CN104821877B - 用于数据清洁的装置和方法 - Google Patents
用于数据清洁的装置和方法 Download PDFInfo
- Publication number
- CN104821877B CN104821877B CN201410647798.9A CN201410647798A CN104821877B CN 104821877 B CN104821877 B CN 104821877B CN 201410647798 A CN201410647798 A CN 201410647798A CN 104821877 B CN104821877 B CN 104821877B
- Authority
- CN
- China
- Prior art keywords
- data
- fingerprint
- certification
- cleaning
- clean
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了数据清洁的认证。公开用于在数据存储设备(DSD)执行数据清洁的系统和方法。在一个实施例中,控制器可以指示存储设备通过安全地擦除数据而清洁数据,产生确认该数据被成功清洁的认证,并使用认证密钥来签名认证以创建签名认证。在另一个实施例中,电路可指示存储器设备基于数据的清洁指示来净化所述数据,生成指示所述数据被成功清洁的确认,并且向另一个设备提供包括第一指纹和第二指纹的清洁确认。产生清洁确认可以包括:处理第一存储加密密钥以产生所述第一指纹,指引存储器设备抹除第一存储加密密钥,并且处理第二存储加密密钥以产生所述第二指纹。
Description
发明概要
在一个实施例中,一种装置可包括经配置以执行数据清洁的控制器,包括:指示存储器设备通过安全地擦除数据以清洁数据,产生确认该数据被成功地清洁的认证,并使用与设备相关的认证密钥签署认证以创建签名认证。
在另一实施例中,一种装置可包括电路,经配置以基于数据清洁指令指示存储器设备净化数据,产生指示所述数据被成功清洁的清洁确认,并且向另一个设备提供包括第一指纹和第二指纹的清洁确认。生成的清洁确认可包括:处理第一存储加密密钥以产生第一指纹,指示存储器设备抹杀第一存储加密密钥,并且处理第二存储加密密钥以产生第二指纹。
在另一实施例中,一种方法可以包括执行数据清洁处理,包括:指示存储器设备通过安全地擦除数据以清洁数据,生成确认该数据被成功清洁的认证,使用非对称加密密钥对的第一私有密钥签名认证,以创建签名认证。
附图简述
图1是用于数据清洁认证的系统的说明性实施例的示意图;
图2是用于数据清洁认证的系统的另一说明性实施例的示意图;
图3是用于数据清洁认证的系统的另一说明性实施例的示意图;
图4是用于数据清洁认证的系统的另一说明性实施例的示意图;
图5是用于数据清洁认证的方法的另一说明性实施例的流程图;
图6是用于数据清洁认证的方法的另一说明性实施例的流程图;
图7是用于数据清洁认证的方法的另一说明性实施例的流程图;和
图8是用于数据清洁认证的方法的另一说明性实施例的流程图。
发明详述
在本实施例的以下详细描述中,参考了形成本文一部分的附图,并且其中通过图示说明的具体实施例的方式。但是应当理解,其他实施例可以被利用,并进行结构变化,而不脱离本发明的精神和范围。也可以理解,各种实施例的特征可被组合、分离、互换或删除,而不脱离本发明的范围中。
个人或商家可能希望安全地存储或擦除存储在数据存储设备上的数据。例如,商家可以在数据存储设备上存储敏感数据,并且再后来希望如何处理该数据存储设备。存储在设备上的数据的安全擦除对于保护专有商业信息(诸如,客户机记录或研究数据)或任何其他私人信息是重要的。这种数据安全销毁可被称为数据清洁。标准的擦除或重写技术可留下能从数据存储媒体收回或解密数据的踪迹。相反,数据清洁可包括专门针对防止数据恢复的数据破坏或阻碍方法,诸如通过阻止加密数据的解密。可希望保留已经执行的数据清洁操作,包括特定设备被适当清洁的证据。
图1示出了用于数据清洁的认证系统的实施例,一般指定为100。系统100可以包括主机102和数据存储装置(DSD)104。主机102也可以被称为主机系统或主机。主机102可以是台式计算机、膝上型计算机、服务器、平板计算机、电话、音乐播放器、另一个电子设备或者它们的任意组合。类似地,DSD 104可以是任何上述列出的设备,或可用来存储或检索数据的任何其他设备。在一个实施例中,DSD 104可以是经配置以加密存储在DSD数据的自加密驱动器(SED)。主机102和DSD 104可以通过有线或无线连接的方式,或者通过局域网(LAN)或广域网(WAN)进行连接。在一些实施例中,DSD 104可以是不连接到主机102(例如,具有其自己的壳体或外壳的可移除数据存储设备)的独立设备,或者主机102和DSD 104都可以是单个单元的部分(例如,带有内置硬盘驱动器的计算机)。
DSD 104可包括存储器106和数据清洁模块(DSM)108。存储器106可以包括磁存储介质,诸如磁盘驱动器、诸如闪存的非易失性固态存储器、其它类型的存储器或它们的组合。数据清洁模块108可以包括经配置以在存储器106执行数据清洁操作的电路,或数据清洁模块可是经配置以基于软件或固件代码执行数据清洁操作的可编程控制器或处理器。DSD 104可以从主机设备102接收数据清洁请求,并使用DSM 108以基于数据清洁请求安全地从存储器106擦除数据。
由DSM 108执行的数据清洁处理操作可包括安全擦除存储在存储器106中的数据。例如,DSM 108可引导DSD 104多次覆盖存储在磁盘存储器中的数据,以防止从磁盘的数据恢复。在一些实施例中,DSM 108可执行加密数据擦除或者加密擦除,以抹杀(通过改写使得不可恢复,其可以包括多次覆盖)用于针对数据清洁的数据进行加密的旧加密密钥,从而使得加密的数据不可恢复。加密擦除可包括生成新的加密密钥,以取代旧的加密密钥。DSM108还可以生成或收集有关数据清洁操作的信息,并编译所述信息转换成数字设备数据的清洁认证(DDDSA),有时被称为数据清洁表格、认证或者认证表格。DSM108可进一步使用特定于DSD 104的认证密钥而签署认证,诸如非对称密钥对的私钥。在一些实施例中,可以使用在节点之间安全共享的密钥。在一些实施例中,用于签名认证的密钥可称为认证密钥、设备加密密钥、加密密钥或私有加密密钥。可替换地,用于加密存储设备上的数据并可在加密擦除操作中破坏的加密密钥可被称为存储加密密钥、数据加密密钥或媒体加密密钥。DSM108可执行关于本文所讨论的数据清洁的其它操作。
图2示出了用于数据清洁认证系统的实施例的另一个示意图,一般指定为200。具体而言,图2提供示例数据存储设备(DSD)200的功能框图。DSD 200可以是数据存储设备,例如图1所示的设备104。DSD 200可以通过基于硬件或固件的接口电路204与主机设备202(例如,图1所示的主机系统102)进行通信。接口204可以包括使得在主机202和DSD 200之间通信的任何接口,有线或无线的,诸如USB、IEEE 1394、紧凑型闪存、SATA、eSATA、PATA、SCSI、SAS、PCIe、光纤通道、以太网或雷球等。接口204可以包括连接器(未示出),其允许DSD 200从主机202在物理上去掉。在一些实施例中,DSD 200可以具有容纳DSD的组件的壳体240。DSD 200可以通过在有线或无线通信接口204与主机202进行通信。
该缓冲器212可以在读取数据和写入操作期间临时存储,并且可以包括命令队列(CQ)213,其中多个待处理操作可以是暂时存储的未决执行。到达经过接口204的命令可自动地在CQ 213接收,或者可以由控制器206、接口204或另一部件存储在那里。
DSD 200可包括具有相关联的存储器208和处理器210的可编程控制器206。在具有一个或多个磁盘存储器的实施例中,图2示出DSD 200可包括读写(R/W)通道217,其在写操作时对数据进行编码并在读操作期间重建从盘209中检索的用户数据。前置放大器电路(preamp)218可应用写电流到头部219,并提供读回信号的前置放大。伺服控制电路220可以使用伺服数据,以向线圈224提供适当的电流,应用定位头219。控制器206可以与处理器222通信,以在命令队列213中执行各种未决命令期间将头219移动到盘209上的所需位置。在一些实施例中,DSD 200可包括固态存储器,取代或除了光盘存储器。
DSD 200可进一步包括数据清洁电路226。例如,数据清洁电路可以对应于图1所示的数据清洁模块108。电路226可以包括运行指令集的通用多处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、其它类型的电路或者它们的任意组合。在一些实施例中,存储器(诸如,光盘209、内存208或者另一存储器)可存储用于执行数据清洁作业和相关过程的指令,并且清洁电路226可以基于所存储的指令执行操作。在一些实施例中,数据清洁电路可以是控制器206的一部分,如DSC 227所描述,或控制器可例如使用处理器210执行数据清洁操作。
在一个示例性实施例中,在DSD 200经过接口204从主机202接收数据清洁命令。数据清洁命令可以指定:存储在DSD 200的所有数据被净化,在指定的频带或区域的数据被清洁,特定文件进行清洁,其他存储区或文件进行清洁,或者它们的任意组合。例如,在采用加密擦除的实施例中,DSD 200可使用不同的数据加密密钥以加密磁盘存储器的每个频带。数据清洁命令可指示特定频段被安全擦除,以及DSD 200可以相应地删除相应的数据加密密钥,并对指定频带生成新的密钥。在一些实施例中,DSD可以对不同的存储器、存储器子区域、文件的逻辑集合、单个文件或它们的任意组合具有单独的数据加密密钥。
除了指定哪些数据进行清洁,数据清洁命令可包括对应于数据清洁命令的信息。例如,主机202可被要求提供认证信息以建立调用数据清洁命令的权利。认证信息可包括提供用户名、口令、主机ID信息、用户ID信息、生物测定数据、安全密钥、其他的认证信息或者它们的任意组合。在一些实施例中,在调用数据清洁命令之前,可以提供认证信息。主机202还可以提供信息,诸如识别用户调用命令、业务调用命令、将要执行的清洁操作的类型(例如,加密擦除、重写、块擦除、消磁、介质破坏或者其它方法)、其它信息或者它们的组合。在一些实施例中,主机202可以发送数据清洁命令,以及然后DSD 200可以请求有关该命令的附加信息。
响应于该数据清洁命令,DSD 200可以发起数据清洁操作。例如,DSD 200可传递操作到数据清洁电路226。在采用一加密擦除操作的示例实施例中,DSD 200可以安全地擦除用于加密数据的加密密钥并解密在数据清洁命令中识别的数据,例如通过多次覆盖密钥以防止回收。例如如果存储器的全部存储器或区域被加密地擦除,DSD 200可以生成新的数据加密密钥,以取代被删除数据的加密密钥。
DSD 200可以编译关于数据清洁操作的数据成清洁的表格,或认证。例如,认证可以包括由调用数据清洁的主机提供的信息,诸如请求用户、企业或其他信息。此外,清洁表格可以包括有关该操作的其他信息,诸如DSD 200的序列号、DSD的制造商、清洁完成或开始的日期和时间、清洁命令被接收的数据和时间、接收的数据清洁命令的副本、使用的清洁方法、清洁的文件或存储区、数据被成功清洁的声明或遇到问题的错误报告、其他信息或其任意组合的。清洁表格可以用来验证何处、何时、为什么以及如何清洁、谁要求它以及什么设备来执行它。
在编译认证信息之后,DSD 200可使用特定于DSD的密钥签名认证。例如,DSD 200可使用非对称私钥-公钥对的私钥。公共密钥可用来验证:认证是由相应的私有密钥签名,并因此以验证清洁操作实际上由目标设备执行。其他签名的方法也是可能的,诸如使用设备序列号或其他ID散列认证,或另一密钥对应于DSD 200。例如,公司或主机设备可和一个或多个识别共享对称的消化密钥。该设备可以使用该密钥以对认证创建加密散列的消息认证码(HMAC或键控摘要)。主机可以使用预共享摘要密钥来验证HMAC值过认证。其它的消息认证码(MAC)过程和算法也可以使用。
一旦该认证已由DSD 200编译和签名,连同或作为响应指示该数据的清洁操作完成,DSD可以向主机202返回签字认证。在一些实施例中,DSD 200可以在本地存储该认证,签名或未签名,并且当由主机202请求时返回认证。
除了认证的其他信息,DSD 200可以生成关于清洁操作的附加信息或提供完成的证明。例如,在对清洁数据安全擦除旧的存储加密密钥之前,DSD 200可通过对密钥执行或处理加密散列算法而产生第一“指纹”或密钥的“指纹”,或“摘要”密钥。例如,密码散列可以被施加到键,其可生成标识原始密钥的字节序列。一旦旧的密钥已经被安全地擦除以及新的密钥生成,DSD 200可以创建新密钥的第二个指纹。所述第一指纹与所述第二指纹可以被包括作为认证的一部分,或者可以被分开。类似地,它们可由DSD的私钥留下签名或无签名,并且可以自动或仅根据请求返回主机202。
图3描述了用于数据清洁的认证系统的实施例的另一个示意图,一般指定为300。具体而言,图3提供示例数据存储装置(DSD)300的功能框图。DSD 300可以包括许多或所有示出并在图2描述的组件,以及这些组件的说明可在图2的说明中找到。DSD 300可以是具有非易失性固态存储器320的固态驱动器(SSD)。闪存存储器320被示出,但在一些实施例中,诸如盘的非固态存储器可以被取代、或者固态和非固态存储器的组合也可以使用。
现在转向图4,表示数据清洁认证系统的另一示例实施例的示意图,且一般地指定为400。图4描述了数据清洁表格402,其也可被称为认证或清洁表格。数据清洁表格402可以包括涉及数据清洁操作的信息。例如,数据存储装置(DSD)可接收数据清洁命令。例如使用数据的清洁模块(DSM)的DSD可以执行数据清洁操作,以及收集并汇编关于清洁操作的信息为数据包,诸如数据清洁表格402。在认证中包括的数据可用于验证清洁已执行、何时、由谁或任何其他信息。
在数据清洁表格中包括的数据可包括由主机设备提供的数据,以及来自执行数据清洁操作的设备的数据。例如,除了发送数据的清洁命令,主机也可以提供附加的信息。主机可以提供信息,诸如哪些商家和个人正在请求清洁处理、或设备名称、ID或请求主机的序列号。主机可以提供当请求被提交时的时间标记或类似标识符。主机可以指定接口或采用的数据清洁的方法,诸如加密擦除、块擦除或其它方法。DSD也可以维护从主机接收到的数据清洁请求的副本,并将其包括到认证表格。其他提供的数据,其中包括更多或更少的数据项,也可以被包括在内。
在清洁表格中包括的其他信息可来自DSD。例如,清洁表格可包括序列号和设备的制造商、采用的清洁方法(例如,加密擦除、块擦除等),清洁文件或存储器位置的列表、以及数据被成功清洁的断言。该表格也可以包括在清洁操作开始或完成的时间。例如,DSD可以时钟周期或系统循环测量操作,诸如从当接受清洁命令逝去的时间。DSD可具有内部时钟来跟踪实际时间,可请求来自主机的时间签名,或者可从网络(诸如,因特网)访问时间值。也可以包括其他数据(包括更多或更少的数据项)。
在采用加密擦除作为数据清洁方法的示例性实施例中,DSD可创建一个或多个用过的密钥和新密钥的指纹。例如,在接收加密擦除请求后,DSD可摘要当前密钥以产生第一指纹,然后安全地擦除当前密钥。DSD可以创建新的密钥对未来的数据进行加密,并摘要新的密钥以产生第二指纹。所述第一和第二指纹可任选地包括在数据的清洁表格中,作为完成清洁操作的其他证据。
在404,DSD使用特定于DSD的认证密钥签名认证表格,以产生签名数据清洁表格406。例如,DSD可使用公钥密码体制的公钥-私钥对的设备私钥,也称为非对称加密。在非对称加密系统中,公共密钥是并不需要保持安全的加密密钥,并且其被连接到特定的保密或专用密钥,它被保持安全。公共密钥可以用于对数据进行加密,然后只能通过相关联的私钥来解密。私有密钥可以用于数字签名数据,以及公共密钥反过来可用来验证由私钥签名的数据。公共密钥加密系统的示例包括RSA和椭圆曲线加密(ECC)。
为了验证数据的数字签名,接收者可需要对应于签名私钥的公钥。公钥可以在数字证书408中提供,也称为公钥证书或身份证明。数字证书通常是包含设备的公开密钥的电子文档,并使用受信任的证书颁发机构(CA)的私钥进行数字签名。接收者收件人可或者已经有CA公开密钥的副本,或者可以通过检索公钥结构(PKI)证书链而获取它。PKI证书链可以被存储在例如网站、服务器上或在系统浏览器中。设备的数字证书提供了确定公共密钥和设备均为正品的保证,由CA的签名支持。公钥证书也可以包括其他信息,例如设备的序列号,CA名称,在加密、哈希或签名文件中使用的算法,或者其他信息。在一些实施例中,证书可包括用于包括附加数据的字段。例如,密钥指纹或甚至清洁表格406可以被包括在数字证书408。主机可以从其他源(诸如,网络上的其他设备)、从设备制造商、或从已批准设备证书的CA获取设备的公共密钥。例如,该设备的制造商也可以是证书授权机构。
DSD可以连同签名的数据清洁表格406打包数字证书408的拷贝,如在412所示,或者它们可以被单独存储和传送。经签名的清洁表格406和证书408然后可被发送到主机410。例如,它们可在单个传输或多个传输中发送作为两个单独的文件,或清洁表格406可以被包括到证书中,或一些其它组合。DSD可以存储数据的清洁表格406,并向请求的主机410提供表格406、数字证书408,或两者。在一些实施例中,在操作完成之后,清洁表格406、设备证书408,或两者可被自动地发送到请求数据清洁的主机410。在一些实施例中,表格406和证书408可由除了发起该清洁过程的主机的主机410进行检索。主机410可需要提供机构(如口令认证)用于启动清洁处理获得清洁表格406或证书408的副本,或两者。
在一些实施例中,旧的密钥指纹和新的密钥指纹可被包括在数据的清洁表格中。在一些实施例中,指纹可以由DSD数字签名,而没有纳入认证表格。例如,设备可以创建旧的密钥指纹和新的密钥指纹、数字签名它们、并与数字证书一起发送签名指纹到主机。在一些实施例中,可以不包括在清洁表格中的附加数据。
现在转向图5,示出用于数据清洁的认证方法的示例性实施例的流程图,并且一般指定为500。在502,设备可以发起数据清洁命令。例如,数据存储设备(DSD)可使用数据清洁模块(DSM)从主机接收数据清洁命令,并执行该命令。在其中采用加密擦除的实施例中,该设备可摘要当前存储加密密钥,其可例如通过向当前密钥应用密码散列函数而加密在504针对清洁的数据。摘要操作的输出可以是第一指纹。在一些实施例中,清洁操作可包括对应于多个存储加密密钥的数据。在这种实施例中,DSD可摘要每个存储的加密密钥,并产生第一组指纹。为简单起见,假定单一的当前存储的加密密钥将被摘要。
在506,DSD可以执行数据、媒体或在数据清洁命令中指定的媒体部分的加密擦除。如在此所说明地,这可涉及安全擦除或覆盖当前存储的加密密钥,以防止回收密钥。在508,DSD可以生成新的存储加密密钥,以取代被擦除的存储加密密钥。DSD也可以摘要新存储的加密密钥,以产生第二指纹。
在510,DSD然后可以向请求数据清洁操作的主机返回第一指纹与第二指纹。在一些实施例中,一旦完成操作,该指纹可被自动返回。指纹还可以通过主机设备在另一时间进行请求。在一些实施例中,指纹可以由DSD数字签名。签名指纹可以连同设备的数字证书被提供给主机,指纹可以被包括作为数字证书的一部分,并且该证书返回到主机,或指纹可以另外提供。在一些实施例中,指纹可以被包括作为认证表格的一部分,并连同表格的其他数据一起签名。
图6示出用于数据清洁认证的方法的另一示例性实施例的流程图,一般指定为600。该方法600可涉及:在602,在数据存储设备接收数据清洁命令。在604,DSD可以摘要当前数据加密密钥对以产生第一指纹。在606,DSD可以加密擦除目标数据。在608,新数据的加密密钥可以被生成并摘要以产生第二指纹。
在610,DSD可以编译关于数据清洁操作的数据成清洁的表格。例如,DSD可以使用从主机和从设备本身所获得的数据以编译数据,诸如如从图4所示的数据清洁表格402。数据清洁表格可以包括所述第一指纹与所述第二指纹,或指纹可以不被包括在表格中。在612,DSD可以对清洁表格应用自己的私钥,以数字签名表格。在614,签名的清洁表格可被返回到主机。这可是请求数据清洁操作的主机或另一台主机,并在操作完成之后或当主机请求时自动执行。DSD也可返回第一和第二指纹,作为清洁表格的一部分或单独。DSD的数字证书也可以连同清洁表格或根据要求提供。
在一些实施例中,DSD可不产生第一或第二指纹。例如,主机可以指定是否生成指纹。在一些实施例中,主机可以指定确实涉及擦除或生成加密密钥的数据清洁方法,并且可不生成指纹。
图7示出用于数据的清洁的认证的方法的另一示例性实施例的流程图,一般地称为700。方法700可以包括:在702,发送数据清洁请求到数据存储设备。方法700可包括:在704,提供其他的数据到数据存储设备,例如用于由DSD结合成数据清洁表格。附加数据可以连同初始数据的清洁请求一起发送,作为后续数据传输,或者响应于从DSD对其他数据的请求。附加数据的例子可以包括:请求数据清洁的方法、清洁请求的时间、发出请求的个人、请求的商家、授权的主管、任何其它的数据或者它们的任意组合。
方法700可包括:在706,接收数据清洁完成的响应。方法700还可以包括:在708,从DSD请求和接收签名的数据清洁表格。在一些实施例中,在706,连同或代替数据清洁完成响应,数据的清洁表格可自动从DSD接收。签名的数据清洁表格可以包括在704提供到DSD的数据,并且它可以包括关于从DSD的数据清洁操作的附加数据。例如,它可以指示实时或相对时间(例如,自从清洁命令被接收的数字时钟滴答的数量),指示清洁操作何时完成、设备制造商、设备序列号、清洁存储器或文件的指示、用于旧数据和新数据加密密钥的指纹、其他数据或者它们的任意组合。数据清洁表格可以进行数字签名,例如使用非对称密钥对中的DSD私钥。
方法700可以包括:在710,检索DSD的公钥证书。例如,在708,DSD可提供具有数据清洁表格的数字证书的副本,或者响应于在710的请求。在一些实施例中,DSD的数字证书可以从另一个源获得的,例如通过因特网或网络从另一设备、从认证中心或者从另一来源。
方法700可涉及:在712,使用DSD的公共密钥验证签名清洁表格上的签名。在一些实施例中,方法700还可以包括:在714,对于DSD的公钥证书,验证PKI链。例如,如果设备制造商是证书机构,制造商可已经通过包括在证书中包括设备公钥并使用制造商的私有密钥签名证书而创建设备的数字证书。在一些实施例中,可以是证书链,较高CA发放较低CA的数字证书,较低认证机构颁发设备证书或较低机构。例如,在各种证书协议下,诸如证书管理协议(CMP)或在线证书状态协议(OCSP),设备证书可以识别颁发CA、吊销密钥或CA的信息、获取CA证书的位置(例如,网络位置或其它来源)、其他证书链的验证信息,或者它们的任意组合。如果颁发CA尚未在执行方法700的主机的受信任CA列表中,主机可以获取颁发CA的数字证书。该证书可以依次识别较高的CA。此链可随访至根CA,它可以提供由它自己的私钥签署的证书。顺着该链使得主机能验证链中每个CA的签名并以链中每个证书是可信的更大保证提供。在示例性实施例中,PKI链中的一些或所有证书可以被存储在数据存储设备上,并且可由主机访问。链中的一些或所有证书也可以从在网络中、在互联网上、已存储在主机上的其他设备获得,或以其他方式可访问。
现在转向图8,示出数据清洁的认证系统的另一示例性实施例的示意图,一般地指定为800。系统800可以包括通过网络812连接到服务器或RAID控制器804的一个或多个节点802。例如,网络812可以是任何有线或无线网络,诸如局域网络(LAN)、广域网(WAN)、因特网或内部网络。节点802可以是独立的工作站或用户设备,诸如计算机、移动电话、平板电脑或其他设备。服务器或RAID控制器804可以是计算机、电路或控制或与一个或多个数据存储设备810进行通信的其他设备。例如,服务器或RAID控制器804可以包括托管互联网网站、服务以及远程存储的服务器,诸如在基于云计算的分布式计算环境中可用。服务器或RAID控制器804可以包括一个或多个接口电路814。例如,服务器或RAID控制器804可包括网络接口以连接到网络812,以及存储器装置接口以连接到数据存储设备810。
服务器或RAID控制器804以及一个或多个数据存储设备810可以包括存储器806,其可以对应于图1的存储器106,和数据清洁模块808,其可对应于图1的数据清洁模块108。节点802(诸如,连接到因特网的用户计算机)可以通过网络812向服务器或RAID控制器804发送数据清洁请求。数据清洁请求的对象数据可被存储在服务器的存储器806或一个或多个数据存储设备810的RAID控制器804中。
如果目标数据被包含在服务器或RAID控制器804的存储器中,服务器或RAID控制器使用数据清洁模块808。这可以包括:安全擦除该数据、生成存储加密密钥指纹、产生认证、使用私用密钥签名清洁确认数据以及将确认信息返回到请求节点802。服务器或RAID控制器804的公开密钥证书也可以提供给请求节点802。
如果目标数据被包含在一个或多个数据存储装置810的存储器中,服务器或RAID控制器可指示目标数据存储设备810例如使用数据存储设备810的数据清洁模块808以清洁数据。服务器或RAID控制器804也可以发送从请求节点802接收的或在服务器804产生的数据以包括在由存储设备810产生的认证中。数据存储设备810可以依次安全地擦除数据、产生密钥指纹、产生认证,或者使用数据存储装置810的私有密钥签名确认数据。数据存储设备可向服务器804提供含有DSD的810公共密钥的证书。
服务器804可以例如通过跟随PKI链到受信任的证书机构(CA)而验证认证的DSD的810签名。在一些实施例中,服务器804可以向请求节点802传递指纹、签名认证或DSD 810的设备证书,而不执行任何验证。在一些实施例中,服务器804可从未签名的DSD 810接收认证、指纹或其他数据。服务器804可以使用来自DSD 810或请求节点802的数据而创建认证,并使用服务器的804私有密钥签名认证。在一些实施例中,服务器804可从DSD810接收带符号的认证,并且可以使用服务器的804专用密钥再次签名。在一些实施例中,系统可以包括服务器或RAID控制器804和数据存储设备810的链,以及当返回到节点802时链中的多个设备可签名认证。服务器804可以返回一个或多个设备证书以验证认证上的每个签名。
根据各种实施例,本文描述的方法可以被实现在计算机的处理器或运行一个或多个软件程序的控制器设备上。按照另一个实施例,本文描述的方法可以被实现为在计算设备上运行的一个或多个软件程序,诸如使用数据存储设备(诸如,磁盘驱动器)的个人计算机。包括(但不限于)专用集成电路、可编程逻辑阵列和其他硬件设备的专用硬件实现方式可同样被构造以实现本文所描述的方法。进一步,本文描述的方法可被实现为计算机可读存储介质或设备,诸如存储指令的硬件组件,所述指令使处理器执行以执行所述方法。用于执行本文所公开的方法的指令也可被广播到使用计算机可读传输介质的设备来执行。
本文所描述的实施例的说明旨在提供对各种实施例的结构的一般理解。该说明并不旨在作为所有的设备和系统的完整描述,其利用本文所描述的结构或方法的元件和特征。许多其他的实施例对于本领域技术人员在阅读本公开的现有技术后是显而易见的。其他实施例可以被利用并且从该公开得到,使得结构和逻辑的替换和改变可以在不脱离本发明的主旨的范围内进行。此外,尽管具体实施例已被说明和描述,但是应当理解,经设计以实现相同或类似目的的任何随后布置可替代所示的特定实施例。
本公开内容旨在涵盖任何及所有后续的修改或各种实施例的变型。本文未具体描述的上述实施例的组合和其它实施例对于阅读说明书的本领域技术人员是显而易见的。此外,该图示仅是代表性的,并且可以不按比例绘制。图示内的某些比例可能被放大,而其他比例可能会减少。因此,本公开和附图应被视为说明性的而不是限制性的。
Claims (25)
1.一种用于数据清洁的装置,包括:
控制器,经配置以执行数据清洁处理,包括:
指引存储器设备以通过安全地擦除数据而清洁数据;
产生确认该数据被成功清洁的认证,包括:
处理第一存储加密密钥,以产生第一指纹;
指引所述存储器设备抹除第一存储加密密钥;
处理新创建的第二存储加密密钥,以产生第二指纹;
使用与装置相关的认证密钥签名所述认证,以产生签名的认证;和
向另一个设备提供包括第一指纹与所述第二指纹的清洁确认。
2.根据权利要求1所述的装置,进一步包括:
所述认证包括指定其中数据被安全擦除的方式的数据。
3.根据权利要求1所述的装置,进一步包括:所述认证密钥包括非对称加密密钥对的私钥。
4.根据权利要求1所述的装置,进一步包括:
所述控制器,经配置以:
从主机设备接收数据清洁命令和信息;和
并入所述信息到所述认证。
5.根据权利要求4所述的装置,进一步包括:
所述认证包括所述数据清洁命令的副本。
6.根据权利要求1所述的装置,进一步包括:
所述控制器,经配置以:
从主机设备接收认证信息;
在验证所述认证信息之后,提供签名的认证到所述主机设备。
7.根据权利要求1所述的装置,进一步包括:
该控制器指示存储器设备通过覆盖用于加密数据的第一存储加密密钥而安全地擦除所述数据。
8.根据权利要求7所述的装置,所述控制器进一步被配置为:
对所述第一存储加密密钥执行散列算法,以产生第一指纹;
对经产生以取代所述第一存储加密密钥的第二存储加密密钥执行散列算法,以产生第二指纹;和
提供所述第一指纹与所述第二指纹到主机设备。
9.根据权利要求1所述的装置,进一步包括:
所述认证包括该装置的唯一标识符和装置的制造商标识。
10.根据权利要求1所述的装置,进一步包括:
存储器设备;
所述控制器经配置以:
判断数据是否已经被安全地擦除;
当确定数据已被安全擦除时,向主机设备提供认证;和
提供包括装置的公共密钥的装置的证书。
11.根据权利要求1所述的装置,进一步包括:
网络接口,用于从主机设备接收数据清洁请求;
所述控制器是数据存储控制器,并经配置以基于所述数据清洁请求而执行数据清洁处理;
存储器设备接口电路,经配置以提供所述控制器和所述存储器设备之间的通信;和
存储器设备包括耦合到所述存储器设备接口电路的多个单独可移动数据存储设备中的至少一个。
12.根据权利要求11所述的装置,进一步包括:
所述控制器进一步经配置以通过指示所述存储器设备而产生认证,以提供所述认证。
13.根据权利要求12所述的装置,进一步包括:
所述控制器进一步经配置以指引所述存储器设备,以使用存储器设备的专用密钥提供具有认证的签名。
14.一种用于数据清洁的装置,包括:
电路,经配置以:
指引存储器设备基于数据清洁指令而清洁数据;
生成指示该数据被成功地清洁的清洁确认,包括:
处理第一存储加密密钥,以产生第一指纹;
指引所述存储器设备抹除第一存储加密密钥;
处理新创建的第二存储加密密钥,以产生第二指纹;和
向另一个设备提供包括第一指纹与所述第二指纹的清洁确认。
15.根据权利要求14所述的装置,进一步包括:
所述清洁确认是数据包,包括:
所述第一指纹与所述第二指纹;
该装置的唯一标识符;和
所述电路进一步经配置以使用私钥签名清洁确认。
16.根据权利要求15所述的装置,进一步包括:
所述清洁确认进一步包括:请求数据清洁的请求者的唯一标识符。
17.根据权利要求16所述的装置,进一步包括:
所述清洁确认进一步包括用于数据清洁的时间指示符。
18.根据权利要求17所述的装置,进一步包括:
所述清洁确认进一步包括接收的数据清洁命令的副本。
19.根据权利要求18所述的装置,进一步包括:
所述清洁确认进一步包括基于所述数据清洁指令已清洁的存储器位置的标识符。
20.一种用于数据清洁的方法,包括:
执行数据清洁处理,所述执行数据清洁处理包括:
指示存储器设备通过安全地擦除数据而清洁数据;
产生确认数据被成功清洁的认证;
使用非对称加密密钥对的第一私有密钥签名所述认证,以创建签名的认证;和
向另一个设备提供包括第一指纹与第二指纹的清洁确认,
所述产生确认数据被成功清洁的认证包括:
处理第一存储加密密钥,以产生第一指纹;
指引所述存储器设备抹除第一存储加密密钥;
处理新创建的第二存储加密密钥,以产生第二指纹。
21.根据权利要求20所述的方法,进一步包括:
生成认证以包含数据,包括:
数据被安全删除的方式;
识别产生认证的设备的数据;和
由主机设备所提供的信息。
22.根据权利要求20所述的方法,所述数据清洁处理进一步包括:
通过对用于加密数据的第一存储加密密钥执行散列算法而产生第一指纹;
通过对经产生以取代所述第一存储加密密钥的第二存储加密密钥执行散列算法而产生第二指纹;
对所述数据执行加密擦除;和
在认证中包括所述第一指纹与所述第二指纹。
23.根据权利要求22所述的方法,进一步包括:
从主机设备通过网络接口接收数据清洁请求;和
基于所述数据清洁请求,执行数据清洁处理,所述数据清洁处理进一步包括:
从多个数据存储设备选择具有数据的存储器设备。
24.根据权利要求23所述的方法,所述数据清洁处理进一步包括:
通过指示所述存储器设备生成认证,以提供认证;和
指示所述存储器设备产生所述第一指纹与所述第二指纹,并包括所述第一指纹与所述第二指纹在认证中。
25.根据权利要求23所述的方法,所述数据清洁处理进一步包括:
指引所述存储器设备使用存储器设备的第二私钥来签名认证;和
签名认证包括使用第一私有密钥签名从所述存储器设备接收到的认证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/088,896 US9363085B2 (en) | 2013-11-25 | 2013-11-25 | Attestation of data sanitization |
US14/088,896 | 2013-11-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104821877A CN104821877A (zh) | 2015-08-05 |
CN104821877B true CN104821877B (zh) | 2018-08-21 |
Family
ID=52003591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410647798.9A Active CN104821877B (zh) | 2013-11-25 | 2014-11-14 | 用于数据清洁的装置和方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US9363085B2 (zh) |
EP (1) | EP2876574B1 (zh) |
CN (1) | CN104821877B (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8938624B2 (en) * | 2010-09-15 | 2015-01-20 | Lsi Corporation | Encryption key destruction for secure data erasure |
US20160034217A1 (en) * | 2014-07-31 | 2016-02-04 | Samsung Electronics Co., Ltd. | Memory controller configured to control data sanitization and memory system including the same |
US9762548B2 (en) * | 2015-03-13 | 2017-09-12 | Western Digital Technologies, Inc. | Controlling encrypted data stored on a remote storage device |
US10164963B2 (en) * | 2015-10-23 | 2018-12-25 | Oracle International Corporation | Enforcing server authentication based on a hardware token |
KR20180012176A (ko) * | 2016-07-26 | 2018-02-05 | 엘지디스플레이 주식회사 | 디스플레이 장치 |
US9720700B1 (en) * | 2016-10-05 | 2017-08-01 | Apricorn | Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode |
US10452532B2 (en) * | 2017-01-12 | 2019-10-22 | Micron Technology, Inc. | Directed sanitization of memory |
US10185509B1 (en) | 2017-06-01 | 2019-01-22 | Amazon Technologies, Inc. | Secure storage device sanitization |
CN109729730B (zh) * | 2017-08-31 | 2020-09-04 | 华为技术有限公司 | 写入信息的方法和装置 |
US10649682B1 (en) * | 2017-10-06 | 2020-05-12 | EMC IP Holding Company LLC | Focused sanitization process for deduplicated storage systems |
US20190036704A1 (en) * | 2017-12-27 | 2019-01-31 | Intel Corporation | System and method for verification of a secure erase operation on a storage device |
US10942668B2 (en) * | 2018-05-29 | 2021-03-09 | Seagate Technology Llc | Storage device and verification thereof |
US10854299B2 (en) | 2018-05-31 | 2020-12-01 | Micron Technology, Inc. | Data erase operations for a memory system |
US11062052B2 (en) | 2018-07-13 | 2021-07-13 | Bank Of America Corporation | System for provisioning validated sanitized data for application development |
US11368299B2 (en) * | 2018-12-10 | 2022-06-21 | Marvell Asia Pte, Ltd. | Self-encryption drive (SED) |
US11386048B2 (en) | 2019-02-14 | 2022-07-12 | International Business Machines Corporation | Apparatus, systems, and methods for crypto-erasing deduplicated data |
DE102019207074A1 (de) * | 2019-05-15 | 2020-11-19 | Volkswagen Aktiengesellschaft | Verfahren zum Entfernen von benutzerspezifischen und/oder fahrtenspezifischen Benutzerdaten in einem Kraftfahrzeug sowie zugehöriges Kraftfahrzeug |
FR3098949B1 (fr) * | 2019-07-15 | 2023-10-06 | St Microelectronics Rousset | Fonction à sens unique |
US10608819B1 (en) | 2019-09-24 | 2020-03-31 | Apricorn | Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel |
US10656854B1 (en) | 2019-10-22 | 2020-05-19 | Apricorn | Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host |
US11200189B2 (en) * | 2019-11-21 | 2021-12-14 | Hewlett Packard Enterprise Development Lp | Baseboard management controller-based security operations for hot plug capable devices |
JP2021118370A (ja) * | 2020-01-22 | 2021-08-10 | キオクシア株式会社 | メモリシステム、情報処理装置、および情報処理システム |
US11736517B2 (en) | 2020-02-10 | 2023-08-22 | Seagate Technology Llc | Data storage device with security module |
US11698975B2 (en) | 2020-02-26 | 2023-07-11 | Seagate Technology Llc | Distributed data storage system with backward attestation |
JP7254753B2 (ja) * | 2020-09-18 | 2023-04-10 | 株式会社東芝 | システムおよびサーバ装置 |
US11665002B2 (en) * | 2020-12-11 | 2023-05-30 | International Business Machines Corporation | Authenticated elevated access request |
US20220334749A1 (en) * | 2021-04-15 | 2022-10-20 | Rockwell Automation Technologies, Inc. | Systems and methods for purging data from memory |
US11651090B2 (en) * | 2021-07-13 | 2023-05-16 | Graphcore Ltd. | Terminating distributed trusted execution environment via confirmation messages |
KR20230093766A (ko) * | 2021-12-20 | 2023-06-27 | 삼성전자주식회사 | 스토리지 장치, 스토리지 장치의 동작 방법 및 호스트 장치의 동작 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101004718A (zh) * | 2006-01-18 | 2007-07-25 | 国际商业机器公司 | 用于清除数据存储设备的内容的基于rfid的数据清除系统和方法 |
CN101331467A (zh) * | 2005-10-20 | 2008-12-24 | 恩斯康斯数据处理技术公司 | 硬盘驱动器擦除器 |
US20090063596A1 (en) * | 2007-09-05 | 2009-03-05 | Hiroshi Nasu | Backup data erasure method |
US20090063797A1 (en) * | 2007-09-05 | 2009-03-05 | Yuichi Taguchi | Backup data erasure method |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6212600B1 (en) | 1998-01-21 | 2001-04-03 | Infraworks Corporation | Method and apparatus for sanitization of fixed storage devices |
US7707420B1 (en) | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
US6944300B2 (en) * | 2001-06-22 | 2005-09-13 | International Business Machines Corporaton | Method for migrating a base chip key from one computer system to another |
US6993661B1 (en) | 2001-08-09 | 2006-01-31 | Garfinkel Simson L | System and method that provides for the efficient and effective sanitizing of disk storage units and the like |
US7003621B2 (en) * | 2003-03-25 | 2006-02-21 | M-System Flash Disk Pioneers Ltd. | Methods of sanitizing a flash-based data storage device |
US7120747B2 (en) * | 2004-03-15 | 2006-10-10 | International Business Machines Corporation | Lower overhead shared cache invalidations |
JP4728104B2 (ja) * | 2004-11-29 | 2011-07-20 | 株式会社日立製作所 | 電子画像の真正性保証方法および電子データ公開システム |
US7581118B2 (en) * | 2004-12-14 | 2009-08-25 | Netapp, Inc. | Disk sanitization using encryption |
US8397083B1 (en) | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
JP2009010470A (ja) * | 2007-06-26 | 2009-01-15 | Toshiba Corp | 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法 |
US8140856B2 (en) * | 2007-11-06 | 2012-03-20 | International Business Machines Corporation | Method and apparatus for removing encrypted files unassociated with a user key from an archive |
US8433901B2 (en) | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
CN103119599B (zh) | 2010-09-17 | 2016-03-23 | 塞尔蒂卡姆公司 | 用于管理认证设备生命周期的机制 |
-
2013
- 2013-11-25 US US14/088,896 patent/US9363085B2/en active Active
-
2014
- 2014-02-07 US US14/176,040 patent/US9716594B2/en active Active
- 2014-11-14 CN CN201410647798.9A patent/CN104821877B/zh active Active
- 2014-11-25 EP EP14194805.9A patent/EP2876574B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101331467A (zh) * | 2005-10-20 | 2008-12-24 | 恩斯康斯数据处理技术公司 | 硬盘驱动器擦除器 |
CN101004718A (zh) * | 2006-01-18 | 2007-07-25 | 国际商业机器公司 | 用于清除数据存储设备的内容的基于rfid的数据清除系统和方法 |
US20090063596A1 (en) * | 2007-09-05 | 2009-03-05 | Hiroshi Nasu | Backup data erasure method |
US20090063797A1 (en) * | 2007-09-05 | 2009-03-05 | Yuichi Taguchi | Backup data erasure method |
Also Published As
Publication number | Publication date |
---|---|
CN104821877A (zh) | 2015-08-05 |
US20160013944A1 (en) | 2016-01-14 |
EP2876574B1 (en) | 2019-01-09 |
US20160013945A1 (en) | 2016-01-14 |
EP2876574A1 (en) | 2015-05-27 |
US9716594B2 (en) | 2017-07-25 |
US9363085B2 (en) | 2016-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104821877B (zh) | 用于数据清洁的装置和方法 | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
JP5604929B2 (ja) | メモリ装置およびメモリシステム | |
JP2008533882A (ja) | 暗号化キーをバックアップ及び復元する方法 | |
CN103931137A (zh) | 用于保护内容的方法和存储设备 | |
JP3871996B2 (ja) | データ分割管理方法及びプログラム | |
CN105612715A (zh) | 具有可配置访问控制的安全处理单元 | |
US8667281B1 (en) | Systems and methods for transferring authentication credentials | |
US20150143107A1 (en) | Data security tools for shared data | |
US20070153580A1 (en) | Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element | |
JP2015232810A (ja) | 記憶装置、情報処理装置および情報処理方法 | |
JP2012090231A (ja) | 記憶装置及びセキュアイレース方法 | |
JP6426520B2 (ja) | 暗号鍵管理システムおよび暗号鍵管理方法 | |
JP5680617B2 (ja) | 安全性を有するデータ共有システム及び実行方法 | |
JP2008005408A (ja) | 記録データ処理装置 | |
US8433895B1 (en) | Methods and systems for securely managing multimedia data captured by mobile computing devices | |
CN102473219B (zh) | 通信信道声明相关的安全防范 | |
JP2006285697A (ja) | ファイル管理方法及びファイル管理システム | |
RU2560827C1 (ru) | Способ защиты информации и портативное многофункциональное устройство для защиты информации | |
AU2023201855A1 (en) | Module and method for authenticating data transfer between a storage device and a host device | |
JP4924477B2 (ja) | 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 | |
CN102054148A (zh) | 一种文件保护模块和文件保护系统 | |
CN113383335A (zh) | 数据存储设备事件的安全日志记录 | |
JP2006164096A (ja) | 暗号化データアクセス制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |