CN110096459B - 数据存储装置、数据处理系统、运用系统及数据处理方法 - Google Patents

数据存储装置、数据处理系统、运用系统及数据处理方法 Download PDF

Info

Publication number
CN110096459B
CN110096459B CN201810768487.6A CN201810768487A CN110096459B CN 110096459 B CN110096459 B CN 110096459B CN 201810768487 A CN201810768487 A CN 201810768487A CN 110096459 B CN110096459 B CN 110096459B
Authority
CN
China
Prior art keywords
identification information
personal identification
data
protection function
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810768487.6A
Other languages
English (en)
Other versions
CN110096459A (zh
Inventor
矶崎宏
永井宏一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kioxia Corp
Original Assignee
Kioxia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kioxia Corp filed Critical Kioxia Corp
Publication of CN110096459A publication Critical patent/CN110096459A/zh
Application granted granted Critical
Publication of CN110096459B publication Critical patent/CN110096459B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • G06F12/1475Key-lock mechanism in a virtual system, e.g. with translation means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0658Controller construction arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7201Logical to physical mapping or translation of blocks or pages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明提供一种数据存储装置、数据处理系统、运用系统及数据处理方法。根据实施方式,数据存储装置具备控制器。控制器具备个人识别信息管理部与个人识别信息访问控制部。个人识别信息管理部将第1个人识别信息与第2个人识别信息一起管理,所述第1个人识别信息仅具有要求让数据无效而使数据保护功能停用的权限,所述第2个人识别信息被授予了设定第1个人识别信息的权限。个人识别信息访问控制部在通过第2个人识别信息认证成功,且第1个人识别信息为初始值或者数据保护功能为停用状态的情况下,允许设定第1个人识别信息,且不论在通过哪一个人识别信息认证成功的情况下,均禁止获取第1个人识别信息。

Description

数据存储装置、数据处理系统、运用系统及数据处理方法
[相关申请]
本申请享有以日本专利申请2018-14045号(申请日:2018年1月30日)为基础申请的优先权。本申请通过参照该基础申请而包含基础申请的全部内容。
技术领域
本发明的实施方式涉及一种数据存储装置、数据处理系统、运用系统及数据处理方法。
背景技术
近年来,对防止数据泄露的关注有所提高。因此,搭载防止数据被不法者读取等的数据保护功能的数据存储装置正开始普及。
一般地,搭载数据保护功能的数据存储装置例如管理称为PIN(PersonalIdentification Number,个人识别码)等的个人识别信息,使用该个人识别信息对个人进行认证。而且,仅允许认证成功的人员读取例如该人员的数据等。
另外,设想例如合法者忘记了个人识别信息的情况等,有时会采取如下之类的措施,例如预先准备这样一种个人识别信息,它虽然无法读取数据等,但具有进行在让数据无效的前提下使数据保护功能停用的初始化的权限。此处,数据保护功能的停用是指使运行状态的数据保护功能转变为非运行状态。使非运行状态的数据保护功能转变为运行状态被称为数据保护功能的激活。关于这种初始化用个人识别信息,也强烈要求采取对策以用来防止被不法者知道或者被不法者进行带有恶意的设定等。
发明内容
本发明的实施方式提供一种能够对安全性及便利性优异的初始化用个人识别信息进行处理的数据存储装置、数据处理系统、运用系统及数据处理方法。
根据实施方式,数据存储装置具备非易失性存储器与控制器。所述控制器具有数据保护功能,且根据来自主机装置的指令来控制对所述非易失性存储器的数据写入及从所述非易失性存储器的数据读出,所述数据保护功能是禁止对所述非易失性存储器上的被分配为用户区的区域写入数据及读出数据,使所述非易失性存储器上的数据无效以防止所述非易失性存储器上的数据泄漏。所述控制器具备个人识别信息管理部、个人识别信息访问控制部、初始化处理部、认证处理部、及许可处理部。所述个人识别信息管理部将第1个人识别信息与第2个人识别信息或第3个人识别信息一起管理,所述第1个人识别信息仅具有要求停用所述数据保护功能的权限,停用所述数据保护功能是指使所述非易失性存储器上的数据无效而使运行状态的所述数据保护功能转变为非运行状态,所述第2个人识别信息具有要求停用所述数据保护功能的权限、及要求激活所述数据保护功能的权限,激活所述数据保护功能是指使非运行状态的所述数据保护功能转变为运行状态,所述第3个人识别信息具有禁止对所述非易失性存储器上的被分配为所述用户区的所述区域写入及读出数据的设定以及解除所述设定的权限。所述个人识别信息访问控制部控制所述主机装置对所述个人识别信息的设定及获取。在要求停用所述数据保护功能的情况下,所述初始化处理部执行初始化处理,所述初始化处理是将所述个人识别信息管理部所管理的除所述第1个人识别信息以外的至少所述第3个人识别信息初始化,使所述非易失性存储器上的数据无效,将所述数据保护功能设为停用状态。所述认证处理部判定从所述主机装置发送的个人识别信息是否与所述个人识别信息管理部所管理的个人识别信息一致。所述许可处理部根据通过哪一个人识别信息认证成功,来判定可否受理从所述主机装置发布的指令,在通过所述第2个人识别信息认证成功的情况下,判定为可受理要求设定所述第1个人识别信息的指令。所述许可处理部在通过所述第1个人识别信息认证成功的情况下,判定为可受理要求停用所述数据保护功能的指令。所述个人识别信息访问控制部在通过所述第2个人识别信息认证成功且所述第1个人识别信息为初始值或者所述数据保护功能为停用状态的情况下,允许设定所述第1个人识别信息,且不论在通过哪一个人识别信息认证成功的情况下,均禁止获取所述第1个人识别信息。
附图说明
图1是表示第1实施方式的数据存储装置的构成的一例的图。
图2是表示第1实施方式的数据存储装置所具备的控制器的功能区块的一例的图。
图3是表示第1实施方式的数据存储装置所能管理的PIN的类型的一例的图。
图4是表示第1实施方式的数据存储装置中的有关LSID(PIN)的指令及其发布权限的一例的图。
图5是表示第1实施方式的数据存储装置中的用于设定或获取PIN的指令的发布权限的一授予例的图。
图6是用来说明第1实施方式的数据存储装置的状态转移的概要的图。
图7是用来说明第1实施方式的数据存储装置的第1用例的图。
图8是用来说明第1实施方式的数据存储装置在LSID PIN为初始值的状态下设定(更新)LSID PIN时的主机装置-数据存储装置间的交换的序列图。
图9是用来说明第1实施方式的数据存储装置在LSID PIN为初始值以外的状态下设定(更新)LSID PIN时的主机装置-数据存储装置间的交换的序列图。
图10是用来说明第1实施方式的数据存储装置通过LSID PIN进行初始化时的主机装置-数据存储装置间的交换的序列图。
图11是表示第1实施方式的数据存储装置接收到LSID PIN的Set指令时的数据存储装置的动作顺序的流程图。
图12是表示第1实施方式的数据存储装置接收到Revert指令时的数据存储装置的动作顺序的流程图。
图13是用来说明第1实施方式的数据存储装置的第2用例的图。
图14是用来说明第1实施方式的数据存储装置的第3用例的图。
图15是表示第2实施方式的数据存储装置所具备的控制器的功能区块的一例的图。
图16是表示第2实施方式的数据存储装置中的有关LSID的指令及其发布权限的一例的图。
图17是表示第2实施方式的数据存储装置中的用于设定或获取PIN的指令的发布权限的一授予例的图。
图18是用来说明第2实施方式的数据存储装置设定(更新)LSID PIN时的主机装置-数据存储装置间的交换的序列图。
图19是表示第2实施方式的数据存储装置接收到Gen_LSID指令时的数据存储装置的动作顺序的流程图。
图20是表示第2实施方式的数据存储装置接收到LSID PIN的Get指令时的数据存储装置的动作顺序的流程图。
图21是表示第3实施方式的数据存储装置所具备的控制器的功能区块的一例的图。
图22是表示第3实施方式的数据存储装置中的有关LSID的指令及其发布权限的一例的图。
图23是用来说明第3实施方式的数据存储装置设定(更新)LSID PIN时的主机装置-数据存储装置间的交换的序列图。
图24是表示第3实施方式的数据存储装置接收到Activate(w/param)指令时的数据存储装置的动作顺序的流程图。
图25是表示第4实施方式的数据存储装置所具备的控制器的功能区块的一例的图。
图26是用来说明第4实施方式的数据存储装置设定LSID不可更新模式时的主机装置-数据存储装置间的第1方式下的交换的序列图。
图27是用来说明第4实施方式的数据存储装置设定LSID不可更新模式时的主机装置-数据存储装置间的第2方式下的交换的序列图。
图28是表示第4实施方式的数据存储装置的LSID可否更新相关的模式设定有关的数据存储装置的动作顺序的流程图。
图29是表示第5实施方式的数据存储装置所具备的控制器的功能区块的一例的图。
图30是用来说明第5实施方式的数据存储装置的用例(第6用例)的图。
图31是表示第5实施方式的数据存储装置接收到Activate指令时的数据存储装置的动作顺序的流程图。
具体实施方式
以下,参照附图对实施方式进行说明。
(第1实施方式)
首先,对第1实施方式进行说明。
图1是表示本实施方式的数据存储装置1的构成的一例的图。该数据存储装置1是搭载数据保护功能的储存器,例如能够以SSD(Solid State Drive,固态硬盘)或HDD(HardDisk Drive,硬盘驱动器)等的形式实现。数据保护功能例如存在基于加密的类型、基于锁定的类型、基于加密及锁定这两者的类型等各种类型,所述加密是指将数据加密存储,所述锁定是指对分配给某个人的区域禁止该个人以外的人访问。数据存储装置1可应用所述各种类型中的任一种。也就是说,数据存储装置1不问其类型。作为数据保护功能的标准,例如存在TCG(Trusted Computing Group,可信计算组织)等。如图1所示,数据存储装置1具有控制器11、易失性存储器12、及非易失性存储器13。
控制器11是一种处理电路,从主机装置2受理Read(读取)或Write(写入)的指令,一边将易失性存储器12用作高速缓冲存储器,一边将主机装置2所要求的数据从非易失性存储器13读出或者将从主机装置2传输的数据写入到非易失性存储器13。此外,易失性存储器12也可设置在控制器11内。也就是说,易失性存储器12并非必需。此外,易失性存储器12除了可用作高速缓冲存储器以外,例如也可用作来自非易失性存储器13的程序的加载目的地或该程序的工作区域等。
控制器11在数据保护功能基于加密的情况下(包括基于加密及锁定这两者的情况),将数据写入到非易失性存储器13时,将该数据通过密码密钥加密,另一方面,将数据从非易失性存储器13读出时,将加密数据通过用于加密的相同的密码密钥解密。控制器11可通过更新该密码密钥而使非易失性存储器13上的数据一起无效。密码密钥的更新例如通过产生随机数并将密码密钥的值替换为该产生的随机数的值来执行。
另外,控制器11在数据保护功能不基于加密的情况下,例如使非易失性存储器13的(由主机装置2辨识)管理逻辑地址与物理地址的对应关系的表格初始化,或者将特定值或随机值遍及非易失性存储器13的指定区域或整体写入,由此使非易失性存储器13上的数据无效。
此外,在TCG中,作为通过加密保护数据的标准,例如制定有Opal,另外,作为不通过加密来保护数据的标准,例如制定有Pyrite。
易失性存储器12例如是DRAM(Dynamic RAM(Random Access Memory),动态随机存取存储器)。另外,非易失性存储器13例如是NAND(Not AND,与非)闪速存储器或硬盘。
数据存储装置1与主机装置2例如通过TCG SIIS(Storage InterfaceInteractions Specification,存储接口交互规范)规范中规定的SCSI(Small ComputerSystem Interface,小型计算机系统接口)接口、ATA(Advanced Technology Attachment,先进技术附件)接口、NVM Express(NVMe(Non-Volatile Memory Express,非易失存储器标准)(注册商标))、e·MMC(Embedded Multi Media Card,嵌入式多媒体存储卡)接口等而连接。在图1中表示数据存储装置1与主机装置2通过NVMe(注册商标)接口连接的例子。
主机装置2例如是利用数据存储装置1作为储存器的服务器或个人计算机(PC)主体等。也就是说,数据存储装置1与主机装置2一起构成1个数据处理系统。另外,主机装置2例如既可以是用于作为数据存储装置1的销售商的驱动器供应商对数据存储装置1进行各种设定的装置,也可以是用于将从驱动器供应商购买的数据存储装置1组入至服务器或PC销售的PC供应商对数据存储装置1进行各种设定的装置,还可以是用于从PC供应商购买服务器或PC使用的最终用户对数据存储装置1进行各种设定的装置。主机装置2的操作者可以是驱动器供应商的操作员、PC供应商的操作员、最终用户等。进而,在例如最终用户为企业的情况下,主机装置2的操作者可大致区分为特权用户(IT(Information Technology,信息技术)管理员)与普通用户。
图2是表示控制器11的功能区块的一例的图。
如图2所示,控制器11具有接口处理部111、认证处理部112、PIN管理部113、许可处理部114、PIN访问控制部115、初始化处理部116、read/write访问控制部117、read/write处理部118等。
在图1所示的非易失性存储器13(数据存储部)的特定区域,存储着从主机装置2接收到的用户数据、及用于使控制器11执行各种顺序的程序。该程序例如在数据存储装置1启动时等,通过控制器11所具备的处理器,将其一部分或全部加载到图1所示的易失性存储器12(也可以是设置在控制器11内的同时用作高速缓冲存储器的易失性存储器)。控制器11的处理器执行该加载的易失性存储器12上的程序。也就是说,通过该程序的描述,可在控制器11内构筑包含图2所示的各处理部的各种处理部。
接口处理部111在与主机装置2之间按照例如依据NVMe(注册商标)标准的协议进行通信。更详细来说,接口处理部111接收从主机装置2发布的指令,并且将与该指令对应的处理的结果发送到主机装置2。
认证处理部112对主机装置2的操作者进行认证。更详细来说,在要求认证的指令从主机装置2发布并被接口处理部111接收的情况下,认证处理部112例如对主机装置2侧要求输入PIN,根据所输入的PIN是否与PIN管理部113管理的PIN群中的某一个一致,来判定认证的成功与否。此外,PIN也可以参数等的形式添加到要求认证的指令中。另外,要求认证的指令中也可添加与PIN对应的用户信息。认证处理部112进行的认证的成功与否经由接口处理部111被通知给主机装置2。
PIN管理部113管理用于该认证的PIN群。在图3中表示PIN管理部113所能管理的PIN的类型的一例。
如图3所示,PIN管理部113可管理包括以符号a1表示的数据存储装置1独有的PIN即LSID(Logical SID(逻辑SID):第1个人识别信息)的SID(Security Identifier,安全标识符)、Admin(管理员)、User(用户)、PSID(Physical Security Identifier,物理安全标识符)、LSID(Logical Security Identifier,逻辑安全标识符)、MSID(ManufacturedSecurity Identifier,制造安全标识符)这6种PIN。也就是说,数据存储装置1中的PIN管理部113以可进而管理LSID的方式追加功能。
SID是被称为所有者PIN等的PIN,将数据保护功能激活或者进行在让数据无效的前提下使数据保护功能停用的初始化,具有SID PIN或下述LSID PIN的设定等权限。
Admin是被称为管理员(Admin)PIN等的PIN,且是具有以下等权限的PIN:设定UserPIN,或对某User分配区域的设定权限,或将User对分配给自身的区域施加的禁止其他人访问的锁定解除。
User是被称为用户PIN等的PIN,具有对分配给自身的区域进行访问的权限。另外,User具有施加锁定的权限及解除该锁定的权限,所述锁定是指禁止其他人对分配给User自身的区域进行访问。如上所述,Admin具有该解除锁定的权限。可以存在多个User,也可以不存在User。
PSID是被称为标签PIN等的PIN,仅具有进行初始化的权限。PSID是设想如下等状况而准备的PIN,且通常印刷在(只要PC的壳体不开封便不露出)数据存储装置1的壳体上所贴附的标签等,所述状况例如是,当想要将借给离职的职员A且处于数据存储装置1被该职员A施加了锁定的状态的PC中的数据存储装置1初始化后将PC再借给职员B,此时,职员A已经不在,且IT管理员忘记了SID PIN而无法进行初始化。陷入这样的状况时,IT管理员通过将PC的壳体开封并参照数据存储装置1的标签而获取PSID PIN,更详细来说,通过以PSID使认证成功,可使数据存储装置1初始化。另外,当为业务用PC时,一般来说,一旦将PC的壳体开封,便会成为PC供应商的保证对象以外,因此,多数情况下也会委托PC供应商的客户中心等进行初始化。此外,设想这种用途的PSID被定义为不可更新的PIN。PSID PIN例如在制造数据存储装置1时根据驱动器供应商独有的特殊指令等进行设定。或者,也可在将所述程序存储(安装)到非易失性存储器13的特定区域时设定。另外,设定PSID PIN为任意(可选),也可考虑不存在PSID PIN的情况。
且说,近来,数据存储装置1的小型化不断推进,确保贴附标签的空间逐渐变得困难。另外,在大量的数据存储装置1上贴附的标签上无误地印上PSID PIN的作业对驱动器供应商来说,负担本来就大。另外,具有进行初始化的权限的PSID在它的值例如被不法者盗取的情况下,有被进行用户所不期望的数据删除等的危险。因此,数据存储装置1导入安全性及便利性优异的LSID,作为PSID的代替PIN。此外,数据存储装置1并非将PSID排除。也就是说,数据存储装置1一边维持PSID相关的功能,一边追加LSID相关的功能。此处,数据存储装置1未设定PSID PIN,也就是说,在PIN管理部113中不管理PSID PIN。
如上所述,LSID是PSID的代替PIN。也就是说,LSID与PSID一样,具有进行数据存储装置1的初始化的权限。另外,LSID被定义为可在固定条件下设定的PIN。关于这一点,将在下文进行叙述。
MSID是不具有任何权限的PIN,且是为了保存SID的初始值而定义的PIN。换句话说,SID PIN在数据存储装置1处于初始状态的情况下,值与MSID PIN相同。MSID也与PSID一样,被定义为不可更新的PIN,它的值例如在制造数据存储装置1时根据驱动器供应商独有的特殊指令等进行设定。或者,也可在将所述程序存储(安装)到非易失性存储器13的特定区域时设定。SID PIN的初始值也与MSID PIN同样地设定。另外,MSID被定义为不认证便可读出的PIN。例如购买了PC的最终用户等首先读出该MSID PIN,利用它的值作为SID使认证成功,由此可进行SID PIN的设定(更新)或数据保护功能的激活等,详情将在下文进行叙述。另外,如果利用SID的权限将数据保护功能激活,则可进行Admin PIN的设定或User PIN的设定等。
返回到图2,继续进行控制器11的各处理部的说明。
在某些指令从主机装置2发布并被接口处理部111接收的情况下,许可处理部114根据是否通过被授予发布该指令的权限的PIN认证成功来判定可否受理该指令。更详细来说,许可处理部114例如在从接口处理部111接收到发布权限仅授予给SID的指令的情况下,根据认证处理部112是否以SID PIN使认证成功来判定可否受理该指令。
在图4中表示本实施方式的数据存储装置1中的有关LSID(PIN)的指令及其发布权限的一例。
图4中,Activate(激活)是用于将数据保护功能激活的指令。数据保护功能激活的状态例如被称为Active等。Activate的发布权限被授予给SID。另一方面,Revert(恢复)是用于使数据保护功能停用的指令。数据保护功能停用的状态例如被称为inactive等。数据保护功能停用时,数据无效。如上所述,数据的无效是在数据保护功能基于加密的情况下,通过更新密码密钥来进行,在数据保护功能不基于加密的情况下,通过使管理逻辑地址与物理地址的对应关系的表格初始化或者将特定值或随机值遍及非易失性存储器13整体写入来进行。也就是说,Revert实质上是用于进行初始化的指令。另外,初始化时,PIN管理部113所管理的SID PIN恢复为与作为初始值的MSID PIN相同的值。在设定有User的情况下,它的PIN值被删除。被定义为不可更新的PIN的PSID不可能存在初始化的概念。另外,LSIDPIN维持当时的值。Inactive状态也被称为OFS(Original Factory State,原始工厂状态)等。Revert的发布权限被授予给包括以符号b1表示的(数据存储装置1独有的)LSID的SID、PSID、LSID。也就是说,数据存储装置1中的许可处理部114以能够利用LSID权限发布Revert指令的方式追加功能。
Set(设定)是用于写入(设定)包括PIN的各种设定值的指令,Get(获取)是用于读出(获取)包括PIN的各种设定值的指令。Set及Get的发布权限根据它们的对象(Object)来定义。在图5中表示Set或Get的对象(Object)为PIN时的发布权限的一授予例。
关于SID PIN,用于设定它的值的Set指令的发布权限仅被授予给SID,用于获取它的值的Get指令不存在。关于Admin PIN,用于设定它的值的Set指令的发布权限仅被授予给Admin,用于获取它的值的Get指令不存在。关于User PIN,用于设定它的值的Set指令的发布权限仅被授予给Admin或它的User,用于获取它的值的Get指令不存在。
PSID PIN如上所述被定义为不可更新的PIN,所以用于设定它的值的Set指令不存在。另外,用于获取PSID PIN的值的Get指令也不存在。此外,此处,设想PIN管理部113不管理PSID PIN,但下述PIN访问控制部115维持判定为不可受理以PSID PIN为对象的Set指令或Get指令的功能。
关于本实施方式的数据存储装置1中新设的以符号c1表示的LSID PIN,在第1条件下或第2条件下,用于设定它的值的Set指令的发布权限仅被授予给SID。用于获取LSID PIN的值的Get指令不存在。所谓第1条件是指LSID PIN为初始值。LSID PIN的初始值设为例如高值(High value)(全部为F)等不能通过Set指令设定的特定值即可。该LSID PIN的初始值也与PSID PIN或MSID PIN一样,例如在制造数据存储装置1时根据驱动器供应商独有的特殊指令等进行设定。或者,也可在将所述程序存储(安装)到非易失性存储器13的特定区域时设定。另外,所谓第2条件是指数据保护功能停用的状态、也就是inactive状态。
MSID PIN如上所述被定义为不可更新的PIN,所以用于设定它的值的Set指令不存在。另一方面,用于获取MSID PIN的值的Get指令不进行认证(任何人)即可发布。
可否受理以PIN为对象的Set指令或Get指令由下述PIN访问控制部115判定。许可处理部114将以PIN为对象的Set指令及Get指令传输到PIN访问控制部115,委托PIN访问控制部115判定可否受理所述指令。
返回到图2,进而继续进行控制器11的各处理部的说明。
PIN访问控制部115对PIN向PIN管理部113的写入(设定)或PIN从PIN管理部113的读出(获取)进行控制。更详细来说,PIN访问控制部115在从许可处理部114接收到关于PIN的Set指令的情况下,调查是否通过具有设定该PIN的权限的PIN认证成功,来判定可否受理该指令。在判定为可受理的情况下,PIN访问控制部115对PIN管理部113设定该PIN,当设定PIN时,将该内容经由接口处理部111通知给主机装置2。同样地,在从许可处理部114接收到关于PIN的Get指令的情况下,PIN访问控制部115调查是否通过具有获取该PIN的权限的PIN认证成功,在判定为可受理的情况下,从PIN管理部113获取该PIN。所获取的PIN经由接口处理部111被发送到主机装置2。
另外,关于LSID PIN相关的Get指令,无论通过哪一个PIN认证成功,PIN访问控制部115均判定为不可受理。另一方面,关于LSID PIN相关的Set指令,第一,PIN访问控制部115调查认证处理部112是否通过SID PIN使认证成功、及PIN管理部113所管理的LSID是否为初始值,如果通过SID PIN认证成功,且LSID PIN为初始值,则判定为可受理该LSID PIN相关的Set指令。PIN访问控制部115将PIN管理部113所管理的LSID PIN更新为通过Set指令指定的值,并将该LSID PIN的更新完成经由接口处理部111通知给主机装置2。
另外,第二,PIN访问控制部115调查认证处理部112是否通过SID PIN使认证成功、及是否为根据Revert指令(基于下述初始化处理部116)进行了初始化的Inactive状态。在通过SID PIN以外认证成功的情况下,或在并非基于Revert指令初始化后的Inactive状态的情况下,PIN访问控制部115判定为不可受理该LSID PIN相关的Set指令,并将该内容经由接口处理部111通知给主机装置2。另一方面,在通过SID PIN认证成功且为基于Revert指令初始化后的Inactive状态的情况下,PIN访问控制部115判定为可受理该LSID PIN相关的Set指令。PIN访问控制部115将PIN管理部113所管理的LSID PIN更新为通过Set指令指定的值,并将该LSID PIN的更新完成经由接口处理部111通知给主机装置2。
也就是说,在数据存储装置1中,关于LSID PIN的Set指令仅被限制为以下2个时机。
(1)通过SID PIN认证成功,且LSID PIN为初始值的情况。
(2)通过SID PIN认证成功,且为已通过Revert指令初始化的状态的情况。
也就是说,数据存储装置1中的PIN访问控制部115以如下方式追加功能,即,作为对PIN管理部113所管理的PIN的访问,进而能够以LSID PIN为对象进行访问。更详细来说,以可将对PIN管理部113的LSID PIN相关的访问仅限制为所述(1)、(2)的时机的方式追加功能。为PSID的代替PIN且像这样控制访问的LSID PIN与PSID PIN相比所具备的优越性将在下文进行叙述。
另外,PIN访问控制部115也可以LSID PIN的变更、更详细来说、初始值以外的状态的LSID PIN的更新只允许1次的方式进行控制。例如,可通过记录初始值以外的状态下的LSID PIN的更新次数等来进行该控制。
初始化处理部116是在已发布Revert指令,且判定为该Revert指令可被许可处理部114受理的情况下,进行在让数据无效的前提下使数据保护功能停用的初始化。如上所述,Revert指令是在通过SID PIN、PSID PIN或LSID PIN认证成功的情况下,判定为可被许可处理部114受理(参照图4)。
在已发布Read指令或Write指令的情况下,read/write访问控制部117将由这些指令指定的逻辑地址转换为物理地址,对read/write处理部118指示将数据从该物理地址读出或对物理地址写入数据,也就是将数据从非易失性存储器13读出或对非易失性存储器13写入数据。read/write访问控制部117可针对User的区域,根据来自被分配该区域的User的施加锁定的指令或解除锁定的指令,进行施加锁定的处理或解除锁定的处理。read/write访问控制部117在接收到对于被某User施加了锁定的区域的Read指令或Write指令的情况下,判定为不可受理该Read指令或Write指令,并将该内容经由接口处理部111通知给主机装置2。此外,在已发布解除锁定的指令的情况下,由许可处理部114判定可否受理所述指令。更详细来说,许可处理部114在除所述User的PIN以外,也通过Admin PIN认证成功的情况下,也判定为可受理。
read/write处理部118执行read/write访问控制部117所指示的数据从物理地址的读出或数据向物理地址的写入、也就是数据从非易失性存储器13的读出或数据向非易失性存储器13的写入。对非易失性存储器13访问的结果经由接口处理部111被通知给主机装置2。例如,当发布read指令时,从非易失性存储器13读出的数据经由接口处理部111被发送到主机装置2,当发布write指令时,对非易失性存储器13的数据写入完成经由接口处理部111被通知给主机装置2。
此处,参照图6,对搭载数据保护功能的数据存储装置1的状态转移的概要进行说明。
例如,当驱动器供应商出货时,数据存储装置1处于数据保护功能停用的状态即Inactive状态。另外,此时,SID PIN的值成为与MSID PIN相同的值。该状态为图6中以符号S1表示的状态。
其次,例如,将处于以符号S1表示的状态的数据存储装置1组入至PC出货的PC供应商通过Get指令将不认证即可获取的MSID PIN读出(图6的(1)),使用所述MSID PIN通过SID权限使认证成功(图6的(2)),并通过Set指令设定SID PIN的值(图6的(3))。该状态为图6中以符号S2表示的状态。此处,PC主体为图1所示的主机装置2。此外,SID PIN的值不限于Inactive状态的情况,也可在Active的状态下设定。
接着,例如,购买组入有处于以符号S2表示的状态的数据存储装置1的PC的最终用户(企业)的IT管理员使用PC供应商所通知的SID通过SID权限使认证成功(图6的(4)),并通过Activate指令使Active数据保护功能激活(图6的(5))。该状态为图6中以符号S3表示的状态。如果使数据保护功能激活,也就是说,如果设为Activate状态,则IT管理员例如进行Admin PIN的设定(更新)、User PIN的设定、对哪个User分配区域的设定权限的设定、使对于区域的锁定功能有效化的设定等(图6的(6)),将组入有进行这些设定后锁定功能变得有效的数据存储装置1的PC借给职员。职员例如通过使用IT管理员所通知的User PIN通过User权限使认证成功,可开始使用组入有数据保护功能激活的数据存储装置1的PC。
另外,如果使用SID PIN、PSID PIN(此处,设为未设定PSID PIN)、LISD PIN使认证成功,则可通过Revert指令使处于以符号S3表示的状态的借给某职员的PC恢复为以符号S1表示的状态。
根据如上所述的数据存储装置1的状态转移,接下来,参照图7,对着眼于LSID的数据存储装置1的第1用例进行说明。
如图7所示,此处,设想PC供应商52将由驱动器供应商51出货的数据存储装置1组入到PC3并向企业等最终用户53出货(组入有数据存储装置1的PC3)的实例。在该实例的情况下,组入有数据存储装置1的PC3中的PC主体相当于图1所示的主机装置2。另外,以下,有时将组入至PC3的数据存储装置1的初始化简称为PC3的初始化。
此处,驱动器供应商51将数据存储装置1以数据保护功能停用的状态出货,且以LSID PIN为初始值的状态出货。也就是说,驱动器供应商51不进行作为PSID的代替PIN的LSID PIN的管理。因此,驱动器供应商51可削减用于将PSID PIN无误地印在标签的管理PSID PIN的步骤。
另一方面,PC供应商52无须针对每个数据存储装置1从驱动器供应商51接收LSID的值,由于LSID PIN为初始值,所以,例如,可根据PC供应商52独有的规则针对例如组入数据存储装置1的每一PC3决定并设定LSID的值(图7的(1))。例如,既可对各PC3分配不同的值,又可对相同的型号分配相同的值。另外,也可设为根据只有PC供应商能够知道的密钥或算法、及PC3的序列号导出的值。由于接触LSID PIN为初始值的状态的数据存储装置1的机会被限定给驱动器供应商51或PC供应商52的操作员等,所以可防止LSID PIN为初始值的状态时被不法者进行带有恶意的设定(更新)。此外,图7的(1)的处理既可由组入有数据存储装置1的PC3内的主机装置2进行,又可由与PC3内的主机装置2不同的主机装置进行。
在从PC供应商52购买PC3的最终用户53侧,IT管理员使用MSID PIN通过SID权限进行认证,更新SID PIN,并且使数据存储装置1的数据保护功能激活,设定Admin PIN,通过Admin权限,进行User PIN的设定、对哪个User分配区域的设定权限的设定、使对于区域的锁定功能有效化的设定等,将组入有进行这些设定后锁定功能变得有效的数据存储装置1的PC3借给职员(图7的(2))。
此处,例如,设想以下情况:需要将借给某职员且处于被该职员施加了锁定的状态的PC3初始化,但该职员已经不在而无法知道User PIN,且IT管理员除了Amin PIN以外,也忘记了SID PIN(图7的(3))。在该情况下,最终用户(IT管理员)53将该PC3送至PC供应商52,委托该PC3的初始化。
接受该委托的PC供应商52通过使用设定为该PC3用的LSID PIN使认证成功,可对该PC3进行在让数据无效的前提下使数据保护功能停用的初始化(图7的(4)),从而可将初始化的PC3返还给最终用户(图7的(5))。此处,重要点在于PC供应商52能够管理LSID PIN。PSID PIN由驱动器供应商51产生,且PSID PIN的值不可变更,所以PC供应商52无法将用于使PC3初始化的PIN设定为任意值。但是,根据本实施方式中表示的顺序,PC供应商52以图7的(1)设定LSID PIN、也就是用于使PC3初始化的PIN,所以当然知道它的值,而能够进行管理。因此,PC供应商52不用向驱动器供应商51询问它的值,便可以图7的(5)使PC3初始化。另外,如上所述,解除锁定的权限只有Admin及该User具有,通过LSID无法读出施加锁定的区域的数据,所以最终用户53不用担心本公司的数据被PC供应商52读取,所以可放心地委托初始化。此外,图7的(4)的处理既可由组入有数据存储装置1的PC3内的主机装置2进行,又可由与PC3内的主机装置2不同的主机装置进行。
此外,在IT管理员未忘记SID PIN的情况下,使用SID PIN使认证成功,发布Revert指令,由此可使该PC3初始化。另外,在该初始化状态下,可通过SID权限设定(更新)LSIDPIN。但是,SID PIN由IT管理员管理,通过SID权限的LSID PIN的设定(更新)被限定于初始化状态,所以可防止被不法者进行带有恶意的设定(更新)。另外,通过定义下述其它实施方式中说明的将LSID PIN的更新设为不允许的模式,例如可更确实地防止以下行为,即,不正当地设定(更新)LSID PIN,威胁随时能以该LSID删除数据而要求财物等。
图8是用来说明在LSID PIN为初始值的状态下设定(更新)LSID PIN时的主机装置2-数据存储装置1间的交换的序列图。
主机装置2首先使用SID PIN要求数据存储装置1进行SID权限的认证(图8的(1))。如果该SID PIN的值正确,则数据存储装置1使该认证成功(图8的(2))。
如果使SID权限的认证成功,则主机装置2接着发布LSID PIN的Set指令(图8的(3))。接收到该指令的数据存储装置1调查LSID PIN是否为初始值,如果为初始值,则将LSID PIN设定(更新)为主机装置2所指定的值(图8的(4))。
另一方面,图9是用来说明在LSID PIN为初始值以外的状态下设定(更新)LSIDPIN时的主机装置2-数据存储装置1间的交换的序列图。
主机装置2首先使用SID PIN要求数据存储装置1进行SID权限的认证(图9的(1))。如果该SID PIN的值正确,则数据存储装置1使该认证成功(图9的(2))。
如果使SID权限的认证成功,则主机装置2接着发布Revert指令(图9的(3))。接收到该指令的数据存储装置1调查是否通过具有Revert指令的发布权限的PIN认证成功,如果成功,则使数据保护功能转变为停用状态(inactive)。也就是说,执行伴随数据的无效的初始化(图9的(4))。
如果使数据保护功能停用,则主机装置2发布LSID PIN的Set指令(图9的(5))。此外,数据存储装置1、更详细来说PIN访问控制部115优选能够将在已发布Revert指令的情况下可否受理LSID PIN的Set指令设定为选项。或者,PIN访问控制部115也可使得只在LSIDPIN为初始值的情况下,能够受理LSID PIN的Set指令。也就是说,在已发布Revert指令的情况下能够受理LSID PIN的Set指令并非必须。此处,设为在已发布Revert指令的情况下能够受理LSID PIN的Set指令而进行设定。也就是说,可以将在Revert后是否变为能够设定LSID的状态设为可选功能,能够对可否设定进行切换。接收到该指令的数据存储装置1调查是否通过具有LSID PIN的Set指令的发布权限的PIN认证成功、及数据保护功能是否为inactive的状态,在通过具有LSID PIN的Set指令的发布权限的PIN认证成功,且数据保护功能为inactive的状态的情况下,将LSID PIN设定(更新)为主机装置2所指定的值(图9的(6))。
另外,图10是用来说明通过LSID PIN进行初始化时的主机装置2-数据存储装置1间的交换的序列图。
主机装置2首先使用LSID PIN要求数据存储装置1进行LSID权限的认证(图10的(1))。如果所述LSID PIN正确,则数据存储装置1使该认证成功(图10的(2))。
如果使LSID权限的认证成功,则主机装置2发布Revert指令(图10的(3))。接收到该指令的数据存储装置1调查是否通过具有Revert指令的发布权限的PIN认证成功,如果成功,则使数据保护功能转变为停用状态(inactive)。也就是说,执行伴随数据的无效的初始化(图10的(4))。
图11是表示接收到LSID PIN的Set指令时的数据存储装置1的动作顺序的流程图。
如果接收LSID PIN的Set指令,则数据存储装置1调查LSID PIN的Set指令的发布权限(步骤A1)。更详细来说,调查是否通过具有LSID PIN的Set指令的发布权限的PIN认证成功。在通过不具有该指令的发布权限的PIN认证成功的情况下(步骤A2的否(NO)),数据存储装置1向该指令的发布源回复错误(步骤A3)。
在通过具有LSID PIN的Set指令的发布权限的PIN认证成功的情况下(步骤A2的是(YES)),数据存储装置1接着调查是否满足该指令的发布条件(步骤A4)。更详细来说,首先,调查LSID PIN是否为初始值(步骤A5)。在初始值的情况下(步骤A5的是),数据存储装置1将LSID PIN设定为通过该Set指令接收到的值(步骤A7)。在LSID PIN为初始值以外的情况下(步骤A5的否),数据存储装置1接着调查数据保护功能是否为Inactive状态(步骤A6)。在数据保护功能并非Inactive状态的情况下(步骤A6的否),数据存储装置1向该指令的发布源回复错误(步骤A3)。在数据保护功能为Inactive状态的情况下(步骤A6的是),数据存储装置1将LSID PIN设定为通过该Set指令接收到的值(步骤A7)。
图12是表示接收到Revert指令时的数据存储装置1的动作顺序的流程图。
如果接收Revert指令,则数据存储装置1调查Revert指令的发布权限(步骤B1)。更详细来说,调查是否通过具有Revert指令的发布权限的PIN认证成功。在通过不具有该指令的发布权限的PIN认证成功的情况下(步骤B2的否),数据存储装置1向该指令的发布源回复错误(步骤B3)。
另一方面,在通过具有包含LSID的Revert指令的发布权限的PIN认证成功的情况下(步骤B3的是),数据存储装置1使数据无效(步骤B4),使数据保护功能转变为Inactive状态(步骤B5)。
图13是用来说明着眼于LSID的数据存储装置1的第2用例的图。
与所述第1用例同样地,第2用例也设想PC供应商52将由驱动器供应商51出货的数据存储装置1组入至PC3并向企业等最终用户53出货(组入有数据存储装置1的PC3)的实例。在该情况下,组入有数据存储装置1的PC3中的PC主体相当于图1所示的主机装置2。
另外,在第2用例中,驱动器供应商51也将数据存储装置1以数据保护功能停用的状态出货,且以LSID PIN为初始值的状态出货。也就是说,驱动器供应商51不进行作为PSID的代替PIN的LSID PIN的管理。因此,在第2用例中,驱动器供应商51也可削减用于将PSIDPIN无误地印在标签的管理PSID PIN的步骤。
在第2用例中,PC供应商52管理SID PIN。更详细来说,除第1用例中的LSID PIN的设定以外,例如PC供应商52的操作员等使用MSID PIN通过SID权限使认证成功,更新SIDPIN,并且使数据存储装置1的数据保护功能激活(图13的(1))。在该第2用例中,最终用户53管理SID PIN一事公开,所以,只要PC供应商52恰当地管理SID PIN,便可防止在最终用户53侧SID PIN被盗取。此外,图13的(1)的处理既可由组入有数据存储装置1的PC3内的主机装置2进行,又可由与PC3内的主机装置2不同的主机装置进行。
另一方面,在从PC供应商52购买PC3的最终用户53侧,IT管理员进行Admin PIN的设定、及User PIN的设定、对哪个User分配区域的设定权限的设定、使对于区域的锁定功能有效化的设定等,将组入有进行这些设定后锁定功能变得有效的数据存储装置1的PC借给职员(图13的(2))。
此处,设想以下情况:在从PC供应商52购买PC3的最终用户53侧,例如,某用户在对分配给自身的区域施加锁定的状态下,忘记了PIN(User),且IT管理员忘记了Admin_PIN(图13的(3))。在该情况下,最终用户53将该PC3送至PC供应商52,(放弃数据)委托该PC3的初始化。
接受该委托的PC供应商52既可通过使用设定为该PC3用的SID PIN使认证成功而使该PC3初始化,又可通过使用设定为该PC3用的LSID PIN使认证成功而使该PC3初始化(图13的(4))。该初始化后,PC供应商52再次进行除LSID PIN的设定以外的SID PIN的设定、数据保护功能的激活(图13的(1)),然后返还给最终用户53(图13的(5))。
在该第2用例中,由于SID PIN由PC供应商52侧管理,所以可更确实地防止LSIDPIN不正当地更新。此外,图13的(4)的处理既可由组入有数据存储装置1的PC3内的主机装置2进行,又可由与PC3内的主机装置2不同的主机装置进行。
接下来,引用用于说明第1用例的图7,对数据存储装置1的第3用例进行说明。
在第1用例中,例如,需要将借给某职员且处于被该职员施加了锁定的状态的PC初始化,但该职员已经不在而无法知道User PIN,且IT管理员除了Admin PIN以外,也忘记了SID PIN的情况下(图7的(3)),将该PC3送至PC供应商52,委托该PC3的初始化。
与此相对,在第3用例中,在本实施方式的数据存储装置1中,着眼于PC供应商52能够按照独有的规则决定、管理LSID PIN,IT管理员给PC供应商52的呼叫中心打电话,询问LSID PIN。换句话说,设想PC供应商52提供受理来自最终用户53的LSID PIN的询问的服务。
如果PC供应商52想要通过现有方法(PSID PIN)应对这种询问,则PC供应商52必须通过目视或条形码等读取数据存储装置1的PSID PIN,制作(输入)与PC3的序列号一起管理的数据库等等。
另一方面,在本实施方式的数据存储装置1中,由于PC供应商52可独自决定数据存储装置1的LSID PIN与PC3的序列号,所以可大幅度削减管理的工夫。
另外,在该第3用例中,不用将PC3寄存在PC供应商52,所以最终用户53不用担心本公司的数据被PC供应商52读取。
接下来,引用用于说明第2用例的图13,对数据存储装置1的第4用例进行说明。
在第2用例中,例如,某用户在对分配给自身的区域施加锁定的状态下,忘记了PIN(User),且IT管理员忘记了Admin_PIN的情况下(图13的(3)),将该PC3送至PC供应商52,委托该PC3的初始化。
与此相对,在第4用例中,不将该PC3送至PC供应商52,而最终用户53将PC3的壳体开封,参照数据存储装置1的壳体上贴附的数据存储装置1的标签,获取LSID PIN。然后,通过该LSID PIN使认证成功,发布Revert指令,使该PC3初始化。
也就是说,本实施方式的LSID_PIN可与PSID_PIN同样地利用。此外,一般来说,一旦将PC3的壳体开封,便会成为PC供应商52的保证对象以外,所以在最终用户53侧将PC3的壳体开封,获取LSID PIN,使PC3初始化的情况下,为了将数据保护功能激活,例如,在最终用户53侧,设定SID_PIN,发布Activate指令。当然,也可不使数据保护功能激活就使用PC3。
图14是用来说明着眼于LSID的数据存储装置1的第5用例的图。
与所述第1至第3用例同样地,第3用例也设想PC供应商52将由驱动器供应商51出货的数据存储装置1组入至PC3并向企业等最终用户53出货(组入有数据存储装置1的PC3)的实例。在该情况下,组入有数据存储装置1的PC3中的PC主体相当于图1所示的主机装置2。
另外,在第4用例中,驱动器供应商51也将数据存储装置1以数据保护功能停用的状态出货,且以LSID PIN为初始值的状态出货。也就是说,驱动器供应商51不进行作为PSID的代替PIN的LSID的管理。因此,在第3用例中,驱动器供应商51也可削减用于将PSID PIN无误地印在标签的管理PSID PIN的步骤。
在第4用例中,设想PC供应商52代替在小型化发展至难以确保贴附标签的空间的程度的数据存储装置1上贴附标签,而将该标签贴附在组入数据存储装置1的PC主体侧。
如果PC供应商52通过现有方法(PSID PIN)在贴附在组入数据存储装置1的PC主体侧的标签上印上该数据存储装置1的PSID PIN,则将从驱动器供应商51获取的PSID PIN无误地印在标签的PC供应商52的作业成为非常繁琐的作业。与此相对,在应用作为PSID的代替PIN的LSID的数据存储装置1中,由于可根据PC供应商52独有的规则针对例如组入数据存储装置1的每一PC3决定并设定LSID PIN(图14的(1)),所以可大幅度简化在PC主体侧贴附的标签上印上数据存储装置1的LSID PIN的作业(图14的(2))。
更详细来说,在现有方法(PSID)中,PC供应商52必须进行以下作业,即,通过目视或条形码等读取数据存储装置1的PSID PIN,将所述PSID PIN印在贴附在PC主体的标签,并贴附到PC主体。另一方面,在本实施方式的数据存储装置1中,PC供应商52自己决定数据存储装置1的LSID PIN,将它设定在数据存储装置1,并且印在标签上。作为与此同等的作业,PC供应商52已经进行了以下作业,即,决定PC3的序列号,将它设定在PC3,并且印在贴附在PC主体的标签上,而对于数据存储装置1的PSID也只要应用这种作业即可,所以也不会导致大幅的成本增加等。
PC供应商52出货PC3后,例如,与第1用例同样地,最终用户53侧的IT管理员使用MSID通过SID权限进行认证,更新SID,并且使数据存储装置1的数据保护功能激活,设定Admin_PIN,通过Admin权限,进行User_PIN的设定、对哪个User分配区域的设定权限的设定、使对于区域的锁定功能有效化的设定等,将组入有进行这些设定后锁定功能变得有效的数据存储装置1的PC3借给职员(图14的(3))。另外,此处,例如,也设想以下情况:需要将借给某职员且处于被该职员施加了锁定的状态的PC3初始化,但该职员已经不在而无法知道User PIN,且IT管理员除了Admin PIN以外,也忘记了SID PIN(图14的(4))。
在第5用例中,在这种情况下,最终用户(IT管理员)53参照贴附在PC3的主体的标签,获取LSID PIN,使用该LSID PIN使认证成功,由此使该PC3初始化(图14的(5))。以往,由于印有PSID PIN的标签被贴附在数据存储装置1,所以为了获取PSID PIN,必须将PC3的壳体开封,但在将LSID PIN印在PC3的主体侧贴附的标签的本第5用例中,可无须将PC3的壳体开封。
此外,最终用户(IT管理员)53优选在交纳PC3时,在记下LSID_PIN后便将印有LSIDPIN的标签从PC3撕下,以防被其他人参照而获取LSID_PIN。
另外,LSID_PIN的印字也可不一定在贴附在PC3的标签上进行。例如,PC供应商52也可将印有LSID_PIN的纸或封条等打印物(纸介质)随附于说明书而送交给最终用户53。而且,在最终用户53侧,IT管理员也可将所述打印物取下,仅将说明书分发给职员。
或者,PC供应商52也可将记录着表示LSID_PIN与PC3的序列号的对应关系的列表的CD(Compact Disc,光盘)-ROM(Read Only Memory,只读存储器)或记载着该列表的文件等送交给最终用户(IT管理员)53等。
该初始化后,最终用户(IT管理员)53再次进行SID的设定、数据保护功能的激活、Admin PIN的设定、User PIN的设定等(图14的(3)),将该PC3再借给职员。
像这样,数据存储装置1可对安全性及便利性优异的初始化用个人识别信息进行处理。
(第2实施方式)
接下来,对第2实施方式进行说明。
图15是表示第2实施方式的控制器11的功能区块的一例的图。此外,对与第1实施方式相同的构成要素使用相同符号,并省略重复说明。
在所述第1实施方式中,用于获取LSID PIN的Get指令不存在,另一方面,关于用于设定LSID PIN的Set指令,如果LSID PIN为初始值,则可通过SID权限发布,另外,如果LSIDPIN为初始值以外,则仅限于数据保护功能为Inactive状态时,可通过SID权限发布。也就是说,在第1实施方式中,可将LSID PIN设定为Set指令的发布者指定的值。
与此相对,在第2实施方式中,在SID权限下受理更新LSID PIN的指令而并非设定LSID PIN的指令,受理该指令后,在数据存储装置1内产生并设定(更新)LSID PIN的值。另外,在通过该指令更新了LSID PIN的情况下,数据存储装置1在SID权限下只受理1次用于获取(更新后的)LSID PIN的Get指令。
如图15所示,本实施方式的数据存储装置1还具有LSID产生部119。LSID产生部119具有例如产生随机数的功能,使用该功能产生LSID的值。
在图16中表示本实施方式的数据存储装置1中的有关LSID的指令及其发布权限的一例。
如图16所示,在本实施方式的数据存储装置1中,除了Revert指令的发布权限被授予给LSID(符号b1)以外,也定义以符号b2表示的Gen_LSID作为有关LSID的指令。Gen_LSID是用于更新LSID PIN的指令,它的发布权限被授予给SID。
另外,图17是表示本实施方式的数据存储装置1中的Set或Get的对象(Object)为PIN时的发布权限的一授予例的图。
在本实施方式的数据存储装置1中,伴随Gen_LSID指令的新设,关于LSID PIN(符号c1),如符号c2所示,用于获取它的值的Get指令的发布权限在固定条件下被授予给SID。所谓固定条件是指通过Gen_LSID指令更新LSID PIN后的第1次Get指令。另外,用于设定LSID PIN的Set指令不存在。
本实施方式的数据存储装置1中的许可处理部114是在Gen_LSID指令从主机装置2发布并被接口处理部111接收的情况下,根据认证处理部112是否通过SID使认证成功,来判定可否受理该指令。通过SID使认证成功,而判定为可受理该指令的许可处理部114对PIN访问控制部115及LSID产生部119指示执行与Gen_LSID指令对应的处理。接收到该指示的LSID产生部119使用所述产生随机数的功能而产生LSID PIN的值。另外,本实施方式的数据存储装置1中的PIN访问控制部115将LSID PIN更新为LSID产生部119所产生的值。
另外,本实施方式的数据存储装置1中的PIN访问控制部115是在以LSID PIN为对象的Get指令从主机装置2发布并被接口处理部111接收的情况下,判定可否受理该指令的判定。更详细来说,PIN访问控制部115根据是否为通过Gen_LSID指令的发布更新LSID PIN后的第1次Get指令,来判定可否受理该指令。在判定为可受理该指令的情况下,PIN访问控制部115从PIN管理部113获取LSID PIN。所获取的LSID PIN经由接口处理部111被发送到主机装置2。PIN访问控制部115例如管理表示在通过Gen_LSID指令的发布更新LSID PIN后是否从主机装置2发布了以LSID PIN为对象的Get指令的标志等。
此处,引用第1实施方式中所说明的第4用例(参照图14),对着眼于LSID的本实施方式的数据存储装置1的用例进行说明。
例如PC供应商52的操作员当在PC主体侧贴附的标签上印上数据存储装置1的LSIDPIN时,首先,使用MSID PIN通过SID权限使认证成功(以由驱动器供应商51出货的数据存储装置1的SID PIN为初始值、即为与MSID PIN相同的值为前提),发布Gen_LSID指令。由此,组入至PC3的数据存储装置1的LSID PIN从初始值更新为LSID产生部119所产生的值。
接着,例如PC供应商52的操作员发布以LSID PIN为对象的Get指令,获取LSIDPIN。也就是说,无须从驱动器供应商51获取LSID PIN,因此,在本实施方式的数据存储装置1中,也可大幅简化在PC主体侧贴附的标签上印上数据存储装置1的LSID PIN的作业。
更详细来说,在现有方法(PSID)中,PC供应商52必须进行以下作业,即,通过目视或条形码等读取数据存储装置1的PSID PIN,将它印在贴附在PC主体的标签上,并贴附在PC主体。另一方面,在本实施方式的数据存储装置1中,PC供应商52自己决定数据存储装置1的LSID PIN,将它设定在数据存储装置1,并且印在标签上。作为与此同等的作业,PC供应商52已经进行了以下作业,即,决定PC3的序列号,将它设定在PC3,并且印在贴附在PC主体的标签上,而对于数据存储装置1的PSID也应用这种作业即可,所以也不会导致大幅的成本增加等。
图18是用来说明本实施方式的数据存储装置1更新LSID PIN时的主机装置-数据存储装置间的交换的序列图。
主机装置2使用MSID PIN(SID PIN未更新时)或SID PIN要求数据存储装置1进行SID权限的认证(图18的(1))。如果该PIN的值正确,则数据存储装置1使该认证成功(图18的(2))。
如果使SID权限的认证成功,则主机装置2发布Gen_LSID指令(图18的(3))。接收到该指令的数据存储装置1调查是否通过具有Gen_LSID指令的发布权限的PIN认证成功,如果成功,则产生LSID值,并将该值设定为LSID PIN(图18的(4))。
如果发布Gen_LSID指令,则主机装置2这次发布LSID PIN的Get指令。接收到该指令的数据存储装置1调查是否通过具有LSID PIN的Get指令的发布权限的PIN认证成功、及是否为发布Gen_LSID指令后的第1次LSID PIN的Get指令,在通过具有LSID PIN的Get指令的发布权限的PIN认证成功,且是发布Gen_LSID指令后的第1次LSID PIN的Get指令的情况下,将(更新后的)LSID PIN读出并发送到主机装置2(图18的(6))。
像这样,数据存储装置1在受理Gen_LSID指令并更新了LSID PIN的情况下,在SID权限下只受理1次用于获取LSID PIN的Get指令。
图19是表示接收到Gen_LSID指令时的数据存储装置1的动作顺序的流程图。
如果接收Gen_LSID指令,则数据存储装置1调查Gen_LSID指令的发布权限(步骤C1)。更详细来说,调查是否通过具有Gen_LSID指令的发布权限的PIN认证成功。在通过不具有该指令的发布权限的PIN认证成功的情况下(步骤C2的否),数据存储装置1向该指令的发布源回复错误(步骤C3)。
在通过具有Gen_LSID指令的发布权限的PIN认证成功的情况下(步骤C2的是),数据存储装置1产生LSID PIN的值,并将LSID PIN设定为该值(步骤C4)。
图20是表示接收到LSID PIN的Get指令时的数据存储装置1的动作顺序的流程图。
如果接收LSID的Get指令,则数据存储装置1调查LSID PIN的Get指令的发布权限(步骤D1)。更详细来说,调查是否通过具有LSID PIN的Get指令的发布权限的PIN认证成功。在通过不具有该指令的发布权限的PIN认证成功的情况下(步骤D2的否),数据存储装置1向该指令的发布源回复错误(步骤D3)。
在通过具有LSID PIN的Get指令的发布权限的PIN认证成功的情况下(步骤D2的是),数据存储装置1接着调查是否满足该指令的发布条件(步骤D4)。更详细来说,调查是否为发布Gen_LSID指令后的第1次LSID PIN的Get指令。在并非发布Gen_LSID指令后的第1次LSID PIN的Get指令的情况下(步骤D5的否),数据存储装置1向该指令的发布源回复错误(步骤D3)。在为发布Gen_LSID指令后的第1次LSID PIN的Get指令的情况下(步骤D5的是),数据存储装置1将(更新后的)LSID PIN读出并向主机装置2回复(步骤D6)。
此外,步骤D1的发布权限检查与步骤D5的LSID PIN的Get指令的发布次数检查也可不一定按照该顺序进行。
像这样,本实施方式的数据存储装置1也可对安全性及便利性优异的初始化用个人识别信息进行处理。
(第3实施方式)
接下来,对第3实施方式进行说明。
图21是表示第3实施方式的控制器11的功能区块的一例的图。此外,对与第1及第2实施方式相同的构成要素使用相同符号,并省略重复说明。
在本实施方式的数据存储装置1中,着眼于发布Activate指令的权限仅被授予给SID,将LSID PIN的值作为Activate指令的参数发送到数据存储装置1而设定LSID PIN。例如,像第1实施方式的第2用例(参照图13)那样,PC供应商52管理SID PIN,使数据存储装置1的数据保护功能激活的情况下,发布Activate指令的机会被限定在PC供应商52内,所以,LSID PIN的更新也可限定在PC供应商52内。也就是说,可防止LSID PIN不正当地更新。
如图21所示,本实施方式的数据存储装置1还具备Activate参数处理部120。Activate参数处理部120具有将PIN管理部113所管理的LSID PIN更新为指定为Activate指令的参数的值的功能。
在图22中表示本实施方式的数据存储装置1中的有关LSID的指令及其发布权限的一例。
如图22所示,在本实施方式的数据存储装置1中,作为有关LSID的指令,定义以符号b3表示的Activate(w/param(参数))。此处,(w/param)表示附加参数。也就是说,在本实施方式的数据存储装置1中,以能够受理附加有参数的Activate指令的方式追加功能。
更详细来说,在从主机装置2发布Activate指令的情况下,许可处理部114根据是否通过被授予发布该指令的权限的PIN认证成功来判定可否受理该指令,除此以外,在判定为可接收且授予了参数的情况下,将指定为该参数的值传送到Activate参数处理部120。Activate参数处理部120将PIN管理部113所管理的LSID PIN更新为从许可处理部114传来的值。
图23是用来说明本实施方式的数据存储装置1更新LSID PIN时的主机装置-数据存储装置间的交换的序列图。此外,此处,数据存储装置1以数据保护功能为停用状态(inactive)为前提。
主机装置2使用SID PIN要求数据存储装置1进行SID权限的认证(图23的(1))。如果该PIN的值正确,则数据存储装置1使该认证成功(图23的(2))。
如果使SID权限的认证成功,则主机装置2发布附加有欲设定为LSID PIN的值作为参数的Activate指令(Activate(w/param))(图23的(3))。接收到该指令的数据存储装置1调查是否通过具有Activate(w/param)指令的发布权限的PIN认证成功,如果成功,则使数据保护功能激活(向inactive转变),将指定为参数的值设定为LSID PIN(图23的(4))。
图24是表示接收到Activate(w/param)指令时的数据存储装置1的动作顺序的流程图。
如果接收Activate(w/param)指令,则数据存储装置1调查Activate(w/param)指令的发布权限(步骤F1)。更详细来说,调查是否通过具有Activate(w/param)指令的发布权限的PIN认证成功。在通过不具有该指令的发布权限的PIN认证成功的情况下(步骤F2的否),数据存储装置1向该指令的发布源回复错误(步骤F3)。
在通过具有Activate(w/param)指令的发布权限的PIN认证成功的情况下(步骤F2的是),数据存储装置1使数据保护功能激活(步骤F4),将指定为参数的值设定为LSID PIN(步骤F5)。
像这样,本实施方式的数据存储装置1也可对安全性及便利性优异的初始化用个人识别信息进行处理。(第4实施方式)
接下来,对第4实施方式进行说明。
图25是表示第4实施方式中的控制器11的功能区块的一例的图。此外,对与第1至第3实施方式相同的构成要素使用相同符号,并省略重复说明。
在本实施方式的数据存储装置1中,具有允许更新LSID PIN的模式(LSID可更新模式)、及不允许更新LSID的模式(LSID不可更新模式)。另外,设想用于切换这些模式的指令仅从在主机装置2上动作的BIOS(Basic Input/Output System,基本输入输出系统)200发布。在主机装置2上动作的BIOS200具有对数据存储装置1进行各种设定的模式设定部201,该模式设定部201具有发布用于进行LSID可更新模式-LSID不可更新模式间的切换的指令的功能。另外,模式设定部201具有对可否发布LSID PIN的Set指令进行控制的功能。
如图25所示,本实施方式的数据存储装置1还具有PowerCycle(电源循环)检测部121及模式管理部122。PowerCycle检测部121侦测数据存储装置1的电源接通或复位,并通知给模式管理部122。模式管理部122当接收来自PowerCycle检测部121的通知时,设定LSID可更新模式。另外,在已发布用于向LSID不可更新模式切换的指令的情况下,模式管理部122设定LSID不可更新模式。在设定LSID PIN的情况下,在通过BIOS200的模式设定部201发布用于向LSID不可更新模式切换的指令之前,发布LSID PIN的Set指令。
在本实施方式的数据存储装置1中,作为有关LSID的指令,定义LSID_mode_change。LSID_mode_change是用于从LSID可更新模式切换为LSID不可更新模式的指令,且被定义为只能由BIOS200发布的指令。此外,数据存储装置1不判定该LSID_mode_change的发布源是否为BIOS200。因此,被定义为只能由BIOS200发布的指令是指定义发布该指令的功能只能搭载在BIOS200。换句话说,数据存储装置1判定不进行认证(任何人)即可受理该指令。
更详细来说,LSID_mode_change是比追究Activate或Set等的发布权限的层的指令低一级的不问发布权限的层的指令,接口处理部111当接收LSID_mode_change时,将该LSID_mode_change的接收直接通知给模式管理部122。接收到该通知的模式管理部122进行从LSID可更新模式向LSID不可更新模式的切换。另外,模式管理部122要求认证处理部112之后以即使LSID PIN的值一致也务必使认证失败的方式进行基于LSID PIN的认证。也就是说,在本实施方式的数据存储装置1中,设想基于LSID权限的Revert的发布由BIOS200进行,更详细来说,在发布LSID_mode_change之前进行。
本实施方式中的PIN访问控制部115在例如已发布以LSID PIN为对象的Set指令的情况下,向模式管理部122询问设定LSID可更新模式或LSID不可更新模式中的哪一个。在设定LSID不可更新模式的情况下,即使通过具有发布以LSID为对象的Set指令的权限的PIN认证成功,也判定为不可接收该指令。
图26是用来说明设定LSID不可更新模式时的主机装置-数据存储装置间的第1方式下的交换的序列图。
当电源接通或复位时,主机装置2、更详细来说、BIOS200对数据存储装置1要求电源接通或复位时的处理(图26的(1))。根据该要求,数据存储装置1侦测主机装置2的电源接通或复位,设定LSID可更新模式(图26的(2))。
在更新LSID PIN的情况下,主机装置2(BIOS200的模式设定部201)发布LSID PIN的Set指令(图26的(3))。接收到该指令的数据存储装置1将LSID PIN设定(更新)为主机装置2所指定的值(图26的(4))。
最后,主机装置2(BIOS200的模式设定部201)发布LSID_mode_change指令(图26的(5))。当接收LSID_mode_change指令时,数据存储装置1执行从LSID可更新模式向LSID不可更新模式的切换(图26的(6))。
另外,图27是用来说明设定LSID不可更新模式时的主机装置-数据存储装置间的第2方式下的交换的序列图。
当电源接通或复位时,主机装置2、更详细来说、BIOS200对数据存储装置1要求电源接通或复位时的处理(图27的(1))。根据该要求,数据存储装置1侦测主机装置2的电源接通或复位,设定LSID可更新模式(图27的(2))。
在更新LSID PIN的情况下,主机装置2(BIOS200的模式设定部201)发布LSID PIN的Set指令(图27的(3))。接收到该指令的数据存储装置1将LSID PIN设定(更新)为主机装置2所指定的值(图27的(4))。
在本第2方式中,更新LSID PIN后,BIOS200的模式设定部201产生复位信号,使主机装置2复位(图27的(5))。由此,从主机装置2,更详细来说,从BIOS200再次将复位时的处理的要求通知给数据存储装置1(图27的(1)′)。另外,这样一来,在数据存储装置1中,侦测主机装置2的复位,设定LSID可更新模式(图27的(2)′)。
然后,主机装置2(BIOS200的模式设定部201)发布LSID_mode_change指令(图27的(5))。当接收LSID_mode_change指令时,数据存储装置1执行从LSID可更新模式向LSID不可更新模式的切换(图27的(6))。
也就是说,在本第2方式中,主机装置2将对数据存储装置1要求电源接通或复位时的处理(图27的(1))并发布LSID_mode_change指令(图27的(5))的流程设为基本顺序,在更新LSID PIN的情况下,更新LSID PIN后,产生复位,由此,以该基本顺序将数据存储装置1设定为LSID不可更新模式。
图28是表示LSID PIN的设定相关的数据存储装置1的动作顺序的流程图。
数据存储装置1侦测主机装置2的电源接通或复位时(步骤E1),首先设定LSID可更新模式(步骤E2)。数据存储装置1如果在处于LSID可更新模式的期间接收到LSID PIN的Set指令(步骤E3的是),则将LSID PIN设定为通过该Set指令接收到的值(步骤E4)。另外,当接收LSID_mode_change指令时(步骤E5的是),数据存储装置1执行从LSID可更新模式向LSID不可更新模式的切换(步骤E6)。也就是说,进行LSID不可更新模式的设定。
在本实施方式中,设想通过Set指令由主机装置2设定LSID PIN的值。这就意味着,在主机装置2中安装着不正当的应用程序的情况下,存在未经用户允许而LSID PIN的值被不正当地设定的危险性。且说,在一般的计算机体系结构中,首先执行BIOS200,然后,依序执行OS(Operating System,操作系统)、应用程序。在本实施方式中,通过BIOS200,在执行OS或应用程序之前通过LSID_mode_change指令将数据存储装置1设定为LSID不可更新模式。由此,即使在主机装置2中安装着不正当的应用程序,也可防止因该不正当应用程序而LSID PIN的值被不正当地设定。
像这样,能够使LSID不可更新的本实施方式的数据存储装置1也可对安全性及便利性优异的初始化用个人识别信息进行处理。
(第5实施方式)
接下来,对第5实施方式进行说明。
图29是表示第5实施方式中的控制器11的功能区块的一例的图。此外,对与第1至第4实施方式相同的构成要素使用相同符号,并省略重复说明。
首先,参照图30,对本实施方式的数据存储装置1的用例(第6用例)进行说明。
例如,在第1实施方式所说明的第2用例(参照图13)中,PC供应商52管理SID PIN,使数据存储装置1的数据保护功能激活。与此相对,在本第6用例中,PC供应商52进而设定、管理Admin PIN(图30的(1))。PC供应商52所设定的Admin PIN被通知给最终用户53的例如IT管理员。接收到Admin PIN的通知的IT管理员例如进行User PIN的设定等,将PC3借给职员(图30的(2))。
在本第6用例的情况下,如果因最终用户53忘记Admin PIN等而将PC3的初始化委托给PC供应商52(图30的(3)),由于PC供应商52知道Admin PIN的值,所以,在PC供应商52侧,对最终用户53委托初始化的PC3的区域施加的锁定在初始化前通过Admin权限被解除,无法否定数据被参照的可能性。因此,在本实施方式的数据存储装置1中,具备当数据保护功能激活时剥夺对Admin授予的解除锁定的权限的功能(图30的(1):Admin的解锁权限剥夺)。
返回到图29继续进行说明。
如图29所示,本实施方式的数据存储装置1还具有PIN权限变更处理部202。在发布Activate指令使数据保护功能激活的情况下,PIN权限变更处理部202对PIN访问控制部115以剥夺Admin的锁定解除权限的方式进行指示。PIN访问控制部115对PIN管理部113及许可处理部114通知Admin的锁定解除权限被剥夺的内容。之后,许可处理部114判定为不可受理通过Admin权限解除锁定的指令。
图31是表示接收到Activate指令时的数据存储装置1的动作顺序的流程图。
如果接收Activate指令,则数据存储装置1调查Activate指令的发布权限(步骤G1)。更详细来说,调查是否通过具有Activate指令的发布权限的PIN认证成功。在通过不具有该指令的发布权限的PIN认证成功的情况下(步骤G2的否),数据存储装置1向该指令的发布源回复错误(步骤G3)。
在通过具有Activate指令的发布权限的PIN认证成功的情况下(步骤G2的是),数据存储装置1使数据保护功能激活(步骤G4),并剥夺Admin的锁定解除权限(步骤G5)。
在本实施方式的数据存储装置1中,即使在Admin PIN由PC供应商52设定、管理的情况下,最终用户53也不用担心本公司的数据被PC供应商52读取,所以可放心地委托初始化。
已对本发明的若干实施方式进行了说明,但这些实施方式是作为例子而提出的,并不意图限定发明的范围。这些新颖的实施方式能以其它多种方式实施,能够在不脱离发明主旨的范围内进行各种省略、置换、变更。这些实施方式或其变化包含在发明的范围或主旨中,并且包含在权利要求书所记载的发明及其均等的范围内。
[符号的说明]
1:数据存储装置
2:主机装置
3:PC
11:控制器
12:易失性存储器
13:非易失性存储器
51:驱动器供应商
52:PC供应商
53:最终用户
111:接口处理部
112:认证处理部
113:PIN管理部
114:许可处理部
115:PIN访问控制部
116:初始化处理部
117:read/write访问控制部
118:read/write处理部
119:LSID产生部
120:Activate参数处理部
121:PowerCycle检测部
122:模式管理部
200:BIOS
201:模式设定部
202:PIN权限变更处理部

Claims (15)

1.一种数据存储装置,具备:
非易失性存储器;及
控制器,具有数据保护功能,即,禁止对所述非易失性存储器上的被分配为用户区的区域写入数据及读出数据,使所述非易失性存储器上的数据无效以防止所述非易失性存储器上的数据泄漏,且所述控制器根据来自主机装置的指令来控制对所述非易失性存储器的数据写入及从所述非易失性存储器的数据读出;
所述控制器具备:个人识别信息管理部,将第1个人识别信息与第2个人识别信息或第3个人识别信息一起管理,所述第1个人识别信息仅具有要求停用所述数据保护功能的权限,停用所述数据保护功能是指让所述非易失性存储器上的数据无效而使运行状态的所述数据保护功能转变为非运行状态,所述第2个人识别信息具有要求停用所述数据保护功能的权限及要求激活所述数据保护功能的权限,激活所述数据保护功能是指使非运行状态的所述数据保护功能转变为运行状态,所述第3个人识别信息具有禁止对所述非易失性存储器上的被分配为所述用户区的所述区域写入及读出数据的设定以及解除所述设定的权限;
个人识别信息访问控制部,控制所述主机装置对个人识别信息的设定及获取;
初始化处理部,在要求停用所述数据保护功能的情况下执行初始化处理,所述初始化处理是将所述个人识别信息管理部所管理的除所述第1个人识别信息以外的至少所述第3个人识别信息初始化,使所述非易失性存储器上的数据无效,将所述数据保护功能设为停用状态;
认证处理部,判定从所述主机装置发送的个人识别信息是否与所述个人识别信息管理部所管理的个人识别信息一致;及
许可处理部,根据通过哪一个人识别信息认证成功,来判定可否受理从所述主机装置发布的指令;
所述许可处理部是
在通过所述第1个人识别信息认证成功的情况下,判定为可受理要求停用所述数据保护功能的指令,
在通过所述第2个人识别信息认证成功的情况下,判定为可受理要求设定所述第1个人识别信息的指令;
所述个人识别信息访问控制部是
在通过所述第2个人识别信息认证成功,且所述第1个人识别信息为初始值或者所述数据保护功能为停用状态的情况下,允许设定所述第1个人识别信息,且不论在通过哪一个人识别信息认证成功的情况下,均禁止获取所述第1个人识别信息。
2.根据权利要求1所述的数据存储装置,其具备:
侦测部,侦测所述主机装置的电源接通或复位;及
模式管理部,排他选择性地管理允许设定所述第1个人识别信息的第1模式及禁止设定所述第1个人识别信息的第2模式;
所述模式管理部是
在所述侦测部侦测到所述数据存储装置的电源接通或复位的情况下,设定所述第1模式,且
在从所述主机装置发布了要求从所述第1模式切换为所述第2模式的指令的情况下,设定所述第2模式。
3.根据权利要求1所述的数据存储装置,其中所述个人识别信息访问控制部只允许1次作为从初始值以外的值的更新的所述第1个人识别信息的设定。
4.根据权利要求1所述的数据存储装置,其具备产生所述第1个人识别信息的更新值的第1个人识别信息产生部,
所述许可处理部是在通过所述第2个人识别信息认证成功的情况下,判定为可受理要求获取所述第1个人识别信息的指令,
所述个人识别信息访问控制部是
将所述第1个人识别信息更新为所述第1个人识别信息产生部所产生的更新值,且
仅限于所述第1个人识别信息更新了的情况,才只允许获取1次所述第1个人识别信息。
5.根据权利要求1所述的数据存储装置,其中所述个人识别信息访问控制部根据要求激活所述数据保护功能的指令中附加的参数,设定所述第1个人识别信息。
6.根据权利要求1所述的数据存储装置,其中所述控制器还具备权限变更处理部,所述权限变更处理部在激活所述数据保护功能的情况下,从具有解除禁止设定的权限的所述第3个人识别信息中剥夺解除该禁止设定的权限,所述禁止设定是禁止对所述非易失性存储器上的被分配为所述用户区的区域写入数据及读出数据。
7.一种数据处理系统,包括主机装置及数据存储装置,所述数据存储装置根据来自所述主机装置的指令动作,且具有数据保护功能,即,禁止对非易失性存储器上的被分配为用户区的区域写入数据及读出数据,使所述非易失性存储器上的数据无效以防止所述非易失性存储器上的数据泄漏,
所述数据存储装置是
将第1个人识别信息与第2个人识别信息或第3个人识别信息一起管理,所述第1个人识别信息仅具有要求停用所述数据保护功能的权限,停用所述数据保护功能是指让所述非易失性存储器上的数据无效而使运行状态的所述数据保护功能转变为非运行状态,所述第2个人识别信息具有要求停用所述数据保护功能的权限及要求激活所述数据保护功能的权限,激活所述数据保护功能是指使非运行状态的所述数据保护功能转变为运行状态,所述第3个人识别信息具有禁止对所述非易失性存储器上的被分配为所述用户区的所述区域写入及读出数据的设定以及解除所述设定的权限,
在通过所述第2个人识别信息认证成功,且所述第1个人识别信息为初始值或者所述数据保护功能为停用状态的情况下,受理设定所述第1个人识别信息的要求,所述主机装置是
在所述第1个人识别信息为初始值以外的状况下设定所述第1个人识别信息时,使用所述第2个人识别信息要求所述数据存储装置进行认证,在所述认证成功之后,要求所述数据存储装置停用所述数据保护功能,在所述数据保护功能停用之后,要求所述数据存储装置设定所述第1个人识别信息。
8.根据权利要求7所述的数据处理系统,其中
所述数据存储装置当电源接通或复位时,设定第1模式,即允许设定所述第1个人识别信息的模式,在被所述主机装置要求切换成禁止设定所述第1个人识别信息的第2模式的情况下,设定所述第2模式,
所述主机装置是在将所述数据存储装置设定为所述第2模式的情况下,要求从电源接通或复位时启动的BIOS切换成所述第2模式。
9.一种运用系统,是数据存储装置的运用系统,所述数据存储装置具有数据保护功能,且能够将第1个人识别信息与第2个人识别信息或第3个人识别信息一起管理,所述数据保护功能是禁止对非易失性存储器上的被分配为用户区的区域写入数据及读出数据,使所述非易失性存储器上的数据无效以防止所述非易失性存储器上的数据泄漏,所述第1个人识别信息仅具有要求停用所述数据保护功能的权限,停用所述数据保护功能是指让所述非易失性存储器上的数据无效而使运行状态的所述数据保护功能转变为非运行状态,所述第2个人识别信息具有要求停用所述数据保护功能的权限及要求激活所述数据保护功能的权限,激活所述数据保护功能是指使非运行状态的所述数据保护功能转变为运行状态,所述第3个人识别信息具有禁止对所述非易失性存储器上的被分配为所述用户区的所述区域写入及读出数据的设定以及解除所述设定的权限,且所述运用系统具备:
第1个人识别信息设定处理部,对所述数据存储装置设定所述第1个人识别信息;及
停用处理部,通过所述第1个人识别信息设定处理部所设定的所述第1个人识别信息使所述数据存储装置的认证成功,而让所述数据存储装置的所述数据保护功能停用。
10.根据权利要求9所述的运用系统,其中所述第1个人识别信息设定处理部与所述停用处理部设置在同一装置上。
11.一种运用系统,是数据存储装置的运用系统,所述数据存储装置具有数据保护功能,且能够将第1个人识别信息与第2个人识别信息或第3个人识别信息一起管理,所述数据保护功能是禁止对非易失性存储器上的被分配为用户区的区域写入数据及读出数据,使所述非易失性存储器上的数据无效以防止所述非易失性存储器上的数据泄漏,所述第1个人识别信息仅具有要求停用所述数据保护功能的权限,停用所述数据保护功能是指让所述非易失性存储器上的数据无效而使运行状态的所述数据保护功能转变为非运行状态,所述第2个人识别信息具有要求停用所述数据保护功能的权限及要求激活所述数据保护功能的权限,激活所述数据保护功能是指使非运行状态的所述数据保护功能转变为运行状态,所述第3个人识别信息具有禁止对所述非易失性存储器上的被分配为所述用户区的所述区域写入及读出数据的设定以及解除所述设定的权限,且所述运用系统具备:
第1激活处理部,对所述数据存储装置设定所述第1个人识别信息及所述第2个人识别信息,通过所述设定的所述第2个人识别信息使所述数据存储装置的认证成功,而让所述数据存储装置的所述数据保护功能激活;及
第2激活处理部,通过所述第1激活处理部所设定的所述第1个人识别信息使所述数据存储装置的认证成功,而让所述数据存储装置的所述数据保护功能停用,且对所述数据存储装置重新设定所述第2个人识别信息,通过所述重新设定的所述第2个人识别信息使所述数据存储装置的认证成功,而让所述数据存储装置的所述数据保护功能激活。
12.根据权利要求11所述的运用系统,其中所述第1激活处理部与所述第2激活处理部设置在同一装置上。
13.一种运用系统,是数据存储装置的运用系统,所述数据存储装置具有数据保护功能,且能够将第1个人识别信息与第2个人识别信息或第3个人识别信息一起管理,所述数据保护功能是禁止对非易失性存储器上的被分配为用户区的区域写入数据及读出数据,使所述非易失性存储器上的数据无效以防止所述非易失性存储器上的数据泄漏,所述第1个人识别信息仅具有要求停用所述数据保护功能的权限,停用所述数据保护功能是指让所述非易失性存储器上的数据无效而使运行状态的所述数据保护功能转变为非运行状态,所述第2个人识别信息具有要求停用所述数据保护功能的权限及要求激活所述数据保护功能的权限,激活所述数据保护功能是指使非运行状态的所述数据保护功能转变为运行状态,所述第3个人识别信息具有禁止对所述非易失性存储器上的被分配为所述用户区的所述区域写入及读出数据的设定以及解除所述设定的权限,且所述运用系统具备:
第1个人识别信息设定处理部,对所述数据存储装置设定所述第1个人识别信息;及
第1个人识别信息印字处理部,将所述第1个人识别信息设定处理部所设定的所述第1个人识别信息印在组入有所述数据存储装置的主机装置的箱体上贴附的标签上,或印在随附于所述主机装置的说明书的纸介质上。
14.一种数据处理方法,由数据存储装置执行,所述数据存储装置根据来自主机装置的指令动作,且具有数据保护功能,即,禁止对非易失性存储器上的被分配为用户区的区域写入数据及读出数据,使所述非易失性存储器上的数据无效以防止所述非易失性存储器上的数据泄漏,且所述数据处理方法具备以下步骤:
将第1个人识别信息与第2个人识别信息或第3个人识别信息一起管理,所述第1个人识别信息仅具有要求停用所述数据保护功能的权限,停用所述数据保护功能是指让所述非易失性存储器上的数据无效而使运行状态的所述数据保护功能转变为非运行状态,所述第2个人识别信息具有设定所述第1个人识别信息的权限、要求停用所述数据保护功能的权限及要求激活所述数据保护功能的权限,激活所述数据保护功能是指使非运行状态的所述数据保护功能转变为运行状态,所述第3个人识别信息具有禁止对所述非易失性存储器上的被分配为所述用户区的所述区域写入及读出数据的设定以及解除所述设定的权限;及
在通过所述第2个人识别信息认证成功,且所述第1个人识别信息为初始值或者所述数据保护功能为停用状态的情况下,受理设定所述第1个人识别信息的要求。
15.一种数据处理方法,由数据处理系统执行,所述数据处理系统包括主机装置及数据存储装置,所述数据存储装置根据来自所述主机装置的指令动作,且具有数据保护功能,所述数据保护功能是禁止对非易失性存储器上的被分配为用户区的区域写入数据及读出数据,使所述非易失性存储器上的数据无效以防止所述非易失性存储器上的数据泄漏,且所述数据处理方法具备以下步骤:
所述数据存储装置将第1个人识别信息与第2个人识别信息或第3个人识别信息一起管理,所述第1个人识别信息仅具有要求停用所述数据保护功能的权限,停用所述数据保护功能是指让所述非易失性存储器上的数据无效而使运行状态的所述数据保护功能转变为非运行状态,所述第2个人识别信息具有设定所述第1个人识别信息的权限、要求停用所述数据保护功能的权限及要求激活所述数据保护功能的权限,激活所述数据保护功能是指使非运行状态的所述数据保护功能转变为运行状态,所述第3个人识别信息具有禁止对所述非易失性存储器上的被分配为所述用户区的所述区域写入及读出数据的设定及解除所述设定的权限;
在通过所述第2个人识别信息认证成功,且所述第1个人识别信息为初始值或者所述数据保护功能为停用状态的情况下,所述数据存储装置受理设定所述第1个人识别信息的要求;及
在所述第1个人识别信息为初始值以外的状况下设定所述第1个人识别信息时,所述主机装置使用所述第2个人识别信息要求所述数据存储装置进行认证,在所述认证成功之后,要求所述数据存储装置停用所述数据保护功能,在所述数据保护功能停用之后,要求所述数据存储装置设定所述第1个人识别信息。
CN201810768487.6A 2018-01-30 2018-07-13 数据存储装置、数据处理系统、运用系统及数据处理方法 Active CN110096459B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018014045A JP2019133345A (ja) 2018-01-30 2018-01-30 データ蓄積装置、データ処理システムおよびデータ処理方法
JP2018-014045 2018-01-30

Publications (2)

Publication Number Publication Date
CN110096459A CN110096459A (zh) 2019-08-06
CN110096459B true CN110096459B (zh) 2023-09-05

Family

ID=67391441

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810768487.6A Active CN110096459B (zh) 2018-01-30 2018-07-13 数据存储装置、数据处理系统、运用系统及数据处理方法

Country Status (5)

Country Link
US (2) US10509735B2 (zh)
JP (1) JP2019133345A (zh)
KR (2) KR102048768B1 (zh)
CN (1) CN110096459B (zh)
TW (2) TWI696934B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3842977A4 (en) * 2018-08-21 2022-04-06 Matsunaga, Chikara SYSTEM AND PROCEDURES TO SUPPORT THE USE OF AN ITEM
JP7187362B2 (ja) * 2019-03-15 2022-12-12 キオクシア株式会社 ストレージ装置及び制御方法
CN111523098A (zh) * 2020-04-15 2020-08-11 支付宝(杭州)信息技术有限公司 数据权限管理方法及装置
JP2022178944A (ja) * 2021-05-21 2022-12-02 キヤノン株式会社 印刷装置、プログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7007304B1 (en) * 2000-09-20 2006-02-28 Intel Corporation Method and apparatus to improve the protection of information presented by a computer
CN1280737C (zh) * 2002-12-31 2006-10-18 台均科技(深圳)有限公司 移动存储设备与读写识别设备的安全认证方法
JP2006172351A (ja) 2004-12-20 2006-06-29 Hitachi Ltd リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
CN101233525A (zh) * 2005-05-26 2008-07-30 松下电器产业株式会社 数据处理装置
JP4832862B2 (ja) * 2005-11-18 2011-12-07 株式会社日立製作所 ディスクアレイシステム及びセキュリティ方法
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
TWI402714B (zh) * 2006-11-27 2013-07-21 Hon Hai Prec Ind Co Ltd 文檔權限控制系統及方法
US20080229100A1 (en) * 2007-03-12 2008-09-18 Thomas Trodden Secure data management using non-volatile memory
US8555015B2 (en) * 2008-10-23 2013-10-08 Maxim Integrated Products, Inc. Multi-layer content protecting microcontroller
EP2251807A1 (en) * 2009-05-14 2010-11-17 METADAT IT-Beratungs- und Entwicklungs-GmbH Computer system to improve the control of access to data
US9087200B2 (en) * 2009-12-22 2015-07-21 Intel Corporation Method and apparatus to provide secure application execution
JP5380604B2 (ja) * 2010-03-26 2014-01-08 株式会社東芝 情報記録装置
JP5624510B2 (ja) * 2011-04-08 2014-11-12 株式会社東芝 記憶装置、記憶システム及び認証方法
US8832402B2 (en) * 2011-04-29 2014-09-09 Seagate Technology Llc Self-initiated secure erasure responsive to an unauthorized power down event
US8661527B2 (en) * 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
TW201327259A (zh) * 2011-12-23 2013-07-01 401Th Arsenal Materiel Production Ct 資料保護方法
JP5938997B2 (ja) * 2012-03-30 2016-06-22 富士通株式会社 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法
KR101991905B1 (ko) * 2012-07-19 2019-06-24 삼성전자주식회사 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
KR102068485B1 (ko) * 2012-11-30 2020-01-21 삼성전자주식회사 불 휘발성 메모리 모듈 및 그것의 동작 방법
TWI483136B (zh) * 2013-02-07 2015-05-01 Claridy Solutions Inc Device information security device and operation method thereof
JP6067449B2 (ja) * 2013-03-26 2017-01-25 株式会社東芝 情報処理装置、情報処理プログラム
GB2517732A (en) 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US9208335B2 (en) * 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
JP5911835B2 (ja) * 2013-09-17 2016-04-27 株式会社東芝 情報処理装置
US9626531B2 (en) * 2014-11-18 2017-04-18 Intel Corporation Secure control of self-encrypting storage devices
CN106557802B (zh) * 2015-09-30 2019-08-30 东芝存储器株式会社 存储装置以及信息处理系统
KR20180001990A (ko) * 2016-06-24 2018-01-05 삼성전자주식회사 저장 매체의 동작 방법, 저장 매체를 제어하는 호스트의 동작 방법, 및 저장 매체 및 호스트를 포함하는 사용자 시스템의 동작 방법
CN107483392A (zh) * 2016-11-02 2017-12-15 深圳市波普安创技术有限公司 信息安全设备的生产授权许可系统及其方法
JP6892361B2 (ja) 2017-09-21 2021-06-23 キオクシア株式会社 ストレージ装置

Also Published As

Publication number Publication date
TWI770506B (zh) 2022-07-11
TW201933161A (zh) 2019-08-16
US11232044B2 (en) 2022-01-25
CN110096459A (zh) 2019-08-06
JP2019133345A (ja) 2019-08-08
US20190236032A1 (en) 2019-08-01
KR102342212B1 (ko) 2022-01-06
KR102048768B1 (ko) 2019-11-27
KR20190132957A (ko) 2019-11-29
TW202046147A (zh) 2020-12-16
TWI696934B (zh) 2020-06-21
KR20190092215A (ko) 2019-08-07
US10509735B2 (en) 2019-12-17
US20200057733A1 (en) 2020-02-20

Similar Documents

Publication Publication Date Title
CN110096459B (zh) 数据存储装置、数据处理系统、运用系统及数据处理方法
JP5094365B2 (ja) ハード・ディスク・ドライブ
US7111321B1 (en) Portable computer system with hierarchical and token-based security policies
US11861194B2 (en) Storage device configuration and method managing storage configuration
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US7895124B2 (en) Method for protecting sensitive data during execution
US20030221115A1 (en) Data protection system
TWI735925B (zh) 儲存裝置及控制方法
US20040003265A1 (en) Secure method for BIOS flash data update
US10460110B1 (en) Systems and methods for unlocking self-encrypting data storage devices
WO2023090297A1 (ja) 記憶装置及びプログラム
KR100847659B1 (ko) 키 록 보드와 보안 유에스비 메모리의 아이디 검증방식을이용한 데이터 유출 방지 방법 및 그 장치
JP5584435B2 (ja) 情報保護装置、コンピュータシステムおよび情報保護方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Tokyo

Applicant after: Kaixia Co.,Ltd.

Address before: Tokyo

Applicant before: TOSHIBA MEMORY Corp.

Address after: Tokyo

Applicant after: TOSHIBA MEMORY Corp.

Address before: Tokyo

Applicant before: Pangea Co.,Ltd.

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20220130

Address after: Tokyo

Applicant after: Pangea Co.,Ltd.

Address before: Tokyo

Applicant before: TOSHIBA MEMORY Corp.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant