[go: up one dir, main page]

JP2006268851A - データ記憶装置内のデータ転写 - Google Patents

データ記憶装置内のデータ転写 Download PDF

Info

Publication number
JP2006268851A
JP2006268851A JP2006075815A JP2006075815A JP2006268851A JP 2006268851 A JP2006268851 A JP 2006268851A JP 2006075815 A JP2006075815 A JP 2006075815A JP 2006075815 A JP2006075815 A JP 2006075815A JP 2006268851 A JP2006268851 A JP 2006268851A
Authority
JP
Japan
Prior art keywords
host computer
data
authentication process
user authentication
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006075815A
Other languages
English (en)
Inventor
Laszlo Hars
ハース ラズロ
Robert H Thibadeau
エイチ.ティバドー ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seagate Technology LLC
Original Assignee
Seagate Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seagate Technology LLC filed Critical Seagate Technology LLC
Publication of JP2006268851A publication Critical patent/JP2006268851A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】データ記憶装置内の情報を保護するための方法およびその方法を実行するために用いられ、コンピュータ・システムで読み込み可能なデータ記憶装置を提供する。
【解決手段】データ記憶装置内で、このデータ記憶装置を使用しているホスト・コンピュータ経由で暗号化されたデータを受け取り、次にこの暗号化されたデータをデータ記憶装置の中でホスト・コンピュータとは独立して解読並びに再暗号化(転写)され、記憶される前あるいは直前のデータはホスト・コンピュータに送り戻される。
【選択図】図3

Description

本発明は一般的にデータ記憶装置に関する。更に詳細には、本発明はデータ記憶装置内のデータ転写に関するものである。
大容量記憶装置は最新コンピュータの多くの構成機器の1つである。大容量記憶装置の1つの型式は固定ディスク・ドライブである。その様なドライブはオペレーティング・システム、アプリケーション、使用者データおよび著作権情報(使用権付きソフトウェア、デジタル音楽、ビデオ、図書など)に関する膨大な情報を格納するために使用される。この情報の中には、その中でディスク・ドライブが動作しているホスト・システムの機能に対して重要なものもある。加えて、ディスク・ドライブ価格の最近の劇的な低下の結果、従来は無かった多くのアプリケーション、例えばオーディオ/ビデオ・アプリケーション、インターネット・セットトップボックス、ゲーム機などに使用されるようになっている。これらのアプリケーションの全てはディスク上に事前ロードするために特別なソフトウェアを必要とする。アプリケーション・ソフトウェアまたはその他の重要情報が意図的にまたはうっかり上書きされると深刻な損失を被る可能性がある。従って、これらのアプリケーションは複雑な書き込み禁止安全対策を必要とする。更に、秘密データへの非認証アクセスを防止するための対策もまた必要である。
現在書き込み禁止対策、およびデータ(使用者データおよび著作権付き情報)への非認証アクセス防止は、一義的にホスト・コンピュータ内で、これらの対策動作に対する制御を全くあるいはほとんど有していないディスク・ドライブを用いて実行されている。その様なホスト依存の対策は、或る条件の下で秘密情報をその秘密情報の所有者ではないホスト・コンピュータの使用者に露呈する可能性がある。従って、基本的にホスト・コンピュータから独立して動作する手法でその様な情報を保護する必要がある。
本発明を実施することにより、これらおよびその他の問題に対する解決策を提供し、また従来技術には無いその他の利点を提供する。
本発明はデータ記憶装置内で実施され、ホスト・コンピュータから基本的に独立して動作することにより上記の問題を解決する、秘密データの転写システムに関するものである。
本発明の実施例によれば、データ記憶装置内の情報保護方法が提供されている。この方法はデータ記憶装置内に暗号化データを、そのデータ記憶装置が組み込まれているホスト・コンピュータ経由で受け取ることを含む。この暗号化されたデータは次に解読されそして、データ記憶装置内で再暗号化される。この解読および再暗号化(転写)は基本的にホスト・コンピュータとは独立して実行される。
別の動作モードはホスト・コンピュータが記憶されている暗号化データを要求する場合であって、その暗号化データは記憶されているデータが暗号化されたものとは異なる暗号および/または異なる鍵で暗号化されるものである。データ記憶装置は要求されたデータ・ブロックを検索し、それらを解読し、そしてこれらのデータ・ブロックをホストに転送する前に再暗号化する。
本発明はまた、上記の転写方法を実行するデータ記憶装置の制御装置で実行可能な命令のプログラムを明白に具体化するデータ記憶装置として実施することが可能である。
本発明の特徴である、これらおよび種々のその他の機能また同様に利点、は以下の詳細な説明を読み関連する図面を見ることにより明らかであろう。
図1を参照すると、本発明の実施例が有用であるディスク・ドライブ100の等角投影図が示されている。同一の参照番号が、種々の図の中で同一または類似の構成要素を表すために使用されている。ディスク・ドライブ100は基部102と上部カバー(図示せず)を具備したハウジングを含む。ディスク・ドライブ100は更にディスク・パック106を含み、これはスピンドル・モータ132(図3に示す)上にディスク・クランプ108によって装着されている。ディスク・パック106は複数の個別ディスクを含み、これらは中央軸109の周りに一緒に回転するように装着されている。実施例の中には、ディスク・パックの代わりに単一ディスク106を採用しているものもある。各々のディスク表面にはディスク・ヘッド・スライダ110が関連づけられていて、これはディスク表面と通信するためにディスク・ドライブ100に装着されている。ディスク106の表面は通常複数のゾーンに分割されており、各々のゾーンは複数の隣接するトラックを含んでいる。図1に示す例では、ディスク・ヘッド・スライダ110がサスペンション112によって支持されており、これらは次にアクチュエータ116のトラック・アクセス・アーム114に取り付けられている。図1に示すアクチュエータは回転駆動コイル・アクチュエータとして知られている型式のものであり、全体として118で示されているボイス・コイル・モータ(VCM)を含む。ボイス・コイル・モータ118はアクチュエータ116をそれに取り付けられているディスク・ヘッド・スライダ110と共に、ピボット軸120の周りに回転させ、ディスク・ヘッド・スライダ110をディスク内側半径124とディスク外側半径126との間の所望のデータ・トラックの上にアーク状経路122に沿って配置させる。ボイス・コイル・モータ118は、制御回路(または制御装置)130内に含まれるサーボ電子機器によって、ディスク・ヘッド・スライダ110およびホスト・コンピュータ300(図3に示す)により生成された信号に基づいて駆動される。
次に図2を参照すると、典型的なディスク(例えば図1のディスク・パック106のディスク)のディスク表面200が示されている。各々のディスク表面は複数の放射状に同心のトラックを含み、データ位置決めおよび読み返しを容易にしている。各々のトラック(例えば202)は更に複数のセクタ(または物理的メモリ位置)に分割され、これは更に情報の個別単位の位置決めを容易にしている。図2において、部分204は単一セクタを表す。これらのセクタは、論理ブロック・アドレス指定法(LBA:logical block addressing)と呼ばれる線形アドレス指定技法を用いてアドレス指定される。例えば、540メガ・ドライブにおいて、LBA 0はヘッド0(第1ヘッド)のセクタ1(第1セクタ)に相当し、ドライブ上の最終物理セクタ、これはLBA 1,065,456に当たる、まで連続して進行する。此処に使用されるように、論理ブロック・アドレス指定は任意の線形アドレス指定技法を表す。
上記の通り、ディスク・ドライブ100はコンピュータの構成要素であり、オペレーティング・システム、アプリケーション、およびその他のデータ(使用者データ、著作権付き情報など)に関する膨大な量の情報を記憶するために使用される。先に示したように、データへの認証されていないアクセスを防止するための現行技法は、一義的にホスト・コンピュータ内で、これらの技法の動作に対する制御をほとんどあるいは全く有していないディスク・ドライブを用いて実行されている。
本発明は以下に図3に関連して説明されており、これはホスト・コンピュータ300に結合された本発明のディスク・ドライブ100を示すブロック図である。一般的に、本発明は先に述べた従来技術に関する問題を秘密情報の転写を行うためのシステムを提供することにより解決しており、これはディスク・ドライブ100の中に組み込まれていて実質的にホスト・コンピュータ300に対して透過である。本発明のデータ転写システムをより良く理解するために、その中で本発明のディスク・ドライブ100が有用である環境を以下に最初に説明する。その後本発明に基づくディスク・ドライブ100内のデータ転写に関する詳細を説明する。
図3において、ディスク・ドライブ100はホスト・コンピュータ300に結合されており、これは例えば汎用計算機である。ホスト・コンピュータ300の構成要素は、処理ユニット310、システム・メモリ320、システム・メモリを含む種々のシステム構成要素を処理ユニット310に接続するシステム・バス311を含む。システム・バス311はメモリ・バスまたはメモリ制御装置、周辺バス、および種々のバス構造を使用したローカル・バスを含む、種々の型式のバス構造が可能である。
使用者は命令および情報をホスト・コンピュータ300の中に、例えばキーボード342および、マウス、トラックボールまたはタッチパッド等のポインティング装置341の様な入力装置を通して入力する。これらのまたその他の入力装置はしばしば処理ユニット310に使用者入力インタフェース340を通して接続されており、これはシステム・バスに結合されている。モニタ371またはその他の種類の表示装置がまたシステム・バス311に、ビデオ・インタフェース370のようなインタフェースを介して接続されている。ホスト・コンピュータ300は1つまたは複数の遠隔コンピュータ、例えばその中に遠隔アプリケーション・プログラム365が駐在している遠隔コンピュータ360と、論理的接続を使用してネットワーク環境の中で運転される場合もある。図3に示されている論理的接続は、ローカル・エリア・ネットワーク(LAN)351および広域ネットワーク(WAN)353を含んでいるが、その他のネットワークを含むこともまた可能である。LANネットワーク環境で使用される場合、ホスト・コンピュータ300はLAN351にネットワーク・インタフェースまたはアダプタ350を介して接続される。WANネットワーク環境で使用される場合、ホスト・コンピュータ300は典型的にモデム352または、WAN353上で通信を確立するためのその他の手段、例えばインターネットを含む。
先に述べたように、ホスト・コンピュータ300はシステム・メモリ320を含み、これは処理ユニット310にシステム・バス311を介して結合されている。システム・メモリ320はコンピュータ記憶媒体を揮発性および/または不揮発性メモリ、例えば読み取り専用メモリ(ROM)321およびランダム・アクセス・メモリ(RAM)322の形で含む。例えば起動処理中にホスト・コンピュータ300内の構成要素間で情報転送の支援を行う、基本処理ルーチンを収納している基本入出力システム323(BIOS)は、典型的にROM321に格納されている。RAM322は典型的にデータおよび/またはプログラム・モジュールを含み、これらは直ちにアクセス可能および/または処理ユニット310で現在動作中のものである。例示の目的で図3はオペレーティング・システム324、アプリケーション・プログラム325、その他のプログラム・モジュール326、およびプログラム・データ327を含む。
図3に示されるように、ディスク・ドライブ100はホスト・コンピュータ300にホスト/ディスク・インタフェース330を介して接続されている。ホスト・コンピュータ300はディスク・ドライブ100との間のデータ転送および読み取りを、ホスト/ディスク・インタフェース330を介して行う。ホスト/ディスク・インタフェース330はディスク・ドライブをホスト・コンピュータに接続する任意の型式のデータ交換インタフェースが使用可能であり、例えばSCSI(Small Computer System Interface)、UDMA(Ultra Direct Memory Access)、ATA(Advanced Technology Attachment)、または当業分野で既知のまたは将来開発される規格を使用可能である。
ディスク・ドライブ100内でデータは、制御装置130の助けを借りてホスト・コンピュータ300から受け取られるかまたはそこに提供され、この制御装置130はまた本発明のデータ転写技法を実現している。一般的に制御装置130はその機能を命令メモリ133内に含まれる実行命令に従って実行する。
ディスク・ドライブ100はコンピュータが読み取り可能な命令、データ構造、プログラム・モジュール、およびコンピュータ300に関するその他のデータの記憶装置を提供する。図3において、例として、ディスク・ドライブ100はオペレーティング・システム134、アプリケーション・プログラム135、その他のプログラム・モジュール136およびプログラム・データ137を格納するように図示されている。これらの構成要素はオペレーティング・システム324、アプリケーション・プログラム325、その他のプログラム・モジュール326、およびプログラム・データ327と同じであっても異なっていても良いことに注意されたい。オペレーティング・システム134、アプリケーション・プログラム135、その他のプログラム・モジュール136およびプログラム・データ137には、此処では最低限これらが異なるコピーであることを図示するために別の番号が与えられている。
オペレーティング・システム134、アプリケーション・プログラム135、その他のプログラム・モジュール136およびプログラム・データ137はファイルとして格納されており、各々のファイルはLBAによって参照されるセクタのクラスタ(または物理的メモリ位置)の上に格納されている。これらのファイルの編成および構造はオペレーティング・システムの助けを借りてホスト・コンピュータによって制御されていることに注意されたい。一般的にディスク・ドライブ制御装置(例えば130)は、オペレーティング・システムとは独立して動作し、従ってどのLBAファイル関係も意識しない。言葉を変えると、ホスト・コンピュータ(例えば300)が1つのファイルに対応するデータをディスク・ドライブ(例えば100)に送ると、その情報はディスク制御装置(例えば130)にLBA範囲内に格納されるべきデータとして到達する。データ格納情報を受けたことに応答して、制御装置(例えば130)は、ヘッド110の助けを借りて、単にそのデータを指定されたLBA範囲に対応する物理的メモリ位置の中に格納する。
一般的に、制御装置130の中で実施され以下更に詳細に説明される本発明の転写技法は、ホスト・コンピュータの使用者が所有しないある種の機密情報を保護するのに有用である。例えば保護付きサーバ(例えば360)から生じたビデオ・ストリームが現在ディスク・ドライブ100の中に格納されるかまたはバッファリングされて、データ解読処理が可能な保護付きビデオ・カード(例えば370)上で一時的に再生される場合を考える。このビデオ・データは悪意のある使用者、偶発的使用者の誤操作および感染したホスト(ウィルス、ワーム、スパイウェアに感染したホスト)から保護されなければならない。従来技術によるホストのレベルでのデータ保護技法はその様なデータを、例えばホスト・プロセッサ(例えば310)が非保護モードでのコンピュータ・ブートアップの結果割り込みがかけられていると、メモリ内容、ディスク・バッファなどが暴露されるので十分に保護することは出来ない。これらの問題を克服するために、本発明はデータをホスト・コンピュータ(または使用者)に明白な形で(非暗号化形式で)暴露することなく、データ操作(コピー、移動、バックアップ、リストア)するための手段を提供する。
特に、本発明によれば制御装置130は暗号化データ(例えば上記のビデオ・ストリーム)を、その中でデータ格納装置100が採用されているホスト・コンピュータ300経由で受け取るように構成されている。次に制御装置130は受け取った暗号化データを解読し再暗号化する。制御装置130は続いて再暗号化されたデータを、ホスト・コンピュータ300を経由して別の保護されたエンティティー(例えばビデオ・カード370)、これは再暗号化されたデータの解読が可能、に送る。この技術は暗号化されていないデータがホスト・コンピュータに暴露されないように保護している。保護されたサーバ(例えば360)からディスク・ドライブ100で受け取られた暗号化されたデータは、最初に解読され続いて再暗号化し、保護されたエンティティー(例えばビデオ・カード370)が処理可能な形式でデータを提供することに注意されたい。データ解読、再暗号化(転写)およびその他の対応する機能用の、制御装置130が実行可能な命令は命令メモリ133の中に格納されている。
上記の転写プロセスは特定ファイルに対応するデータを保護するために実行されることに注意されたい。上記の通り、ファイルの編成並びに構造はオペレーティング・システムの助けを借りてホスト・コンピュータで制御される。更に先に注意したように、ディスク・ドライブ制御装置(例えば130)はオペレーティング・システムと独立して動作し、従って全てのLBAファイル関係を意識しない。従って、ファイルを構成するデータのブロックはディスク・ドライブ100の中で解読されまた再暗号化されるが、ホスト・コンピュータ300は全ての個々のファイルを構成するブロック間の関連づけを行う必要がある。本発明によれば、ホスト・コンピュータ300はデータ再暗号化(転写)を行うための鍵を選択するために転写ハンドル(各々の鍵に関連するユニークな識別子(または番号))を、暗号化鍵自体にアクセスすることを許可されることなく利用することが可能であり、これにより機密データがホストに対して明白に暴露されることが無いことが保証される。表1は以下に示すように、転写処理を実行するためにその他の有用情報と共に暗号化鍵と関連する転写ハンドルとを格納した転写表である。
Figure 2006268851
表1は非揮発性メモリ(例えば、ディスク表面)内に格納されている。本発明の実施例によれば、転写表内のエンティティー数(表1の例では2である)および転写ハンドル(例えば表1内の1および2)はホスト・コンピュータ300に知られている。しかしながら、暗号化鍵(表1の例では1010および1011)はホスト・コンピュータに対して隠されている。従って、先に述べたようにホスト・コンピュータ300はデータ再暗号化用に鍵を選択するために転写ハンドルを利用することが可能である。本発明の実施例において、修正変更された読み取りおよび書き込み命令が、ホスト・コンピュータからディスク・ドライブへの読み取りおよび書き込み要求を通信するために使用される。この修正された命令は適用される際に転写ハンドルが読み取り/書き込み要求内に内在できるように構造化されており、これにより全ての個別転写ファイルを構成するデータのブロック間の関係が保証される。これは通常1つのファイルを構成するデータの個別ブロックがばらまかれている(連続したLBA内に格納されていない)ために必要である。
この転写表はディスク製造時点で生成されることに注意されたい。ディスク・ドライブ(例えば100)がホスト・コンピュータ(例えば300)内にインストールされた後、複数レコードが転写表に追加および/または修正変更される。転写表内でのレコードの追加、削除および更新は、例えばホスト/ディスク・インタフェース・プロトコルと互換の全ての好適な命令を用いて実行できる。
暗号化鍵は暗号化された形式でドライブに転送され、転写表の中に格納される。これらはデータ所有者によって、例えばディスク・ドライブの公開鍵を用いて暗号化される。そのディスク・ドライブのみが対応する秘密鍵を有し、従って転写処理で使用された鍵の解読はディスク・ドライブ内部でのみ実行可能である。一般的に全てのエンティティーはドライブに送信するように意図された秘密情報を暗号化出来る。
本発明の実施例の中には、使用者認証処理が、ホスト・コンピュータ(例えば300)の現在の使用者がそのファイルを暗号無しで閲覧し、転写用に設定するための認証を受けているか否かの判断を行うために実施されるものもある。転写技法に関連した使用者認証は、使用者がホスト・コンピュータ(例えば300)にログインした時点で好適に実施される。認証済み使用者識別情報は転写表内に格納されているか、またはそれに結びつけられている(連結されている)。実施例の中には、使用者認証手続きが主としてオペレーティング・システム内で実施されるものもある。別の実施例では、使用者認証手続きがディスク・データ転送命令用の転写ハンドルの提供を除いて、主としてBIOSまたは拡張BIOS内で実施されるものもある。使用者認証がBIOSまたは拡張BIOS内で実施される場合、オペレーティング・システムの変更の必要が無いことに注意されたい。実施例の中には、使用者認証技法が安全保証トークン、生体スキャナなどを採用しているものもあり、これは基本的なパスワードよりも認証の安全性を強化する。
上述の通り、転写表の内容はホスト/ディスク・インタフェース・プロトコルと互換の命令を用いて修正変更(レコードを追加、削除および/または更新)することができる。本発明の実施例の中で、使用者認証処理はホスト・コンピュータ(例えば300)の現在の使用者が転写表に対して有しているアクセス・レベル(アクセス不可、問い合わせのみ、または問い合わせおよび更新)を判定するために実行される。使用者認証処理は上記と同様の技術を用いた使用者認証処理と一緒に実行される。使用者認証情報はディスク・ドライブの隠し領域内に格納され、認証処理中にホスト・コンピュータ(例えば300)の中にロードされる。
上記の通り、本発明のディスク・ドライブ100は暗号化されたデータを解読し、次に解読されたデータを再暗号化することが可能である。解読並びに再暗号化(転写)はそのデータがディスク表面に記憶される前または後に行われる。図4は本発明の格納前転写法実施例の流れ図400である。ステップ402において、データ記憶装置(例えば100)が暗号化されたデータを、その中にデータ記憶装置が採用されているホスト・コンピュータ(たとえば300)を経由して受け取る。ステップ404において、データ記憶装置は暗号化されたデータを解読する。次にデータ記憶装置は解読されたデータをステップ406で再暗号化する。ステップ408において、データ記憶装置は再暗号化された(転写された)データを、記憶媒体(たとえば200)上に格納する。図5は本発明の格納後転写法実施例の流れ図500である。ステップ502において、ホスト・コンピュータ(例えば300)は転写されたデータ・ブロックをデータ記憶装置(例えば100)から要求する。ステップ504において、データ記憶装置は記憶媒体から格納されている暗号化されたデータ(これは転写すること無しに事前にデータ記憶装置に送られ、記憶媒体上に格納されたもの)をリトリーブする。ステップ506においてデータ記憶装置は暗号化されたデータを解読する。次に記憶装置は解読されたデータの再暗号化をステップ508で行う。ステップ510において、記憶装置は再暗号化された(転写された)データ・ブロックをホスト・コンピュータに転送する。異なる技術、そのいくつかは先に示した、を採用して図4および図5の流れ図内に示されたステップを、本発明の範囲ならびに精神から逸脱することなくほぼ同一の機能を維持しながら実行することが可能である。
汎用ホスト・コンピュータ300(図3)と共に運転可能であることに加えて、本発明のディスク・ドライブ100は多数のその他の汎用または特殊目的計算システム環境または構成と共に運転可能である。本発明を使用するのに適した良く知られている計算システム、環境、および/または構成の例としては、これらに制限するわけではなく、パーソナル・コンピュータ、サーバ・コンピュータ、携帯またはラップトップ機器、マルチプロセッサ・システム、マイクロプロセッサ型システム、セット・トップ・ボックス、プログラム可能な家庭用電化製器、ネットワークPC、ミニコンピュータ、メインフレーム・コンピュータ、上記のシステムまたは装置のいずれかを含む分散型コンピュータ環境、および同種機器を含む。
本発明の種々の実施例の多数の特徴並びに利点を、本発明の種々の実施例の詳細な構造および機能と共に先の説明の中で示したが、この開示は例示のみを目的としたものであって、詳細な変更、特に本発明の原理内の部品の構造並びに構成に対して、添付の特許請求の範囲が表現されている用語の広範な一般的意味で示される範囲内で行い得ることを理解されたい。例えば、個別の構成要素はデータ記憶システムの個別のアプリケーションに依存して、本発明の範囲ならびに精神から逸脱することなくほぼ同一の機能を維持しながら変更することが可能である。加えて、此処に説明された好適な実施例はディスク・ドライブ・データ記憶システム用のデータ転写システムを目的としたものであるが、当業者には本発明の教えがホストに依存しないデータ転写が所望されている任意のデータ記憶システム内で、本発明の範囲並びに精神から逸脱することなく適用できることを理解されよう。更に、本発明の転写技法は、データ記憶装置内のハードウェアおよび/またはソフトウェアで実現可能である。
図1は本発明の実施例が有用であるディスク・ドライブの等角投影図である。 図2は図1のディスク・ドライブ内で採用されているディスクの表面の図である。 図3はホスト・コンピュータに結合された本発明のディスク・ドライブを示すブロック図である。 図4は本発明の、格納前転写法実施例の流れ図である。 図5は本発明の、格納後転写法実施例の流れ図である。
符号の説明
100 ディスク・ドライブ
102 基部
106 ディスク・パック
108 ディスク・クランプ
109 中央軸
110 ディスク・ヘッド・スライダ
112 サスペンション
114 トラック・アクセス・アーム
116 アクチュエータ
118 ボイス・コイル・モータ
120 ピボット軸
124 ディスク内側半径
126 ディスク外側半径
130 制御装置
132 スピンドル・モータ
133 命令メモリ
134,324 オペレーティング・システム
135,325 アプリケーション・プログラム
136,326 プログラム・モジュール
137,327 プログラム・データ
300 ホスト・コンピュータ
310 処理ユニット
311 システム・バス
320 システム・メモリ
321 読み取り専用メモリ(ROM)
322 ランダム・アクセス・メモリ(RAM)
323 基本入出力システム(BIOS)
330 ホスト/ディスク・インタフェース
340 使用者入力インタフェース
351 ローカル・エリア・ネットワーク(LAN)
352 モデム
353 広域ネットワーク(WAN)
360 遠隔コンピュータ
365 遠隔アプリケーション・プログラム
370 ビデオ・インタフェース
371 モニタ

Claims (20)

  1. データ記憶装置内の情報保護方法であって:
    (a)データ記憶装置内で暗号化されたデータを、該データ記憶装置が採用されているホスト・コンピュータ経由で受け取ることと、
    (b)前記暗号化されたデータを解読し、再暗号化することと、
    を含み、該解読および該再暗号化はホスト・コンピュータとはほぼ独立して実行される、前記方法。
  2. 請求項1記載の方法が更に、再暗号化されたデータをホスト・コンピュータに送信することを含む、前記方法。
  3. 請求項1記載の方法において、再暗号化されたデータに関連する情報が転写表の中に格納されている、前記方法。
  4. 請求項3記載の方法において、前記転写表がコンピュータ読み取り可能データ記憶装置内の記憶媒体上に格納されている、前記方法。
  5. 請求項1記載の方法が更に、使用者認証処理を前記暗号化されたデータの受け取りおよび該暗号化されたデータの解読および再暗号化を実施する前に実行することを含み、前記使用者認証処理が再暗号化されたデータが前記ホスト・コンピュータの現在の使用者に非暗号化形式で示すことが可能か否かを判定するために実行される、前記方法。
  6. 請求項5記載の方法において、前記使用者認証用の使用者識別情報が転写表の中に格納されている、前記方法。
  7. 請求項6記載の方法において、前記使用者認証処理が基本入出力システムにより実行され、該使用者認証処理は前記使用者識別情報を前記転写表から利用する、前記方法。
  8. 請求項6記載の方法において、前記使用者認証処理が拡張基本入出力システムにより実行され、該使用者認証処理は前記使用者識別情報を前記転写表から利用する、前記方法。
  9. 請求項6記載の方法において、前記使用者認証処理がオペレーティング・システムにより実行され、該使用者認証処理は前記使用者識別情報を前記転写表から利用する、前記方法。
  10. 請求項3記載の方法が更に、使用者認証処理を実行することを含み、該使用者認証処理が前記転写表の修正変更が前記ホスト・コンピュータの現在の使用者によって可能か否かを判定するために実行される、前記方法。
  11. ホスト・コンピュータ内で使用されるデータ記憶装置であって:
    暗号化されたデータを前記データ記憶装置が採用されている前記ホスト・コンピュータ経由で受け取り、前記暗号化されたデータを解読し、再暗号化するように構成された制御装置を含み、前記解読および前記再暗号化が前記ホスト・コンピュータからほぼ独立して実行される前記装置。
  12. 請求項11記載の装置において、前記制御装置が更に再暗号化されたデータを前記ホスト・コンピュータへ送信するように構成されている、前記装置。
  13. 請求項11記載の装置において、再暗号化されたデータに関連する情報が転写表内に格納されている、前記装置。
  14. 請求項11記載の装置において、前記制御装置が更に使用者認証処理を、前記暗号化されたデータの受け取りおよび該暗号化されたデータの解読および前記再暗号化の前に実施され、前記使用者認証処理が再暗号化されたデータが前記ホスト・コンピュータの現在の使用者に非暗号化形式で示すことが可能か否かを判定するために実行される、前記装置。
  15. 請求項14記載の装置において、前記使用者認証処理用の使用者識別情報が転写表内に格納されている、前記装置。
  16. 請求項15記載の装置において、前記使用者認証処理が基本入出力システムにより、前記制御装置と共に実行され、該基本入出力システムが前記使用者識別情報を前記転写表から利用する、前記装置。
  17. 請求項15記載の装置において、前記使用者認証処理が拡張基本入出力システムにより、前記制御装置と共に実行され、該拡張基本入出力システムが前記使用者識別情報を前記転写表から利用する、前記装置。
  18. 請求項15記載の装置において、前記使用者認証処理がオペレーティング・システムにより、前記制御装置と共に実行され、該オペレーティング・システムが前記使用者識別情報を前記転写表から利用する、前記装置。
  19. 請求項13記載の装置において、前記制御装置が更に使用者認証処理を実行するように構成され、該使用者認証処理が、前記転写表が前記ホスト・コンピュータの現行使用者で修正可能であるか否かを判定するために実行される、前記装置。
  20. ホスト・コンピュータと共に使用するためのデータ記憶装置であって:
    該データ記憶装置が採用されている前記ホスト・コンピュータ経由で、データ記憶装置内で受け取られた暗号化されたデータを解読し、再暗号化するための手段を含み、前記解読および前記再暗号化が前記ホスト・コンピュータとはほぼ独立して実行される、前記装置。
JP2006075815A 2005-03-22 2006-03-20 データ記憶装置内のデータ転写 Pending JP2006268851A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/085,923 US8832458B2 (en) 2005-03-22 2005-03-22 Data transcription in a data storage device

Publications (1)

Publication Number Publication Date
JP2006268851A true JP2006268851A (ja) 2006-10-05

Family

ID=37036734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006075815A Pending JP2006268851A (ja) 2005-03-22 2006-03-20 データ記憶装置内のデータ転写

Country Status (3)

Country Link
US (2) US8832458B2 (ja)
JP (1) JP2006268851A (ja)
TW (1) TWI312952B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065528A (ja) * 2007-09-07 2009-03-26 Hitachi Ltd ストレージ装置及び暗号鍵変更方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8832458B2 (en) * 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US8171307B1 (en) * 2006-05-26 2012-05-01 Netapp, Inc. Background encryption of disks in a large cluster
US20080082837A1 (en) * 2006-09-29 2008-04-03 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8566603B2 (en) 2010-06-14 2013-10-22 Seagate Technology Llc Managing security operating modes
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
EP2702592A4 (en) 2011-04-29 2014-11-19 Lsi Corp ENCRYPTED TRANSPORTATION PANEL CONTROL
KR101857791B1 (ko) * 2011-08-30 2018-05-16 삼성전자주식회사 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US20160105400A1 (en) * 2014-10-08 2016-04-14 Time Warner Cable Enterprises Llc Apparatus and methods for data transfer beteween a plurality of user devices
US10122690B2 (en) 2015-07-13 2018-11-06 The Boeing Company Data encryption and authentication using a mixing function in a communication system
CN109510826A (zh) * 2018-11-16 2019-03-22 中国人民解放军战略支援部队信息工程大学 基于可更新加密的安全可靠云存储方法及装置
US11797531B2 (en) * 2020-08-04 2023-10-24 Micron Technology, Inc. Acceleration of data queries in memory

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62107352A (ja) 1985-11-05 1987-05-18 Fujitsu Ltd 暗号化rom装置
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5333277A (en) 1992-01-10 1994-07-26 Exportech Trading Company Data buss interface and expansion system
US5448045A (en) * 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
JPH0637750A (ja) 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
JP3792236B2 (ja) 1995-10-09 2006-07-05 松下電器産業株式会社 記録媒体、情報再生装置および情報再生方法
JP3627384B2 (ja) 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP3440763B2 (ja) 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
US6308239B1 (en) * 1996-11-07 2001-10-23 Hitachi, Ltd. Interface switching apparatus and switching control method
JPH11161552A (ja) 1997-11-28 1999-06-18 Fujitsu Ltd 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
US6599194B1 (en) 1998-09-08 2003-07-29 Darren Smith Home video game system with hard disk drive and internet access capability
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
JP3742518B2 (ja) 1998-11-24 2006-02-08 松下電器産業株式会社 バスブリッジおよび記録媒体
JP2000236325A (ja) * 1999-02-09 2000-08-29 Lg Electronics Inc デジタルデータファイルの暗号化装置及びその方法
US6898577B1 (en) * 1999-03-18 2005-05-24 Oracle International Corporation Methods and systems for single sign-on authentication in a multi-vendor e-commerce environment and directory-authenticated bank drafts
US6468160B2 (en) 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
JP3682840B2 (ja) 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
GB9920323D0 (en) 1999-08-28 1999-11-03 Koninkl Philips Electronics Nv Encrypted broadcast facility
AU2001253034A1 (en) 2000-03-29 2001-10-08 Vadium Technology, Inc. One-time-pad encryption with central key service and keyable characters
JP2002083456A (ja) 2000-09-05 2002-03-22 Tamura Seisakusho Co Ltd 制御装置および制御システム
JP4269501B2 (ja) 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4595182B2 (ja) 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP2357651A3 (en) 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
JP4060032B2 (ja) 2000-12-22 2008-03-12 株式会社リコー 情報記録装置と情報記録方法
JP2002281016A (ja) 2001-03-19 2002-09-27 Toshiba Corp 暗号化復号装置及び暗号方式変更方法
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
WO2003009285A2 (en) 2001-07-19 2003-01-30 Koninklijke Philips Electronics N.V. Apparatus and method for reproducing user data
US20030061494A1 (en) * 2001-09-26 2003-03-27 Girard Luke E. Method and system for protecting data on a pc platform using bulk non-volatile storage
US20030108205A1 (en) * 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
US6748080B2 (en) * 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
GB0217462D0 (en) * 2002-07-27 2002-09-04 Koninkl Philips Electronics Nv Storage of encrypted digital signals
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
DK1556992T3 (en) * 2002-10-31 2017-01-09 ERICSSON TELEFON AB L M (publ) Safety performance and use of device-specific safety data
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP2004312717A (ja) 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
JP2004302818A (ja) * 2003-03-31 2004-10-28 Clarion Co Ltd ハードディスク装置、情報処理方法及びプログラム
US20050228752A1 (en) * 2004-04-07 2005-10-13 David Konetski System and method for managing encrypted multimedia content with an information handling system
US8694423B2 (en) * 2004-05-21 2014-04-08 Hewlett-Packard Development Company, L.P. Systems and methods for brokering data in a transactional gateway
AU2005295579B2 (en) * 2004-10-15 2011-08-04 NortonLifeLock Inc. One time password
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
US8832458B2 (en) * 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US8589700B2 (en) * 2009-03-04 2013-11-19 Apple Inc. Data whitening for writing and reading data to and from a non-volatile memory

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065528A (ja) * 2007-09-07 2009-03-26 Hitachi Ltd ストレージ装置及び暗号鍵変更方法

Also Published As

Publication number Publication date
US9767322B2 (en) 2017-09-19
US20060218647A1 (en) 2006-09-28
US20150058638A1 (en) 2015-02-26
TW200707255A (en) 2007-02-16
US8832458B2 (en) 2014-09-09
TWI312952B (en) 2009-08-01

Similar Documents

Publication Publication Date Title
US9767322B2 (en) Data transcription in a data storage device
JP4648687B2 (ja) データストレージシステムにおける暗号化変換の方法と装置
US10592641B2 (en) Encryption method for digital data memory card and assembly for performing the same
US20120060040A1 (en) Flash memory distribution of digital content
JP2007207239A (ja) セキュリティ応用のための柔軟性を有し保護されたアクセスを与える記憶装置
CN1535411A (zh) 用于在使用附属的存储设备的计算机系统中提升安全性的方法和系统
JP2000311114A (ja) コンピュータシステムおよびコンテンツ保護方法
JP5691418B2 (ja) ストレージ装置、記憶装置、制御装置および記憶装置制御方法
US7360057B2 (en) Encryption of data in a range of logical block addresses
JP2004510367A (ja) 暗号化キーとしてのデータ塊アドレスによる保護
JPH0383132A (ja) ソフトウェア保護制御方式
US7949137B2 (en) Virtual disk management methods
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2007172579A (ja) 不正コピー防止装置及び方法
JP5489201B2 (ja) 安全な直接プラッタ・アクセス
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
US20070283169A1 (en) Method for controlling file access on computer systems
JP2008129803A (ja) ファイルサーバ、プログラム、記録媒体及び管理サーバ
US9251382B2 (en) Mapping encrypted and decrypted data via key management system
WO2000067130A1 (fr) Systeme de gestion de fichiers
JPH05233460A (ja) ファイル保護方式
CN103065105B (zh) 用于加密硬盘的设备和方法
TWI745784B (zh) 磁碟資安系統
US20240193099A1 (en) Structure and method for digital data memory card encryption
US9152636B2 (en) Content protection system in storage media and method of the same

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080606

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080908

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090828

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090911

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20091204

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100526

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110927

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111005