CN116893778A - 存储数据删除管理系统及装置 - Google Patents

存储数据删除管理系统及装置 Download PDF

Info

Publication number
CN116893778A
CN116893778A CN202310310298.5A CN202310310298A CN116893778A CN 116893778 A CN116893778 A CN 116893778A CN 202310310298 A CN202310310298 A CN 202310310298A CN 116893778 A CN116893778 A CN 116893778A
Authority
CN
China
Prior art keywords
storage device
media
controller
medium
cos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310310298.5A
Other languages
English (en)
Inventor
友永和综
大场义洋
国松敦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kioxia Corp
Original Assignee
Kioxia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kioxia Corp filed Critical Kioxia Corp
Publication of CN116893778A publication Critical patent/CN116893778A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/30Administration of product recycling or disposal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Sustainable Development (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种清理包括控制器和存储装置的介质的方法,该方法包括:由控制器执行擦除存储装置的数据区域和内部区域的命令,由控制器验证存储装置的数据区域的至少一部分和内部区域的至少一部分已经被擦除,由服务器生成介质的介质清理证书(CoS),并由服务器在分布式账本或数据库中注册表示介质的CoS的条目。在此,存储装置被配置为仅在数据区域中存储从存储装置外部的主机所接收的数据,并且存储装置被配置为在内部区域中存储用于存储装置的操作的操作数据。

Description

存储数据删除管理系统及装置
技术领域
本公开涉及用于清理介质的方法、设备和系统,其生成保证介质中的存储装置的数据实际上已被删除的介质清理证书(CoS)。
背景技术
在过去的十年,存储系统的使用已经变得很普遍。这种存储系统包括诸如固态驱动器(SSD)和硬盘驱动器(HDD)的介质。SSD是包括NAND闪存设备的非易失性介质。这种介质通常具有快速的性能并且紧凑,并且通常包括控制器来管理所存储的数据。鉴于这些优势,SSD正被用作大多数计算设备和消费产品中的主要存储装置。由于存储系统的需求不断增加,因此,这种介质在其整个生命周期中经常被重新利用。进一步地,为了与旨在减少数字存储和可持续性中的电子垃圾的循环经济的趋势和行业趋势保持一致,包括存储装置的数据中心设备将被要求可回收。
然而,数据安全已成为一个问题,因为回收的介质的内部区域可能仍包含来自先前使用的数据。为了回收存储装置,安全地删除用户数据对于避免任何数据泄露至关重要。近年来,已经实施了处理个人信息的法规,例如通用数据保护条例(GDPR),以应对此类数据泄露。GDPR的作用是保证数据(尤其是个人数据)已从存储系统的非易失性存储器中安全地擦除。存储装置的全部容量包括数据区域和内部区域。数据区域被配置为存储从外部主机接收的数据。内部区域被配置为存储由存储装置内部使用的数据,并且可包含不是从外部主机接收的数据。由于SSD的全部容量对于主机是不可见的,因此,仅由主机覆写SSD中的数据是不够的,因为介质内的内部区域可能仍然包含来自先前使用的数据,从而造成数据安全问题。
取而代之的是,介质必须被清理,以使得介质内的内部区域也被删除。安全地删除介质数据是已知的技术,并且是标准化的。在美国国家标准与技术研究院于2014年12月发布的“Guidelines for Media Sanitization(介质清理的指南)”中已描述了此类标准化的介质清理过程(NIST SP 800-88修订版1,可在线访问http://dx.doi.org/10.6028/NIST.SP.800-88r1),它提供了通过诸如清扫(clear)、清除(purge)和破坏(destory)等方法进行数据删除或介质清理的一般性指南。然而,即使介质已经被清理并被重新引入供应链,也不能保证介质实际上已经被清理。此类信息对于希望重新利用回收的介质的新用户将很有用。这对使用已被重新引入供应链的回收的介质提出了挑战。因此,期望实现一种新的介质清理方法,其通过提供确认介质实际上已经被清理的手段来提高回收的驱动器的可靠性。
发明内容
根据本公开的实施例,提供了一种清理包括控制器和存储装置的介质的方法,该方法包括:由控制器执行擦除存储装置的数据区域和内部区域的命令,由控制器验证存储装置的数据区域的至少一部分和内部区域的至少一部分已经被擦除,由服务器生成介质的介质清理证书(CoS),并由服务器在分布式账本或数据库中注册表示介质的CoS的条目。在此,存储装置被配置为仅在数据区域中存储从存储装置外部的主机所接收的数据,并且存储装置被配置为在内部区域中存储用于存储装置的操作的操作数据。
在一些实施方式中,该方法还包括由控制器执行擦除记录命令(ERC)以擦除存储装置的全部容量。在某些实施方式中,该方法还包括由控制器内的清理模块使用对于介质唯一的私钥来加密CoS的哈希值,以生成表示CoS的条目。在进一步的实施方式中,清理模块包括运行可信执行环境(TEE)的处理器。在其他实施方式中,原子地执行验证、生成和注册。在一些实施方式中,私钥被存储在控制器中。
在某些实施方式中,该方法还包括由控制器生成分布式账本中的根据CoS和与介质相关联的设备标识信息(DID)所计算的条目。在进一步的实施方式中,该方法还包括由控制器使用与DID相关联的公钥来验证介质的全部容量已经被擦除。在其他实施方式中,公钥被存储在服务器中。在一些实施方式中,存储装置包括以下中的至少一项:非易失性存储器高速(NVMe)存储装置,固态驱动器(SSD),以及硬盘驱动器(HDD)。在一些实施方式中,CoS包括数据文件,该数据文件包括与介质相关的信息、与介质的擦除相关的信息、以及与介质的擦除的验证相关的信息。在某些实施方式中,服务器被通信地耦合到介质。在其他实施方式中,服务器被通信地耦合到分布式账本通过其操作的对等网络的至少一个节点。在进一步的实施方式中,对等网络包括以下中的任意一项:区块链网络,云网络,或加密货币网络。
根据本公开的另一个实施例,提供了一种介质清理服务器,其包括与介质通信的处理器,该介质包括控制器和存储装置,该存储装置具有数据区域和内部区域。处理器被配置为指示介质的控制器启动擦除介质的存储装置的数据区域和内部区域的命令,并验证存储装置的数据区域的至少一部分和内部区域的至少一部分已经被擦除。处理器被配置为指示介质的控制器生成介质的介质清理证书(CoS),并在分布式账本中注册表示介质的CoS的条目。在此,存储装置被配置为仅在数据区域中存储从存储装置外部的主机所接收的数据,并且存储装置被配置为在内部区域中存储用于存储装置的操作的操作数据。
根据本公开的另一个实施例,提供了一种包括存储装置的固态驱动器(SSD),该存储装置包括数据区域和内部区域,数据区域被配置为仅存储从存储装置的外部主机所接收的数据,以及内部区域被配置为存储用于存储装置的操作的操作数据。SSD还包括被通信耦合到存储装置的控制器,该控制器被配置为执行擦除存储装置的数据区域和内部区域的命令,验证存储装置的数据区域的至少一部分和内部区域的至少一部分已经被擦除,生成介质的介质清理证书(CoS),以及将CoS发送到介质清理服务器,表示CoS的条目用于在分布式账本或数据库中注册。
根据本公开的另一个实施例,提供了一种清理系统,其包括多个清理服务器和多个包括控制器和存储装置的介质每个清理服务器被耦合到在对等网络中通信地耦合在一起的多个节点中的节点,每个控制器与多个清理服务器中的清理服务器通信。清理服务器被配置为指示与该服务器通信的介质的控制器启动擦除存储装置的数据区域和内部区域的命令,并验证存储装置的数据区域的至少一部分和内部区域的至少一部分已经被擦除。清理服务器还被配置为生成介质的介质清理证书(CoS),并在与对等网络的多个节点通信的分布式账本中注册表示介质的CoS的条目。在此,存储装置被配置为仅在数据区域中存储从存储装置外部的主机所接收的数据,并且存储装置被配置为在内部区域中存储用于存储装置的操作的操作数据。
附图说明
在结合附图考虑以下详细描述后,上述和其他目的和优点将变得显而易见,其中,相同的参考字符始终指代相同的部分,并且其中:
图1是根据本公开的一个或多个实施例所配置的介质清理网络的示例性示意表示;
图2是根据本公开的一个或多个实施例的与图1的网络的介质和节点通信的介质清理服务器的示例性示意表示;
图3示出了根据本公开的一个或多个实施例的用于存储由图2的介质清理服务器提供的介质清理证书的用作分布式账本的区块链网络的示例性实现;
图4示出了根据本公开的一个或多个实施例的在图2的介质清理服务器的指令之后由介质生成的示例性介质清理证书(CoS);
图5示出了根据本公开的一个或多个实施例的用于由图2的介质清理服务器清理介质的方法的示例性流程图;
图6示出了根据本公开的一个或多个实施例的用于由图1和图2的介质清理服务器清理介质并具有证据和验证的方法的示例性流程图;以及
图7示出了根据本公开的一个或多个实施例的由图2的介质清理服务器验证介质的清理状态的示例性流程图。
具体实施方式
为了提供对本文所描述的设备的整体理解,将描述某些说明性实施例。尽管本文描述的实施例和特征是针对结合诸如SSD的存储系统的使用具体描述的,但是应当理解,下面概述的所有组件和其他特征可以以任何合适的方式彼此组合,并且可以适用于和应用于其他类型的可重用的设备,其中在设备可以被回收和重新利用之前需要验证设备的清理。
图1是根据本公开的实施例的介质清理网络100的示意图。网络100包括彼此通信地耦合的多个网络节点,诸如网络节点110-114。节点110-114可以包括对等(P2P)网络120的节点。在一些实施例中,区块链或加密货币协议可以在P2P网络120上运行。在其他实施例中,P2P网络120可以包括加密货币。每个节点110-114与至少一个介质清理服务器130-135通信。介质清理服务器130-135可以经由有线或无线连接与相应的节点110-114通信。每个介质清理服务器130-135可以包括处理器,该处理器被配置为向节点发送指令和从节点接收指令。在一些实施例中,账本或数据库由P2P网络120上的一组节点以分布式方式维护。在此,每个区块链节点持有分布式账本的实例,并通过与其他区块链节点通信来更新该实例。
每个介质清理服务器130-135也可以通信地耦合到介质230,如图2所示。虽然图2仅示出了连接到介质230的介质清理服务器130,但应当理解,图1中剩余的介质清理服务器131-135也可以通信地耦合到类似于图2中的介质230的介质。介质230可以经由有线或无线连接与介质清理服务器130通信。进一步地,虽然图2仅示出了耦合到介质清理服务器130的一个介质230,但是,类似于介质230的多个介质可以通信地耦合到每个介质清理服务器130-135。介质230可以包括固态驱动器(SSD)、硬盘驱动器(HDD)、或能够存储数据的任何其他介质。介质230还可以包括包含多个NAND闪存阵列的非易失性SSD。
如图2所示,介质230包括被耦合到存储装置234的介质控制器232。存储装置234包括数据区域和内部区域。数据区被配置为存储从外部主机所接收的数据。内部区域被配置为存储由存储装置内部使用的数据,而不是从外部主机所接收的数据。介质控制器232还可以包括用于存储由控制器232内部使用的数据的内部区域。介质控制器232可以包括用于执行从介质清理服务器130接收到的指令或任何其他内部指令的处理器。介质控制器232的处理器被配置为与介质230耦合到的介质清理服务器130的处理器通信。介质230还可以包括与介质控制器232通信的清理模块236。尽管图2将清理模块236描绘为与介质控制器232分离并连接到介质控制器232,但将理解,清理模块236可被包含在介质控制器232内。进一步地,清理模块236可被实现为要由介质控制器232内的处理器执行的计算机可读指令。在一些实施方式中,清理模块236可以包括在介质控制器232的处理器内的可信执行环境(TEE)。介质230可以包括非易失性SSD,其中,存储装置234包括NAND闪存阵列。在一些实施方式中,介质控制器232可以是NVMeTM控制器(NVMeTM是“NVM express”的首字母缩写,其中“NVM”表示非易失性存储器,以下称为NVMe)。
介质230可以具有唯一的设备标识符(DID)和与DID相关联的私钥238。私钥238可以作为计算机可读指令或文本数据被存储在介质控制器232的固件中。私钥238可以由清理模块236用于加密由介质控制器232发送到介质清理服务器130的数据。以这种方式,私钥创建由介质控制器232发送的数据的防篡改版本。在一些实施例中,使用私钥238通过单向函数(诸如哈希函数)创建防篡改版本。私钥238也可以由介质控制器232用于解密从介质清理服务器130接收的数据。进一步地,尽管图2将介质清理服务器130显示为与介质230分离,但在一些实施方式中,介质清理服务器130可被包含在介质230内。
图2还示出了介质清理服务器130与P2P网络120的节点110之间的通信。如前所述,P2P网络120和节点110-114构成区块链或加密货币协议可以在其上运行的分布式网络。这种协议涉及在表现得像状态机的处理器上执行的共识算法210。考虑到至少一个处理器在网络120上的不可靠性,P2P网络120的共识算法210在所有节点上维护在P2P网络120的节点110-114之间发送的任何消息的完整性。例如,共识算法210可以包括工作量证明或空间和时间证明算法。为此,共识算法210利用包括多个账本220-224的分布式账本。分布式账本是散布在多个账本220-224上的一种分布式数据库。P2P网络120从节点110-114接收消息,然后,这些消息被存储在分布式账本的账本220-224中。以这种方式,从节点110-114所接收的原始消息不能被篡改和改变。这在消息包括从介质清理服务器110-114所接收到的清理证书的情况下是有益的,这将在以下部分中描述。在可替代实施例中,可以使用连接到节点110-114和P2P网络120的任何集中式数据库。
图3示出了在运行例如区块链协议的P2P网络120中使用的示例性分布式账本300。分布式账本300类似于图2中的包括多个账本220-224的分布式账本。分布式账本300包括被连接到账本320-322的多个链接区块310-312。账本320-322类似于图2中的账本220-224,并且可以包括区块链数据库。区块310-312与P2P网络120的节点110-114通信。当多个节点110-114中的节点从连接到它的介质清理服务器130-135接收消息时,在P2P网络120上运行的共识算法210经由区块310-312将该消息引导到账本320-322。区块310-312是账本320-322内的数据结构,其中消息或交易数据被永久存储。在此,每个区块310-312由被共识算法210选择的单个节点110-114进行数字签名,然后,该消息和签名被存储在与区块310-312相关联的账本320-322中。每个区块链节点110-114可以持有分布式账本的实例,并通过与其他区块链节点110-114通信来更新该实例。分布式账本320-322的多个实例的完整性由共识算法210维护。共识算法210可以包括例如工作量证明或者空间和时间证明算法。
在本公开的一些实施例中,在节点110-114处从介质清理服务器130接收到的消息可以包括介质230的加密CoS和DID。在图4中示出了示例性CoS 400。例如,CoS 400可以包含与已被清理的介质230有关的著录项目信息,诸如序列号、介质类型、以及介质清理方法。例如,CoS 400还可以包含与介质清理的执行和清理结果的验证有关的信息,诸如清理日期、清理位置、以及成功清理和验证的签名证据。进一步地,CoS 400可以包含CoS发布者的签名。CoS中的签名可以由介质控制器232、介质清理服务器130、以及相应的节点110-114中的任何一个以数字方式发布。在一些实施例中,CoS可以包括加密文本文件。
图5示出了根据本公开的实施例的用于由如图2所示的介质清理服务器130清理介质230的方法500的示例性流程图。方法500开始于步骤510,其中介质控制器232启动擦除存储装置234的全部容量的清理命令。例如,这种动作可以由希望擦除存储装置234的全部容量以用于回收的介质230的用户启动。这种清理命令会导致存储装置234内的数据区域以及内部工作区域的擦除。在一些实施例中,介质清理服务器130可以向介质控制器232发出执行清理命令的指令。另外,介质230可以包括非易失性SSD,并且控制器可以包括NVMe控制器。NVMe控制器可以使用擦除记录命令(ERC)来启动清理命令,该ERC是标准的NVMe命令。例如,ERC还将获得介质的标识信息,诸如供应商名称、供应商标识(ID)、设备型号、序列号和控制器ID。这种标识信息可以用在如图4所示的CoS400中。对于其他类型的介质,存储装置234的清理可以通过特定于该介质类型的任何其他命令来实现,该命令用加密擦除或用户数据擦除来删除包括任何内部区域的存储器阵列234的全部容量。这种命令例如包括清扫、清除或破坏,其可包括诸如消磁、覆写、块擦除和加密擦除的过程。
然后,该方法进行到步骤520,其中,控制器232验证存储装置234中的数据实际上被删除,并且介质230已经被成功地清理。验证方法可包括针对存储装置234的至少一部分或针对存储装置234的全部容量执行读取和检查操作。其他验证操作也可用于验证存储装置234的至少一部分或者存储装置234的全部容量被清除了数据。一旦控制器232已经验证存储装置234的至少一部分或者存储装置234的全部容量中的数据已经被删除,并且因此介质230已经被成功清理,则介质控制器232生成CoS(步骤530)。由介质控制器232生成的CoS可以包括图4中所示的信息的至少一部分。在一些实施例中,CoS可以由介质清理服务器130生成。在一些实施例中,介质清理服务器130还可以在CoS中保存擦除日志以指示对介质230的存储装置234的各个部分的擦除。
然后,介质控制器232继续以将CoS的表示发送到介质清理服务器130(步骤540)。在一些实施例中,CoS的表示可以包括CoS的加密版本。加密可涉及防止更改CoS的防篡改方法,其中可以容易地识别更改CoS的任何尝试。在介质控制器232生成CoS之后,清理模块236使用私钥238执行CoS的加密。使用私钥和公钥对电子证书进行加密和解密已经在于2021年7月22日公开的题为“Memory system,information processing apparatus,andinformation processing system(存储系统、信息处理装置、以及信息处理系统)”的美国专利申请号US2021/0223968中进行了描述,其内容在此全部并入本文中。以这种方式,私钥创建由介质控制器232生成的CoS的防篡改版本。在一些实施例中,使用私钥238通过单向函数(诸如哈希函数)创建防篡改版本。介质控制器232将加密CoS连同介质标识信息(诸如DID)一起发送到介质清理服务器130。在接收到加密CoS和DID之后,介质清理服务器130经由节点110-114在分布式账本220-224中注册加密CoS和DID。在一些实施例中,分布式账本220-224可以用如图4所示的介质标识信息或任何其他信息进行索引,以便于以后检索CoS。在一些实施例中,节点110-114作为区块链节点操作,如图3所示,在这种情况下,共识算法210启动区块链序列以用于将加密CoS永久地存储到区块链数据库320-322中。
图6示出了根据本公开的实施例的用于由如图2所示的介质清理服务器130清理介质230的方法600的另一个示例性流程图。方法600类似于图5中的方法500,增加了获得清理和验证过程的签名证据的步骤。该方法开始于步骤610,其中介质控制器232执行清理命令以擦除存储装置234的全部容量。例如,这种动作可以由希望擦除存储装置234的全部容量以用于回收的介质230的用户启动。这种清理命令会导致存储装置234内的数据区域以及内部工作区域的擦除。在一些实施例中,介质清理服务器130可以向介质控制器232发出执行清理命令的指令。另外,介质230可以包括非易失性SSD,并且控制器可以包括NVMe控制器。NVMe控制器可以使用NVMe ERC启动清理。例如,ERC还将获得介质的标识信息,诸如供应商名称、供应商标识(ID)、设备型号、序列号、以及控制器ID。这种标识信息可以用在如图4所示的CoS 400中。对于其他类型的介质,存储装置234的清理可以通过特定于该介质类型的任何其他命令来实现,该命令用加密擦除或用户数据擦除来删除包括任何内部区域的存储器阵列234的全部容量。例如,这种命令包括清扫、清除或破坏,其可包括诸如消磁、覆写、块擦除和加密擦除的过程。
然后,该方法继续到步骤620,其中,控制器232确定从存储装置234删除数据是否成功。控制器232通过针对任何数据或个人信息检查存储装置234的全部容量来确定这一点。如果存储装置234的数据区域和内部工作区域的擦除成功(在步骤620处的“是”),则控制器232继续在步骤630获得成功执行清理的签名证据。这种签名证据可以是在介质230上启动ERC的个人或实体的数字签名。可以使用私钥238生成签名证据。清理的详情可以被存储在CoS中,如图4所示。如果存储装置234的数据区域以及内部工作区域的擦除不成功(在步骤620处的“否”),则清理介质230的方法600结束(步骤690)。
然后,控制器232利用清理模块236来验证存储装置234中的数据实际上被删除(步骤640)。验证方法可包括针对存储装置234的至少一部分或者存储装置234的全部容量执行读取和检查操作。其他验证操作也可用于验证存储装置234的至少一部分或者存储装置234的全部容量被清除了数据。一旦清理模块236已经验证存储装置234的至少一部分或者存储装置234的全部容量中的数据已经被删除(在步骤650处的“是”),则在步骤660,清理模块236利用私钥238生成清理的验证的签名证据。这种签名证据可以是启动介质230的清理的验证的个人或实体的数字签名。如前所述,私钥238可以被存储在清理模块236本身中。在一些实施例中,清理模块236可以包括能够验证存储装置234的清理结果的安全模块,诸如可信执行环境(TEE)模块。清理的验证的详情可以被存储在CoS中,如图4所示。如果验证失败(在步骤650处的“否”),则方法600结束(步骤690)。进一步地,在一些实施例中,在步骤630处的成功清理的证据的签名者和在步骤660处的清理的验证的签名者可以是相同的。
一旦清理模块236已经验证了存储装置234的至少一部分或者存储装置234的全部容量中的数据已经被删除,并且因此介质230已经被成功地清理,则清理模块236从(在步骤630获得的)成功执行清理的签名证据和(在步骤660获得的)清理的验证的签名证据中生成(步骤670)CoS。然后,所生成的CoS由清理模块236作为CoS的发布者签名。由介质控制器232生成的CoS可以包括图4中所示的信息的至少一部分。在一些实施例中,使用私钥238对CoS进行加密。加密可以涉及防止更改CoS的防篡改方法,并且更改CoS的任何尝试都将被容易地识别。以此方式,私钥创建由介质控制器232生成的CoS的防篡改版本。在一些实施例中,通过诸如哈希函数的单向函数创建防篡改版本。在一些实施例中,清理模块236可以与介质230分离,并因此,CoS发行者的签名可以不同于(在步骤630获得的)成功执行清理的签名证据和(在步骤660获得的)清理的验证的签名证据。在一些实施例中,用于获得(在步骤630获得的)成功执行清理的签名证据和(在步骤660获得的)清理的验证的签名证据的私钥可以不同于用于加密在步骤670生成的CoS的私钥。
然后,介质控制器232继续将加密CoS连同介质标识信息(例如,诸如DID)一起发送到介质清理服务器130(步骤680),以用于在分布式账本220-224中注册。在接收到加密CoS和DID后,介质清理服务器130经由节点110-114在分布式账本220-224中注册加密CoS和DID。在一些实施例中,节点110-114作为区块链节点操作,如图3所示,在这种情况下,共识算法210启动区块链序列以用于将加密CoS永久地存储到区块链数据库320-322中。
图7示出了根据本公开的实施例的用于由图2的介质清理服务器130根据主机的请求来验证介质230的清理状态的方法700。如前所述,根据行业趋势,诸如SSD和HDD的介质在被回收以实现可持续性并减少浪费。因此,当介质被回收时,主机或其他外部实体可能需要在使用介质之前验证介质的清理状态。在这种情况下,考虑到图2中的系统200,主机可以如方法700的步骤710所示地向介质清理服务器130发送查询以确定介质230的清理状态。主机还会发送从介质存储库获得的公钥,其中介质230是从该介质存储库中获得。公钥可以与介质230的DID或者任何其他设备标识符相关联,如图4所示。
在从主机接收到后,介质清理服务器130使用介质230的DID来经由P2P网络120的节点110-114索引到分布式账本220-224,以识别与介质230相关联的加密CoS(步骤720)。然后,P2P网络120将加密CoS发送到介质清理服务器130。如先前关于图5中的步骤530和图6中的步骤670所描述的,使用特定于介质230的私钥来加密在分布式账本220-224中存储的CoS。相反,公钥可以基于制造商、型号、或任何其他组信息而被绑定到一组介质。在接收到加密CoS后,介质清理服务器130使用公钥来验证CoS(步骤730)。可以通过将根据在CoS中包含的擦除日志所计算的第一哈希值与通过使用公钥解密在CoS中包含的数字签名所生成的第二哈希值进行比较来执行这种验证。在如上所指出的美国专利申请号US2021/0223968中描述了CoS的验证。
当从CoS获得的哈希值匹配时,即验证成功(在步骤740处的“是”),介质清理服务器130向主机发送消息(步骤750),确认介质230已经被清理并且没有数据被包含在包括任何内部区域的存储器阵列234的全部容量中,然后,该方法结束(步骤770)。然而,如果从CoS获得的哈希值不匹配,即验证不成功(在步骤740处的“否”),则介质清理服务器130向主机发送消息(步骤760),向主机通知介质230还没有被清理并且剩余数据仍然保留在存储器阵列234和/或任何内部区域中,然后,该方法结束(步骤770)。
在上文中,对“模块”或“层”的所有记载应当被理解为是指控制器或处理器内的促进所描述的功能的多个电路。这种电路可以包括在半导体芯片上形成的电子组件,诸如例如晶体管和电阻器。另外,在本公开中,可互换地使用“存储元件”、“存储器”和“存储装置”的所有叙述。
本发明的各个方面的其他目的、优点和实施例对于本发明的领域的技术人员来说将是显而易见的,并且在说明书和附图的范围内。例如但不限于,可以根据本发明重新布置结构或功能元件。类似地,根据本发明的原理可以应用于其他示例,即使这里没有具体详细地描述,这些示例仍然在本发明的范围内。

Claims (30)

1.一种清理包括控制器和存储装置的介质的方法,所述方法包括:
由所述控制器执行擦除所述存储装置的数据区域和内部区域的命令;
由所述控制器验证所述存储装置的所述数据区域的至少一部分和所述内部区域的至少一部分已经被擦除;
由服务器生成所述介质的介质清理证书CoS;以及
由所述服务器在分布式账本或数据库中注册表示所述介质的所述CoS的条目,
其中,
所述存储装置被配置为仅在所述数据区域中存储从所述存储装置外部的主机所接收的数据,以及
所述存储装置被配置为在所述内部区域中存储用于所述存储装置的操作的操作数据。
2.根据权利要求1所述的方法,还包括:
由所述控制器执行擦除记录命令ERC以擦除所述存储装置的全部容量。
3.根据权利要求1所述的方法,还包括:
由所述控制器内的清理模块使用对于所述介质唯一的私钥加密所述CoS的哈希值,以生成表示所述CoS的所述条目。
4.根据权利要求3所述的方法,其中,所述清理模块包括运行可信执行环境TEE的处理器。
5.根据权利要求3所述的方法,其中,以原子方式执行所述验证、生成和注册。
6.根据权利要求3所述的方法,其中,所述私钥被存储在所述控制器中。
7.根据权利要求1所述的方法,还包括:
由所述控制器生成所述分布式账本中的根据所述CoS和与所述介质相关联的设备标识信息DID所计算的所述条目。
8.根据权利要求7所述的方法,还包括:
由所述控制器使用与所述DID相关联的公钥来验证所述介质的全部容量已经被擦除。
9.根据权利要求8所述的方法,其中,所述公钥被存储在所述服务器中。
10.根据权利要求1所述的方法,其中,所述存储装置包括以下中的至少一项:非易失性存储器高速NVMe存储装置,固态驱动器SSD,以及硬盘驱动器HDD。
11.根据权利要求1所述的方法,其中,所述CoS包括数据文件,所述数据文件包括与所述介质有关的信息、与所述介质的擦除有关的信息、以及与所述介质的擦除的验证有关的信息。
12.根据权利要求1所述的方法,其中,所述服务器通信地耦合到所述介质。
13.根据权利要求1所述的方法,其中,所述服务器通信地耦合到对等网络的至少一个节点,所述分布式账本通过所述对等网络操作。
14.根据权利要求13所述的方法,其中,所述对等网络包括以下中的任何一项:区块链网络,云网络,或加密货币网络。
15.一种介质清理服务器,包括:
与包括控制器和存储装置的介质通信的处理器,所述存储装置具有数据区域和内部区域,所述处理器被配置为:
指示所述介质的所述控制器:
启动擦除所述介质的所述存储装置的所述数据区域和所述内部区域的命令;以及
验证所述存储装置的所述数据区域的至少一部分和所述内部区域的至少一部分已经被擦除;
生成所述介质的介质清理证书CoS,以及
在分布式账本中注册表示所述介质的所述CoS的条目,
其中,
所述存储装置被配置为仅在所述数据区域中存储从所述存储装置外部的主机所接收的数据,以及
所述存储装置被配置为在所述内部区域中存储用于所述存储装置的操作的操作数据。
16.根据权利要求15所述的介质清理服务器,其中,所述处理器被配置为:指示所述介质的所述控制器执行擦除记录命令ERC,以擦除所述存储装置的全部容量。
17.根据权利要求15所述的介质清理服务器,其中,所述控制器包括清理模块,所述清理模块被配置为使用对于所述介质唯一的私钥加密与所述存储装置的全部容量的擦除对应的擦除日志的哈希值,以生成所述CoS。
18.根据权利要求17所述的介质清理服务器,其中,所述处理器被配置为:运行可信执行环境TEE以用于验证所述介质的全部容量已经被擦除。
19.根据权利要求15所述的介质清理服务器,其中,所述处理器被配置为:指示所述介质的所述控制器生成所述分布式账本中的根据所述CoS和与所述介质相关联的设备标识信息DID所计算的条目。
20.一种固态驱动器SSD,包括:
存储装置,其包括数据区域和内部区域,所述数据区域被配置为仅存储从所述存储装置外部的主机所接收的数据,以及所述内部区域被配置为存储用于所述存储装置的操作的操作数据;以及
通信地耦合到所述存储装置的控制器,所述控制器被配置为:
执行擦除所述存储装置的所述数据区域和所述内部区域的命令;
验证所述存储装置的所述数据区域的至少一部分和所述内部区域的至少一部分已经被擦除;
生成所述介质的介质清理证书CoS;以及
将所述CoS发送到介质清理服务器,表示所述CoS的条目以用于在分布式账本或数据库中注册。
21.根据权利要求20所述的SSD,其中,所述控制器还被配置为:执行擦除记录命令ERC以擦除所述存储装置的全部容量。
22.根据权利要求20所述的SSD,其中,所述控制器还被配置为:使用对于所述介质唯一的私钥加密所述CoS的哈希值,以生成表示所述CoS的所述条目。
23.根据权利要求22所述的SSD,其中,所述控制器包括运行可信执行环境TEE的处理器。
24.根据权利要求22所述的SSD,其中,所述私钥被存储在所述控制器中。
25.根据权利要求20所述的SSD,其中,所述控制器还被配置为:生成所述分布式账本中的根据所述CoS和与所述介质相关联的设备标识信息DID所计算的条目。
26.根据权利要求25所述的SSD,其中,所述控制器还被配置为:使用与所述DID相关联的公钥来验证所述介质的全部容量已经被擦除。
27.根据权利要求20所述的SSD,其中,所述存储装置包括以下中的至少一项:非易失性存储器高速NVMe存储装置,固态驱动器SSD,以及硬盘驱动器HDD。
28.根据权利要求20所述的SSD,其中,所述CoS包括数据文件,所述数据文件包括与所述介质有关的信息、与所述介质的擦除有关的信息、以及与所述介质的擦除的验证有关的信息。
29.根据权利要求20所述的SSD,其通信地耦合到介质清理服务器和对等网络的节点中的至少一个,其中,所述对等网络包括以下中的任何一项:区块链网络,云网络,或加密货币网络。
30.一种清理系统,包括:
多个清理服务器,每个清理服务器耦合到在对等网络中通信地耦合在一起的多个节点中的节点;以及
多个介质,所述介质包括控制器和存储装置,每个控制器与所述多个清理服务器中的清理服务器通信,其中,每个清理服务器被配置为:
指示与所述服务器通信的介质的控制器:
启动擦除所述存储装置的数据区域和内部区域的命令;以及
验证所述存储装置的所述数据区域的至少一部分和所述内部区域的至少一部分已经被擦除;
生成所述介质的介质清理证书CoS,以及
在与所述对等网络的所述多个节点通信的分布式账本中注册表示所述介质的所述CoS的条目,
其中,
所述存储装置被配置为仅在所述数据区域中存储从所述存储装置外部的主机所接收的数据,以及
所述存储装置被配置为在所述内部区域中存储用于所述存储装置的操作的操作数据。
CN202310310298.5A 2022-03-29 2023-03-28 存储数据删除管理系统及装置 Pending CN116893778A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/707736 2022-03-29
US17/707,736 US20230315865A1 (en) 2022-03-29 2022-03-29 Storage data deletion management system and apparatus

Publications (1)

Publication Number Publication Date
CN116893778A true CN116893778A (zh) 2023-10-17

Family

ID=88194399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310310298.5A Pending CN116893778A (zh) 2022-03-29 2023-03-28 存储数据删除管理系统及装置

Country Status (3)

Country Link
US (1) US20230315865A1 (zh)
CN (1) CN116893778A (zh)
TW (1) TW202344974A (zh)

Also Published As

Publication number Publication date
TW202344974A (zh) 2023-11-16
US20230315865A1 (en) 2023-10-05

Similar Documents

Publication Publication Date Title
US9189642B2 (en) Safe processing of on-demand delete requests
JP4913871B2 (ja) セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
JP4980064B2 (ja) 携帯端末内に格納されたデータを第1のデータバージョンから更新データバージョンに差分的に更新する方法、携帯端末及びコンピュータプログラム
JP4668619B2 (ja) 装置鍵
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
KR101699998B1 (ko) 일시적 중요정보의 보안 저장
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
WO2005121921A1 (en) Data processing apparatus and method
JP2008072613A (ja) 管理システム,管理装置および管理方法
JP2003085321A (ja) コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2009516871A (ja) 安全なデータカートリッジ
CN107590395B (zh) 适用于云环境的多层数据加密方法、装置、设备及系统
JP7096829B2 (ja) データ削除処理を検証する方法及びシステム
US20200410097A1 (en) Confirming a version of firmware loaded to a processor-based device
JP2007316944A (ja) データ処理装置、データ処理方法、およびデータ処理プログラム
CN114189337A (zh) 一种固件烧录方法、装置、设备以及存储介质
KR20100106110A (ko) 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체.
CN116893778A (zh) 存储数据删除管理系统及装置
CN115935414A (zh) 基于区块链的数据校验方法、装置、电子设备和存储介质
EP4196894A1 (en) Centralized ledger system for device authentication
JP2004023138A (ja) 秘密鍵のバックアップ方法および情報処理端末
KR101885146B1 (ko) 애플리케이션 보호 장치 및 방법
CN112416407A (zh) 一种软件升级方法、装置、设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication