存储装置、控制器以及数据写入方法
【技术领域】
[0001]本发明涉及存储装置、控制器以及数据写入方法。
【背景技术】
[0002]存在通过使用AES (Advanced Encrypt1n Standard:高级加密标准)等方式将数据加密后进行存储来防止所存储的数据的丢失、泄漏的存储装置(例如硬盘驱动器)。另夕卜,也存在能够对在数据的加密和解密中所使用的密钥进行适当更新的存储装置。通过使密钥可更新,能够进一步提高安全性。例如,通过在将不要的存储装置废弃时更新密钥,能够防止从废弃的存储装置泄漏信息。
[0003]在能够更新密钥的结构的存储装置中,存在将在对数据进行加密时所使用的密钥的信息(以下称为密钥信息)附加于数据(已加密状态的数据)并存储的存储装置。密钥信息用于判别在读取数据时的解密中所使用的密钥是否正确。在密钥错误的情况下不能正确进行解密,从存储装置输出无意义的数据。此时,有可能发生在使用所输出的数据的主机侧无法判别是否正确进行了解密而成为问题的情形。例如,有可能存在受理了未被正确解密的数据的主机会进行误动作等主机的动作变得不稳定的情况。假设这样的情况下,存储装置使用密钥信息来判断解密处理中使用的密钥是否正确。密钥信息例如是表示随着密钥被更新而值增加的密钥的世代的信息。
[0004]为了避免该密钥信息这样的用户数据以外的数据使用存储装置的用户数据的存储区域,周知通过将密钥信息与用户数据的错误信息部等进行异或(XOR)来共用存储区域的方法。然而,在将密钥信息附加(XOR)于数据来存储的情况下,当读取数据时,难以检测出附加于数据的密钥信息的错误。因此,在解密所使用的密钥的正误判定中会产生错误,有时会导致成为尽管使用了正确的密钥、但却无法读取数据等动作变得不稳定的情况。
【发明内容】
[0005]本发明的目的在于抑制因密钥信息的错误引起的误动作,并提高装置的可靠性。
[0006]根据本实施方式,提供一种存储装置,具备:缓冲器,其保存作为加密后的数据的加密数据;检错码生成部,其生成加密数据的检错码;密钥信息生成部,其生成作为在加密数据的加密中所使用的密钥的信息的密钥信息;保护码生成部,其生成作为密钥信息的检错码的保护码;密钥信息添加部,其将密钥信息及所护码添加于检错码,并作为冗余数据附加于加密数据;以及介质,其对附加有冗余数据的加密数据进行存储。
【附图说明】
[0007]图1是表示本实施方式涉及的存储装置的结构例。
[0008]图2是表示图1的存储装置所具备的加密处理部的结构例的图。
[0009]图3是表示图1的存储装置所具备的写入处理部和读取处理部的结构例的图。
[0010]图4是表示本实施方式涉及的冗余数据的生成方法的图。
[0011]图5是表示图1的存储装置所具备的写入处理部的动作的图。
[0012]图6是表示本实施方式涉及的检错码与冗余数据的异或的图。
[0013]图7是表示图1的存储装置所具备的读取处理部的动作的图。
【具体实施方式】
[0014]以下参照附图对实施方式涉及的存储装置、控制器以及数据写入方法进行详细说明。此外,本发明并不由该实施方式所限定。
[0015](实施方式)
[0016]图1是表示本实施方式涉及的存储装置I的结构例的图。存储装置I具备:控制器10、将在与外部的主机装置2之间授受的数据等暂时保存的作为缓冲器的SDRAM20、存储数据的介质(MEDIA) 30、密钥存储器40、ROM (Read Only Memory:只读存储器)50、以及RAM (Random Access Memory:随机读取存储器)60。该控制器10包括I/F (接口)控制部11、SDRAM调停部12、命令控制部13、MEDIA (介质)调停部14、加密处理部15、写入处理部16、读取处理部17以及MPU (Micro Processing Unit:微处理单元)18,对存储装置I内的各部进行控制。在图1中,将与存储装置I连接的主机装置2设为I台,但也有可能存在多台的情况。例如,也能够设为如下方式:存储装置I连接于通信网络,经由通信网络连接有多个主机装置。
[0017]在控制器10中,I/F控制部11在与主机装置2之间进行各种命令、数据的授受。SDRAM调停部12对由控制器10内的各部进行的向SDRAM20的访问动作进行调停,进行对SDRAM20的数据的写入、读取、删除等。命令控制部13在其与主机装置2之间收发各种命令,并且进行按照所接收到的命令的处理。例如,在接收到指示数据的写入的命令的情况下,向控制器10内的各部发出指示,以执行用于将与命令一起接收到的数据写入到介质30的处理。MEDIA调停部14对由控制器10内的各部进行的向介质30的访问动作进行调停,进行对介质30的数据的写入、读取、删除等。加密处理部15对从主机装置2受理的数据进行加密并存储到SDRAM20。另外,在向主机装置2输出的数据已存储于SDRAM20的情况下将该数据取出并进行解密。写入处理部16对SDRAM20保存的数据(以下称为实际数据)附加冗余数据而写入到介质30。冗余数据是SDRAM20保存的实际数据的检错码等。关于冗余数据的详细说明将在后面描述。读取处理部17将写入到介质30中的数据(附加有冗余数据的实际数据)读取并进行实际数据的错误检查等,如果没有问题则将实际数据存储到SDRAM20。MPU18通过将R0M50所存储的程序在RAM60中展开并执行来控制控制器10内的各部。
[0018]此外,在图1所示的结构例中,加密处理部15存在于控制器10的内部,但也可以是加密处理部15存在于控制器10的外部。
[0019]密钥存储器40对在由加密处理部15进行的数据的加密处理以及解密处理中所使用的密钥41进行保存。例如在从主机装置2接收到变更指示的情况下更新密钥41。对于密钥的更新方法(新的密钥的生成方法)并没有限制。在本实施方式中,将密钥存储器40和介质30设为分开的结构,当然也可以将用于存储密钥41的区域设置在介质30内。另夕卜,密钥存储器40设于RAM60的一部分也是可以的。R0M50对用于使存储装置I动作的程序、各种信息进行保存。RAM60作为R0M50所存储的程序、信息的展开用存储器以及作业用存储器而使用。
[0020]接着,对控制器10具备的加密处理部15、写入处理部16以及读取处理部17进行说明。图2是表示加密处理部15的结构例的图,图3是表示写入处理部16以及读取处理部17的结构例的图。此外,为了便于说明,在图3中也记载了与写入处理部16以及读取处理部17的动作相关联的构成要素。
[0021][加密处理部15]
[0022]如图2所示,加密处理部15具备加密部151、解密部152以及密钥更新部153。
[0023]加密部151受理向介质30写入的数据并进行加密。在加密处理中使用密钥存储器40保存的密钥41。当加密结束时,将已加密状态的数据作为向介质30写入的实际数据而存储到SDRAM20。
[0024]解密部152取出读取处理部17从介质30读取并存储到SDRAM20的实际数据,使用密钥41进行解密。
[0025]例如,加密部151进行加密的数据是从主机装置2受理的数据(写入数据),解密部152进行解密的实际数据是向主机装置2输出的数据(读取数据)。
[0026]密钥更新部153例如在从主机装置2接收到变更指示的情况下,对由密钥存储器40保存的密钥41进行更新。对于密钥的更新方法(新的密钥的生成方法)并没有限制。
[0027][写入处理部16]
[0028]如图3所示,写入处理部16具备检错码生成部161、密钥管理信息保存部162、密钥信息生成部163、保护码生成部164以及密钥信息添加部165。
[0029]检错码生成部161经由SDRAM调停部12取出SDRAM20所存储的实际数据,生成所取出的实际数据的检错码。例如,生成CRC(Cyclic Redundancy Check:循环冗余检查)作为检错码。此外,检错码生成部161从SDRAM20取出的实际数据通过图2所示的加密部151来加密。所生成的检错码与实际数据一起交付给密钥信息添加部165。
[0030]密钥管理信息保存部162对在加密部151的加密处理中所使用的密钥的管理信息进行保存。当图2所示的密钥41被更新时,密钥管理信息保存部162保存的管理信息随之被更新。例如,在更新了密钥41的情况下,加密处理部15将该意思通知给写入处理部16,写入处理部16对由密钥管理信息保存部162保存的管理信息进行更新。管理信息例如是表示密钥的世代的信息(以下称为密钥世代信息)。例如,密钥世代信息是
每次密钥41被更新时值增加(increment,递增)的信息。
[0031]密钥信息生成部163将密钥管理信息保存部162保存的管理信息读取并加工,生成信息量(位数)比管理信息少的密钥信息。例如,在将管理信息设为8位长的密钥世代信息的情况下,在密钥的总共更新次数少的状态下,能够由少于8位的位数来表示密钥的世代。因此,密钥信息生成部163从管理信息中提取实际上体现密钥的世代的低位的I位至数位,作为密钥信息而输出。此外,在不需要对密钥管理信息保存部162保存的管理信息进行加工的情况下,即在无法生成位数比管理信息少的密钥信息的情况下,密钥信息生成部163将管理信息作为密钥信息而输出到密钥信息添加部165。
[0032]保护码生成部164生成作为密钥信息生成部163生成的密钥信息的检错码的保护码。例如,生成CRC作为保护码。
[0033]密钥信息添加部165将由密钥信息生成部163生成的密钥信息以及由保护码生成部164生成的保护码添加于从检错码生成部161受理的检错码来生成冗余数据。此时,生成与检错码相同位数的冗余数据。即,在对检错码添加密钥信息及保护码(以下将密钥信息和保护码概括称为带保护码的密钥信息)时,使用异或(XOR)(参照图4)。图4示出了在使用CRC作为检错码并使用密钥世代信息作为密钥信息的情况下的冗余数据的生成方法。即,密钥信息添加部165通过计算检错码(CRC)与带保护码的密钥信息(密钥世代信息及保护码)的异或,生成作为添加有带保护码的密钥信息的检错码的冗余数据。此外,由于检错码和带保护码的密钥信息的长度不同,所以在计算异或之前,对带保护码的密钥信息附加预定数量的0,以使其与检错码为相同长度。所生成的冗余数据被附加于实际数据,经由MEDIA调停部14被写入到介质30中。
[0034]图5是表示写入处理部16的动作、具体是对SDRAM20所存储的实际数据附加冗余数据并写入到介质30的动作的一例的流程图。如图5所示,写入处理部16从SDRAM20取出实际数据,生成用于检测实际数据的错误的检错码(块BH)。另外,生成在实际数据的加密中所使用的密钥的信息(密钥信息)(块B12),生成用于检测密钥信息的错误的保护码(块B13)。然后,使用异或将密钥信息及保护码添加于检错码来生成冗余数据(块B14),将冗余数据附加于实际数据并写入到介质30中(块B15)。写入处理部16在将密钥信息及保护码添加于检错码时使用异或,因此能够防止写入到介质30中的冗余数据增大。另外,因为冗余数据包含密钥信息的保护码,所以在后述的数据读取动作(读取处理部17的动作)中,能够进行密钥信息的错误检测。
[0035][读取处理部17]
[0036]如图3所示,读取处理部17具备检错码生成部171、检错码比较部172、数据检查部173、密钥信息检查部174以及密钥检查部175。
[0037]检错码生成部171将从主机装置2指定的数据(附加有冗余数据的实际数据)从介质30中读取,生成所读取出的实际数据的检错码。检错码使用与写入处理部16的检错码生成部161相同的方法来生成。当检错码的生成结束时,检错码生成部171将检错码与从介质30读取出的实际数据以及冗余数据一起输出到检错码比较部172。
[0038]检错码比较部172对从介质30读取出的冗余数据(添加有密钥信息及保护码的检错码)与由检错码生成部171生成的检错码进行比较。具体而言,计算冗余数据与检错码的异或(参照图6)。图6是表示检错码生成部171生成的检错码与冗余数据的异或的图。在图6中,将检错码设为CRC,将密钥信息设为密钥世代信息。如图6所示,冗余数据是对检错码(图6中为CRC)添加了密钥信息(图6中为密钥世代信息)和保护码(带保护码的密钥信息)得到的数据。在将冗余数据中的添加有带保护码的密钥信息的区域设为第I区域(与图6的〈1>对应的区域),并将剩余的区域设为第2区域(与图6的〈2>对应的区域)时,第I区域的位串与检错码(CRC)的异或成为从冗余数据提取的带保护码的密钥信息(作为密钥信息的密钥世代信息和保护码)。另一方面,第2区域的位串与检错码的异或成为在从介质30读取出的实际数据中是否存在错误的检查结果。此外,为了便于说明,在之后的说明中,将第2区域的异或称为数据检查用位串。检错码比较部172将比较结果(异或运算的结果)和实际数据输出到数据检查部173。
[0039]数据检查部173基于检错码比较部172中的比较结果,对实际数据的错误(位错误)进行检查。即,在数据检查用位串为零(全部位都为O)的情况下,数据检查部173判断为实际数据不存在错误。在错误检查中没有检测到错误的情况下,数据检查部173将实际数据以及上述的第I区域(图6的〈I?的异或输出到密钥信息检查部174。此外,如已经的说明那样,第I区域的异或为从冗余数据提取的带保护码的密钥信息。
[0040]此外,数据检查部173预先从主机装置2或写入处理部16的密钥信息生成部163取得检查有效位信息。所谓检查有效位信息是指表示检错码比较部172中的比较结果的哪一部分相当于上述的第2区域(数据检查用位串)的信息。主机装置2或密钥信息生成部163在检测到密钥41 (参照图2)被更新时,将检查有效位信息通知给数据检查部173。
[0041]密钥信息检查部174对从数据检查部173受理的密钥信息的错误(位错误)进行检查。在错误检查中没有检测到错误的情况下,密钥信息检查部174将实际数据以及密钥信息输出到密钥检查部175。
[0042]密钥检查部175在从密钥信息检查部174受理实际数据以及密钥信息时,对密钥信息进行确认,判定在所受理的实际数据的加密中所使用的密钥和在加密处理部15中所设定的密钥41 (当前的密钥)是否一致。在一致的情况下,密钥检查部175将实际数据存储到SDRAM20。S卩,密钥检查部175在从密钥信息检查部174受理实际数据以及密钥信息时,从写入处理部16的密钥信息生成部163取得当前密钥的密钥信息,如果所受理的2个密钥信息一致,则将实际数据存储到SDRAM20。此外,当前密钥的密钥信息也可以事先取得。例如,每次产生向介质30的实际数据的写入时,密钥信息生成部163将所生成的密钥信息输出到密钥信息添加部165以及密钥检查部175,密钥检查部175对从密钥信息生成部163受理的最新的密钥信息进行保存。
[0043]图7是表示读取处理部17的动作,具体是将从主机装置2指示的数据从介质30中读取,并进行数据的错误检查等而存储到SDRAM20的动作的一例的流程图。此外,图7示出了将检错码设为CRC、并将密钥信息设为密钥世代信息的情况下的例子。如图7所示,在读取处理部17中,首先,检错码生成部171从介质30读取实际数据及冗余数据(块B21),根据所读取出的实际数据生成CRC (块B22)。接着,检错码比较部172求出所读取出的冗余数据与所生成的CRC的异或(XOR)(块B23),数据检查部173确认数据检查用位串是否都为O (块B24)。在数据检查用位串都为O的情况下(块B24:是),密钥信息检查部174利用保护码对密钥世代信息进行检查(块B25),如果没有检测到错误(块B26:否),则密钥检查部175对从介质30读取的密钥世代信息(冗余数据所包含的密钥世代信息)与当前的密钥世代信息进行比较(块B27)。在密钥世代信息一致的情况下(块B28:是),密钥检查部175将从介质30读取出的实际数据存储到SDRAM20 (块B29)。另一方面,在密钥世代信息不一致的情况下(块B28:否),取代实际数据而将表示不为有效数据的数据模式存储到SDRAM20 (块B31)。在该情况下,在加密处理部15中绕过解密化,对主机装置2输出某固定模式(pattern),主机装置2能够检测到所受理的数据是不能解密的数据。在上述的数据检查用位串不都为O的情况下(块B24:否),或者,在检测出密钥世代信息的错误的情况下(块B26:是),读取处理部17判断为CRC错误(块B30),结束数据的读取动作。此时,读取处理部17将检测出CRC错误这一情况通知给命令控制部13。
[0044]此外,在图7的流程图中,先进行实际数据的错误检查(块B24),之后进行密钥世代信息的错误检查和密钥世代的检查(块B25?S28),但它们的顺序能够调换。
[0045]在此,对由本实施方式的存储装置进行的数据保护强度进行补充说明。例如,在将检错码设为CRC、CRC为48位、密钥信息为20位、保护码为2位的情况下,密钥信息和没有添加保护码的CRC部分(图6的〈2>部分)的26位和保护码2位成为数据的保护强度,分别为1/226和1/22,因此作为存储装置整体可预见1/228的保护强度。此时,在将密钥信息设为密钥世代信息,例如由8位来表示密钥的世代的情况下,能够利用与分配用于密钥信息的20位之
间的差12位作为CRC的位,能够将CRC的强度提高至28+12 = 40位、S卩1/24°。
[0046]如上所述,根据本实施方式,存储装置I在存储从主机装置2受理的数据的情况下,首先对数据进行加密。接着,生成用于对加密后的数据的错误进行检查的检错码、作为在对数据进行加密时所使用的密钥的信息的密钥信息、用于对密钥信息的错误进行检查的保护码。进而,通过计算检错码与密钥信息及保护码的异或,生成作为添加有密钥信息及保护码的检错码的冗余数据。然后,对加密后的数据附加冗余数据并进行存储。另一方面,在将所存储的数据输出到主机装置2的情况下,使用附加于数据的冗余数据,进行数据的错误检查、解密时所使用的密钥的正误判定(加密时所使用的密钥与解密中所使用的密钥是否一致的判定)。另外,在进行密钥的正误判定时,进行判定处理中使用的密钥信息的错误检查。由此,能够抑制由密钥信息的错误引起的误动作,提高装置的可靠性。另外,因为将密钥信息的位数设为可变,所以能够将由将密钥信息和保护码添加于检错码而导致的数据保护强度的降低抑制为最小限。
[0047]在上述的实施方式中,作为一例示出了存储装置为硬盘驱动器的情况,当然也可以将存储装置设为SSD(Solid State Drive:固态驱动器)。
[0048]虽然说明了本发明的实施方式,但本实施方式是作为例子而示出的,并没有限定发明的范围的意思。其新的实施方式能够以其他各种方式来实时,在不脱离发明主旨的范围内,能够进行各种省略、替换、变更。本实施方式及其变形包含于发明的范围和主旨内,并且包含于权利要求书所记载的发明及其等同的范围内。
【主权项】
1.一种存储装置,具备: 缓冲器,其对作为加密后的数据的加密数据进行保存; 检错码生成部,其生成所述缓冲器保存的加密数据的检错码; 密钥信息生成部,其生成密钥信息,所述密钥信息是在所述加密数据的加密中所使用的密钥的信息; 保护码生成部,其生成作为所述密钥信息的检错码的保护码; 密钥信息添加部,其将所述密钥信息及所述保护码添加于所述检错码,并作为冗余数据附加于所述加密数据;以及 介质,其对附加有所述冗余数据的加密数据进行存储。2.根据权利要求1所述的存储装置,其中, 所述密钥信息添加部生成位数与所述检错码的位数相同的冗余数据。3.根据权利要求1所述的存储装置,其中, 将所述密钥信息及所述保护码与所述检错码的异或作为所述冗余数据。4.根据权利要求1所述的存储装置,其中,还具备: 检错码生成部,其从所述介质读取附加有所述冗余数据的加密数据,生成所读取出的加密数据的检错码; 比较部,其将所述生成的检错码与所述读取出的冗余数据进行比较; 数据检查部,其基于所述比较结果来进行所述读取出的加密数据的错误检查; 密钥信息检查部,其基于所述比较结果来进行所述读取出的冗余数据所包含的密钥信息的错误检查;以及 密钥检查部,其基于所述读取出的冗余数据所包含的密钥信息来判定在所述读取出的加密数据的加密中所使用的密钥是否为最新的密钥。5.根据权利要求4所述的存储装置,其中, 所述密钥检查部,在所述读取出的加密数据的加密中所使用的密钥为最新的密钥的情况下,将所述读取出的加密数据存储到所述缓冲器,在所述读取出的加密数据的加密中所使用的密钥不为最新的密钥的情况下,将表示无效数据的位模式存储到所述缓冲器。6.根据权利要求4所述的存储装置,其中, 所述密钥信息检查部,在由所述数据检查部进行的错误检查中没有检测到错误的情况下,进行所述读取出的冗余数据所包含的密钥信息的错误检查。7.根据权利要求4所述的存储装置,其中, 所述密钥检查部判定,在由所述密钥信息检查部进行的错误检查中没有检测到错误的情况下,判定在所述读取出的加密数据的加密中所使用的密钥是否为最新的密钥。8.根据权利要求3所述的存储装置,其中,还具备: 检错码生成部,其从所述介质读取附加有所述冗余数据的加密数据,生成所读取出的加密数据的检错码; 检错码比较部,其将所述检错码生成部生成的检错码与所述读取出的冗余数据进行比较; 数据检查部,其基于所述检错码与所述冗余数据的比较结果来进行所述读取出的加密数据的错误检查; 密钥信息检查部,其基于所述比较结果来进行所述读取出的冗余数据所包含的密钥信息的错误检查;以及 密钥检查部,其基于所述读取出的冗余数据所包含的密钥信息来判定在所述读取出的加密数据的加密中所使用的密钥是否为最新的密钥。9.根据权利要求8所述的存储装置,其中, 所述检错码比较部通过计算所述检错码与所述冗余数据的异或来从所述冗余数据中提取所述密钥信息及所述保护码。10.根据权利要求8所述的存储装置,其中, 所述密钥检查部,在所述读取出的加密数据的加密中所使用的密钥为最新的密钥的情况下,将所述读取出的加密数据存储到所述缓冲器,在所述读取出的加密数据的加密中所使用的密钥不为最新的密钥的情况下,将表示无效数据的位模式存储到所述缓冲器。11.一种控制器,使用密钥对加密后的加密数据进行处理,该控制器具备: 检错码生成部,其生成所述加密数据的检错码; 密钥信息生成部,其生成密钥信息,所述密钥信息是在所述加密数据的加密中所使用的密钥的信息; 保护码生成部,其生成作为所述密钥信息的检错码的保护码;以及 密钥信息添加部,其将所述密钥信息及所述保护码添加于所述检错码,并作为冗余数据附加于所述加密数据。12.根据权利要求11所述的控制器,其中, 所述密钥信息添加部生成位数与所述检错码的位数相同的冗余数据。13.根据权利要求11所述的控制器,其中, 将所述密钥信息及所述保护码与所述检错码的异或作为所述冗余数据。14.根据权利要求11所述的控制器,其中,还具备: 检错码生成部,其输入附加有所述冗余数据的加密数据,生成所输入的加密数据的检错码; 比较部,其将所述生成的检错码与所述读取出的冗余数据进行比较; 数据检查部,其基于所述比较结果来进行所述读取出的加密数据的错误检查; 密钥信息检查部,其基于所述比较结果来进行所述读取出的冗余数据所包含的密钥信息的错误检查;以及 密钥检查部,其基于所述读取出的冗余数据所包含的密钥信息来判定在所述读取出的加密数据的加密中所使用的密钥是否为最新的密钥。15.根据权利要求14所述的控制器,其中, 所述密钥检查部,在所述读取出的加密数据的加密中所使用的密钥为最新的密钥的情况下,输出所述读取出的加密数据,在所述读取出的加密数据的加密中所使用的密钥不为最新的密钥的情况下,输出表示无效数据的位模式。16.根据权利要求13所述的控制器,其中,还具备: 检错码生成部,其输入附加有所述冗余数据的加密数据,生成所输入的加密数据的检错码; 比较部,其将所述生成的检错码与所述读取出的冗余数据进行比较; 数据检查部,其基于所述比较结果来进行所述读取出的加密数据的错误检查; 密钥信息检查部,其基于所述比较结果来进行所述读取出的冗余数据所包含的密钥信息的错误检查;以及 密钥检查部,其基于所述读取出的冗余数据所包含的密钥信息来判定在所述读取出的加密数据的加密中所使用的密钥是否为最新的密钥。17.根据权利要求16所述的控制器,其中, 所述检错码比较部通过计算所述检错码与所述冗余数据的异或来从所述冗余数据中提取所述密钥信息及所述保护码。18.根据权利要求16所述的控制器,其中, 所述密钥检查部,在所述读取出的加密数据的加密中所使用的密钥为最新的密钥的情况下,输出所述读取出的加密数据,在所述读取出的加密数据的加密中所使用的密钥不为最新的密钥的情况下,输出表示无效数据的位模式。19.一种数据写入方法,是使用密钥对加密后的加密数据进行处理的控制器中的数据写入方法,包括如下步骤: 生成所述加密数据的检错码; 生成作为在所述加密数据的加密中所使用的密钥的信息的密钥信息; 生成作为所述密钥信息的检错码的保护码; 将所述密钥信息及所述保护码添加于所述检错码,并作为冗余数据附加于所述加密数据而写入到所述介质中。20.根据权利要求19所述的数据写入方法,其中, 将所述密钥信息及所述保护码与所述检错码的异或作为所述冗余数据。
【专利摘要】本发明提供一种存储装置、控制器以及数据写入方法。存储装置具备:保存加密数据的缓冲器;生成加密数据的检错码的检错码生成部;生成密钥的密钥信息的密钥信息生成部;生成作为密钥信息的检错码的保护码的保护码生成部;将密钥信息及保护码添加于检错码,并作为冗余数据附加于加密数据的密钥信息添加部;以及存储加密数据的介质。
【IPC分类】G06F3/06
【公开号】CN104898985
【申请号】CN201410227914
【发明人】中西广典, 古桥佳奈
【申请人】株式会社 东芝
【公开日】2015年9月9日
【申请日】2014年5月27日
【公告号】US20150249467