CN103365605A - 信息存储设备及方法 - Google Patents
信息存储设备及方法 Download PDFInfo
- Publication number
- CN103365605A CN103365605A CN2013100928059A CN201310092805A CN103365605A CN 103365605 A CN103365605 A CN 103365605A CN 2013100928059 A CN2013100928059 A CN 2013100928059A CN 201310092805 A CN201310092805 A CN 201310092805A CN 103365605 A CN103365605 A CN 103365605A
- Authority
- CN
- China
- Prior art keywords
- information
- storage unit
- unit
- band
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/3004—Arrangements for executing specific machine instructions to perform operations on memory
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
一种信息存储设备和信息存储设备的控制方法,该信息存储设备包括:存储单元,该存储单元被分配有存储区域;第一管理信息存储单元,该第一管理信息存储单元以与识别存储区域的识别信息相关联的方式存储指示存储区域的地址范围的地址信息;访问控制器单元,该访问控制器单元从第一管理信息存储单元获取对应于识别信息的地址信息,并访问对应于该地址信息的存储区域;以及识别信息重写单元,该识别信息重写单元对存储在第一管理信息存储单元中的识别信息进行重写。
Description
技术领域
本发明涉及一种存储系统。
背景技术
RAID(廉价盘冗余阵列)设备作为将多个HDD(硬盘驱动器)作为单个逻辑卷进行处理的存储设备而已知。
近年来,RAID设备已经用在处理大量信息的地方,例如银行、医院、高校和研究中心,并且通过将HDD的加密功能用作防止泄露重要信息的对策来寻求安全性增强。
作为HDD的加密功能,已知一种在SED(自加密驱动器)的控制下对写入HDD中的数据进行加密的技术。
SED可借助于HDD自身对介质上的数据进行加密来为写入介质中的数据提供安全性。SED还可以通过密码验证为数据访问提供安全性。
在SED中,HDD上的逻辑存储区域的单元被称为带(band),以带为单位进行盘管理。将带确定为HDD的LBA(逻辑块地址)的任意范围。
在通过SED控制进行HDD加密的技术中,已知以带为单位进行密码验证的存储系统。
专利文献1:日本公开特许公报第2002-229859号
专利文献2:日本公开特许公报第2005-202476号
专利文献3:日本公开特许公报第2008-282440号
然而,如果第三方在访问SED中的数据时获得了带的密码,则第三方就能够获得HDD中的信息。因为近年来的RAID设备经常用于存储银行和研究中心的个人信息或研究成果,所以重要信息的泄露会造成巨大的损失。
发明内容
本发明的一个方面的目的是增强安全性。
根据实施方式的方面,一种装置包括存储单元、第一管理信息存储单元、访问控制器单元和识别信息重写单元。存储区域被分配给存储单元。管理信息存储单元将表示存储区域的地址范围的地址信息与识别存储区域的识别信息相关联,并存储这些信息。访问控制器单元从第一管理信息存储单元获取与识别信息相关联的地址信息,并访问对应于获取的地址信息的存储区域。识别信息重写单元对存储在第一管理信息存储单元中的识别信息进行重写。
附图说明
图1示出了解释SED的图;
图2示出了根据本实施方式的存储系统的示例;
图3示出了根据本实施方式的存储系统的配置的示例;
图4示出了根据本实施方式的HDD(SED)的配置的示例;
图5示出了对带进行解释的图;
图6示出了存储在HDD(SED)的系统区域中的管理信息的数据结构的示例;
图7示出了存储在RAID设备的管理信息存储单元中的管理信息的数据结构的示例;
图8A和图8B是解释在默认设置中的HDD(SED)的状态的图;
图9A和图9B是解释在工作期间的HDD(SED)的状态的图;
图10A、图10B和图10C是解释在被偷窃时的HDD(SED)的状态的图;
图11A和图11B是解释在重新安装时的HDD(SED)的状态的图;
图12是从HDD(SED)的默认设置到HDD(SED)从RAID设备被分离的序列图;
图13是从HDD(SED)的默认设置到HDD(SED)从RAID设备被分离的流程图;
图14是从将HDD(SED)重新安装到RAID设备的时间点到HDD(SED)变成可用的时间点的序列图;
图15是从将HDD(SED)重新安装到RAID设备的时间点到HDD(SED)变成可用的时间点的流程图;以及
图16示出了用于实现本实施方式的存储系统的硬件配置。
具体实施方式
图1示出了使用SED技术的RAID装置中的密码验证的结构。
启动程序(initiator)12将诸如读写数据的指令输出到连接至启动程序12的HDD(SED)11。启动程序12首先将密码13输入至HDD(SED)11。密码验证单元14进行对输入密码13的验证。当验证成功时,解除对HDD(SED)11进行访问的限制。当启动程序12将数据输入至盘17或从盘17输出数据时,加密引擎16通过使用加密密钥15来进行数据的加密/解密处理。
加密密钥15是给予当加密引擎16对数据进行加密时所使用的计算过程的参数。加密密钥15是由HDD(SED)11随机生成的,且不能从外部设置或参照。然而,可以从外部给予对加密密钥15进行变更的指令。加密密钥15以带为单位被改变。
改变加密密钥15与擦除数据相同。这是因为当设置新的加密密钥15时,通过使用新的加密密钥15来解密盘17中以前的数据从而使其被读出,从而被读取的以前的数据失去了其意义。即使带的密码改变,加密密钥15也不改变。对于创建的带中的每个带,加密密钥15的值是不同的。例如,当创建了带1和带2时,带1的加密密钥15和带2的加密密钥15是不同的值。
在删除加密密钥时,通过使用不同于带的密码的另一密码来进行被称为擦除主盘(master)的验证。在删除了加密密钥后,盘17处于解锁状态。然后,设置新的加密密钥15,并进行带密码的初始化(恢复由供应商最初设置的密码)。可以通过SED的接口来以电的方式获得由供应商最初设置的密码。
应注意,在密码验证时,当验证失败的次数超过预设的阈值时,验证行为本身变得不可能,并且因此,HDD(SED)11的盘17变成不可用。
图2示出了本实施方式的存储系统的示例。信息存储设备1包括:存储单元2、第一管理信息存储单元3、访问控制器单元4、识别信息重写单元5、第二管理信息存储单元6、第一验证信息存储单元7、获取单元8、验证单元9和第二验证信息存储单元10。
存储单元2具有已分配的存储区域。
第一管理信息存储单元3将指示存储区域的地址范围的地址信息与识别存储区域的识别信息相关联,并存储这些信息。
访问控制器单元4从第一管理信息存储单元3获取对应于识别信息的地址信息,并访问对应于所获取的地址信息的存储区域。
识别信息重写单元5对存储在第一管理信息存储单元3中的识别信息进行重写。
第二管理信息存储单元6将指示存储区域的地址范围的地址信息与识别存储区域的第二识别信息相关联,并存储这些信息。
第一验证信息存储单元7存储与识别信息相关联地设置的第一验证信息。
获取单元8获取第二验证信息。
验证单元9针对存储在第一验证信息存储单元7中的第一验证信息核对从获取单元8获取的第二验证信息,并且当核对结果是信息一致时,验证单元9使得访问控制单元7能够访问存储单元5。
第二验证信息存储单元10包括使得识别信息重写单元5能够访问第二管理信息存储单元6的第三验证信息。验证单元9获取存储在第二验证信息存储单元10中的第三验证信息,针对存储在第一验证信息存储单元7中的第四验证信息核对获取的第三验证信息,并且当核对结果是信息一致时使得识别信息重写单元5能够访问第二管理信息存储单元6。
如上所述,访问控制器单元4获取对应于识别信息的地址信息,并访问对应于获取的地址信息的存储区域。因此,当对应于地址信息的识别信息被重写时,访问控制器单元4不能对要访问的初始存储区域进行访问。以这种方式,可以增强信息存储设备1中的安全性。
除了验证访问控制器单元4以访问存储单元2之外,验证单元9还验证识别信息重写单元5以访问第二管理信息存储单元6。换言之,到存储单元2变成从外部可用时实施了两步验证。同样以这样方式,可以增强信息存储设备1中的安全性。
图3是示出了本实施方式的存储系统的配置的示例的图。图3中示出的RAID设备308是通过使用例如多个HDD(SED)309来配置虚拟驱动器的RAID设备。
RAID设备308包括控制器模块(controller module)(以下简称为CM)307和盘封装(disk enclosure)(以下简称为DE)306。RAID设备308连接至用作高阶装置的主机301,主机301给出指令以将处理请求或数据输入至RAID设备308,或从RAID设备308输出处理请求或数据。DE306对输入至主机301或从主机301输出的数据进行存储。CM307通过使用SED技术来控制对HDD(SED)309的访问。
在这里,RAID设备308可以被配置成发送数据至其他盘阵列设备(没有示出)或从其他盘阵列设备接收数据,该其他盘阵列设备是以与本实施方式的RAID设备308相同的方式或类似的方式来配置的。
DE306具有安装在其上的多个HDD(SED)309。
CM307包括:RAID控制器单元302、I/O控制器单元303和管理信息存储单元310。RAID控制器单元302主要控制整个RAID设备308。I/O控制器单元303控制到HDD(SED)309的输入(指令)/从HDD(SED)309的输出(指令)。根据来自RAID控制器单元302的指令,I/O控制器单元303发出指令并控制SED。
RAID控制器单元302在HDD(SED)309中创建带(带1至带X,其中X为任意整数),并为每个带(带1至带X和带0)设置密码。稍后对带的创建和密码设置进行说明。
RAID控制器单元302是访问控制器单元4、识别信息重写单元5和获取单元8的示例。管理信息存储单元310是第二验证信息存储单元10的示例。
接下来,参照图4对HDD(SED)309进行说明。
图4是示出本实施方式的HDD(SED)309的配置的示例的图。HDD(SED)309包括:加密引擎311、盘314、验证信息存储单元315和密码验证单元316。
加密引擎311包括加密处理器单元312和区域信息存储单元313。加密处理器单元312对输入至HDD(SED)309的数据进行加密,并将数据存储在盘314中。加密处理器单元312还对盘314中的数据进行解密,并将其输出。区域信息存储单元313存储用于对在HDD(SED)309中创建的带的设置状态进行管理的区域管理表。加密处理器单元312通过使用区域管理表中的信息来识别在HDD(SED)309中当前创建的带,并进行数据的加密和解密。
验证信息存储单元315存储为每个带设置的密码。验证信息存储单元315是第一验证信息存储单元7的示例。
密码验证单元316针对从RAID控制器单元302输入的密码核对存储在验证信息存储单元315中的密码,且在核对结果是密码一致时,密码验证单元316允许访问对应于密码的带。带和密码彼此一一对应。密码验证单元316的示例是验证单元9。
应注意,当HDD(SED)309由于从RAID设备308上拆下而断电时,HDD(SED)309被锁定且变成不可访问。当下次HDD(SED)309通电并被使用时,在密码验证单元316中再一次进行每个带的密码验证,且当验证成功时,解除HDD(SED)309的锁定。
盘314是输入至HDD(SED)309的数据实际上被存储的区域。盘314的示例是存储单元2。
接下来对带进行说明。
当RAID控制器单元302指定HDD(SED)309的盘314的LBA的范围时,带被创建。除了由RAID控制器单元302设置的带(1至X,X是任意整数)之外的区域被称为全局带(带0)。换言之,当在HDD(SED)309中没有创建带时,所有区域是全局带(带0)。当创建带时,解释为全局带(带0)的区域处于创建的带的状态。此外,在区域中取消带创建被解释为区域变成全局带(带0)。
在存储在加密引擎311的区域信息存储单元313中的区域管理表中对带设置状态进行管理。区域信息存储单元313的示例是第一管理信息存储单元3。
区域管理表包括待创建的带的带编号和与带编号相关联的带范围信息。带范围信息包括带起始LBA和LBA范围。在HDD(SED)309中创建带的操作具体指的是将要设置到HDD(SED)309的带范围信息与要设置的带编号相关联且将其设置在区域管理表中的操作。换言之,创建带的操作是如下的操作:在区域管理表中,将与由待设置的范围信息指示的范围相关联的带编号从指示全局带的编号重写为指示待创建的带的编号。加密引擎311针对在区域管理表中设置的带中的每个带,通过使用不同的加密密钥来对要写入HDD(SED)309中的数据进行加密。
另一方面,在区域管理表中通过将与设置的带编号相关联的带的范围信息的值设置为0来取消带创建。在这样的情况下,在区域管理表中由在取消带创建之前设置的范围信息指示的范围与带0相关联。
应注意,当在带0区域中创建带且在数据被写入前取消该带创建时,可以读取原始的带0中的数据。
以带为单位来进行验证密码设置、加密密钥的变化和解锁操作。可以创建的带的数目是取决于供应商的值。尽管不限制带尺寸,但数据不能跨越带的边界而读或写。此外,带是连续区域,且一个带的LBA不与其他带的LBA交叠。
在除了全局带(带0)之外的带中,LBA的范围不能是不连续的,但是在全局带(带0)中LBA的范围可以是不连续的。
图5是对带进行说明的图,并且示出了当创建带1和带2时带与LBA之间的关联。在图5中的示例的情况下,带1的LBA的范围是50至100,带2的LBA的范围是150至200。带0(全局带)的LBA的范围是除了带1和带2之外的区域,该范围是0至50和100至150。如上所述,带0的LBA可以是不连续的区域。
在本实施方式中,实际上将数据输入至主机301或从主机301输出数据的HDD(SED)309的区域被称为数据区域。数据区域由一个或更多个带配置而成。RAID设备308的用户可以指定要用作数据区域的带的数目。RAID控制器单元302为每个由用户指定用作数据区域的带随机确定带编号。RAID设备308的用户不能确认这里确定的带编号。
存储用作数据区域的带的管理信息的区域被称为系统区域。在以下对本实施方式的描述中,将带1设置为系统区域。在HDD(SED)309中的系统区域是第二管理信息存储单元6的示例。
图6示出了存储在用作系统区域的带1中的管理信息的数据结构的示例。
存储在带1中的管理数据包括:有效范围501、带编号502、起始LBA503和每个数据的LBA范围504。当存在多个用作数据区域的带时,针对每个用作数据区域的带来存储带编号、起始LBA和LBA范围的信息。图6中的示例示出了当存在两个用作数据区域的带时的数据结构。
有效范围501存储作为带1的数据的有效LBA范围。例如,当两个带被用作数据区域时,将“0x0023”存储在有效范围501中。
带编号502存储用作数据区域的带的带编号。由RAID控制器单元302随机确定用作数据区域的带的带编号。例如,当用作数据区域的带的带编号是“2”时,将“0x0002”存储在带编号502中。在这里,RAID设备308的用户不能检查由RAID控制器单元302确定的用作数据区域的带的这些带编号。
起始LBA503和LBA范围504分别存储对应于带编号502的起始LBA的值和对应于带编号502的LBA的范围。例如,当对应于带编号502的带范围是“LBA=0x10000至0x1FFFF”时,将“0x00000000000010000”存储在起始LBA503中,并且将“0x00000000000010000”存储在LBA范围504中。
此外,当存在另一用作数据区域的带时,以与带编号502至LBA范围504类似的方式将对应的带信息存储在带编号505、起始LBA506和LBA范围507中。例如,当带编号是“16”时,将“0x0010”存储在带编号505中。当带16的范围是“LBA=0x20000至0x2FFFF”时,将“0x00000000000020000”存储在起始LBA506中,并且将“0x00000000000010000”存储在LBA范围507中。
类似地,当存在多个用作数据区域的带时,将使用的带中的每个带的带编号、起始LBA和LBA范围的信息存储在带1中。因此,有效范围501的值根据用作数据区域的带的数目而改变。
接下来,对存储在CM307的管理信息存储单元310中的管理信息的数据结构进行说明。
图7示出了存储在管理信息存储单元310中的管理信息的数据结构的示例。应注意,图7示出了当带1用作系统区域时的数据结构的示例。
存储在管理信息存储单元310中的管理信息包括:有效范围601、删除密码602、供应商密码603、带编号604、带1起始LBA605和带1LBA范围606。此外,取决于带的数目,针对带中的每个带存储例如有效位、带编号、起始LBA、LBA范围和密码的信息。图7的示例示出了当带的数目是1024时的数据结构。
有效范围601指示作为存储在管理信息存储单元310中的管理信息有效的数据的范围。
删除密码602是用于删除加密密钥的验证密码(擦除主盘)的信息。删除密码602是由RAID控制器单元302任意设置的。
供应商密码603是由供应商最初设置的带密码的信息。当初始化带密码时,该最初设置的带密码被恢复。
将与带1相关的信息存储在带编号604至带1密码607中。
例如,带编号604存储“0x001”,这是带1的带编号。带1的起始LBA605存储带1的起始LBA的值。带1的LBA范围606存储带1的LBA的范围的信息。带1的密码607存储带1的密码信息。在这里,作为系统区域的带1的密码是由RAID控制器单元302创建的。
带编号608至有效位612存储与带2相关的信息。以与带1相同的方式来存储带编号、起始LBA、LBA范围和密码的信息。有效位612的值指示带2是否被用作数据区域。换言之,当带2被用作数据区域时,有效位612的值是“1”,而如果不是这种情况,有效位612的值是“0”。
然后,针对带中的每个带存储类似的信息。在图7的示例中,因为带的数目是1024,所以在带2的信息之后存储带3至带1023的信息,并且最后将带1024的信息存储在带编号613至有效位617中。在这里,由RAID设备308的用户来确定用作数据区域的带的密码。同时,由RAID控制器单元302来随机地确定没有用作数据区域的带的密码。
接下来,参照图8至图11解释在本实施方式中由通过区域管理表来访问HDD(SED)309的RAID控制器单元302所识别的HDD(SED)309中的带状态的迁移。类似于上文描述,在以下描述中用作系统区域的带被称为带1。在以下描述中,在HDD(SED)309中设置带的操作指的是如下操作:RAID控制器单元302将要设置的带的范围信息与要设置的带编号相关联地设置到区域管理表,如上文说明中所描述的那样。取消带创建的操作指的是如下操作:RAID控制器单元302将区域管理表中的带的范围信息的值设置为0。因此,在带创建之前或之后,存储在HDD(SED)309中的数据不改变。
首先,将解释由RAID控制器单元302所识别的在用作数据区域的带的默认设置中HDD(SED)309的状态变化。
当HDD(SED)309安装至RAID设备308且被使用时,由RAID控制器302从带2至带X中随机确定要用作数据区域的带。由RAID设备308的用户来指定用作数据区域的带的数目,并且RAID控制器单元302将指定数目的带设置为数据区域。RAID设备308的用户不能检查带编号,这些带编号是由RAID控制器单元302确定的。在本实施方式的接下来的描述中,选择带2作为用作数据区域的带。
图8A和图8B是用于解释当用作数据区域的带2的区域被创建时的状态的图。当用作数据区域的带没有被创建时,HDD(SED)309包括作为系统区域的带1的区域和全局带(带0)的区域(图8A)。同时,当RAID控制器单元302创建带2区域时,如图8B所示,RAID控制器单元302将带0的区域识别为带2的区域。应注意,虽然在图8B中带0的整个区域被识别为带2,但设置为带2的实际区域是在起始LBA503和LBA范围504中指定的范围。
由RAID设备308的用户来设置用作数据区域的带2的密码。换言之,由RAID设备308的用户设置的密码信息与带编号相关联,并存储在验证信息存储单元315中。
接下来,将带2的带编号“2”以及带2的起始LBA和LBA范围的信息存储在带1中。
接下来,将关于所有带的信息作为管理信息存储在管理信息存储单元310中。换言之,将存储在管理信息存储单元310中的管理信息中的带编号、起始LBA、LBA范围和密码设置到带中的每个带。另外,由RAID设备308的用户设置的密码信息被存储在存储于管理信息存储单元310中的管理信息中的带2的密码611中。除了带2之外的带的密码,即没有用作数据区域的带0至带X的密码是由RAID控制器单元302随机设置的。此外,用作数据区域的带的有效位被设置为“1”。
应注意,对用作数据区域的区域进行设置的处理顺序、在带1中存储信息的处理顺序和将信息存储至管理信息存储单元310的处理顺序可以不同。
接下来,将对由RAID控制器单元302识别的、HDD(SED)309的工作期间的状态变化进行说明。
图9A和图9B是说明由RAID控制器单元302识别的、HDD(SED)309的工作期间的状态的图。在工作期间,在HDD(SED)309中进行下述两种状态间的切换:创建数据区域带的状态和取消数据区域带创建的状态。
当存在来自主机301的输入或到主机301的输出时,在下述状态下操作HDD(SED)309,在该状态中将正确的范围信息设置到对应于数据区域的带(图9A和图9B的示例中的带2)的带编号的LBA范围信息。该状态由RAID控制器单元302识别为下述状态,在该状态中在HDD(SED)309中创建作为系统区域的带1和作为数据区域的带2。
对创建为数据区域的带2进行数据输入/输出(图9A)。换言之,使用对应于带2的加密密钥对实际存储的数据进行加密,并将其存储在HDD(SED)309的带2的区域中。例如,在图9A的示例中,通过主机301将11223344写入带2中。
当不存在来自主机301的输入或到主机301的输出时,设置在区域管理表中的带2的范围信息的值被设置为0。该状态由RAID控制器单元302识别为下述状态,在该状态中在HDD(SED)309中创建作为系统区域的带1和全局带(带0)(图9B)。
在图9B的状态中,当读取HDD(SED)309中的数据时,通过使用带0的加密密钥对数据进行解密,并且因此,不能读取当创建带2时写入的数据。因此,在图9B的状态中没有读取在图9A中输入的数据11223344。
另外,当RAID控制器302发出将HDD(SED)309与RAID设备308分离的指令时,也可以达到图9B中的状态。在状态切换到图9B中的状态后,从管理信息存储单元310删除用作数据区域的带的信息之后,进行实际的分离。
在操作期间切换状态的定时为使得RAID控制器单元302每隔特定时间段判断在主机301与带2之间是否存在任何输入/输出,并且基于判断结果来切换状态。更具体地,当判断结果是存在输入/输出时,将状态切换至图9A中的状态,而当判断结果是不存在输入/输出时,将状态切换至图9B中的状态。
如上所述,只有当从主机301发出输入/输出请求时,才创建作为数据区域的带,并且与连续创建数据区域带的情况相比,更增强了安全性。
接下来,将对由RAID控制器单元302识别的、HDD(SED)309被偷窃时的状态进行说明。
图10A、图10B和图10C是对由RAID控制器单元302识别的、HDD(SED)309被偷窃时的状态进行说明的图。在被偷窃时HDD(SED)309处于HDD(SED)309与RAID设备308分离的状态,因此如参照图9A和图9B说明的那样,创建作为系统带的带1和全局带(带0)(图10A)。在这种状态下,如果通过使用带0的密码来读取带0区域,则读取的数据是随机模式数据。为了以有意义的方式来读取存储在数据区域中的数据,首先,必须在区域管理表中与带2的带编号相关联地正确设置带2的范围信息(图10B)。除了正确地设置带2的范围信息外,针对带2的密码验证必须是成功的(图10C)。因此,与仅使用密码锁的情况相比,预计更增强的安全性。如果LBA范围匹配,则可以读取正确的数据。然而,考虑到这样的情况,应该对带创建进行细化,以便读取的范围可以维持在有限的程度。
接下来,对当HDD(SED)309再一次安装在RAID设备308上时HDD(SED)309的状态进行说明。
图11A和图11B是对在HDD(SED)309再一次安装在RAID设备308上时由RAID控制器单元302识别的HDD(SED)309的状态进行说明的图。紧接在HDD(SED)309再一次安装在RAID设备308上之后,创建作为系统区域的带1和全局带(带0)(图11A)。在重新安装HDD(SED)309后,由密码验证单元316进行带1的密码验证。在带1的密码验证成功后,从带1读取用作数据区域的带2的信息,并基于该信息,在区域管理表中设置带2的范围信息的值。换言之,RAID控制器单元302识别出带0的区域被设置成带2(图11B)。
接下来,在以下描述中,将对本实施方式中的SED控制的流程进行说明。
图12是从开始使用SED到HDD(SED)309与RAID设备308分离的序列图。图13是从开始使用SED到HDD(SED)309与RAID设备308分离的流程图。如果在图12和图13中步骤彼此对应,则分配给步骤的编号相同。
为了从主机301设置SED,RAID控制器单元302首先请求用作数据区域的带的密码(S1101)。主机301将用作数据区域的带的密码输入至RAID控制器单元302(S1102)。
接下来,RAID控制器单元302创建用作系统区域的带(本实施方式中的带1)(S1103)。更具体地,RAID控制器单元302确定例如带1的起始LBA和LBA范围,并生成带1的密码。基于确定的值,RAID控制器单元302设置管理信息存储单元310中的管理信息的带编号604、带1的起始LBA605、带1的LBA范围606和带1的密码607中的值。此外,RAID控制器单元302设置区域管理表中的带1的范围信息。此外,RAID控制器单元302将带1的密码信息与带1的带编号相关联,并将其存储在验证信息存储单元315中。
接下来,RAID控制器单元302从带2至带X中随机确定用作数据区域的区域(本实施方式中的带2)。
然后,将确定的带2的信息存储在带1的系统区域中(S1104)。更具体地,将带2的带编号存储在带编号502中,并且将带2的起始LBA的值存储在起始LBA503中,以及将带2的LBA范围的值存储在LBA范围504中。
RAID控制器单元302将带2的信息存储在管理信息存储单元310中。更具体地,RAID控制器单元302将带2的信息存储在管理信息存储单元310中的管理信息的带编号608、带2的起始LBA609、带2的LBA范围610和带2的密码611的每个中。在这里,存储在带2的密码611中的密码是在S1102中由主机301输入的密码。RAID控制器单元302将带2的有效位612的值设置为“1”。
当存在多个用作数据区域的带时,将用作数据区域的所有带的信息存储在带1的管理区域和管理信息存储单元310中。
另外,RAID控制器单元302将带2的密码信息与带2的带编号相关联,并将其存储在验证信息存储单元315中。
接下来,由RAID控制器单元302随机生成除了带2之外的带0至带X的密码。
将生成的密码连同带编号和范围信息一起存储在管理信息存储单元310中。更具体地,将关于除了带2之外的带0至带X的信息存储在带编号、起始LBA、LBA范围和密码中,在管理信息存储单元310中的管理信息中,带编号、起始LBA、LBA范围和密码各自对应于每个带。RAID控制器单元302还将生成的密码信息与各带编号相关联,并将其存储在验证信息存储单元315中。
接下来,描述转移到对工作期间的操作的说明。
在工作期间,RAID控制器单元302每隔特定的时间段判断是否从主机301到HDD(SED)309生成了数据输入/输出请求(S1105)。
当生成数据输入/输出请求时,如图9A所示,将带0的区域设置为带2。更具体地,RAID控制器单元302首先确认管理信息存储单元310中的管理信息的有效位的值。RAID控制器单元302将有效位的值为1的带确定为是要用作数据区域的带(本实施方式中的带2)。RAID控制器单元302从管理信息存储单元310中获取带2的起始LBA和LBA范围的信息,将获取的范围信息与带2的带编号相关联,并将其设置在区域管理表中。接下来,由密码验证单元316进行密码验证。RAID控制器单元302将存储在管理信息存储单元310中的带2的密码输入至密码验证单元316。密码验证单元316将输入的密码与存储在验证信息存储单元315中的带2的密码进行比较。当比较结果是密码一致时,解除对带2的锁定。然后,对带2的区域进行数据输入/输出(S1106)。
当在特定的时间段内没有生成HDD(SED)309的输入/输出时,RAID控制器单元302在区域管理表中将带2的范围信息设置为0(将带2重写为带0)(S1107)。
此外,当生成了HDD(SED)309的数据输入/输出时,进行密码验证,并且如果验证成功,则在区域管理表中再一次将带2设置为对应于带2的范围信息的带编号(将带0重写为带2),并且在带2的区域中进行数据输入/输出(S1108)。在这里,与S1106类似,管理信息存储单元310的信息用于带2的设置。
接下来,描述将转移到对HDD(SED)309中发生异常的情况的说明。
当在HDD(SED)309中发生异常时(S1109),RAID控制器单元302检测HDD(SED)309中的异常(S1110)。在那时,当发出将HDD(SED)309与RAID设备308分离的指令时(S1111),进行分离HDD(SED)309的预处理。
如果在发出分离HDD(SED)309的指令的时间点创建带2,则RAID控制器单元302在区域管理表中将带2的范围信息的值设置为0(将带2重写为带0)(S1112)。
然后,RAID控制器单元302将指示选择带2作为数据区域的信息从管理信息存储单元310中删除(S1113)。更具体地,RAID控制器单元302将存储在管理信息存储单元310中的管理信息的带编号608、带2的起始LBA609、带2的LBA范围610和带2的密码611的信息删除。此外,RAID控制器单元302将有效位612的值设置为“0”。由于这些删除,用作数据区域的带编号和LBA范围信息将不保留在存储器中,因此增强了安全性。
然后,将HDD(SED)309与RAID设备308分离(S1114)。
图14是从将HDD(SED)309再一次安装在RAID设备308上的步骤到HDD(SED)309变成可用的步骤的序列图。图15是示出了从将HDD(SED)309再一次安装在RAID设备308上的步骤到HDD(SED)309变成可用的步骤的序列的流程图。如果图14和图15中的步骤彼此对应,则指定给步骤的编号是相同的。
当将HDD(SED)309并入RAID设备308中时(S1301),首先,进行作为系统区域的带1的密码验证(S1302)。换言之,RAID控制器单元302将存储在管理信息存储单元310的带1的密码607中的密码信息输入至密码验证单元316。密码验证单元316将输入的密码信息与存储在验证信息存储单元315中的带1的密码信息进行比较,并且如果比较结果是密码一致,则解除带1的锁定。
当带1的验证成功时,RAID控制器单元302从带1获取用作数据区域的带2的带编号、起始LBA和LBA范围的信息(S1303)。更具体地,RAID控制器单元302获取存储在带1中的带编号502、起始LBA503和LBA范围504的信息(S1304)。(当除了带2以外还存在其他用作数据区域的带时,从带编号505、起始LBA506、LBA范围507…获取信息。)
接下来,RAID控制器单元302将获取的带2的信息存储在带编号608、带2的起始LBA609和带2的LBA范围610中。RAID控制器单元302将带2的有效位612的值设置为“1”。
然后,RAID控制器单元302请求主机301发送带2的验证密码(S1305)。
主机301将带2的密码输入至RAID控制器单元302(S1306)。
接下来,RAID控制器单元302将从主机301接收的密码存储在带2的密码611中。接下来,进行解除带2的锁定的验证(S1307)。更具体地,RAID控制器单元302将存储在带2的密码611中的密码信息输入至密码验证单元316。密码验证单元316将输入的密码信息与存储在验证信息存储单元315中的带2的密码信息进行比较,且当比较结果是密码一致时,解除带2的锁定(S1308)。
当密码验证成功时,RAID控制器单元302将带0的区域设置为带2(S1309)。用于该设置的方法的细节与S1106中的设置的方法相同。
在上述处理后,HDD(SED)309变成既可读又可写(S1310)。
应注意,当存在多于一个的用作数据区域的带时,针对用作数据区域的带中的每个带,重复进行S1303至S1309的处理,且HDD(SED)309在S1310中是可用的。
图16是示出了用于实现本实施方式的信息存储设备的存储系统的硬件配置的图。如图16所示,RAID设备包括:CPU101、存储器102、存储设备103和通信接口106。应注意,CPU101、存储器102、存储设备103和通信接口106经由作为例子的总线108彼此连接。
通过使用存储器102来执行包括上述流程图中的过程的程序,CPU101提供了访问控制器单元4、识别信息重写单元5和获取单元8的部分功能或全部功能。
存储器102是例如半导体存储器,且包括RAM区域和ROM区域。存储器102存储与本实施方式相关的程序。存储在管理信息存储单元310中的信息可以存储在存储器102中。应注意,存储器102可以是半导体存储器例如闪存。
RAID控制器单元302和IO控制器单元303通过使用CPU101和存储器102来控制整个RAID设备308,并控制HDD(SED)309的输入/输出处理。
存储设备103存储从主机301输入的数据。
通信接口106根据CPU101的指令或主机301的指令经由网络在主机301与HDD(SED)309之间发送/接收数据。
例如,以下列形式将本实施方式的控制程序提供给存储系统。
(1)预安装在存储器102中。
(2)从主机301提供。
此外,本实施方式的存储设备的一部分可以由硬件实现。或者,可以由软件和硬件的组合来实现本实施方式的存储设备。
此外,可以由安装在HDD(SED)309的基板上的芯片(半导体部件)来实现加密引擎311、验证信息存储单元315和密码验证单元316。
在本实施方式中,将带1指定为用作系统区域的带,并且将带2指定为用作数据区域的带。然而,任何带编号的带可以是系统区域或数据区域。
此外,在本实施方式中,被描述为由RAID控制器单元302生成的密码可以由RAID设备308的用户生成。用作数据区域的带的密码被描述为由RAID设备308的用户设置,但RAID控制器单元302也可以生成该密码。
此外,带的数目被描述为1024。然而,带的数目不限于该值。
应注意,本实施方式不限于上述的实施方式,在不脱离本实施方式的本质的情况下,各种形式或实施方式都是有可能的。
本实施方式使得安全性增强。
Claims (8)
1.一种信息存储设备,包括:
存储单元,所述存储单元被分配有存储区域;
第一管理信息存储单元,所述第一管理信息存储单元与识别所述存储区域的识别信息相关联地存储指示所述存储区域的地址范围的地址信息;
访问控制器单元,所述访问控制器单元从所述第一管理信息存储单元获取对应于所述识别信息的所述地址信息,并访问对应于所述地址信息的所述存储区域;以及
识别信息重写单元,所述识别信息重写单元对存储在所述第一管理信息存储单元中的所述识别信息进行重写。
2.根据权利要求1所述的信息存储设备,所述信息存储设备还包括:
第二管理信息存储单元,所述第二管理信息存储单元与识别所述存储区域的第二识别信息相关联地存储指示所述存储区域的地址范围的地址信息,
其中,所述识别信息重写单元将与存储在所述第二管理信息存储单元中的所述存储区域的所述地址范围对应的所述第一管理信息存储单元中的所述识别信息重写为所述第二识别信息。
3.根据权利要求1或2所述的信息存储设备,其中:
当在确定的时段没有发生对所述存储区域的访问时,所述识别信息重写单元重写所述识别信息。
4.根据权利要求1或2所述的信息存储设备,其中:
所述存储单元是可移除存储设备,
当从外部接收到分离所述存储单元的指令时,所述识别信息重写单元重写所述识别信息。
5.根据权利要求1或2所述的信息存储设备,所述信息存储设备还包括:
第一验证信息存储单元,所述第一验证信息存储单元存储以与所述识别信息相关联的方式设置的第一验证信息;
获取单元,所述获取单元获取第二验证信息;以及
验证单元,所述验证单元针对存储在所述第一验证信息存储单元中的所述第一验证信息核对从所述获取单元获取的所述第二验证信息,并当所述核对的结果是所述信息一致时允许所述访问控制器单元访问所述存储单元。
6.根据权利要求1或2所述的信息存储设备,所述信息存储设备还包括:
第二验证信息存储单元,所述第二验证信息存储单元存储允许所述识别信息重写单元访问所述第二管理信息存储单元的第三验证信息,其中,
所述第一验证信息存储单元存储用于针对所述第三验证信息进行核对的第四验证信息,并且
所述验证单元获取存储在所述第二验证信息存储单元中的所述第三验证信息,针对获取的所述第三验证信息核对存储在所述第一验证信息存储单元中的所述第四验证信息,并且当所述核对的结果是所述信息一致时允许所述识别信息重写单元访问所述第二管理信息存储单元。
7.一种使计算机执行下述处理的控制程序,所述处理包括:
从第一管理信息存储单元获取指示存储区域的地址范围的地址信息,所述第一管理信息存储单元以与识别所述存储区域的识别信息相关联的方式存储所述地址信息,获取的所述地址信息对应于所述识别信息,并且访问对应于所述地址信息的所述存储区域;以及
重写存储在所述第一管理信息存储单元中的所述识别信息。
8.一种信息存储设备的控制方法,所述控制方法包括:
从第一管理信息存储单元获取指示存储区域的地址范围的地址信息,所述第一管理信息存储单元以与识别所述存储区域的识别信息相关联的方式存储所述地址信息,获取的所述地址信息对应于所述识别信息;并且访问对应于所述地址信息的所述存储区域;以及
重写存储在所述第一管理信息存储单元中的所述识别信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012-082770 | 2012-03-30 | ||
JP2012082770A JP5938997B2 (ja) | 2012-03-30 | 2012-03-30 | 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103365605A true CN103365605A (zh) | 2013-10-23 |
Family
ID=47845807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100928059A Pending CN103365605A (zh) | 2012-03-30 | 2013-03-21 | 信息存储设备及方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9195398B2 (zh) |
EP (1) | EP2662798A1 (zh) |
JP (1) | JP5938997B2 (zh) |
KR (1) | KR101476030B1 (zh) |
CN (1) | CN103365605A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114968129A (zh) * | 2022-07-28 | 2022-08-30 | 苏州浪潮智能科技有限公司 | 磁盘阵列冗余方法、系统、计算机设备和存储介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9117086B2 (en) | 2013-08-28 | 2015-08-25 | Seagate Technology Llc | Virtual bands concentration for self encrypting drives |
US9304709B2 (en) | 2013-09-06 | 2016-04-05 | Western Digital Technologies, Inc. | High performance system providing selective merging of dataframe segments in hardware |
JP6433821B2 (ja) * | 2015-03-03 | 2018-12-05 | 株式会社広田製作所 | アクセス管理装置およびアクセス管理システム |
US10516533B2 (en) * | 2016-02-05 | 2019-12-24 | Mohammad Mannan | Password triggered trusted encryption key deletion |
JP2019133345A (ja) * | 2018-01-30 | 2019-08-08 | 東芝メモリ株式会社 | データ蓄積装置、データ処理システムおよびデータ処理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080195799A1 (en) * | 2007-02-13 | 2008-08-14 | Samsung Electronics Co., Ltd. | Systems, methods and computer program products for operating a data processing system in which a file delete command is sent to an external storage device for invalidating data thereon |
US7774543B2 (en) * | 2006-09-28 | 2010-08-10 | Hitachi, Ltd | Storage system, method for managing the same, and storage controller |
CN102063377A (zh) * | 2009-11-16 | 2011-05-18 | 联发科技股份有限公司 | 存储介质的数据存取管理方法及存储控制器 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229859A (ja) | 2001-01-31 | 2002-08-16 | Toshiba Corp | ディスク記憶装置及び同装置に適用する認証方法 |
JP4484529B2 (ja) | 2004-01-13 | 2010-06-16 | アルパイン株式会社 | セキュリティシステム及びセキュリティ方法 |
JP2005301708A (ja) * | 2004-04-13 | 2005-10-27 | Hitachi Ltd | 記憶装置システムにおけるソフトウェア管理方法及び記憶装置システム |
US8244958B2 (en) | 2005-05-09 | 2012-08-14 | Sandisk Il Ltd. | Method and system for facilitating fast wake-up of a flash memory system |
JP5042660B2 (ja) | 2007-02-15 | 2012-10-03 | 株式会社日立製作所 | ストレージシステム |
JP2008282440A (ja) | 2007-05-08 | 2008-11-20 | Funai Electric Co Ltd | 情報記録再生装置 |
US20090328238A1 (en) * | 2007-06-29 | 2009-12-31 | David Duncan Ridewood Glendinning | Disabling encrypted data |
JP4961319B2 (ja) * | 2007-10-11 | 2012-06-27 | 株式会社日立製作所 | 仮想ボリュームにおける仮想領域に動的に実領域を割り当てるストレージシステム |
JP4906674B2 (ja) * | 2007-10-25 | 2012-03-28 | 株式会社日立製作所 | 仮想計算機システム及びその制御方法 |
JP5691418B2 (ja) * | 2010-11-11 | 2015-04-01 | 富士通株式会社 | ストレージ装置、記憶装置、制御装置および記憶装置制御方法 |
-
2012
- 2012-03-30 JP JP2012082770A patent/JP5938997B2/ja not_active Expired - Fee Related
-
2013
- 2013-03-11 EP EP13158535.8A patent/EP2662798A1/en not_active Withdrawn
- 2013-03-15 US US13/832,327 patent/US9195398B2/en not_active Expired - Fee Related
- 2013-03-21 CN CN2013100928059A patent/CN103365605A/zh active Pending
- 2013-03-25 KR KR1020130031750A patent/KR101476030B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774543B2 (en) * | 2006-09-28 | 2010-08-10 | Hitachi, Ltd | Storage system, method for managing the same, and storage controller |
US20080195799A1 (en) * | 2007-02-13 | 2008-08-14 | Samsung Electronics Co., Ltd. | Systems, methods and computer program products for operating a data processing system in which a file delete command is sent to an external storage device for invalidating data thereon |
CN102063377A (zh) * | 2009-11-16 | 2011-05-18 | 联发科技股份有限公司 | 存储介质的数据存取管理方法及存储控制器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114968129A (zh) * | 2022-07-28 | 2022-08-30 | 苏州浪潮智能科技有限公司 | 磁盘阵列冗余方法、系统、计算机设备和存储介质 |
CN114968129B (zh) * | 2022-07-28 | 2022-12-06 | 苏州浪潮智能科技有限公司 | 磁盘阵列冗余方法、系统、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP2662798A1 (en) | 2013-11-13 |
KR101476030B1 (ko) | 2014-12-23 |
JP5938997B2 (ja) | 2016-06-22 |
JP2013214135A (ja) | 2013-10-17 |
US20130262795A1 (en) | 2013-10-03 |
KR20130111352A (ko) | 2013-10-10 |
US9195398B2 (en) | 2015-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4734585B2 (ja) | 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 | |
CN103299315B (zh) | 用于原位加密的系统和方法 | |
CN103365605A (zh) | 信息存储设备及方法 | |
KR102139179B1 (ko) | 보안 서브시스템 | |
EP3291124A1 (en) | Electronic data protection method and device, and terminal device | |
EP1953669A2 (en) | System and method of storage device data encryption and data access via a hardware key | |
CN112989356B (zh) | 空白安全芯片烧录方法、系统、空白安全芯片及存储介质 | |
JP2008257691A (ja) | ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法 | |
CN105830086A (zh) | 使用外部秘密的存储系统中的数据保护 | |
EP2722787A1 (en) | Method and apparatus for writing and reading encrypted hard disk data | |
CN101639886A (zh) | 存储装置以及存储装置中的数据处理方法 | |
CN101615161B (zh) | 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘 | |
CN101408916A (zh) | 一种互联网软件上网隐私保护方法 | |
CN101256609B (zh) | 存储卡及其安全方法 | |
CN107315966B (zh) | 固态硬盘数据加密方法及系统 | |
JP2008219871A (ja) | ハードウェア鍵を介するストレージデバイスのセットのデータ暗号化およびデータアクセスのシステムおよび方法 | |
JP5377799B1 (ja) | プログラマブルロジックコントローラ | |
CN102930223A (zh) | 一种磁盘数据保护方法和系统 | |
CN117592069A (zh) | 一种外接移动存储介质的加解密方法及系统 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN110032529B (zh) | 一种内存管理方法及相关装置 | |
JP4738546B2 (ja) | データ漏洩防止システムおよびデータ漏洩防止方法 | |
CN110765498A (zh) | 一种加密计算机 | |
CN110765500A (zh) | 一种加密固态硬盘的数据处理方法 | |
CN118747384A (zh) | 一种基于安全芯片实现的数据安全存储设备及存储方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20131023 |