CN109522738A - 数据储存装置 - Google Patents

数据储存装置 Download PDF

Info

Publication number
CN109522738A
CN109522738A CN201810010082.6A CN201810010082A CN109522738A CN 109522738 A CN109522738 A CN 109522738A CN 201810010082 A CN201810010082 A CN 201810010082A CN 109522738 A CN109522738 A CN 109522738A
Authority
CN
China
Prior art keywords
state
mode
instruction
memory device
enterprise
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810010082.6A
Other languages
English (en)
Other versions
CN109522738B (zh
Inventor
矶崎宏
山川辉二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kioxia Corp
Original Assignee
Toshiba Memory Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Memory Corp filed Critical Toshiba Memory Corp
Publication of CN109522738A publication Critical patent/CN109522738A/zh
Application granted granted Critical
Publication of CN109522738B publication Critical patent/CN109522738B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种能够作为服务器用途或PC用途中的任一者加以利用的搭载加密功能的数据储存装置。实施方式的数据储存装置具备控制器。控制器通过第1模式或第2模式中的任一者而利用加密来保护数据。控制器能够取得第1状态,所述第1状态是未设定为第1模式或第2模式中的任一者的初始状态,且是数据的保护功能为非运行的状态。控制器根据要求第1模式的设定的第1指令,而向第2状态过渡,所述第2状态是第1模式下的初始状态,且是数据的保护功能为非运行的状态;根据要求第2模式的设定的第2指令,而向第3状态过渡,所述第3状态是第2模式下的初始状态,且是数据的保护功能为非运行的状态。

Description

数据储存装置
[相关申请]
本申请享有以日本专利申请2017-180715号(申请日:2017年9月20日)为基础申请的优先权。本申请通过参照该基础申请而包含基础申请的所有内容。
技术领域
本发明的实施方式涉及一种数据储存装置。
背景技术
近年来,对于防止数据漏泄的关心日益提高。作为它的对策之一,广泛推进数据的加密。另外,使用搭载将数据加密并储存的加密功能的数据储存装置也正变得普遍。
例如,SSD(Solid State Drive,固态硬盘)或HDD(Hard Disk Drive,硬盘驱动器)等数据储存装置设想大致划分成作为主要面向企业的服务器用途加以利用的情况与作为PC(Personal Computer,个人计算机)用途加以利用的情况。另外,搭载于数据储存装置的加密功能的现状是在服务器用途与PC用途中安装不同的模块(固件)。换句话说,搭载加密功能的数据储存装置是按照服务器用途与PC用途作为不同的产品而制造、流通。
搭载加密功能的数据储存装置按照服务器用途与PC用途作为不同的产品而存在的情况,如果站在供给者方的角度,那么需要制造2种产品,如果站在顾客方的角度,那么需要分别进行购入或库存管理。
发明内容
本发明提供一种能够作为服务器用途或PC用途中的任一者加以利用的搭载加密功能的数据储存装置。
实施方式的数据储存装置具备非易失性存储器及控制器。所述控制器通过面向第1用途的第1模式或面向第2用途的第2模式中的任一者而利用加密来保护所述非易失性存储器上的数据。所述控制器具备初始设定保存部及模式设定部。所述初始设定保存部保存用来再现第1状态的第1初始设定、用来再现第2状态的第2初始设定、及用来再现第3状态的第3初始设定,所述第1状态是未设定为所述第1模式或所述第2模式中的任一者的初始状态,且是数据的保护功能为非运行的状态;所述第2状态是所述第1模式下的初始状态,且是数据的保护功能为非运行的状态;所述第3状态是所述第2模式下的初始状态,且是数据的保护功能为非运行的状态。所述模式设定部根据第1指令执行第1处理,根据第2指令执行第2处理,所述第1指令是在处于所述第1状态的情况下要求所述第1模式的设定;所述第1处理是使用所述初始设定保存部保存的所述第2初始设定从所述第1状态向所述第2状态过渡;所述第2指令是在处于所述第1状态的情况下要求所述第2模式的设定;所述第2处理是使用所述初始设定保存部保存的所述第3初始设定从所述第1状态向所述第3状态过渡。
附图说明
图1是表示第1实施方式的数据储存装置的构成的一例的图。
图2是表示第1实施方式的数据储存装置具备的控制器的功能块的一例的图。
图3是用来说明为了使第1实施方式的数据储存装置能够作为服务器用途或PC用途中的任一者加以利用而具备的结构的概要的图。
图4是表示由第1实施方式的数据储存装置管理的PIN的种类的图。
图5是表示第1实施方式的数据储存装置的与状态过渡相关的指令及其发布权限的一例的图。
图6是表示第1实施方式的数据储存装置保持初始像的图案的变化的图。
图7是用来说明第1实施方式的存储装置中所能设想的使用事例的第1图。
图8是用来说明第1实施方式的存储装置中所能设想的使用事例的第2图。
图9是用来说明第1实施方式的存储装置中所能设想的使用事例的第3图。
图10是表示第2实施方式的数据储存装置具备的控制器的功能块的一例的图。
图11是表示第2实施方式的数据储存装置的与状态过渡相关的指令及其发布权限的一例的图。
图12是表示第2实施方式的数据储存装置中的密钥的保持状态的转变的一例的图。
图13是表示第3实施方式的数据储存装置具备的控制器的功能块的一例的图。
图14是用来说明为了使第3实施方式的数据储存装置能够指定Shadow MBR(Shadow Master Boot Record,影子主引导记录)的删除有无而具备的结构的概要的图。
图15是用来说明Shadow MBR的概要的图。
图16是表示第4实施方式的数据储存装置具备的控制器的功能块的一例的图。
图17是用来说明为了使第4实施方式的数据储存装置能够在Enterprise模式-Opal模式间直接转变而具备的结构的概要的图。
图18是表示第4实施方式的数据储存装置的与状态过渡相关的指令及其发布权限的一例的图。
具体实施方式
以下,参照附图对实施方式进行说明。
(第1实施方式)
首先,对第1实施方式进行说明。
图1是表示本实施方式的数据储存装置1的构成的一例的图。该数据储存装置1是搭载加密功能的储存器,例如能以SSD或HDD等形式实现。如图1所示,数据储存装置1具有控制器11、易失性存储器12、及非易失性存储器13。
控制器11是一种处理电路,其从主机装置2接收读指令或写指令,一面将易失性存储器12用作高速缓冲存储器,一面将主机装置2所要求的数据从非易失性存储器13读出,或将从主机装置2传送的数据向非易失性存储器13写入。此外,高速缓冲存储器也可以设置在控制器11内。也就是说,易失性存储器12并非必需。此外,易失性存储器12除了可以用作高速缓冲存储器以外,还可以用作例如来自非易失性存储器13的程序的载入目的地或该程序的作业区域等。
控制器11在将数据向非易失性存储器13写入的情况下,将该数据利用密钥而加密,另一方面,在将数据从非易失性存储器13读出的情况下,将经加密的数据利用与加密所用密钥相同的密钥而解密。控制器11通过更新该密钥,能够将非易失性存储器13上的数据一次性作废。密钥的更新例如为通过产生随机数并将密钥的值替换为所述产生的随机数的值而执行。另外,控制器11是通过Enterprise模式(第1模式)或Opal模式(第2模式)中的任一者而利用这种加密来保护数据的。Enterprise模式是在将数据储存装置1作为主要面向企业的服务器用途加以利用的情况下设定的模式,Opal模式是在作为PC用途加以利用的情况下设定的模式。例如,Enterprise模式是根据TCG(Trusted Computing Group,可信计算组织)Enterprise标准而动作的模式,另外,Opal模式是根据TCG Opal标准而动作的模式。也就是说,本实施方式的数据储存装置1能够作为服务器用途或PC用途中的任一者加以利用,以下,对这一点进行详细叙述。
此外,Enterprise模式与Opal模式之间存在如下差异:例如,在Opal模式下需要构建启动时的认证机构(Shadow MBR)的功能,而相对地在Enterprise模式下则不需要,在Opal模式下利用管理者权限能够进行用户区域的解锁与数据删除,而相对地在Enterprise模式下利用管理者权限无法进行用户区域的解锁(仅能够擦除),只能够进行数据删除。
易失性存储器12例如为DRAM(Dynamic RAM,Dynamic Random-Access Memory,动态随机存取存储器)。另外,非易失性存储器13例如为NAND(Not And,与非)闪速存储器或硬盘。
数据储存装置1与主机装置2例如利用被规定为TCG SIIS(Storage InterfaceInteractions Specification,存储接口交互规范)规格的SCSI(Small Computer SystemInterface,小型计算机系统接口)接口、ATA(Advanced Technology Attachment,高级技术附件)接口、NVM Express(NVMe(注册商标))、e·MMC接口等而连接。图1中表示了数据储存装置1与主机装置2利用NVMe(注册商标)接口而连接的示例。
主机装置2可以是将数据储存装置1用作储存器而对数据储存装置1发布读指令或写指令的装置,但此处,设想为:主机装置2是用来将数据储存装置1设定为Enterprise模式,或将数据储存装置1设定为Opal模式,或将数据储存装置1从Enterprise模式切换为Opal模式,或将数据储存装置1从Opal模式切换为Enterprise模式的模式设定、模式切换用的装置。
图2是表示控制器11的功能块的一例的图。
如图2所示,控制器11具有接口处理部111、指令处理部112、认可处理部113、设定管理部114及初始设定保存部115。另外,控制器11具有状态管理部116、模式设定部117、处理反映部118、初始化处理部119及钥管理部120。进而,控制器11具有密码处理部121及读/写处理部122。
在图1所示的非易失性存储器13的指定区域,存储着用来使控制器11执行各种顺序的程序。就该程序来说,例如在数据储存装置1启动等时,它的一部分或全部会被控制器11具备的处理器载入至图1所示的易失性存储器12(也可以为设置在控制器11内且也被用作高速缓冲存储器的易失性存储器)中。控制器11的处理器执行易失性存储器12上的程序。根据该程序的记述,能够将包含图2所示的各处理部的各种处理部构建在控制器11内。
此处,为了帮助理解控制器11的各处理部,参照图3,对为了使本实施方式的数据储存装置1能够作为服务器用途或PC用途中的任一者加以利用而具备的结构的概要进行说明。
本实施方式的数据储存装置1首先追加由符号S1表示的Neutral OriginalFactory State(Neutral OFS:第1状态)与由符号S2表示的Enterprise Original FactoryState(Enterprise OFS:第2状态),来作为数据储存装置1能够取得的状态,换句话说,数据储存装置1能够管理的状态。
Neutral OFS是未设定为Enterprise模式或Opal模式中的任一者的非运行(Inactive)状态,例如出厂时的初始状态。Enterprise OFS为Enterprise模式下的初始状态。
由符号S3表示的Opal Original Factory State(Opal OFS:第3状态)与由符号S5表示的Opal Active(第5状态)例如为在TCG Opal标准下定义的、数据储存装置1能够取得的现有状态,换句话说,数据储存装置1能够管理的现有状态。Opal OFS为Opal模式下的初始状态(出厂状态),Opal Active为正在Opal模式下运行的状态。另外,由符号4表示的Enterprise Active(第4状态)为正在Enterprise模式下运行的状态。以往,数据储存装置1是作为面向服务器用途或PC用途中的任一者的产品而制造,服务器用途的产品是以遵循顾客要求进行设定后的Enterprise Active状态出厂的,PC用途的产品是以由顾客来进行设定的Opal OFS状态出厂的。也就是说,以往,数据储存装置1在作为PC用途的产品制造、出厂的情况下,仅保持用来恢复为Opal OFS状态(再现Opal OFS状态)的初始像(初始设定)。相对于此,追加Neutral OFS与Enterprise OFS的本实施方式的数据储存装置1保持NeutralOFS用的初始像、Enterprise OFS用的初始像、及Opal OFS用的初始像这多个初始像。此处,所谓初始像,例如是指应用指定的初始设定的固件(程序)像。或者,初始像也可以为存储指定的初始设定的设定文件等。
此外,Enterprise OFS及Opal OFS的初始像例如可以排他选择性地存在generic(标准规格)与customized(特别规格)。Generic是应用由制造方、销售方决定的初始设定,另一方面,customized是应用遵循顾客要求的初始设定。例如,对于Enterprise OFS,实施使用户数量(从generic时的数量)增减的变更,对于Opal OFS,实施使管理者PIN(PersonalIdentification Number,个人识别号)的初始值(例如在generic下记载在指南等中的值)为当时所有者PIN的值的变更。另外,对于Enterprise OFS与Opal OFS各者,也可以保持generic与customized两者的初始像,而选择其中任一者加以使用。
另外,本实施方式的数据储存装置1其次新设在Neutral OFS状态下设定Enterprise模式且向Enterprise OFS状态过渡的指令(Enterprise mode:第1指令[b1])、在Neutral OFS状态下设定Opal模式且向Opal OFS状态过渡的指令(Opal mode:第2指令[b2])、及从Enterprise Active状态或Opal Active状态向Neutral OFS状态过渡的指令(Neutral Revert:第7指令[b3])。进而,本实施方式的数据储存装置1也新设从EnterpriseOFS状态向Enterprise Active状态过渡的指令(Activate(Enterprise):第3指令[b11])、及从Enterprise Active状态向Enterprise OFS状态过渡的指令(Revert(Enterprise):第5指令[b12])。
此外,Activate(Enterprise)及Revert(Enterprise)也可以与下述现有的Activate及Revert共通化。更详细来说,也可以为:如果在Enterprise OFS状态下发布Activate,那么解释为Activate(Enterprise),如果在Opal OFS状态下发布Activate,那么解释为现有Activate,另外,如果在Enterprise Active状态下发布Revert,那么解释为Revert(Enterprise),如果在Opal Active状态下发布Revert,那么解释为现有Revert。
另外,例如,Enterprise mode(w/param)的(w/param)表示Enterprise mode可以带有参数而发布(with parameter)。例如,在作为Enterprise OFS的初始像而保持有generic与customized两者的情况下,也可以为能够利用参数来指定选择它们中的哪一个加以使用。
进而,本实施方式的数据储存装置1定义用来发布Enterprise mode、Opal mode及Neutral Revert的专用权限(Authority)。关于权限的种类将在下文叙述,在Enterprisemode下,除了管理者PIN(Admin PIN)及用户PIN(User PIN)以外,还定义专用PIN,在Opalmode下,除了所有者PIN(SID PIN)、管理者PIN(Admin PIN)及用户PIN(User PIN)以外,还定义专用PIN。发布Activate(Enterprise)及Revert(Enterprise)的权限赋予给管理者PIN。专用PIN优选无法变更,或者仅能够在一定条件下变更。
从Opal OFS状态向Opal Active状态过渡的指令(Active:第4指令[b13])、及从Opal Active状态向Opal OFS状态过渡的指令(Revert:第6指令[b14])例如为在TCG Opal标准下定义的现有指令,它的发布权限赋予给所有者PIN。
在利用Revert(Enterprise)向Enterprise OFS状态过渡的情况、利用Revert向Opal OFS状态过渡的情况、及利用Neutral Revert向Neutral OFS状态过渡的情况这三者中的任一者下,均通过更新密钥而使数据作废,另外,均使在当时的状态(Enterprise模式下或Opal模式下)下管理的PIN初始化。
也就是说,本实施方式的数据储存装置1可以通过在出厂时的状态(Neutral OFS状态)下设定Enterprise模式而作为服务器用途加以利用,可以通过在出厂时的状态(Neutral OFS状态)下设定Opal模式而作为PC用途加以利用。进而,本实施方式的数据储存装置1可以将作为服务器用途加以利用者恢复至出厂时的状态(Neutral OFS状态)而转用作PC用途,可以将作为PC用途加以利用者恢复至出厂时的状态(Neutral OFS状态)而转用作服务器用途。另外,通过定义专用权限,能够限制由该权限者以外人员进行的模式切换。
根据以上情况,返回至图2,对控制器11的各处理部进行说明。
接口处理部111例如利用根据NVMe(注册商标)标准的协议而与主机装置2之间进行通信。更详细来说,接口处理部111接收从主机装置2发布的指令并将其交付给指令处理部112,且从指令处理部112接收与该指令对应的处理结果并将其发送给主机装置2。
指令处理部112首先将从接口处理部111接收到的指令传送至认可处理部113。认可处理部113判定主机装置2的操作者是否具有发布该指令的权限,并将它的结果通知给指令处理部112。指令处理部112在从认可处理部113接收到具有权限的通知的情况下,将从接口处理部111接收到的指令传送至执行与该指令对应的处理的处理部。
认可处理部113通过以被赋予了发布该指令的权限的PIN进行的认证是否成功来判定指令发布权限的有无。以PIN进行的认证由设定管理部114的认证处理部114B来执行。设定管理部114具有PIN管理部114A。认证处理部114B根据PIN管理部114A管理的PIN,执行认证。图4中表示了PIN管理部114A管理的PIN的种类。
如图4所示,PIN管理部114A在Enterprise模式的情况下,对管理者PIN、专用PIN及用户PIN进行管理。专用PIN是所述被赋予了发布Neutral Revert的权限的新定义PIN。另外,PIN管理部114A在Opal模式的情况下,对所有者PIN、管理者PIN、专用PIN及用户PIN进行管理。该专用PIN也是所述被赋予了发布Neutral Revert的权限的新定义PIN。另外,PIN管理部114A在未设定为Enterprise模式或Opal模式中的任一者的情况下,也就是说,在处于Neutral OFS状态的情况下,至少对专用PIN进行管理。该专用PIN是所述被赋予了发布Enterprise mode、Opal mode及Neutral Revert的权限的新定义PIN。也就是说,本实施方式的数据储存装置1的PIN管理部114A以进而管理专用PIN的方式追加了功能。
专用PIN以外的PIN能够通过从主机装置2发布指令来变更。该指令也经由接口处理部111及指令处理部112而传送至认可处理部113,接受其发布权限有无的判定。在具有权限的情况下,将该指令传送至设定管理部114,执行PIN管理部114A管理的PIN的变更。专用PIN的值例如由数据储存装置1的制造方、销售方通知给顾客方的仅特定者,或者由数据储存装置1的制造方、销售方进行管理。另外,关于专用PIN,例如也可以为仅能够在处于Neutral OFS状态的情况下变更。
另外,以PIN进行的认证也是起因于来自主机装置2的指令发布而执行的动作,该指令经由接口处理部111及指令处理部112而传送至认可处理部113,进而,从认可处理部113传送至设定管理部114,而由认证处理部114B基于PIN管理部114A管理的PIN进行认证。认证处理部114B例如督促主机装置2的操作者输入PIN,然后将所输入的PIN与PIN管理部114A管理的PIN进行比较,而认证主机装置2的操作者。
图5中表示了本实施方式的数据储存装置1的与状态过渡相关的指令及其发布权限的一例。
在图5中,(A)表示在未设定为Enterprise模式或Opal模式中的任一者的NeutralOFS状态下发布的指令,(B)表示在Enterprise模式下发布的指令,(C)表示在Opal模式下发布的指令。
另外,图5中的符号b1~b3、b11~14与图5中的符号b1~b3、b11~14对应。如上所述,Enterprise mode(b1)、Opal mode(b2)、Neutral Revert(b3)、Revert(Enterprise)(b12)及Activate(Enterprise)(b11)是新设指令,发布Enterprise mode(b1)、Opal mode(b2)及Neutral Revert(b3)的权限赋予给专用PIN,发布Revert(Enterprise)(b12)及Activate(Enterprise)(b11)的权限赋予给管理者PIN。另外,Revert(B14)及Activate(B13)例如为在TCG Opal标准下定义的现有指令,发布它们的权限赋予给所有者PIN。例如,在发布Enterprise mode(b1)时,认可处理部113只有在以专用PIN进行的认证成功的情况下,才对于该Enterprise mode的执行判定为允许。
初始设定保存部115保持Neutral OFS像151、Enterprise OFS像152、及Opal OFS像153。Neutral OFS像151是用来通过Neutral Revert的发布而向Neutral OFS状态过渡(再现Neutral OFS状态)的所述Neutral OFS用初始像。Enterprise OFS像152是用来通过Enterprise mode或Revert(enterprise)的发布而向Enterprise OFS状态过渡(再现Enterprise OFS状态)的所述Enterprise OFS用初始像。Opal OFS像153是用来通过Opalmode或Revert的发布而向Opal OFS状态过渡(再现Opal OFS状态)的所述Opal OFS用初始像。也就是说,本实施方式的数据储存装置1的初始设定保存部115保存Enterprise OFS与Opal OFS两者的初始像。
此外,如上所述,Enterprise OFS及Opal OFS的初始像可以排他选择性地存在generic与customized,或者可以存在它们两者而将它们排他选择性地加以使用。图2所示的Enterprise OFS像152及Opal OFS像153是generic的初始像。因此,由初始设定保存部115保持的初始像并不限定于Neutral OFS像151、Enterprise OFS像152、及Opal OFS像153。例如,如图6所示,也可以考虑如下等:(A)保持Neutral OFS像151、作为EnterpriseOFS的customized初始像的Enterprise OFS(customized)像152-2、及Opal OFS像153,(B)保持Neutral OFS像151、Enterprise OFS像152、及作为Opal OFS的customized初始像的Opal OFS(customized)像153-2,(C)保持Neutral OFS像151、Enterprise OFS(customized)像152-2、及Opal OFS(customized)像153-2,(D)保持Neutral OFS像151、Enterprise OFS像152、Enterprise OFS(customized)像152-2、Opal OFS像153、及OpalOFS(customized)像153-2。
状态管理部116对数据储存装置1处于Neutral OFS、Enterprise OFS、Opal OFS、Enterprise Active或Opal Active中的哪个状态进行管理。也就是说,本实施方式的数据储存装置1的状态管理部116以进而管理Neutral OFS状态与Enterprise OFS状态的方式追加了功能。
模式设定部117在已发布Enterprise mode或Opal mode的情况且已由认可处理部113对于它的执行判断为允许的情况下,执行与从指令处理部112传送而来的该Enterprisemode或Opal mode对应的处理。更详细来说,执行使数据储存装置1从Neutral OFS状态向Enterprise OFS状态过渡的处理(第1处理)、或从Neutral OFS状态向Opal OFS状态过渡的处理(第2处理)。认可处理部113在由状态管理部116管理的状态并非Neutral OFS状态的情况下,将错误通知给指令处理部112。模式设定部117在从Neutral OFS状态向EnterpriseOFS状态或Opal OFS状态的过渡完成的情况下,将该状态转变通知给状态管理部116,并且将处理完成通知给指令处理部112。该模式设定部117是本实施方式的数据储存装置1固有的处理部。
处理反映部118在已发布Activate(Enterprise)或Activate的情况且已由认可处理部113对于它的执行判断为允许的情况下,执行与从指令处理部112传送而来的该Activate(Enterprise)或Activate对应的处理。更详细来说,执行使数据储存装置1从Enterprise OFS状态向Enterprise Active状态过渡的处理(第3处理)、或从Opal OFS状态向Opal Active状态过渡的处理(第4处理)。认可处理部113在由状态管理部116管理的状态并非Enterprise OFS状态的情况下(发布Activate(Enterprise)时)或并非Opal OFS状态的情况下(发布Activate时),将错误通知给指令处理部112。模式设定部117在从Enterprise OFS状态向Enterprise Active状态的过渡、或从Opal OFS状态向OFS Active状态的过渡完成的情况下,将该状态转变通知给状态管理部116,并且将处理完成通知给指令处理部112。也就是说,本实施方式的数据储存装置1的处理反映部118以根据Activate(Enterprise)而执行从Enterprise OFS状态向Enterprise Active状态过渡的处理的方式追加了功能。
初始化处理部119在已发布Revert(Enterprise)、Revert或Neutral Revert的情况且已由认可处理部113对于它的执行判断为允许的情况下,执行与从指令处理部112传送而来的该Revert(Enterprise)、Revert或Neutral Revert对应的处理。更详细来说,使用保持在初始设定保存部115的初始像,执行使数据储存装置1从Enterprise Active状态向Enterprise OFS状态过渡的处理(第5处理)、从Opal Active状态向Opal OFS状态过渡的处理(第6处理)、或者从Enterprise Active状态或Opal Active状态向Neutral OFS状态过渡的处理(第7处理)。认可处理部113在由状态管理部116管理的状态并非Enterprise Active状态的情况下(发布Revert(Enterprise)时)或并非Opal Active状态的情况下(发布Revert时),将错误通知给指令处理部112(在发布Neutral Revert时并非EnterpriseActive或Opal Active中的任一状态的情况下)。模式设定部117在从Enterprise Active状态向Enterprise OFS或Neutral OFS状态的过渡、或者从Opal Active状态向Opal OFS或Neutral OFS状态的过渡完成的情况下,将该状态转变通知给状态管理部116,并且将处理完成通知给指令处理部112。也就是说,本实施方式的数据储存装置1的初始化处理部119以根据Neutral Revert而执行使数据储存装置1从Enterprise Active或Opal Active状态向Neutral OFS状态过渡的处理的方式追加了功能。另外,本实施方式的数据储存装置1的初始化处理部119以根据Revert(Enterprise)也执行使数据储存装置1从Enterprise Active状态向Enterprise OFS状态过渡的处理的方式追加了功能。
另外,初始化处理部119在使数据储存装置1向Neutral OFS、Enterprise OFS或Opal OFS状态过渡的情况下,为了使非易失性存储器13上的数据作废,而对管理密钥的钥管理部120指示密钥的更新。如果密钥被更新,那么将无法正确解密非易失性存储器13上所储存的经加密的数据,所以数据会被一次性作废。此外,于该更新后,将使用更新后的密钥,进行数据的加密与经加密的数据的解密。也就是说,密钥的更新并非会使数据储存装置1无法使用。
密码处理部121执行如下处理:使用由钥管理部120管理的密钥,将写入至非易失性存储器13的数据加密,或者将从非易失性存储器13读出的经加密的数据解密。而且,读/写处理部122执行从非易失性存储器13读出数据、或者将数据写入至非易失性存储器13的处理。
其次,参照图7至图9,对具有如上构成的本实施方式的数据储存装置1中所能设想的使用事例进行说明。
此处,例如,设想如下情况:销售服务器或PC的企业(服务器提供商)从数据储存装置1的制造方、销售方(供应商)购入数据储存装置1,并将其应用于作为销售品的服务器或PC中。
在图7中,服务器3为服务器提供商销售的计算机,例如在它的壳体内收容数个数据储存装置1。此外,客户端机器4例如为从服务器提供商购入服务器3加以使用的企业的职员等(最终用户)使用的计算机。网络N为将服务器3与客户端机器4连接的例如因特网等网络。
另外,在图7中,储存器设定用机器2-1例如为数据储存装置1的库存管理者使用的计算机,服务器管理者机器2-2例如为服务器3的运用管理者使用的计算机,PC2-3为服务器提供商销售的例如笔记型PC等计算机。储存器设定用机器2-1可以作为(在以专用PIN进行的认证成功的条件下)图1及图2所示的主机装置2来发布Enterprise mode、Opal mode、Neutral Revert。服务器管理者机器2-2可以作为(在以管理者PIN进行的认证成功的条件下)图1及图2所示的主机装置2来发布Activate(Enterprise)、Revert(Enterprise)。PC2-3可以作为(在以所有者PIN进行的认证成功的条件下)图1及图2所示的主机装置2来发布Activate、Revert。
服务器提供商在作为服务器3用途及PC2-3用途而从供应商购入数据储存装置1来应用的情况下,以往需要在服务器3用途与PC2-3用途方面分别进行购入或库存管理,例如,购入几个服务器3用途的数据储存装置1,购入几个PC2-3用途的数据储存装置1,或库存有几个服务器3用途的数据储存装置1,库存有几个PC2-3用途的数据储存装置1等。相对于此,本实施方式的数据储存装置1能够作为服务器3用途或PC2-3用途中的任一者而利用,所以服务器提供商无须区别是服务器3用途还是PC2-3用途,能够从供应商一次性购入数据储存装置1。另一方面,供应商不需要制造服务器用途与PC用途2种产品(2种数据储存装置1)。
数据储存装置1是以Neutral OFS状态从供应商出厂的。另外,供应商会将已出厂数据储存装置1的专用PIN的值通知给购入者(例如服务器提供商的库存管理者)。库存管理者使用该专用PIN,利用储存器设定用机器2-1,对应用于服务器3中的数据储存装置1发布Enterprise mode,并设定为Enterprise模式,由此向Enterprise OFS状态过渡(a1),对应用于PC2-3中的数据储存装置1发布Opal mode,并设定为Opal模式,由此向Opal OFS状态过渡(a2)。
以Enterprise OFS状态收容在服务器3中的数据储存装置1(以管理者PIN进行的认证成功)从服务器管理者机器2-2接收Active(Enterprise)的发布,而过渡至EnterpriseActive状态。或者,(以管理者PIN进行的认证成功)也可以利用储存器设定用机器2-1使数据储存装置1过渡至Enterprise Active状态,而将Enterprise Active状态的数据储存装置1收容在服务器3中。(以管理者PIN进行的认证成功)能够从服务器管理者机器2-2发布Revert(Enterprise),从而可以过渡至Enterprise OFS状态。
同样地,以Opal OFS状态收容在PC2-3中的数据储存装置1(以所有者PIN进行的认证成功)从PC2-3接收Active的发布,而过渡至Active状态。(以所有者PIN进行的认证成功)能够从PC2-3发布Revert,从而可以过渡至Opal OFS状态。
另外,本实施方式的数据储存装置1例如能够实现从服务器3用途向PC2-3用途的挪用等(a3)。相反地,也能够从PC2-3用途向服务器3用途挪用(a4)。换句话说,能够在Enterprise模式-Opal模式间进行模式切换。从服务器3用途向PC2-3用途挪用的数据储存装置1是以Enterprise Active状态从服务器3卸除,(以专用PIN进行的认证成功)从储存器设定用机器2-1接收Neutral Revert的发布,而过渡至Neutral OFS状态。Neutral OFS状态为出厂时的状态,所以按照所述顺序过渡至Opal OFS状态之后,即会被收容在PC2-3中。
从PC2-3用途向服务器3用途挪用的数据储存装置1也是以Opal Active状态从PC2-3卸除,(以专用PIN进行的认证成功)从储存器设定用机器2-1接收Neutral Revert的发布,而过渡至Neutral OFS状态。在过渡至Neutral OFS状态之后,再按照所述顺序过渡至Enterprise OFS或Enterprise Active状态之后,即会被收容在服务器3中。
此外,从供应商出厂的数据储存装置1的状态也可以未必为Neutral OFS状态。例如,也可以为:按照服务器用途与PC用途个别地承接来自服务器提供商的订货,而交付Enterprise OFS或Enterprise Active状态的数据储存装置1与Opal OFS状态的数据储存装置1。例如,在服务器提供商方提出希望将服务器用途的数据储存装置1向PC用途挪用这种要求的情况下,如图8所示,也可以为:将该数据储存装置1从服务器提供商回收,供应商(以专用PIN进行的认证成功)利用储存器设定用机器2-1,进行从Enterprise模式向Opal模式的切换,然后退还给服务器提供商。在该情况下,不需要将专用PIN的值通知给服务器提供商。在服务器提供商方提出希望将PC用途的数据储存装置1向服务器用途挪用这种要求的情况下,也同样如此。如果不需要将专用PIN的值通知给服务器提供商,那么供应商不再需要例如为每个服务器提供商逐一分开管理专用PIN的值,从而能够大幅削减应管理的专用PIN的数量。
另外,例如,如图9所示,也可以为:将供应商方的储存器设定用机器2-1-1与服务器提供商方的储存器设定用机器2-1-2利用网络N2连接起来,从而能够从供应商方的储存器设定用机器2-1-1远程访问收容在服务器提供商方的储存器设定用机器2-1-2中的数据储存装置1,且能够从供应商方的储存器设定用机器2-1-1(经由服务器提供商方的储存器设定用机器2-1-2)向数据储存装置1直接发送专用PIN。在该情况下,同样地,例如,在服务器提供商方提出希望将服务器用途的数据储存装置1向PC用途挪用这种要求的情况下,能够不需要将专用PIN的值通知给服务器提供商。
也就是说,关于数据储存装置1的模式设定或模式切换,并非必须为服务器提供商方能够加以执行。在该情况下,同样地,有供应商不需要制造服务器用途与PC用途2种产品的效果。
这样一来,本实施方式的数据储存装置1能够作为服务器用途或PC用途中的任一者而利用。
(第2实施方式)
其次,对第2实施方式进行说明。关于与第1实施方式相同的构成要素,使用相同的符号,并省略重复的说明。
图10是表示本实施方式的数据储存装置1具备的控制器11的功能块的一例的图。
如图10所示,本实施方式的数据储存装置1中,控制器11的初始化处理部119具备钥更新选择部119A。
钥更新选择部119A是在从Enterprise Active状态向Enterprise OFS状态过渡、或从Opal Active状态向Opal OFS状态过渡的情况下,为了提供不使数据作废,也就是说,不进行密钥更新的选项而设置的处理部。因此,在本实施方式的数据储存装置1中,例如,如图11所示,新设RevertSP(Enterprise)(b12-2)作为用来向Enterprise OFS状态过渡的指令,并且新设RevertSP(b14-2)作为用来向Opal OFS状态过渡的指令。与图5同样地,在图11中,(A)表示在未设定为Enterprise模式或Opal模式中的任一者的Neutral OFS状态下发布的指令,(B)表示在Enterprise模式下发布的指令,(C)表示在Opal模式下发布的指令。在发布RevertSP(Enterprise)或RevertSP的情况下,钥更新选择部119A判断为不进行密钥更新。此外,与Activate(Enterprise)及Revert(Enterprise)相同,RevertSP(Enterprise)也可以与RevertSP共通化。也就是说,也可以通过处于Enterprise Active或Opal Active中的哪个状态,来判断是RevertSP(Enterprise)或RevertSP中的哪一个。另外,也可以对Revert(Enterprise)或Revert赋予参数,以此代替新设RevertSP(Enterprise)及RevertSP,由此能够指定是否进行密钥更新(w/param)。
在钥更新选择部119A判断为进行密钥更新的情况下,初始化处理部119对钥管理部120指示密钥的更新,另一方面,在钥更新选择部119A判断为不进行密钥更新的情况下,初始化处理部119不对钥管理部120指示密钥的更新。
通过新设RevertSP(Enterprise)及RevertSP,在本实施方式的数据储存装置1中,可以由钥管理部120管理在Enterprise模式下使用的密钥与在Opal模式下使用的密钥两者。也就是说,本实施方式的数据储存装置1的钥管理部120以管理2个钥的方式追加了功能。初始化处理部119在对钥管理部120指示密钥的更新的情况下,会对更新它们中的哪一个进行指示。更详细来说,初始化处理部119在发布RevertSP(Enterprise)的情况且由状态管理部116管理的状态为Enterprise Active的情况下,对钥管理部120指示在Enterprise模式下使用的密钥的更新,在发布RevertSP的情况且由状态管理部116管理的状态为OpalActive的情况下,对钥管理部120指示在Opal模式下使用的密钥的更新。
图12中表示了密钥的保持状态的转变的一例。
在图12中,Act-0表示Activate,Act-E表示Activate(Enterprise)。另外,Rvt表示Revert(Enterprise)或Revert,RvSP表示RevertSP(Enterprise)或RevertSP。进而,No key表示未保持在Opal模式下使用的密钥及在Enterprise模式下使用的密钥中的任一者的状态,Opal key表示仅保持有在Opal模式下使用的密钥的状态,Ent key表示仅保持有在Enterprise模式下使用的密钥的状态,Both keys表示保持有在Opal模式下使用的密钥及在Enterprise模式下使用的密钥两者的状态。
如图12所示,如果于未保持在Enterprise模式下使用的密钥的状态下,发布Activate(Enterprise),那么会产生在Enterprise模式下使用的密钥并加以保持。同样地,如果于未保持在Opal模式下使用的密钥的状态下,发布Activate,那么会产生在Opal模式下使用的密钥并加以保持。于保持有在Enterprise模式下使用的密钥的状态下,发布了Activate(Enterprise)的情况下,该被保持的密钥会继续被保持(使用)。同样地,于保持有在Opal模式下使用的密钥的状态下,发布了Activate的情况下,该被保持的密钥会继续被保持(使用)、产生并加以保持。
另外,如图12所示,在发布RevertSP(Enterprise)或RevertSP的情况下,不进行密钥更新,而将在该时间点保持的密钥继续保持下去,在发布Revert(Enterprise)的情况下,仅进行在Enterprise模式下使用的密钥的更新,如果保持有在Opal模式下使用的密钥,那么该密钥会被继续保持,在发布Revert的情况下,仅进行在Opal模式下使用的密钥的更新,如果保持有在Enterprise模式下使用的密钥,那么该密钥会被继续保持。
通过该选项的提供,在本实施方式的数据储存装置1中,也能够实现允许在初始化后(向Enterprise OFS或Opal OFS状态过渡后)进行数据访问的运用。
例如,设想某数据储存装置1被按Opal模式→Enterprise模式→Opal模式的顺序使用的情况。另外,设想为:该数据储存装置1中,非易失性存储器13分为多个分区,在Opal模式的情况下与Enterprise模式的情况下使用不同的分区。在这种情况下,例如,如果以不更新Opal用密钥的方式进行模式的切换,那么能够将在第1次的Opal模式时储存在非易失性存储器13中的数据用在(经由Enterprise模式之后的)第2次的Opal模式时。
(第3实施方式)
其次,对第3实施方式进行说明。关于与第1实施方式或第2实施方式相同的构成要素,使用相同的符号,并省略重复的说明。
图13是表示本实施方式的数据储存装置1具备的控制器11的功能块的一例的图。
如图13所示,本实施方式的数据储存装置1中,控制器11的初始化处理部119具备Shadow MBR更新选择部119B。
如上所述,在Opal模式下,需要构建Shadow MBR的功能。该Shadow MBR在向OpalOFS状态恢复时会被删除。针对这一点,Shadow MBR更新选择部119B提供在向Opal OFS状态恢复时不删除Shadow MBR的选项。此处,所谓Shadow MBR的删除,是指使Shadow MBR初始化(归零),更详细来说,是指将为了使执行预引导认证的程序运行而存储在Shadow MBR中的信息删除。
例如,如图14所示,可以为:能够对从Opal Active状态向Opal OFS状态过渡的指令即Revert赋予参数,利用该参数,能够指定是否将Shadow MBR删除(b14′)。或者,也可以为:新设与Revert不同的指令,通过将它们分开使用,能够指定是否将Shadow MBR删除。
作为不删除Shadow MBR的情况下的初始化处理部119的顺序,例如,可以考虑如下等:使Shadow MBR退避之后,利用保存在初始设定保存部115的Opal OFS像153进行初始化,然后将躲避的Shadow MBR复位。
此处,参照图15,对Shadow MBR的概要进行说明。
Shadow MBR52为了进行被称为预引导认证等的认证而构建在数据储存装置1内。如果主机装置2对构建有Shadow MBR52的数据储存装置1进行MBR(Real MBR)51访问,那么首先将其访问目的地转换为Shadow MBR52(f1)。Shadow MBR52具有认证程序52A,认证程序52A对想要访问Real MBR51的主机装置2提出例如传送PIN的要求。在从主机装置2传送的PIN与在数据储存装置1内管理的PIN一致的情况下,认证程序52A判定为认证成立(认证成功),使Real MBR51的启动程序开始(f2)。由此,主机装置2与数据储存装置1的连接建立(f3)。
通过在向Opal OFS状态恢复时不删除Shadow MBR的选项的提供,在本实施方式的数据储存装置1中,能够继续利用在向Opal OFS状态恢复前构建的Shadow MBR,也就是说,能够省去再构建(再设定)Shadow MBR的工夫。
(第4实施方式)
其次,对第4实施方式进行说明。关于与第1实施方式至第3实施方式相同的构成要素,使用相同的符号,并省略重复的说明。
图16是表示本实施方式的数据储存装置1具备的控制器11的功能块的一例的图。
如图16所示,本实施方式的数据储存装置1中,控制器11的初始化处理部119具备直接转变处理部119C。
第1实施方式至第3实施方式中,在Enterprise模式-Opal模式间的切换时,介置有Neutral OFS状态。更详细来说,从Enterprise模式向Opal模式的切换是通过如下动作实施的:在Enterprise Active状态下发布Neutral Revert,而过渡至Neutral OFS状态,在该Neutral OFS状态下发布Opal mode,而过渡至Opal OFS状态。另外,从Opal模式向Enterprise模式的切换是通过如下动作实施的:在Opal Active状态下发布NeutralRevert,而过渡至Neutral OFS状态,在该Neutral OFS状态下发布Enterprise mode,而过渡至Enterprise OFS状态。
直接转变处理部119C是为了如下目的而设置的处理部:按照与所述不同的顺序,如图17所示,能够从Opal Active状态不经由Neutral OFS状态地过渡至Enterprise OFS状态(b4),能够从Enterprise Active状态不经由Neutral OFS状态地过渡至Opal OFS状态(b5)。因此,在本实施方式的数据储存装置1中,如图17及图18所示,新设EnterpriseRevert(第8指令[b4])作为用来从Opal Active状态直接过渡至Enterprise OFS状态的指令,并且新设Opal Revert(第9指令[b5])作为用来从Enterprise Active状态直接过渡至Opal OFS状态的指令。发布Enterprise Revert及Opal Revert的权限赋予给专用PIN。与图5同样地,在图18中,(A)表示在未设定为Enterprise模式或Opal模式中的任一者的NeutralOFS状态下发布的指令,(B)表示在Enterprise模式下发布的指令,(C)表示在Opal模式下发布的指令。
直接转变处理部119C在发布Enterprise Revert的情况下,使用保持在初始设定保存部115的初始像,执行使数据储存装置1从Opal Active状态向Enterprise OFS状态过渡的处理(第8处理)。另外,直接转变处理部119C在发布Opal Revert的情况下,使用保持在初始设定保存部115的初始像,执行使数据储存装置1从Enterprise Active状态向OpalOFS状态过渡的处理(第9处理)。
另外,关于Enterprise Revert及Opal Revert,也可以为:能够赋予参数,从而能够指定generic或customized中的任一者作为初始像。
例如,在利用Enterprise Revert或Opal Revert而向Enterprise OFS或Opal OFS状态过渡的情况下,初始化处理部119也可以不对钥管理部120指示密钥的更新。也就是说,也可以为:能够将在Enterprise模式或Opal模式中的一者下储存的数据在Enterprise模式或Opal模式中的另一者下初始化,然后再加以使用。
这样一来,在本实施方式的数据储存装置1中,能够进行Enterprise模式-Opal模式间的直接转变。
如上所述,根据所述各实施方式的数据储存装置1,得以实现提供一种能够作为服务器用途或PC用途中的任一者加以利用的搭载加密功能的数据储存装置。
对本发明的几个实施方式进行了说明,但这些实施方式是作为示例而提出的,并非意图限定发明的范围。这些新颖的实施方式能够以其他各种方式实施,在不脱离发明主旨的范围内,能够进行各种省略、替换、变更。这些实施方式及其变化包含在发明的范围或主旨中,并且包含在权利要求书中所记载的发明及其等同的范围内。
[符号的说明]
1 数据储存装置
11 控制器
12 易失性存储器
13 非易失性存储器
111 接口处理部
112 指令处理部
113 认可处理部
114 设定管理部
114A PIN管理部
114B 认证处理部
115 初始设定保存部
116 状态管理部
117 模式设定部
118 处理反映部
119 初始化处理部
119A 钥更新选择部
119B Shadow MBR更新选择部
119C 直接转变处理部
120 钥管理部
121 密码处理部
122 读/写处理部

Claims (14)

1.一种数据储存装置,其具备:
非易失性存储器;及
控制器,通过面向第1用途的第1模式或面向第2用途的第2模式中的任一者,而利用加密来保护所述非易失性存储器上的数据;且
所述控制器具备:
初始设定保存部,保存用来再现第1状态的第1初始设定、用来再现第2状态的第2初始设定、及用来再现第3状态的第3初始设定,所述第1状态是未设定为所述第1模式或所述第2模式中的任一者的初始状态,且是数据的保护功能为非运行的状态;所述第2状态是所述第1模式下的初始状态,且是数据的保护功能为非运行的状态;所述第3状态是所述第2模式下的初始状态,且是数据的保护功能为非运行的状态;及
模式设定部,根据第1指令执行第1处理,根据第2指令执行第2处理,所述第1指令是在处于所述第1状态的情况下要求所述第1模式的设定;所述第1处理是使用所述初始设定保存部保存的所述第2初始设定从所述第1状态向所述第2状态过渡;所述第2指令是在处于所述第1状态的情况下要求所述第2模式的设定;所述第2处理是使用所述初始设定保存部保存的所述第3初始设定从所述第1状态向所述第3状态过渡。
2.根据权利要求1所述的数据储存装置,其具备:
处理反映部,根据第3指令执行第3处理,根据第4指令执行第4处理,所述第3指令是在处于所述第2状态的情况下要求向第4状态过渡,所述第4状态是在所述第1模式下数据的保护功能运行的状态;所述第3处理是从所述第2状态向所述第4状态过渡;所述第4指令是在处于所述第3状态的情况下要求向第5状态过渡,所述第5状态是在所述第2模式下数据的保护功能运行的状态;所述第4处理是从所述第3状态向所述第5状态过渡;及
初始化处理部,根据第5指令执行第5处理,根据第6指令执行第6处理,根据第7指令执行第7处理,所述第5指令是在处于所述第4状态的情况下要求向所述第2状态过渡;所述第5处理是通过将数据加密或经加密数据的解密中所使用的密钥更新来使所述非易失性存储器中所储存的数据作废,并且将用来认证主机装置的利用者的PIN(PersonalIdentification Number)初始化,使用所述初始设定保存部保存的所述第2初始设定从所述第4状态向所述第2状态过渡;所述第6指令是在处于所述第5状态的情况下要求向所述第3状态过渡;所述第6处理是进行所述密钥的更新及所述PIN的初始化,使用所述初始设定保存部保存的所述第3初始设定从所述第5状态向所述第3状态过渡;所述第7指令是在处于所述第4状态或所述第5状态的情况下要求向所述第1状态过渡;所述第7处理是进行所述密钥的更新及所述PIN的初始化,使用所述初始设定保存部保存的所述第1初始设定从所述第4状态或所述第5状态向所述第1状态过渡。
3.根据权利要求2所述的数据储存装置,其具备:
PIN管理部,管理所述PIN;
认证处理部,使用由所述PIN管理部管理的PIN,认证所述主机装置的利用者;及
认可处理部,在从所述主机装置发布指令的情况下,对所述认证处理部使用被赋予了所述指令发布权限的PIN进行的认证是否成功加以判定,在使用被赋予了所述指令发布权限的PIN进行的认证成功的情况下,允许执行与所述指令对应的处理;且
所述PIN管理部除了管理者权限的管理者PIN与普通用户权限的用户PIN以外,还管理被赋予了所述第1指令、所述第2指令、及所述第7指令的发布权限的专用PIN。
4.根据权利要求3所述的数据储存装置,其中所述专用PIN无法变更。
5.根据权利要求3所述的数据储存装置,其中所述专用PIN仅在处于所述第1状态的情况下能够变更。
6.根据权利要求2所述的数据储存装置,其具备状态管理部,所述状态管理部对处于所述第1状态、所述第2状态、所述第3状态、所述第4状态、或所述第5状态中的哪个状态进行管理。
7.根据权利要求2所述的数据储存装置,其中所述初始化处理部具备钥更新选择部,所述钥更新选择部选择执行所述第5处理或所述第6处理时所述密钥更新的有无。
8.根据权利要求7所述的数据储存装置,其中所述密钥包含所述第1模式用的第1密钥、及所述第2模式用的第2密钥,且
所述初始化处理部在执行所述第5处理时所述钥更新选择部选择了更新所述密钥的情况下,执行所述第1密钥的更新,在执行所述第6处理时所述钥更新选择部选择了更新所述密钥的情况下,执行所述第2密钥的更新。
9.根据权利要求2所述的数据储存装置,其中所述第2模式为具有构建预引导认证机构的功能的模式,且
所述初始化处理部具备预引导认证机构更新选择部,该预引导认证机构更新选择部选择执行所述第6处理时所述预引导认证机构初始化的有无。
10.根据权利要求2所述的数据储存装置,其中所述初始化处理部根据第8指令执行第8处理,根据第9指令执行第9处理,所述第8指令是要求从所述第1模式向所述第2模式切换的指令,且在处于所述第4状态的情况下要求向所述第3状态过渡;所述第8处理是使用所述初始设定保存部保存的所述第3初始设定从所述第4状态向所述第3状态过渡;所述第9指令是要求从所述第2模式向所述第1模式切换的指令,且在处于所述第5状态的情况下要求向所述第2状态过渡;所述第9处理是使用所述初始设定保存部保存的所述第2初始设定从所述第5状态向所述第2状态过渡。
11.根据权利要求10所述的数据储存装置,其中所述初始化处理部在执行所述第8处理或所述第9处理的情况下,不进行所述非易失性存储器中所储存的数据的作废。
12.根据权利要求2所述的数据储存装置,其中所述初始设定保存部对于所述第2初始设定及所述第3初始设定中的一者或两者保存标准规格及特别规格这2种,且
所述初始化处理部根据赋予给所述第5指令、所述第6指令、或所述第7指令的参数,选择使用所述标准规格或所述特别规格中的一者。
13.根据权利要求12所述的数据储存装置,其中所述初始设定保存部对于所述第2初始设定及所述第3初始设定中的一者或两者保存2种初始像作为所述标准规格及所述特别规格,所述2种初始像应用不同的初始设定,且分别存储程序。
14.根据权利要求1至13中任一项所述的数据储存装置,其中所述第1模式是根据TCG(Trusted Computing Group)Enterprise标准而动作的模式,所述第2模式是根据TCG Opal标准而动作的模式。
CN201810010082.6A 2017-09-20 2018-01-05 数据储存装置 Active CN109522738B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-180715 2017-09-20
JP2017180715A JP6789906B2 (ja) 2017-09-20 2017-09-20 データ蓄積装置

Publications (2)

Publication Number Publication Date
CN109522738A true CN109522738A (zh) 2019-03-26
CN109522738B CN109522738B (zh) 2023-07-18

Family

ID=65720328

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810010082.6A Active CN109522738B (zh) 2017-09-20 2018-01-05 数据储存装置

Country Status (4)

Country Link
US (1) US10698838B2 (zh)
JP (1) JP6789906B2 (zh)
CN (1) CN109522738B (zh)
TW (1) TWI669609B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10732889B2 (en) * 2018-03-12 2020-08-04 Dell Products, L.P. Information handling system with multi-key secure erase of distributed namespace
US11595204B2 (en) * 2019-06-04 2023-02-28 EMC IP Holding Company LLC Adaptive re-keying in a storage system
CN115859395A (zh) * 2023-03-02 2023-03-28 北京神州慧安科技有限公司 一种具有防盗功能的硬盘及其应用的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352962A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及び情報管理方法
US20110087890A1 (en) * 2009-10-09 2011-04-14 Lsi Corporation Interlocking plain text passwords to data encryption keys
JP2012191511A (ja) * 2011-03-11 2012-10-04 Nec Corp 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法
CN104240758A (zh) * 2013-06-11 2014-12-24 慧荣科技股份有限公司 数据储存装置及其管理方法
JP2017076413A (ja) * 2016-11-24 2017-04-20 株式会社リコー 情報処理装置、情報処理方法及びプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US20030225962A1 (en) * 2002-05-31 2003-12-04 Hitachi, Ltd. Memory card and memory card system
JP2004178337A (ja) * 2002-11-28 2004-06-24 Hitachi Ltd 記憶装置システム、記憶装置、計算機およびプログラム
CN1595517A (zh) * 2003-09-10 2005-03-16 西安三茗科技有限责任公司 一种硬盘分区安全锁定的方法
JP2007528542A (ja) * 2004-03-05 2007-10-11 セキュアー システムズ リミテッド パーティションアクセスコントロールシステムおよびパーティションアクセスを制御するための方法
US8230235B2 (en) 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
WO2008046101A2 (en) * 2006-10-13 2008-04-17 Ariel Silverstone Client authentication and data management system
JP2009110428A (ja) * 2007-10-31 2009-05-21 Toshiba Corp 情報処理装置および制御方法
WO2010019593A1 (en) * 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
US8230238B2 (en) * 2008-08-25 2012-07-24 International Business Machines Corporation Estimating power consumption in a computing environment
EP2702592A4 (en) * 2011-04-29 2014-11-19 Lsi Corp ENCRYPTED TRANSPORTATION PANEL CONTROL
CN103797492B (zh) * 2011-07-27 2016-09-21 希捷科技有限公司 用于安全存储劫持保护的方法和装置
KR101271996B1 (ko) * 2011-09-02 2013-06-05 엘지전자 주식회사 외부기기 리스트 제공방법 및 그를 이용한 영상 표시 기기
US9772875B2 (en) * 2011-11-29 2017-09-26 Dell Products L.P. Multiple framework level modes
WO2013095565A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Systems and methods for providing anti-malware protection on storage devices
CA2903807C (en) * 2013-03-04 2019-09-03 Docusign, Inc. Systems and methods for cloud data security
MY181303A (en) * 2013-10-07 2020-12-21 Fornetix Llc System and method for encryption key management, federation and distribution
CN105989299A (zh) * 2014-11-13 2016-10-05 株式会社东芝 存储装置的管理方法及计算机系统
US9659170B2 (en) * 2015-01-02 2017-05-23 Senteon LLC Securing data on untrusted devices
JP2017010347A (ja) * 2015-06-24 2017-01-12 株式会社東芝 情報処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352962A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及び情報管理方法
US20110087890A1 (en) * 2009-10-09 2011-04-14 Lsi Corporation Interlocking plain text passwords to data encryption keys
JP2012191511A (ja) * 2011-03-11 2012-10-04 Nec Corp 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法
CN104240758A (zh) * 2013-06-11 2014-12-24 慧荣科技股份有限公司 数据储存装置及其管理方法
JP2017076413A (ja) * 2016-11-24 2017-04-20 株式会社リコー 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP2019057811A (ja) 2019-04-11
TW201915753A (zh) 2019-04-16
CN109522738B (zh) 2023-07-18
TWI669609B (zh) 2019-08-21
US10698838B2 (en) 2020-06-30
JP6789906B2 (ja) 2020-11-25
US20190087353A1 (en) 2019-03-21

Similar Documents

Publication Publication Date Title
CN104823207B (zh) 通过与随机成分组合来保护用于移动支付应用程序的个人识别号码
JP6640320B1 (ja) トークン管理システムおよびトークン管理方法
US9626302B2 (en) Encrypting and decrypting a virtual disc
CN107454958B (zh) 使用多个嵌套页表隔离客户机代码和数据
CN105830082B (zh) 虚拟机保证
CN109522738A (zh) 数据储存装置
CN109542334A (zh) 存储器装置
CN105612715A (zh) 具有可配置访问控制的安全处理单元
JP2004272400A (ja) メモリカード
CN104380652A (zh) 用于nfc使能设备的多发行商安全元件分区架构
CN108139984A (zh) 安全子系统
US10635820B1 (en) Update policy-based anti-rollback techniques
US11436367B2 (en) Pre-operating system environment-based sanitization of storage devices
JP2021534485A (ja) 自己規制トークンを引き出すために、ホワイトリストに登録されたトランザクションアドレスを必要とする自己規制トークンの、トランザクションアドレスへの転送を許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認すること
US9749374B2 (en) Systems and methods for digital fulfillment of streaming applications
TW201913494A (zh) 基於區塊鏈智能合約的去中心化kyc系統及其方法
KR20210151172A (ko) 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템
CN107077571A (zh) 在可信平台模块中的操作系统上下文的表示
CN105324774B (zh) 许可程序的装置、程序交易装置及其许可程序的方法
US20150242617A1 (en) Information processing device, information processing method, and computer program
Wright Turing Complete Bitcoin Script White Paper
US20150310230A1 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
US20210357891A1 (en) Systems and methods for creating and activating a license
CN104737173B (zh) 基于开发者简档的许可证信息访问
CN105893830B (zh) 学生ic卡业务管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Tokyo

Applicant after: Kaixia Co.,Ltd.

Address before: Tokyo

Applicant before: TOSHIBA MEMORY Corp.

Address after: Tokyo

Applicant after: TOSHIBA MEMORY Corp.

Address before: Tokyo

Applicant before: Pangea Co.,Ltd.

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20220127

Address after: Tokyo

Applicant after: Pangea Co.,Ltd.

Address before: Tokyo

Applicant before: TOSHIBA MEMORY Corp.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant