JP2001356964A - 暗号化データ記憶装置 - Google Patents
暗号化データ記憶装置Info
- Publication number
- JP2001356964A JP2001356964A JP2000180354A JP2000180354A JP2001356964A JP 2001356964 A JP2001356964 A JP 2001356964A JP 2000180354 A JP2000180354 A JP 2000180354A JP 2000180354 A JP2000180354 A JP 2000180354A JP 2001356964 A JP2001356964 A JP 2001356964A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- storage device
- group
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
(57)【要約】
【課題】 保護を要するデータ本体に付随する二次的情
報を含む単位データを記録するフラッシュメモリへのア
クセス回数と、ICVの計算回数とを低減する。 【解決手段】 データ暗号化/復号化器11と、暗号化
されたデータを記録するためのハードディスク15と、
ハードディスク15に格納するデータ本体に付随する二
次的情報を含む暗号化された単位データをICVと共に
記録するためのフラッシュメモリ20との他に、上記フ
ラッシュメモリ20よりもアクセス速度の速いキャッシ
ュメモリ17を含むキャッシュ装置16を設置し、さら
に、キャッシュメモリ17に記録される上記暗号化され
た単位データは、データのタイプ等によるグループ化が
可能とし、かつ参照頻度の高いものや、更新時期の若い
ものを優先的に残すようにキャッシュ最適化装置18で
管理する構成とする。
報を含む単位データを記録するフラッシュメモリへのア
クセス回数と、ICVの計算回数とを低減する。 【解決手段】 データ暗号化/復号化器11と、暗号化
されたデータを記録するためのハードディスク15と、
ハードディスク15に格納するデータ本体に付随する二
次的情報を含む暗号化された単位データをICVと共に
記録するためのフラッシュメモリ20との他に、上記フ
ラッシュメモリ20よりもアクセス速度の速いキャッシ
ュメモリ17を含むキャッシュ装置16を設置し、さら
に、キャッシュメモリ17に記録される上記暗号化され
た単位データは、データのタイプ等によるグループ化が
可能とし、かつ参照頻度の高いものや、更新時期の若い
ものを優先的に残すようにキャッシュ最適化装置18で
管理する構成とする。
Description
【0001】
【発明の属する技術分野】本発明は、暗号化データ記憶
装置に関し、特に、機密保管を要する情報を含むデータ
のデータ本体並びに該データ本体に付随する二次的情報
を含む単位データを暗号化してから記憶する暗号化デー
タ記憶装置に関する。
装置に関し、特に、機密保管を要する情報を含むデータ
のデータ本体並びに該データ本体に付随する二次的情報
を含む単位データを暗号化してから記憶する暗号化デー
タ記憶装置に関する。
【0002】
【従来の技術】従来、暗号化データ記憶装置、即ち、第
三者に漏れてはならない情報を含むデータを暗号化して
から記憶する装置においては、データの暗号化に使用す
るソフトウェア技術として、例えばDES(Data Encry
ption Standard)といった共通鍵を使った暗号化技術
や、RSA(Rivest-Shamir-Adleman)なる開発者名を
並べた名称で知られる公開鍵を使った暗号化技術等が使
用されており、データが改竄されていないことを確かめ
るソフトウェア技術としては、例えばインテグリティチ
ェックバリュー(以下、「ICV」と呼称する)を計算
する技術等が使用されている。
三者に漏れてはならない情報を含むデータを暗号化して
から記憶する装置においては、データの暗号化に使用す
るソフトウェア技術として、例えばDES(Data Encry
ption Standard)といった共通鍵を使った暗号化技術
や、RSA(Rivest-Shamir-Adleman)なる開発者名を
並べた名称で知られる公開鍵を使った暗号化技術等が使
用されており、データが改竄されていないことを確かめ
るソフトウェア技術としては、例えばインテグリティチ
ェックバリュー(以下、「ICV」と呼称する)を計算
する技術等が使用されている。
【0003】また、ハードウエア構成としては、例えば
ハードディスク、フラッシュメモリ等の記憶装置に記憶
するといった構成が採用されている。図6は、従来の暗
号化データ記憶装置の構成を示すブロック図である。
ハードディスク、フラッシュメモリ等の記憶装置に記憶
するといった構成が採用されている。図6は、従来の暗
号化データ記憶装置の構成を示すブロック図である。
【0004】従来の暗号化データ記憶装置は、データ暗
号化/復号化器62と、ハードディスク65と、フラッ
シュメモリ66を備えて、データの暗号化/復号化及び
データの記録、保存を実現している。
号化/復号化器62と、ハードディスク65と、フラッ
シュメモリ66を備えて、データの暗号化/復号化及び
データの記録、保存を実現している。
【0005】また、上記データ暗号化/復号化器62
は、暗号計算器63とフラッシュメモリ64を備えてい
る。暗号計算器63は、上記のDES、RSAといった
暗号方式を実現するための暗号計算機能を備え、フラッ
シュメモリ64は、該暗号計算に使用される秘密鍵や、
公開鍵等の鍵を記憶する機能を有する。これによりデー
タ暗号化/復号化器62は、フラッシュメモリ64内に
有る様々な鍵を用いて、暗号計算器63により暗号計算
を行い、データの暗号化/復号化の機能を実現してい
る。
は、暗号計算器63とフラッシュメモリ64を備えてい
る。暗号計算器63は、上記のDES、RSAといった
暗号方式を実現するための暗号計算機能を備え、フラッ
シュメモリ64は、該暗号計算に使用される秘密鍵や、
公開鍵等の鍵を記憶する機能を有する。これによりデー
タ暗号化/復号化器62は、フラッシュメモリ64内に
有る様々な鍵を用いて、暗号計算器63により暗号計算
を行い、データの暗号化/復号化の機能を実現してい
る。
【0006】第三者に漏れてはならない情報の例として
は、音楽、映像、プログラム、文章等の著作物が挙げら
れ、また不正に改竄されてはならない情報の例として
は、上記著作物の著作権、使用許諾情報、利用者の利用
履歴等の、上記著作物に付随する情報等が挙げられる。
は、音楽、映像、プログラム、文章等の著作物が挙げら
れ、また不正に改竄されてはならない情報の例として
は、上記著作物の著作権、使用許諾情報、利用者の利用
履歴等の、上記著作物に付随する情報等が挙げられる。
【0007】これらの情報のうち、情報のサイズが比較
的大きく複製を防止する必要のある音楽、映像、プログ
ラム、文章等の著作物本体は、データ暗号化/復号化器
62により暗号化され、大容量記憶装置であるハードデ
ィスク65に記録される。
的大きく複製を防止する必要のある音楽、映像、プログ
ラム、文章等の著作物本体は、データ暗号化/復号化器
62により暗号化され、大容量記憶装置であるハードデ
ィスク65に記録される。
【0008】これにより、著作物をハードディスクへ記
録する構成を採用して、なおかつ、該ハードディスクか
ら利用可能な状態の著作物が第三者へ不正に渡る事態を
防止することができる。
録する構成を採用して、なおかつ、該ハードディスクか
ら利用可能な状態の著作物が第三者へ不正に渡る事態を
防止することができる。
【0009】また、上記の著作権、使用許諾情報、利用
者の利用履歴等の付随情報は、情報のサイズが比較的小
さく、また、より高速な情報の読み出し/書き込みが要
求されることから、フラッシュメモリ66に記録され
る。同時にこれらの情報は、第三者による不正な改竄を
防止する必要があることから、記録した情報に対して上
記のICVを計算し、かつ記録しておく。
者の利用履歴等の付随情報は、情報のサイズが比較的小
さく、また、より高速な情報の読み出し/書き込みが要
求されることから、フラッシュメモリ66に記録され
る。同時にこれらの情報は、第三者による不正な改竄を
防止する必要があることから、記録した情報に対して上
記のICVを計算し、かつ記録しておく。
【0010】これにより、仮に、メモリ内に記録されて
いる情報が、第三者によって不正に改竄(例えば、著作
物の利用可能な有効期間や利用可能回数等の利用制限を
変更する等)されたとしても、該記録されている情報を
利用する際に、該情報のICVを計算し直し、該計算し
直されたICV値と、正当な情報から計算され、かつ記
憶されていたところの上記のICV値とを比較すること
で、不正な改竄を検出することができる。
いる情報が、第三者によって不正に改竄(例えば、著作
物の利用可能な有効期間や利用可能回数等の利用制限を
変更する等)されたとしても、該記録されている情報を
利用する際に、該情報のICVを計算し直し、該計算し
直されたICV値と、正当な情報から計算され、かつ記
憶されていたところの上記のICV値とを比較すること
で、不正な改竄を検出することができる。
【0011】
【発明が解決しようとする課題】しかし、従来、記録さ
れるべき著作物の上記付随情報のサイズは、上記ICV
を計算するメモリの記憶容量に比べて非常に小さい。ま
た、フラッシュメモリ66は、ビット単位での書き込み
はできるが、消去については、ブロック単位の消去しか
できないという制約があった。そのため、従来技術によ
っては、フラッシュメモリ66内部に記録されたデータ
を不正に改竄されないように管理しようとすると、上記
ICVの計算回数や、フラッシュメモリ66に対するデ
ータの消去/書き込みの回数が多くなるという問題点を
有していた。
れるべき著作物の上記付随情報のサイズは、上記ICV
を計算するメモリの記憶容量に比べて非常に小さい。ま
た、フラッシュメモリ66は、ビット単位での書き込み
はできるが、消去については、ブロック単位の消去しか
できないという制約があった。そのため、従来技術によ
っては、フラッシュメモリ66内部に記録されたデータ
を不正に改竄されないように管理しようとすると、上記
ICVの計算回数や、フラッシュメモリ66に対するデ
ータの消去/書き込みの回数が多くなるという問題点を
有していた。
【0012】また、これらの情報は、作成、変更、削除
されるタイミング、利用回数がそれぞれ異なる。同種
の、例えば使用許諾情報であっても、作成、変更、削除
されるタイミング、利用回数は異なる。そのため、従来
技術によっては、これらの情報に対して第三者による不
正な改鼠を防止する技術を適用してフラッシュメモリ6
6に記録しようとすると、やはり、フラッシュメモリ6
6へのアクセス回数と、上記ICVの計算回数とが多く
なってしまい、その結果、データの処理効率を低下させ
るといった問題点が生じていた。
されるタイミング、利用回数がそれぞれ異なる。同種
の、例えば使用許諾情報であっても、作成、変更、削除
されるタイミング、利用回数は異なる。そのため、従来
技術によっては、これらの情報に対して第三者による不
正な改鼠を防止する技術を適用してフラッシュメモリ6
6に記録しようとすると、やはり、フラッシュメモリ6
6へのアクセス回数と、上記ICVの計算回数とが多く
なってしまい、その結果、データの処理効率を低下させ
るといった問題点が生じていた。
【0013】本発明は、以上のような従来の暗号化デー
タ記憶装置における問題点に鑑みてなされたものであ
り、不正な改竄の防止等の保護を要するデータ本体に付
随する二次的情報を含むデータを記録するためのフラッ
シュメモリへのアクセス回数と、該データのICVの計
算回数とを低減することができる暗号化データ記憶装置
を提供することを目的とする。
タ記憶装置における問題点に鑑みてなされたものであ
り、不正な改竄の防止等の保護を要するデータ本体に付
随する二次的情報を含むデータを記録するためのフラッ
シュメモリへのアクセス回数と、該データのICVの計
算回数とを低減することができる暗号化データ記憶装置
を提供することを目的とする。
【0014】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、機密保管すべきデータを暗号化して
記録する暗号化データ記憶装置において、上位の外部シ
ステムからの要求に応じて前記データを暗号化または復
号化する暗号化/復号化手段と、前記データのデータ本
体を前記暗号化/復号化手段により暗号化して記録する
データ記録手段と、前記データに付随する二次的な情報
を含む単位データを前記暗号化/復号化手段により暗号
化して記録する第1の付属データ記録手段と、前記暗号
化/復号化手段と前記第1の付属データ記録手段との間
に設置されて、前記第1の付属データ記録手段のキャッ
シュメモリとして機能する前記第1の付属データ記録手
段よりもアクセス速度の速い第2の付属データ記録手段
とを有することを特徴とする暗号化データ記憶装置が提
供される。
めに、本発明では、機密保管すべきデータを暗号化して
記録する暗号化データ記憶装置において、上位の外部シ
ステムからの要求に応じて前記データを暗号化または復
号化する暗号化/復号化手段と、前記データのデータ本
体を前記暗号化/復号化手段により暗号化して記録する
データ記録手段と、前記データに付随する二次的な情報
を含む単位データを前記暗号化/復号化手段により暗号
化して記録する第1の付属データ記録手段と、前記暗号
化/復号化手段と前記第1の付属データ記録手段との間
に設置されて、前記第1の付属データ記録手段のキャッ
シュメモリとして機能する前記第1の付属データ記録手
段よりもアクセス速度の速い第2の付属データ記録手段
とを有することを特徴とする暗号化データ記憶装置が提
供される。
【0015】即ち、本発明では、機密保管を要するデー
タを暗号化または復号化して記憶する暗号化データ装置
において、データの暗号化、復号化等の計算処理を行う
データ暗号化/復号化装置と、暗号化された上記データ
を記録するためのハードディスクと、上記データに付随
する二次的情報を含む暗号化された単位データをICV
と共に記録するためのフラッシュメモリとの他に、上記
データ暗号化/復号化装置と上記フラッシュメモリとの
間に、上記フラッシュメモリよりもアクセス速度の速い
キャッシュメモリを設置し、さらに、該キャッシュメモ
リに記録される上記暗号化された単位データは、データ
のタイプ等によるグループ化を可能とし、かつ参照頻度
の高いものや、更新時期の若いものを優先的に残すよう
に管理する構成とすることで、アクセス速度の遅いデー
タ格納装置へのアクセス回数を、情報の改竄や、複製を
防止しながら低減し、データの信頼性を維持しながらデ
ータ処理速度を向上させている。
タを暗号化または復号化して記憶する暗号化データ装置
において、データの暗号化、復号化等の計算処理を行う
データ暗号化/復号化装置と、暗号化された上記データ
を記録するためのハードディスクと、上記データに付随
する二次的情報を含む暗号化された単位データをICV
と共に記録するためのフラッシュメモリとの他に、上記
データ暗号化/復号化装置と上記フラッシュメモリとの
間に、上記フラッシュメモリよりもアクセス速度の速い
キャッシュメモリを設置し、さらに、該キャッシュメモ
リに記録される上記暗号化された単位データは、データ
のタイプ等によるグループ化を可能とし、かつ参照頻度
の高いものや、更新時期の若いものを優先的に残すよう
に管理する構成とすることで、アクセス速度の遅いデー
タ格納装置へのアクセス回数を、情報の改竄や、複製を
防止しながら低減し、データの信頼性を維持しながらデ
ータ処理速度を向上させている。
【0016】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の実施の形態に係
る暗号化データ記憶装置の全体構成を示すブロック図で
ある。
を参照して説明する。図1は、本発明の実施の形態に係
る暗号化データ記憶装置の全体構成を示すブロック図で
ある。
【0017】本実施の形態に係る暗号化データ記憶装置
は、記憶すべきデータを暗号化し、かつ取り出すべきデ
ータを復号化するためのデータ暗号化/復号化器11
と、停電時等に作動させる予備のバックアップ電源14
と、保護を要するデータ(例えば、複製を防止する必要
のある音楽、映像、プログラム、文章等の著作物本体)
を記録するためのハードディスク15と、キャッシュ装
置16と、上記データの付随情報(例えば、著作権、使
用許諾情報、利用者の利用履歴)を記録するためのフラ
ッシュメモリ20を備える。
は、記憶すべきデータを暗号化し、かつ取り出すべきデ
ータを復号化するためのデータ暗号化/復号化器11
と、停電時等に作動させる予備のバックアップ電源14
と、保護を要するデータ(例えば、複製を防止する必要
のある音楽、映像、プログラム、文章等の著作物本体)
を記録するためのハードディスク15と、キャッシュ装
置16と、上記データの付随情報(例えば、著作権、使
用許諾情報、利用者の利用履歴)を記録するためのフラ
ッシュメモリ20を備える。
【0018】また、データ暗号化/復号化器11は、実
際の暗号計算を行うための暗号計算器12と、暗号計算
に使用される秘密鍵や、公開鍵等を保存するためのフラ
ッシュメモリ13を備える。
際の暗号計算を行うための暗号計算器12と、暗号計算
に使用される秘密鍵や、公開鍵等を保存するためのフラ
ッシュメモリ13を備える。
【0019】さらに、キャッシュ装置16は、キャッシ
ュメモリ17と、キャッシュ最適化装置18と、キャッ
シュ最適化データベース19を備える。以下、図1を参
照して、本実施の形態に係る暗号化データ記憶装置の機
能を説明する。
ュメモリ17と、キャッシュ最適化装置18と、キャッ
シュ最適化データベース19を備える。以下、図1を参
照して、本実施の形態に係る暗号化データ記憶装置の機
能を説明する。
【0020】データ暗号化/復号化器11は、例えば、
RSA暗号化方式、楕円曲線暗号化方式、DES暗号化
方式等に代表される各種の暗号化方式によるデータの暗
号化と、復号化とに必要な計算を高速に行う機能を持
つ。
RSA暗号化方式、楕円曲線暗号化方式、DES暗号化
方式等に代表される各種の暗号化方式によるデータの暗
号化と、復号化とに必要な計算を高速に行う機能を持
つ。
【0021】上記の計算は、ある1つの完結した暗号化
/復号化のアルゴリズム、例えばRSA暗号、DES暗
号を計算するものであってもよいし、暗号計算に一般に
必要な、ベキ乗演算や、剰余演算等の、所定のルーチン
機能を実行するようなものであってもよく、また、これ
らの計算機能が、いわゆるモジュール化されていてもよ
い。1つの完結した暗号化/復号化のアルゴリズムの場
合、1つの暗号方式の計算を完結することができる利点
を持つ反面、汎用性がないという欠点がある。
/復号化のアルゴリズム、例えばRSA暗号、DES暗
号を計算するものであってもよいし、暗号計算に一般に
必要な、ベキ乗演算や、剰余演算等の、所定のルーチン
機能を実行するようなものであってもよく、また、これ
らの計算機能が、いわゆるモジュール化されていてもよ
い。1つの完結した暗号化/復号化のアルゴリズムの場
合、1つの暗号方式の計算を完結することができる利点
を持つ反面、汎用性がないという欠点がある。
【0022】また、所定のルーチン機能を実行する場合
は、様々な暗号方式に応用できることから汎用性を持つ
という利点がある反面、計算器を利用して暗号化のため
の計算ルーチンを完成させるという実装時の作業が増加
するという欠点がある。
は、様々な暗号方式に応用できることから汎用性を持つ
という利点がある反面、計算器を利用して暗号化のため
の計算ルーチンを完成させるという実装時の作業が増加
するという欠点がある。
【0023】なお、上記のどちらの場合においても、ハ
ードウェアによって機能を実現するか、または、ソフト
ウェアによって機能を実現するの区別は問わない。ハー
ドディスク15は、逐次データを書き込むことのできる
機能を持つ記憶装置である。該装置は、逐次データを書
き込むことのできる機能を持つ記憶装置でありさえすれ
ば、ハードディスク以外の装置を充当してもよく、例え
ばDVD−RAM、CD−RW等を使用しても構わな
い。この場合、DVD、CD等の取り外しが可能な媒体
でデータを管理することができる利点がある。
ードウェアによって機能を実現するか、または、ソフト
ウェアによって機能を実現するの区別は問わない。ハー
ドディスク15は、逐次データを書き込むことのできる
機能を持つ記憶装置である。該装置は、逐次データを書
き込むことのできる機能を持つ記憶装置でありさえすれ
ば、ハードディスク以外の装置を充当してもよく、例え
ばDVD−RAM、CD−RW等を使用しても構わな
い。この場合、DVD、CD等の取り外しが可能な媒体
でデータを管理することができる利点がある。
【0024】キャッシュメモリ17は、フラッシュメモ
リ20に記録するデータを一時的に保管する機能を持つ
記憶装置であり、キャッシュ最適化装置18とキャッシ
ュ最適化データベース19は、参照頻度の高いデータを
キャッシュメモリ17内に残す機能を持つ。
リ20に記録するデータを一時的に保管する機能を持つ
記憶装置であり、キャッシュ最適化装置18とキャッシ
ュ最適化データベース19は、参照頻度の高いデータを
キャッシュメモリ17内に残す機能を持つ。
【0025】バックアップ電源14は、例えば電池、コ
ンデンサ等で構成され、システム全体の補助電源として
設置され、不意の停電やユーザの操作により、電源が遮
断された時に、RAM等のメモリに記憶されているデー
タが消えることを回避する機能を持つ。
ンデンサ等で構成され、システム全体の補助電源として
設置され、不意の停電やユーザの操作により、電源が遮
断された時に、RAM等のメモリに記憶されているデー
タが消えることを回避する機能を持つ。
【0026】上記の各機能を組み合わせることで、本実
施の形態に係る暗号化データ記憶装置は、フラッシュメ
モリ20へのアクセス回数を低減し、これによりデータ
の読み出し/書き込みの高速化を実現する。
施の形態に係る暗号化データ記憶装置は、フラッシュメ
モリ20へのアクセス回数を低減し、これによりデータ
の読み出し/書き込みの高速化を実現する。
【0027】図2は、本発明の実施の形態に係る暗号化
データ記憶装置がデータをフラッシュメモリに記憶する
までの一連の処理機能を示すための機能ブロック図であ
る。以下、図1を参照しつつ、図2に示す機能ブロック
図を用いて、本実施の形態に係る暗号化データ記憶装置
がデータをフラッシュメモリに記憶するまでの一連の処
理機能を説明する。
データ記憶装置がデータをフラッシュメモリに記憶する
までの一連の処理機能を示すための機能ブロック図であ
る。以下、図1を参照しつつ、図2に示す機能ブロック
図を用いて、本実施の形態に係る暗号化データ記憶装置
がデータをフラッシュメモリに記憶するまでの一連の処
理機能を説明する。
【0028】マイクロプロセッサ外部I/F(インタフ
ェース)部31は、例えばSHマイコン等の汎用マイコ
ンで構成可能であり、いわゆるCPUコアの機能、外部
I/Fの機能等を持ち、バスI/F、シリアルI/Fを
介してハードディスク等の記憶装置のシステム全体を管
理する外部処理プロセッサ30と接続され、上位からの
命令を受け付けて実行する。
ェース)部31は、例えばSHマイコン等の汎用マイコ
ンで構成可能であり、いわゆるCPUコアの機能、外部
I/Fの機能等を持ち、バスI/F、シリアルI/Fを
介してハードディスク等の記憶装置のシステム全体を管
理する外部処理プロセッサ30と接続され、上位からの
命令を受け付けて実行する。
【0029】また、マイクロプロセッサ外部I/F部3
1は、上位とのI/Fのみを有し、上位との限られた命
令のみを処理可能とするような、いわゆるステートマシ
ーンであっても構わない。この場合、その機能が制限さ
れる反面、コストを下げることができる等の利点が有
る。
1は、上位とのI/Fのみを有し、上位との限られた命
令のみを処理可能とするような、いわゆるステートマシ
ーンであっても構わない。この場合、その機能が制限さ
れる反面、コストを下げることができる等の利点が有
る。
【0030】データ選別部32は、データの種類、サイ
ズ等の情報を取得する機能を備えており、入力されたデ
ータが、例えば、利用者が著作物を利用する際必要とす
る情報であるUCS_I(Usage Control Status)であ
るか否か、利用履歴情報であるUsage Logであ
るか否か、サイズは何バイトであるか等といった情報を
解析するものである。
ズ等の情報を取得する機能を備えており、入力されたデ
ータが、例えば、利用者が著作物を利用する際必要とす
る情報であるUCS_I(Usage Control Status)であ
るか否か、利用履歴情報であるUsage Logであ
るか否か、サイズは何バイトであるか等といった情報を
解析するものである。
【0031】キャッシュ最適化装置18は、機能的に
は、キャッシュ最適化部34と、グループ優先順位確認
部35、個別データ優先順位確認部36を含む。キャッ
シュ最適化部34は、図1に示すキャッシュメモリ17
にデータを読み出し/書き込みする際に、キャッシュメ
モリ17内のデータの情報や書き込み領域の空き状態
等、キャッシュメモリ17に関する状態を調べる機能を
備え、外部システムからデータの書き込み/読み出しを
依頼された時に、上記の機能を実現する。
は、キャッシュ最適化部34と、グループ優先順位確認
部35、個別データ優先順位確認部36を含む。キャッ
シュ最適化部34は、図1に示すキャッシュメモリ17
にデータを読み出し/書き込みする際に、キャッシュメ
モリ17内のデータの情報や書き込み領域の空き状態
等、キャッシュメモリ17に関する状態を調べる機能を
備え、外部システムからデータの書き込み/読み出しを
依頼された時に、上記の機能を実現する。
【0032】グループ優先順位確認部35は、キャッシ
ュ最適化部34が利用する機能の1つであり、キャッシ
ュメモリ17内部の情報をグループ別に管理する機能を
備え、キャッシュメモリ17内に有るデータの各グルー
プの優先順位を管理したり、キャッシュメモリ17内に
新規のデータを書き込むためのスペースが無い場合に、
キャッシュメモリ17内に有る優先順位の低いグループ
の消去を実施するか否かの判断を行う機能を備える。
ュ最適化部34が利用する機能の1つであり、キャッシ
ュメモリ17内部の情報をグループ別に管理する機能を
備え、キャッシュメモリ17内に有るデータの各グルー
プの優先順位を管理したり、キャッシュメモリ17内に
新規のデータを書き込むためのスペースが無い場合に、
キャッシュメモリ17内に有る優先順位の低いグループ
の消去を実施するか否かの判断を行う機能を備える。
【0033】個別データ優先順位確認部36は、上記の
グループ優先順位確認部35と同様に、キャッシュ最適
化部34が利用する機能の1つであり、キャッシュメモ
リ17内部の情報を個別に管理する機能を備え、キャッ
シュメモリ17内に有る個々のデータの優先順位を管理
してグループを構成するデータの組み合わせが最適にな
るようにする機能を備える。
グループ優先順位確認部35と同様に、キャッシュ最適
化部34が利用する機能の1つであり、キャッシュメモ
リ17内部の情報を個別に管理する機能を備え、キャッ
シュメモリ17内に有る個々のデータの優先順位を管理
してグループを構成するデータの組み合わせが最適にな
るようにする機能を備える。
【0034】メモリアクセス部37は、キャッシュメモ
リ17ヘのデータの書き込み、及び読み出しの準備処理
を行うと共に、実際に、書き込み、読み出しまでの処理
を行う機能を備え、データ選別部32から受け取ったデ
ータをキャッシュメモリ17に書き込んだり、キャッシ
ュメモリ17内のデータを読み出す機能を備える。
リ17ヘのデータの書き込み、及び読み出しの準備処理
を行うと共に、実際に、書き込み、読み出しまでの処理
を行う機能を備え、データ選別部32から受け取ったデ
ータをキャッシュメモリ17に書き込んだり、キャッシ
ュメモリ17内のデータを読み出す機能を備える。
【0035】なお、図2において、符号P1は、外部処
理プロセッサ30からマイクロプロセッサ外部I/F部
31への記録要求を示し、符号P2は、マイクロプロセ
ッサ外部I/F部31からデータ選別部32への記録要
求を示し、符号P3は、データ選別部32からキャッシ
ュ最適化装置18へのキャッシュ確認要求を示し、符号
P4は、キャッシュ最適化部34からグループ優先順位
確認部35への優先順位確認要求を示し、符号P5は、
グループ優先順位確認部35からキャッシュ最適化部3
4への優先順位確認結果を示し、符号P6は、キャッシ
ュ最適化装置18からキャッシュメモリ17へのキャッ
シュ最適化命令を示し、符号P7は、キャッシュ最適化
装置18からデータ選別部32へのキャッシュ確認結果
を示し、符号P8は、データ選別部32からメモリアク
セス部37への記録要求を示し、符号P9は、メモリア
クセス部37からキャッシュメモリ17への記録処理を
示し、符号P10は、キャッシュメモリ17からメモリ
アクセス部37への記録終了合図を示し、符号P11
は、メモリアクセス部37からデータ選別部32への記
録終了合図を示し、符号P12は、データ選別部32か
らマイクロプロセッサ外部I/F部31への記録終了合
図を示す。
理プロセッサ30からマイクロプロセッサ外部I/F部
31への記録要求を示し、符号P2は、マイクロプロセ
ッサ外部I/F部31からデータ選別部32への記録要
求を示し、符号P3は、データ選別部32からキャッシ
ュ最適化装置18へのキャッシュ確認要求を示し、符号
P4は、キャッシュ最適化部34からグループ優先順位
確認部35への優先順位確認要求を示し、符号P5は、
グループ優先順位確認部35からキャッシュ最適化部3
4への優先順位確認結果を示し、符号P6は、キャッシ
ュ最適化装置18からキャッシュメモリ17へのキャッ
シュ最適化命令を示し、符号P7は、キャッシュ最適化
装置18からデータ選別部32へのキャッシュ確認結果
を示し、符号P8は、データ選別部32からメモリアク
セス部37への記録要求を示し、符号P9は、メモリア
クセス部37からキャッシュメモリ17への記録処理を
示し、符号P10は、キャッシュメモリ17からメモリ
アクセス部37への記録終了合図を示し、符号P11
は、メモリアクセス部37からデータ選別部32への記
録終了合図を示し、符号P12は、データ選別部32か
らマイクロプロセッサ外部I/F部31への記録終了合
図を示す。
【0036】図3は、本発明の実施の形態に係る暗号化
データ記憶装置の新規書き込み処理時の動作を示すフロ
ーチャートである。以下、図1,2を参照しつつ、図3
に示すフローチャートを使用して、本実施の形態に係る
暗号化データ記憶装置の新規書き込み処理時の動作を説
明する。
データ記憶装置の新規書き込み処理時の動作を示すフロ
ーチャートである。以下、図1,2を参照しつつ、図3
に示すフローチャートを使用して、本実施の形態に係る
暗号化データ記憶装置の新規書き込み処理時の動作を説
明する。
【0037】まず、ステップS1では、マイクロプロセ
ッサ外部I/F部31は、外部処理プロセッサ30から
UCS_Iの記録要求(命令)を受信し、データ選別部
32に該記録要求とUCS_Iとを引き渡す。
ッサ外部I/F部31は、外部処理プロセッサ30から
UCS_Iの記録要求(命令)を受信し、データ選別部
32に該記録要求とUCS_Iとを引き渡す。
【0038】ステップS2では、上記記録要求を受信し
たデータ選別部32は、まず、命令と一緒に受信したデ
ータUCS_Iの種別とサイズとを調べ、データが正当
なもの(記録して良いもの)であるか否かを確認して分
類する。
たデータ選別部32は、まず、命令と一緒に受信したデ
ータUCS_Iの種別とサイズとを調べ、データが正当
なもの(記録して良いもの)であるか否かを確認して分
類する。
【0039】ステップS3では、データ選別部32は、
上記データがフラッシュメモリ20に書き込むことが禁
止されているデータに該当したり、上記命令が不正な命
令に該当する場合には、該命令の実行を拒否するため、
後述するステップS14に移る。また、正当な命令やデ
ータであれば、データ選別部32は、キャッシュ最適化
部34に対して、上記で調べたUCS_Iのバイト数
と、UCSの書き込み命令を受信している事実とを知ら
せ、該データをキャッシュメモリ17に書き込み可能な
状態にすること(即ち、空き領域を作るべきこと)を命
令する。
上記データがフラッシュメモリ20に書き込むことが禁
止されているデータに該当したり、上記命令が不正な命
令に該当する場合には、該命令の実行を拒否するため、
後述するステップS14に移る。また、正当な命令やデ
ータであれば、データ選別部32は、キャッシュ最適化
部34に対して、上記で調べたUCS_Iのバイト数
と、UCSの書き込み命令を受信している事実とを知ら
せ、該データをキャッシュメモリ17に書き込み可能な
状態にすること(即ち、空き領域を作るべきこと)を命
令する。
【0040】ステップS4では、キャッシュ最適化部3
4は、現在のキャッシュメモリ17の内部状態を調べ、
もしUCS_Iが書き込み可能な状態であれば、該事実
をデータ選別部32に知らせて、後述するステップS5
に移る。また、キャッシュメモリ17が書き込みできな
い状態(即ち、空き領域が存在しない状態)の場合、ス
テップS7に移る。
4は、現在のキャッシュメモリ17の内部状態を調べ、
もしUCS_Iが書き込み可能な状態であれば、該事実
をデータ選別部32に知らせて、後述するステップS5
に移る。また、キャッシュメモリ17が書き込みできな
い状態(即ち、空き領域が存在しない状態)の場合、ス
テップS7に移る。
【0041】ステップS7,S8では、キャッシュ最適
化部34は、キャッシュメモリ17の最適化に必要な情
報をグループ優先順位確認部35から受け取り、メモリ
アクセス部37を経由してキャッシュメモリ17の最適
化命令(即ち、バッファ(キャッシュメモリ17)内優
先順位の判定と、優先順位の低いブロックの消去処理)
を実行する。これにより、正しくキャッシュメモリ17
の最適化が行われたら、キャッシュ最適化部34は、デ
ータ選別部32にキャッシュメモリ17が最適化され、
書き込み可能な状態になったことを知らせる。
化部34は、キャッシュメモリ17の最適化に必要な情
報をグループ優先順位確認部35から受け取り、メモリ
アクセス部37を経由してキャッシュメモリ17の最適
化命令(即ち、バッファ(キャッシュメモリ17)内優
先順位の判定と、優先順位の低いブロックの消去処理)
を実行する。これにより、正しくキャッシュメモリ17
の最適化が行われたら、キャッシュ最適化部34は、デ
ータ選別部32にキャッシュメモリ17が最適化され、
書き込み可能な状態になったことを知らせる。
【0042】ステップS5では、データ選別部32は、
キャッシュメモリ17の空き領域への書き込みを行う、
即ち、メモリアクセス部37に対して上記UCS_Iの
書き込み命令を送出する。該書き込み命令を受け取った
メモリアクセス部37は、書き込みが可能なキャッシュ
メモリ17内の領域に上記のUCS_Iを書き込む。
キャッシュメモリ17の空き領域への書き込みを行う、
即ち、メモリアクセス部37に対して上記UCS_Iの
書き込み命令を送出する。該書き込み命令を受け取った
メモリアクセス部37は、書き込みが可能なキャッシュ
メモリ17内の領域に上記のUCS_Iを書き込む。
【0043】ステップS6では、キャッシュ最適化部3
4は、書き込んだブロックが前領域にわたって書き込み
済か否かを検証する。即ち、上記のUCS_Iを書き込
んだ後、書き込んだグループの領域に空き領域が無い場
合には、ステップS9に移り、グループの領域に未だ空
き領域が有る場合には、後述するステップS13に移
る。
4は、書き込んだブロックが前領域にわたって書き込み
済か否かを検証する。即ち、上記のUCS_Iを書き込
んだ後、書き込んだグループの領域に空き領域が無い場
合には、ステップS9に移り、グループの領域に未だ空
き領域が有る場合には、後述するステップS13に移
る。
【0044】ステップS9では、メモリアクセス部37
は、外付けメモリ(即ち、フラッシュメモリ20)に書
き込みが可能か否かを検証し、書き込みが可能でなけれ
ば、後述するステップS14に移り、書き込みが可能で
あれば、ステップS10に移る。
は、外付けメモリ(即ち、フラッシュメモリ20)に書
き込みが可能か否かを検証し、書き込みが可能でなけれ
ば、後述するステップS14に移り、書き込みが可能で
あれば、ステップS10に移る。
【0045】ステップS10では、メモリアクセス部3
7は、上記のグループのフラッシュメモリ20への書き
込みを行う。ステップS11では、メモリアクセス部3
7は、上記書き込んだデータのICVを計算する。
7は、上記のグループのフラッシュメモリ20への書き
込みを行う。ステップS11では、メモリアクセス部3
7は、上記書き込んだデータのICVを計算する。
【0046】ステップS12では、メモリアクセス部3
7は、上記ICVを、安全な場所に記録して処理を終了
する。ステップS13では、ターミネート処理を行う。
即ち、実行結果をマイクロプロセッサ外部I/F部31
に知らせ、書き込み処理を終了する。
7は、上記ICVを、安全な場所に記録して処理を終了
する。ステップS13では、ターミネート処理を行う。
即ち、実行結果をマイクロプロセッサ外部I/F部31
に知らせ、書き込み処理を終了する。
【0047】ステップS14では、例外処理を行う。下
記の表1は、本発明の実施の形態に係る暗号化データ記
憶装置のキャッシュ最適化装置18がデータの読み出し
と書き込みの際に行うキャッシュメモリの最適化処理に
関する項目の1例を纏めた一覧表である。
記の表1は、本発明の実施の形態に係る暗号化データ記
憶装置のキャッシュ最適化装置18がデータの読み出し
と書き込みの際に行うキャッシュメモリの最適化処理に
関する項目の1例を纏めた一覧表である。
【0048】
【表1】
【0049】以下、上記の表1を参照しつつ、本実施の
形態に係る暗号化データ記憶装置のキャッシュ最適化装
置18によるキャッシュメモリの最適化処理の内容を説
明する。
形態に係る暗号化データ記憶装置のキャッシュ最適化装
置18によるキャッシュメモリの最適化処理の内容を説
明する。
【0050】ここでは、キャッシュメモリ17内には、
グループ単位でデータが記録され、グループ1から4ま
で、4つのグループが記録されているものとする。上記
グループの各々は、上記の表1に、グループ名と、デー
タタイプと、データの名前と、データ優先順位と、グル
ープ優先順位の項目でもって記録されている。
グループ単位でデータが記録され、グループ1から4ま
で、4つのグループが記録されているものとする。上記
グループの各々は、上記の表1に、グループ名と、デー
タタイプと、データの名前と、データ優先順位と、グル
ープ優先順位の項目でもって記録されている。
【0051】データタイプの項目には、UCS(Usage
Control Status Key)などが記録され、データの名前に
は、データを識別するための名前が記録され、データ優
先順位の項目には、更新日時、利用回数、データのタイ
プ等によって決定されるデータの優位性を表す値が記録
され、グループ優先順位の項目には、前述したグループ
内の個々のデータの優位性から得られるグループ全体の
優位性を表す値が記録される。
Control Status Key)などが記録され、データの名前に
は、データを識別するための名前が記録され、データ優
先順位の項目には、更新日時、利用回数、データのタイ
プ等によって決定されるデータの優位性を表す値が記録
され、グループ優先順位の項目には、前述したグループ
内の個々のデータの優位性から得られるグループ全体の
優位性を表す値が記録される。
【0052】なお、本発明の実施の形態に係る暗号化デ
ータ記憶装置のキャッシュ最適化装置18によるキャッ
シュメモリの最適化処理に係る項目及びその内容は、上
記表1に示す1例に限定されるものではなく、例えば、
利用方法によっては、データのサイズや更新履歴等の情
報を追加することが可能である。
ータ記憶装置のキャッシュ最適化装置18によるキャッ
シュメモリの最適化処理に係る項目及びその内容は、上
記表1に示す1例に限定されるものではなく、例えば、
利用方法によっては、データのサイズや更新履歴等の情
報を追加することが可能である。
【0053】ここで、優先順位の付け方の例を挙げる。
例えば、著作物を利用する度毎に更新が予測されるUC
Sは利用頻度が高いので、該UCSのグループは優先順
位を上げ、逆に著作物の購入時に生成された後、課金処
理センターに送信されるまで更新される機会の無いUs
age Logのグループは優先順位を下げる。また、
グループ内のデータの更新日時が新しいものほど優先順
位を上げ、古くなるにつれて優先順位を落としていくこ
とが可能である。
例えば、著作物を利用する度毎に更新が予測されるUC
Sは利用頻度が高いので、該UCSのグループは優先順
位を上げ、逆に著作物の購入時に生成された後、課金処
理センターに送信されるまで更新される機会の無いUs
age Logのグループは優先順位を下げる。また、
グループ内のデータの更新日時が新しいものほど優先順
位を上げ、古くなるにつれて優先順位を落としていくこ
とが可能である。
【0054】キャッシュメモリの最適化の1例として、
上記の表1のようなデータがキャッシュメモリ17に記
録されている状態において、キャッシュメモリ17内に
は記録されておらず、フラッシュメモリ20に記録され
ているグループ5を更新する場合を考える。
上記の表1のようなデータがキャッシュメモリ17に記
録されている状態において、キャッシュメモリ17内に
は記録されておらず、フラッシュメモリ20に記録され
ているグループ5を更新する場合を考える。
【0055】この場合の処理手順は、最初にキャッシュ
メモリ17内のグループを1つ消去(フラッシュメモリ
20への移動)して、それによって生じた空き領域にグ
ループ5を書き込み、上記更新を要求されたデータの更
新を行う。この処理において、キャッシュメモリ17か
ら消去するグループは、データアクセスの高速化とメモ
リの利用効率の面から、利用頻度が少ないグループを選
択して消去する必要がある。そのため、キャッシュ最適
化装置18は、キャッシュメモリ17内のグループ優先
順位を調べ、一番優先度の低いグループが消去されるよ
うに処理を行う。表1の例ではグループ3が消去され
る。
メモリ17内のグループを1つ消去(フラッシュメモリ
20への移動)して、それによって生じた空き領域にグ
ループ5を書き込み、上記更新を要求されたデータの更
新を行う。この処理において、キャッシュメモリ17か
ら消去するグループは、データアクセスの高速化とメモ
リの利用効率の面から、利用頻度が少ないグループを選
択して消去する必要がある。そのため、キャッシュ最適
化装置18は、キャッシュメモリ17内のグループ優先
順位を調べ、一番優先度の低いグループが消去されるよ
うに処理を行う。表1の例ではグループ3が消去され
る。
【0056】また、グループ1のようにUCS_A〜C
は優先度が高く、UCS_Dのみが極端に優先度が低い
といったグループ内の優先度の不釣り合いは、キャッシ
ュメモリの利用効率低下させる。そのため、キャッシュ
最適化装置18は、他のグループ内の同じデータ種、よ
り優先度の高いデータを検索する。適合するデータが見
つかった場合、キャッシュ最適化装置18は、データ同
士の入れ替えを行って、グループの最適化を行う。
は優先度が高く、UCS_Dのみが極端に優先度が低い
といったグループ内の優先度の不釣り合いは、キャッシ
ュメモリの利用効率低下させる。そのため、キャッシュ
最適化装置18は、他のグループ内の同じデータ種、よ
り優先度の高いデータを検索する。適合するデータが見
つかった場合、キャッシュ最適化装置18は、データ同
士の入れ替えを行って、グループの最適化を行う。
【0057】図4は、本発明の実施の形態に係る暗号化
データ記憶装置のデータ修正/削除処理時の動作を示す
フローチャートである。以下、図1,2を参照しつつ、
図4に示すフローチャートを使用して、本実施の形態に
係る暗号化データ記憶装置のデータ修正/削除処理時の
動作を説明する。
データ記憶装置のデータ修正/削除処理時の動作を示す
フローチャートである。以下、図1,2を参照しつつ、
図4に示すフローチャートを使用して、本実施の形態に
係る暗号化データ記憶装置のデータ修正/削除処理時の
動作を説明する。
【0058】まず、ステップA1では、マイクロプロセ
ッサ外部I/F部31は、外部処理プロセッサ30から
UCS_Iの情報の内容修正(削除)要求を受信する
と、データ選別部32に内容修正(または削除)要求
(命令)を送信すると共に、修正(または削除)情報を
引き渡す。
ッサ外部I/F部31は、外部処理プロセッサ30から
UCS_Iの情報の内容修正(削除)要求を受信する
と、データ選別部32に内容修正(または削除)要求
(命令)を送信すると共に、修正(または削除)情報を
引き渡す。
【0059】ステップA2では、上記要求を受信したデ
ータ選別部32は、命令の種類と内容を解析し、その内
容に従って、メモリアクセス部37にデータ(UCS_
I)の内容修正(または削除)を命令する。
ータ選別部32は、命令の種類と内容を解析し、その内
容に従って、メモリアクセス部37にデータ(UCS_
I)の内容修正(または削除)を命令する。
【0060】ステップA3では、メモリアクセス部37
は、キャッシュメモリ17にアクセスし、キャッシュメ
モリ17内に上記の内容修正(または削除)を施すべき
データが有る場合には、後述するステップA10に移
り、キャッシュメモリ17内に上記データが無かった場
合には、上記データがキャッシュメモリ17内に無いこ
とをデータ選別部32に結果として返して、ステップA
4に移る。
は、キャッシュメモリ17にアクセスし、キャッシュメ
モリ17内に上記の内容修正(または削除)を施すべき
データが有る場合には、後述するステップA10に移
り、キャッシュメモリ17内に上記データが無かった場
合には、上記データがキャッシュメモリ17内に無いこ
とをデータ選別部32に結果として返して、ステップA
4に移る。
【0061】ステップA4では、キャッシュ最適化部3
4は、現在のキャッシュメモリ17内に空きブロックが
有るか否かを検証する。より具体的には、現在のキャッ
シュメモリ17の内部状態を調べ、もし上記データが書
き込み可能な状態であれば、該事実をデータ選別部32
に知らせて、後述するステップA7に移る。また、キャ
ッシュメモリ17が書き込みできない状態(即ち、空き
領域が存在しない状態)の場合、ステップA5に移る。
4は、現在のキャッシュメモリ17内に空きブロックが
有るか否かを検証する。より具体的には、現在のキャッ
シュメモリ17の内部状態を調べ、もし上記データが書
き込み可能な状態であれば、該事実をデータ選別部32
に知らせて、後述するステップA7に移る。また、キャ
ッシュメモリ17が書き込みできない状態(即ち、空き
領域が存在しない状態)の場合、ステップA5に移る。
【0062】ステップA5,A6では、キャッシュ最適
化部34は、キャッシュメモリ17の最適化に必要な情
報をグループ優先順位確認部35から受け取り、メモリ
アクセス部37を経由してキャッシュメモリ17の最適
化命令(即ち、バッファ(キャッシュメモリ17)内優
先順位の判定と、優先順位の低いブロックの消去処理)
を実行する。これにより、正しくキャッシュメモリ17
の最適化が行われたら、キャッシュ最適化部34は、デ
ータ選別部32にキャッシュメモリ17が最適化され、
書き込み可能な状態になったことを知らせる。
化部34は、キャッシュメモリ17の最適化に必要な情
報をグループ優先順位確認部35から受け取り、メモリ
アクセス部37を経由してキャッシュメモリ17の最適
化命令(即ち、バッファ(キャッシュメモリ17)内優
先順位の判定と、優先順位の低いブロックの消去処理)
を実行する。これにより、正しくキャッシュメモリ17
の最適化が行われたら、キャッシュ最適化部34は、デ
ータ選別部32にキャッシュメモリ17が最適化され、
書き込み可能な状態になったことを知らせる。
【0063】ステップA7では、データ選別部32は、
キャッシュメモリ17の空き領域への対象ブロックの書
き込みを行う、即ち、メモリアクセス部37に対して上
記データを含むブロックの書き込み命令を送出する。該
書き込み命令を受け取ったメモリアクセス部37は、書
き込みが可能なキャッシュメモリ17内の領域に上記の
ブロックを書き込む。
キャッシュメモリ17の空き領域への対象ブロックの書
き込みを行う、即ち、メモリアクセス部37に対して上
記データを含むブロックの書き込み命令を送出する。該
書き込み命令を受け取ったメモリアクセス部37は、書
き込みが可能なキャッシュメモリ17内の領域に上記の
ブロックを書き込む。
【0064】ステップA8では、メモリアクセス部37
は、上記書き込まれた対象ブロックのICVを計算す
る。ステップA9では、メモリアクセス部37は、上記
ICVの計算結果が正しいか否かを検証し、正しくない
場合はステップA13にて、例外処理を行う。
は、上記書き込まれた対象ブロックのICVを計算す
る。ステップA9では、メモリアクセス部37は、上記
ICVの計算結果が正しいか否かを検証し、正しくない
場合はステップA13にて、例外処理を行う。
【0065】ステップA10では、メモリアクセス部3
7は、上記命令が修正処理であるか、それとも削除処理
であるかを検証し、修正処理であれば、ステップA11
にて、修正対象データを修正すると共にICVを再計算
し、削除処理であれば、ステップA14にて、削除対象
データを全て削除した後、データ選別部32へ処理結果
を返す。
7は、上記命令が修正処理であるか、それとも削除処理
であるかを検証し、修正処理であれば、ステップA11
にて、修正対象データを修正すると共にICVを再計算
し、削除処理であれば、ステップA14にて、削除対象
データを全て削除した後、データ選別部32へ処理結果
を返す。
【0066】データ選別部32は、メモリアクセス部3
7からUCS_Iの修正(削除)が完了したという結果
を受け取った場合、マイクロプロセッサ外部I/F部3
1にその結果を返して処理を終了する。
7からUCS_Iの修正(削除)が完了したという結果
を受け取った場合、マイクロプロセッサ外部I/F部3
1にその結果を返して処理を終了する。
【0067】図5は、本発明の実施の形態に係る暗号化
データ記憶装置のフラッシュメモリ内の一部のデータを
修正、削除する処理について、キャッシュメモリとフラ
ッシュメモリとの間のデータの受け渡し処理を示した説
明図である。
データ記憶装置のフラッシュメモリ内の一部のデータを
修正、削除する処理について、キャッシュメモリとフラ
ッシュメモリとの間のデータの受け渡し処理を示した説
明図である。
【0068】ここで、キャッシュメモリ17は、複数の
データのグループが記憶可能であるとする。フラッシュ
メモリ20は、ハードウェアの仕様からブロックIとブ
ロックIIとに分かれており、書き込みはビット単位で
可能だが、消去はブロック単位で実行される。
データのグループが記憶可能であるとする。フラッシュ
メモリ20は、ハードウェアの仕様からブロックIとブ
ロックIIとに分かれており、書き込みはビット単位で
可能だが、消去はブロック単位で実行される。
【0069】ブロックIは、データのグループを3つ記
憶する領域があり、UCS_A〜UCS_Fが格納され
ているグループAと、UCS_G〜UCS_Lまで格納
されているグループBとが記憶されているものとする。
憶する領域があり、UCS_A〜UCS_Fが格納され
ているグループAと、UCS_G〜UCS_Lまで格納
されているグループBとが記憶されているものとする。
【0070】以下、処理例として、図5に示すUCS_
BをUCS_B’に変更する修正処理と、UCS_Bを
削除する削除処理の手順を例に挙げて説明する。各グル
ープにはそのグループが有効か無効かを管理する表があ
り、表内のフラグがEnableの時、そのグループは
利用可能なグループであることを示し、Disable
の時、そのグループは利用不可能であることを示す。
BをUCS_B’に変更する修正処理と、UCS_Bを
削除する削除処理の手順を例に挙げて説明する。各グル
ープにはそのグループが有効か無効かを管理する表があ
り、表内のフラグがEnableの時、そのグループは
利用可能なグループであることを示し、Disable
の時、そのグループは利用不可能であることを示す。
【0071】まず、UCS_BをUCS_B’に変更す
る修正処理の場合は、最初にUCS_Bを含むグループ
Aの読み出しが行われ、グループAの内容がキャッシュ
メモリ17にコピーされる。次にキャッシュメモリ17
にアクセスする権利のあるモジュールがUCS_Bの内
容をUCS_B’に変更する。
る修正処理の場合は、最初にUCS_Bを含むグループ
Aの読み出しが行われ、グループAの内容がキャッシュ
メモリ17にコピーされる。次にキャッシュメモリ17
にアクセスする権利のあるモジュールがUCS_Bの内
容をUCS_B’に変更する。
【0072】この時点で、フラッシュメモリ20内のグ
ループAは、情報として古いものであり利用を禁止する
必要があることから、グループAのフラグをDisab
leにする。次にUCS_BがUCS_B’に変更され
たグループCの使用を許可するためにフラグをEnab
leにセットし、一連の修正処理を終了する。
ループAは、情報として古いものであり利用を禁止する
必要があることから、グループAのフラグをDisab
leにする。次にUCS_BがUCS_B’に変更され
たグループCの使用を許可するためにフラグをEnab
leにセットし、一連の修正処理を終了する。
【0073】次に、データの削除の例としてUCS_B
を削除する場合は、上記の修正の場合においてUCS_
B’の書き込み処理を行っていた領域と同じ領域におい
て、UCS_Bの消去を行い、フラグをDisable
にして処理を終了する。
を削除する場合は、上記の修正の場合においてUCS_
B’の書き込み処理を行っていた領域と同じ領域におい
て、UCS_Bの消去を行い、フラグをDisable
にして処理を終了する。
【0074】このようにフラッシュメモリ20内のデー
タの更新を行い、ブロックIが全てDisableのグ
ループデータになったら、ブロックI内のデータ消去処
理を行う。
タの更新を行い、ブロックIが全てDisableのグ
ループデータになったら、ブロックI内のデータ消去処
理を行う。
【0075】一般に、このような手順で、キャッシュメ
モリ内のデータ更新を行うことで、UCS等の不正な改
竄を防止する必要のあるデータを保護しつつ、フラッシ
ュメモリに記憶させることが可能であり、かつ、フラッ
シュメモリの消去処理の回数を減らすことが可能になる
という効果が有る。
モリ内のデータ更新を行うことで、UCS等の不正な改
竄を防止する必要のあるデータを保護しつつ、フラッシ
ュメモリに記憶させることが可能であり、かつ、フラッ
シュメモリの消去処理の回数を減らすことが可能になる
という効果が有る。
【0076】
【発明の効果】以上に説明したとおり、本発明では、機
密保管を要するデータを暗号化または復号化して記憶す
る暗号化データ装置において、データ暗号化/復号化装
置とフラッシュメモリとの間に、上記フラッシュメモリ
よりもアクセス速度の速いキャッシュメモリを設置し、
さらに、該キャッシュメモリに記録される上記単位デー
タは、データのタイプ等によるグループ化が可能とし、
かつ参照頻度の高いものや、更新時期の若いものを優先
的に残すように管理したので、アクセス速度の遅いデー
タ格納装置へのアクセス回数を、情報の改竄や、複製を
防止しながら低減し、データの信頼性を維持しながらデ
ータ処理速度を向上させることができる。
密保管を要するデータを暗号化または復号化して記憶す
る暗号化データ装置において、データ暗号化/復号化装
置とフラッシュメモリとの間に、上記フラッシュメモリ
よりもアクセス速度の速いキャッシュメモリを設置し、
さらに、該キャッシュメモリに記録される上記単位デー
タは、データのタイプ等によるグループ化が可能とし、
かつ参照頻度の高いものや、更新時期の若いものを優先
的に残すように管理したので、アクセス速度の遅いデー
タ格納装置へのアクセス回数を、情報の改竄や、複製を
防止しながら低減し、データの信頼性を維持しながらデ
ータ処理速度を向上させることができる。
【図1】本発明の実施の形態に係る暗号化データ記憶装
置の全体構成を示すブロック図である。
置の全体構成を示すブロック図である。
【図2】本発明の実施の形態に係る暗号化データ記憶装
置がデータをフラッシュメモリに記憶するまでの一連の
処理機能を示すための機能ブロック図である。
置がデータをフラッシュメモリに記憶するまでの一連の
処理機能を示すための機能ブロック図である。
【図3】本発明の実施の形態に係る暗号化データ記憶装
置の新規書き込み処理時の動作を示すフローチャートで
ある。
置の新規書き込み処理時の動作を示すフローチャートで
ある。
【図4】本発明の実施の形態に係る暗号化データ記憶装
置のデータ修正/削除処理時の動作を示すフローチャー
トである。
置のデータ修正/削除処理時の動作を示すフローチャー
トである。
【図5】本発明の実施の形態に係る暗号化データ記憶装
置のフラッシュメモリ内の一部のデータを修正、削除す
る処理について、キャッシュメモリとフラッシュメモリ
との間のデータの受け渡し処理を示した説明図である。
置のフラッシュメモリ内の一部のデータを修正、削除す
る処理について、キャッシュメモリとフラッシュメモリ
との間のデータの受け渡し処理を示した説明図である。
【図6】従来の暗号化データ記憶装置の構成を示すブロ
ック図である。
ック図である。
11……データ暗号化/復号化器、12……暗号計算
器、13……フラッシュメモリ、14……バックアップ
電源、15……ハードディスク、16……キャッシュ装
置、17……キャッシュメモリ、18……キャッシュ最
適化装置、19……キャッシュ最適化データベース、2
0……フラッシュメモリ
器、13……フラッシュメモリ、14……バックアップ
電源、15……ハードディスク、16……キャッシュ装
置、17……キャッシュメモリ、18……キャッシュ最
適化装置、19……キャッシュ最適化データベース、2
0……フラッシュメモリ
Claims (7)
- 【請求項1】 機密保管すべきデータを暗号化して記録
する暗号化データ記憶装置において、 上位の外部システムからの要求に応じて前記データを暗
号化または復号化する暗号化/復号化手段と、 前記データのデータ本体を前記暗号化/復号化手段によ
り暗号化して記録するデータ記録手段と、 前記データに付随する二次的な情報を含む単位データを
前記暗号化/復号化手段により暗号化して記録する第1
の付属データ記録手段と、 前記暗号化/復号化手段と前記第1の付属データ記録手
段との間に設置されて、前記第1の付属データ記録手段
のキャッシュメモリとして機能する前記第1の付属デー
タ記録手段よりもアクセス速度の速い第2の付属データ
記録手段と、 を有することを特徴とする暗号化データ記憶装置。 - 【請求項2】 前記単位データをグループ化して格納す
る前記第2の付属データ記録手段を備えたことを特徴と
する請求項1記載の暗号化データ記憶装置。 - 【請求項3】 前記グループ及び前記グループ内の前記
単位データの各々に対して優先度を付与し、該優先度に
従って前記グループ及び前記グループ内の前記単位デー
タの滞在期限を制御する前記第2の付属データ記録手段
を備えたことを特徴とする請求項1記載の暗号化データ
記憶装置。 - 【請求項4】 前記単位データまたは前記グループにつ
いての予め推測される参照頻度に基づいて前記優先度を
付与することを特徴とする請求項3記載の暗号化データ
記憶装置。 - 【請求項5】 前記単位データまたは前記グループ内の
前記単位データのタイプに基づいて前記優先度を付与す
ることを特徴とする請求項4記載の暗号化データ記憶装
置。 - 【請求項6】 前記優先度の大きさを、前記単位データ
または前記グループの更新日時の若さの順で決定するこ
とを特徴とする請求項3記載の暗号化データ記憶装置。 - 【請求項7】 前記データ記録手段により前記データ本
体を記録する際、または、前記第1の付属データ記録手
段により前記単位データを記録する際に、該単位データ
のインテグリティチェックバリューを計算して記録して
おく手段と、前記データ記録手段により記録された前記
データ本体を読み出す際、または、前記第1の付属デー
タ記録手段により記録された前記単位データを読み出す
際に、前記記録されたデータの各々のインテグリティチ
ェックバリューを計算し直す手段と、前記計算し直され
たインテグリティチェックバリューに対応する前記記録
されたインテグリティチェックバリューを比較すること
により前記記録されたデータの改竄を検出する手段とを
備えたことを特徴とする請求項1記載の暗号化データ記
憶装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000180354A JP2001356964A (ja) | 2000-06-15 | 2000-06-15 | 暗号化データ記憶装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000180354A JP2001356964A (ja) | 2000-06-15 | 2000-06-15 | 暗号化データ記憶装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001356964A true JP2001356964A (ja) | 2001-12-26 |
Family
ID=18681472
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000180354A Pending JP2001356964A (ja) | 2000-06-15 | 2000-06-15 | 暗号化データ記憶装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001356964A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2391082A (en) * | 2002-07-19 | 2004-01-28 | Ritech Internat Ltd | Portable data storage device with layered memory architecture |
| JP2009230280A (ja) * | 2008-03-19 | 2009-10-08 | Toshiba Corp | データ保護装置及びプログラム |
| JP2015527008A (ja) * | 2012-08-31 | 2015-09-10 | インテル・コーポレーション | コンピューティングシステムにおいてストレージデータの暗号化不要の整合性保護を促進するメカニズム |
| CN113392432A (zh) * | 2021-06-11 | 2021-09-14 | 山东华宇工学院 | 加密存储装置及电子设备 |
-
2000
- 2000-06-15 JP JP2000180354A patent/JP2001356964A/ja active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2391082A (en) * | 2002-07-19 | 2004-01-28 | Ritech Internat Ltd | Portable data storage device with layered memory architecture |
| GB2391082B (en) * | 2002-07-19 | 2005-08-03 | Ritech Internat Ltd | Portable data storage device with layered memory architecture |
| JP2009230280A (ja) * | 2008-03-19 | 2009-10-08 | Toshiba Corp | データ保護装置及びプログラム |
| JP2015527008A (ja) * | 2012-08-31 | 2015-09-10 | インテル・コーポレーション | コンピューティングシステムにおいてストレージデータの暗号化不要の整合性保護を促進するメカニズム |
| CN113392432A (zh) * | 2021-06-11 | 2021-09-14 | 山东华宇工学院 | 加密存储装置及电子设备 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6378071B1 (en) | File access system for efficiently accessing a file having encrypted data within a storage device | |
| US6834333B2 (en) | Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management | |
| US8069317B2 (en) | Providing and utilizing high performance block storage metadata | |
| US7925017B2 (en) | Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium | |
| US20030041253A1 (en) | Recording apparatus, medium, method, and related computer program | |
| US20100058066A1 (en) | Method and system for protecting data | |
| US8606764B2 (en) | Write failure protection for hierarchical integrity schemes | |
| JP2001297038A (ja) | データ記憶装置および記録媒体並びに記録媒体制御方法 | |
| JP2006228203A (ja) | ストレージボリュームのデータ正常性を保証する方法 | |
| CN108985111A (zh) | 数据储存装置以及固件加解密方法 | |
| CN112558884B (zh) | 数据保护方法以及基于NVMe的存储设备 | |
| US7216207B1 (en) | System and method for fast, secure removal of objects from disk storage | |
| JP4101975B2 (ja) | 可搬型記憶媒体を用いたデータ記録/再生装置 | |
| JP5466645B2 (ja) | 記憶装置、情報処理装置およびプログラム | |
| US20020112197A1 (en) | Information recording device, information playback device, information recording method, information playback method, information recording medium, and program providing medium | |
| WO2022116747A1 (zh) | 一种加密锁的实现方法及加密锁 | |
| CN118245275A (zh) | 选择性存储器重复控制 | |
| JP2001356964A (ja) | 暗号化データ記憶装置 | |
| US20050015218A1 (en) | Method for indicating the integrity of use-information of a computer program | |
| US20240086336A1 (en) | Storage device deleting encryption key, method of operating the same, and method of operating electronic device including the same | |
| JP2000250817A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
| JPWO2005111809A1 (ja) | ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
| JP3981303B2 (ja) | 半導体メモリカード、記録装置、プログラム、方法 | |
| CA2165649C (en) | File encryption scheme | |
| JP5643616B2 (ja) | コンテンツ記憶装置およびプログラム |