JP2000148597A - Method for retaining/holding data, data storage unit and computer readable recording medium - Google Patents

Method for retaining/holding data, data storage unit and computer readable recording medium

Info

Publication number
JP2000148597A
JP2000148597A JP11267816A JP26781699A JP2000148597A JP 2000148597 A JP2000148597 A JP 2000148597A JP 11267816 A JP11267816 A JP 11267816A JP 26781699 A JP26781699 A JP 26781699A JP 2000148597 A JP2000148597 A JP 2000148597A
Authority
JP
Japan
Prior art keywords
data
storage unit
storage
storage device
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11267816A
Other languages
Japanese (ja)
Other versions
JP4141069B2 (en
Inventor
Tetsuro Motoyama
モトヤマ テツロウ
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2000148597A publication Critical patent/JP2000148597A/en
Application granted granted Critical
Publication of JP4141069B2 publication Critical patent/JP4141069B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

PROBLEM TO BE SOLVED: To make it possible to protect data from illegal action. SOLUTION: Each sensor detects an access having no permission to a non- volatile storage device. At the time of detecting an access having no permission to the storage device, data in the storage device are deleted by overwriting a prescribed value on the data of the storage device so as not to recover the data. The storage device is registered in a registration authority and data stored in the storage device are authenticated.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はデータストレージシ
ステムに関し、より詳細には、ファイルの保全性および
安全性を保証する、データの保存・保持技術に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a data storage system, and more particularly, to a data storage / retention technique for ensuring the integrity and security of a file.

【0002】[0002]

【従来の技術および発明が解決しようとする課題】大部
分のコンピュータシステムは、データを保存・保持する
ために任意の種類の不揮発性ストレージ(non-volatile
storage)を含んでいる。不揮発性ストレージは、電源
がオフにされた場合であっても、その保存内容を保持す
ることが可能な記憶媒体を提供するものである。なお、
不揮発性ストレージの一般的な例には、フロッピー・デ
ィスク,ハードディスクおよびテープ等が含まれる。
BACKGROUND OF THE INVENTION Most computer systems use any type of non-volatile storage to store and retain data.
storage). The non-volatile storage is to provide a storage medium capable of retaining its stored contents even when the power is turned off. In addition,
Common examples of non-volatile storage include floppy disks, hard disks, tapes, and the like.

【0003】大部分の種類の不揮発性ストレージは、特
に冗長ストレージ(redundant storage )が使用される
場合に比較的高い信頼性を提供する。また、不揮発性ス
トレージの性能は、不揮発性ストレージの種類に応じて
大きく変化する。たとえばハードディスクは、従来よ
り、アクセススピードの点においてフロッピー・ディス
クやテープより高い性能を示す。また、不揮発性ストレ
ージにデータを保存する際に使用されるプロセスは一般
的に非破壊的なもの(たとえば記憶媒体を破壊して情報
を保存するものではない)であるため、大部分の種類の
不揮発性ストレージについては再利用することが可能で
ある(たとえば、データを何度も書き込むことが可
能)。
[0003] Most types of non-volatile storage provide relatively high reliability, especially when redundant storage is used. In addition, the performance of the non-volatile storage greatly changes according to the type of the non-volatile storage. For example, hard disks conventionally have higher performance than floppy disks and tapes in terms of access speed. Also, the process used to store data in non-volatile storage is generally non-destructive (e.g., not destroying storage media and storing information), so most types of Non-volatile storage can be reused (eg, data can be written multiple times).

【0004】ところで、データファイル形式のデータを
不揮発性ストレージから削除しようとする場合、不揮発
性ストレージにおいてはデータファイルに関連するディ
レクトリ情報が単に更新されるだけであり、データファ
イルそのものは変更されていないことが通常である。た
とえば、多くのコンピュータシステム上におけるデータ
ファイルの削除処理は、ファイルディレクトリまたはフ
ァイルアロケーションテーブルからファイル名を削除す
ることによって実行される。これにより、他のデータを
保存するために利用されるデータファイルで占有可能な
記憶位置が作成される。
When data in a data file format is to be deleted from the nonvolatile storage, the directory information related to the data file is simply updated in the nonvolatile storage, and the data file itself is not changed. That is normal. For example, the process of deleting a data file on many computer systems is performed by deleting a file name from a file directory or a file allocation table. This creates a storage location that can be occupied by a data file used to store other data.

【0005】しかしながら、そのデータファイルは不揮
発性ストレージ上に未だ存在しており、他のデータをそ
のデータファイルに上書してしまわない限り、そのデー
タファイルは回復可能な状態にある。したがって、この
アプローチは、特定のデータのコピーがオリジナルコピ
ー(原本)であるか否かを知ることを困難にすると共
に、第三者によるデータの取得行為に対してデータを無
抵抗なものにしてしまう。
However, the data file still exists on the non-volatile storage, and the data file is in a recoverable state unless other data is overwritten on the data file. Therefore, this approach makes it difficult to know whether a particular copy of the data is the original (original) copy, and makes the data resistant to the act of acquiring data by a third party. I will.

【0006】さらに、別の種類の不揮発性ストレージと
して、データの書き込みは1回だけであるが、必要な回
数読み出しできるようにしたものがある。この種類の不
揮発性ストレージは、通常、WORM(write once, re
ad many )記憶媒体と呼ばれている。このWORM不揮
発性ストレージデバイスの一般的な例としては、光ディ
スクがある。この種類の記憶媒体は、たとえば医学的な
記録やビジネスの記録のように一度だけ書き込まれ、複
数回読み出されることがあるようなデータをアーカイブ
するために有効である。したがって、WORM不揮発性
ストレージデバイスにおいては、データの更新または上
書きが不可能であることから、特定のデータのコピーが
オリジナルコピー(原本)であるということが保証され
る。
Further, as another type of non-volatile storage, there is a type in which data is written only once but can be read out a required number of times. This type of non-volatile storage is typically WORM (write once, re
ad many) storage media. A common example of the WORM nonvolatile storage device is an optical disk. This type of storage medium is useful for archiving data that may be written only once and read multiple times, such as medical records or business records. Therefore, in the WORM nonvolatile storage device, since the data cannot be updated or overwritten, it is guaranteed that the copy of the specific data is the original copy (original).

【0007】しかしながら、WORMシステムおよび従
来のリード/ライト(読み出し/書き込み)ストレージ
システムには、データの変更に対して無防備であるとい
う不都合な点がある。あるデータのユーザにとっては、
そのデータを使用する際に、そのデータがオリジナル
(原本)であるか、未知のソースによって変更されたも
のであるかについては知る由もない。たとえば、ディス
クストレージサブシステムにおいては、権限のない者で
あってもディスクドライブを取り去り、また、ディスク
ドライブに保存されている情報を変更し、横取りし、ま
たはコピーすることが可能である。
[0007] However, WORM systems and conventional read / write (read / write) storage systems have the disadvantage of being unprotected against data changes. For some data users,
When using the data, there is no way to know whether the data is original (original) or has been modified by an unknown source. For example, in a disk storage subsystem, even unauthorized persons can remove a disk drive and change, steal, or copy information stored on the disk drive.

【0008】加えて、ストレージシステムに保存されて
いる情報は、長時間経過すると保存しておくには好まし
くないものとなってしまうことがある。したがって、あ
る状況において、古い情報を期限切れにし(たとえばス
トレージシステムから削除し)、利用できないようにす
るための方法を準備しておくことが好ましい。このよう
な情報の例としては会社の記録がある。この会社の記録
は、会社の方針に従ってたとえば5年後に廃棄される。
[0008] In addition, information stored in the storage system may become unsuitable for storage after a long period of time. Therefore, in some situations, it is preferable to provide a method for expiring old information (eg, deleting it from the storage system) and making it unavailable. An example of such information is a company record. This company record is destroyed, for example, after five years according to company policy.

【0009】このように、データを安全に保存・保持す
る必要性と従来のアプローチの限界に基づけば、特定の
データのコピーが原本であるという比較的高い保証を与
えることが可能なデータの保存・保持方法の実現が非常
に望まれる。
Thus, based on the need to securely store and retain data and the limitations of conventional approaches, data storage that can provide relatively high assurance that a particular copy of data is the original. -Realization of a holding method is highly desired.

【0010】[0010]

【課題を解決するための手段】前述した必要性および目
的や、以下の説明によって明らかにされる他の必要性お
よび目的は、その一面としてデータの保存・保持方法を
含む本発明によって満たされ、かつ実現される。このデ
ータの保存・保持方法は、データをストレージユニット
に保存する工程と、そのストレージユニットに許可のな
いアクセスがあったことを示すタンパ信号(tamper sig
nal )を検知する工程と、タンパ信号を検知した場合
に、所定の値をそのデータに上書きすることによって、
ストレージユニットに保存されているデータを消去する
工程と、を含むものである。
SUMMARY OF THE INVENTION The need and objects set forth above and other needs and objects set forth in the following description are met by the present invention, which includes, as an aspect, a method for storing and retaining data. And realized. This data storage / holding method includes a step of storing data in a storage unit, and a tamper signal (tamper sig
nal), and when a tamper signal is detected, by overwriting a predetermined value to the data,
Erasing data stored in the storage unit.

【0011】本発明の他の面によれば、データを保存・
保持するデータストレージユニットが提供される。デー
タストレージユニットは、第1の不揮発性ストレージデ
バイスと、第1の不揮発性ストレージデバイスに通信で
きるように接続された処理ユニットとを備え、処理ユニ
ットが、第1の不揮発性ストレージデバイスに対する不
正行為があったか否かを判定し、不正行為があったと判
定した場合、所定の値をデータに上書きすることによっ
てそのデータを消去するものである。
According to another aspect of the invention, data is stored and stored.
A holding data storage unit is provided. The data storage unit includes a first non-volatile storage device and a processing unit communicably connected to the first non-volatile storage device, wherein the processing unit is configured to prevent fraud to the first non-volatile storage device. It is determined whether or not the data has been committed, and if it is determined that there has been an illegal act, the data is erased by overwriting the data with a predetermined value.

【0012】すなわち、請求項1のデータの保存・保持
方法は、データをストレージユニットに保存する工程
と、前記ストレージユニットに許可のないアクセスがあ
ったことを示すタンパ信号を検知する工程と、前記タン
パ信号を検知した場合に、所定の値を前記データに上書
きすることによって前記ストレージユニットに保存され
ている前記データを消去する工程と、を含むものであ
る。
That is, in the data storage / holding method according to the first aspect, a step of storing data in a storage unit, a step of detecting a tamper signal indicating that unauthorized access has been made to the storage unit, Erasing the data stored in the storage unit by overwriting a predetermined value on the data when a tamper signal is detected.

【0013】また、請求項2のデータの保存・保持方法
は、請求項1に記載のデータの保存・保持方法におい
て、前記タンパ信号を検知する工程が、前記ストレージ
ユニットに設けられている一以上のセンサからのタンパ
信号を検知する工程を含むものである。
According to a second aspect of the present invention, there is provided the data storage / holding method according to the first aspect, wherein the step of detecting the tamper signal is provided in the storage unit. And detecting a tamper signal from the sensor.

【0014】また、請求項3のデータの保存・保持方法
は、請求項1に記載のデータの保存・保持方法におい
て、前記所定の値を前記データに上書きする工程が、前
記所定の値として00Hを前記データに上書きする工程
を含むものである。
According to a third aspect of the present invention, in the data storage / holding method according to the first aspect, the step of overwriting the data with the predetermined value includes setting the predetermined value to 00H as the predetermined value. Is overwritten on the data.

【0015】また、請求項4のデータの保存・保持方法
は、請求項3に記載のデータの保存・保持方法におい
て、さらに、前記データに関連する一以上のファイルデ
ィレクトリエントリを消去する工程を含むものである。
According to a fourth aspect of the present invention, there is provided the data storing / holding method according to the third aspect, further comprising a step of deleting one or more file directory entries related to the data. It is a thing.

【0016】また、請求項5のデータの保存・保持方法
は、請求項1に記載のデータの保存・保持方法におい
て、前記ストレージユニットが、前記データのコピーを
含む一以上の不揮発性ストレージデバイスを備えたもの
であり、さらに、前記一以上の不揮発性ストレージデバ
イスに保存されている前記データのコピーを消去する工
程を含むものである。
According to a fifth aspect of the present invention, in the data storage / holding method according to the first aspect, the storage unit includes at least one nonvolatile storage device including a copy of the data. And erasing a copy of the data stored in the one or more non-volatile storage devices.

【0017】また、請求項6のデータの保存・保持方法
は、請求項1に記載のデータの保存・保持方法におい
て、さらに、前記ストレージユニットの電源に障害が発
生した場合に、バックアップ電源から前記ストレージユ
ニットに電力を供給する工程と、前記ストレージユニッ
トへのデータの書き込みおよび前記ストレージユニット
からのデータの読み出しを禁止する工程と、を実行する
工程を含むものである。
According to a sixth aspect of the present invention, there is provided the data storage / holding method according to the first aspect, further comprising, when a power supply of the storage unit fails, the backup power supply. The method includes a step of supplying power to the storage unit and a step of prohibiting writing of data to the storage unit and reading of data from the storage unit.

【0018】また、請求項7のデータの保存・保持方法
は、請求項6に記載のデータの保存・保持方法におい
て、さらに、前記ストレージユニットに対する電源が回
復した後、前記ストレージユニットへのデータの書き込
みおよび前記ストレージユニットからのデータの読み出
しを許可する工程を含むものである。
According to a seventh aspect of the present invention, there is provided the data storage / holding method according to the sixth aspect, further comprising the step of storing the data in the storage unit after the power supply to the storage unit is restored. A step of permitting writing and reading of data from the storage unit.

【0019】また、請求項8のデータストレージユニッ
トは、データを保存・保持するデータストレージユニッ
トであって、保存されたデータを含む第1の不揮発性ス
トレージデバイスと、前記第1の不揮発性ストレージデ
バイスに通信できるように接続された処理ユニットと、
を備え、前記処理ユニットが、前記データストレージユ
ニットに対する不正行為があったか否かを判定し、不正
行為があったと判定した場合に、所定の値を前記データ
に上書きすることによって前記データを消去するように
構成されているものである。
Further, the data storage unit according to claim 8 is a data storage unit for storing and holding data, wherein the first non-volatile storage device including the stored data and the first non-volatile storage device A processing unit connected to communicate with the
Wherein the processing unit determines whether or not the data storage unit has been tampered with, and when it is determined that the data storage unit has been tampered with, erases the data by overwriting a predetermined value on the data. Is configured.

【0020】また、請求項9のデータストレージユニッ
トは、請求項8に記載のデータストレージユニットにお
いて、さらに、前記処理ユニットに通信できるように接
続され、前記データストレージユニットに対するアクセ
スを検知する一以上のセンサを備え、前記一以上のセン
サが、前記データストレージユニットに対するアクセス
を検知するとタンパ信号を生成するように構成されてお
り、前記処理ユニットが、さらに、前記タンパ信号に応
じて、所定の値を前記第1の不揮発性ストレージデバイ
スに保存されている前記データに上書きすることによ
り、前記第1の不揮発性ストレージデバイスから前記デ
ータを消去するように構成されているものである。
According to a ninth aspect of the present invention, the data storage unit according to the eighth aspect is further connected to the processing unit so as to be communicable with the processing unit, and detects one or more access to the data storage unit. A sensor, wherein the one or more sensors are configured to generate a tamper signal when detecting access to the data storage unit, and the processing unit further generates a predetermined value in accordance with the tamper signal. The data is erased from the first nonvolatile storage device by overwriting the data stored in the first nonvolatile storage device.

【0021】また、請求項10のデータストレージユニ
ットは、請求項8に記載のデータストレージユニットに
おいて、前記処理ユニットが、さらに、前記所定の値と
して00Hを前記データに上書きするように構成されて
いるものである。
According to a tenth aspect of the present invention, in the data storage unit of the eighth aspect, the processing unit is further configured to overwrite 00H as the predetermined value on the data. Things.

【0022】また、請求項11のデータストレージユニ
ットは、請求項8に記載のデータストレージユニットに
おいて、前記処理ユニットが、さらに、前記データに関
連する一以上のファイルディレクトリエントリを消去す
るように構成されているものである。
The data storage unit according to claim 11 is the data storage unit according to claim 8, wherein the processing unit is further configured to erase one or more file directory entries related to the data. Is what it is.

【0023】また、請求項12のデータストレージユニ
ットは、請求項8に記載のデータストレージユニットに
おいて、前記データのコピーを含む一以上の不揮発性ス
トレージデバイスを備え、前記処理ユニットが、さら
に、前記一以上の不揮発性ストレージデバイスに保存さ
れている前記データのコピーを消去するように構成され
ているものである。
In a twelfth aspect of the present invention, in the data storage unit of the eighth aspect, the data storage unit includes one or more nonvolatile storage devices including a copy of the data, and the processing unit further includes the one or more nonvolatile storage devices. The copy of the data stored in the nonvolatile storage device is erased.

【0024】また、請求項13のデータストレージユニ
ットは、請求項8に記載のデータストレージユニットに
おいて、さらに、電源に障害が発生した場合に、前記デ
ータストレージユニットに電力を供給するように構成さ
れた第1および第2のバックアップ電源を備えたもので
ある。
According to a thirteenth aspect of the present invention, the data storage unit according to the eighth aspect is further configured to supply power to the data storage unit when a power failure occurs. It has first and second backup power supplies.

【0025】また、請求項14のデータストレージユニ
ットは、請求項8に記載のデータストレージユニットに
おいて、さらに、前記処理ユニットに通信できるように
接続された第2の不揮発性ストレージデバイスを備え、
前記第1の不揮発性ストレージデバイスに保存されてい
るデータのコピーが、前記第2の不揮発性ストレージデ
バイスにおいて保持され、前記処理ユニットが、さら
に、前記第1の不揮発性ストレージデバイスに障害が発
生したか否かを判定し、障害が発生したと判定した場合
に、所定の値を前記第1の不揮発性ストレージデバイス
に保存されている前記データに上書きすることによって
前記第1の不揮発性ストレージデバイスから前記データ
を消去するように構成されているものである。
The data storage unit of claim 14 is the data storage unit of claim 8, further comprising a second non-volatile storage device communicably connected to the processing unit.
A copy of the data stored in the first non-volatile storage device is maintained in the second non-volatile storage device, and the processing unit further causes a failure in the first non-volatile storage device It is determined whether or not a failure has occurred, by overwriting a predetermined value on the data stored in the first nonvolatile storage device. The data is configured to be erased.

【0026】また、請求項15のデータストレージユニ
ットは、請求項8に記載のデータストレージユニットに
おいて、さらに、前記第1の不揮発性ストレージデバイ
スに保存されているデータが許可なく変更されることを
防止する安全なインターフェースを備えたものである。
The data storage unit according to claim 15 is the data storage unit according to claim 8, further preventing data stored in the first nonvolatile storage device from being changed without permission. It has a secure interface.

【0027】また、請求項16のコンピュータ読み取り
可能な記録媒体は、データを保存・保持するための一以
上の命令の一以上のシーケンスを有するコンピュータ読
み取り可能な記録媒体であって、前記一以上の命令の一
以上のシーケンスは、一以上のプロセッサによって実行
される場合に、前記一以上のプロセッサに対し、データ
をストレージユニットに保存する手順と、前記ストレー
ジユニットに許可のないアクセスがあったことを示すタ
ンパ信号を検知する手順と、前記タンパ信号を検知した
場合に、所定の値を前記データに上書きすることによっ
て前記ストレージユニットに保存されている前記データ
を消去する手順と、を実行させる命令を含むものであ
る。
[0027] A computer-readable recording medium according to claim 16 is a computer-readable recording medium having one or more sequences of one or more instructions for storing and holding data, The one or more sequences of instructions, when executed by one or more processors, indicate to the one or more processors a procedure for storing data in a storage unit and an unauthorized access to the storage unit. A command for executing a procedure for detecting a tamper signal, and a procedure for erasing the data stored in the storage unit by overwriting a predetermined value on the data when the tamper signal is detected. Including.

【0028】また、請求項17のコンピュータ読み取り
可能な記録媒体は、請求項16に記載のコンピュータ読
み取り可能な記録媒体において、前記タンパ信号を検知
する手順が、前記ストレージユニットに設けられている
一以上のセンサからのタンパ信号を検知する手順を含む
ものである。
According to a seventeenth aspect of the present invention, in the computer readable recording medium according to the sixteenth aspect, the step of detecting the tamper signal is provided in one or more of the storage units. And a procedure for detecting a tamper signal from the sensor.

【0029】また、請求項18のコンピュータ読み取り
可能な記録媒体は、請求項16に記載のコンピュータ読
み取り可能な記録媒体において、前記所定の値を前記デ
ータに上書きする手順が、前記所定の値として00Hを
前記データに上書きする手順を含むものである。
The computer-readable recording medium according to claim 18 is the computer-readable recording medium according to claim 16, wherein the step of overwriting the data with the predetermined value is performed by using 00H as the predetermined value. Is overwritten on the data.

【0030】また、請求項19のコンピュータ読み取り
可能な記録媒体は、請求項18に記載のコンピュータ読
み取り可能な記録媒体において、さらに、前記データに
関連する一以上のファイルディレクトリエントリを消去
する手順を含むものである。
The computer-readable recording medium according to claim 19 is the computer-readable recording medium according to claim 18, further comprising a step of deleting one or more file directory entries related to the data. It is a thing.

【0031】また、請求項20のコンピュータ読み取り
可能な記録媒体は、請求項16に記載のコンピュータ読
み取り可能な記録媒体において、前記ストレージユニッ
トが、前記データのコピーを含む一以上の不揮発性スト
レージデバイスを備え、さらに、前記一以上の不揮発性
ストレージデバイスに保存されている前記データのコピ
ーを消去する手順を含むものである。
A computer-readable recording medium according to a twentieth aspect is the computer-readable recording medium according to the sixteenth aspect, wherein the storage unit includes one or more nonvolatile storage devices including a copy of the data. And erasing a copy of the data stored in the one or more non-volatile storage devices.

【0032】また、請求項21のコンピュータ読み取り
可能な記録媒体は、請求項16に記載のコンピュータ読
み取り可能な記録媒体において、さらに、前記ストレー
ジユニットの電源に障害が発生した場合に、バックアッ
プ電源から前記ストレージユニットに電力を供給する手
順と、前記ストレージユニットへのデータの書き込みお
よび前記ストレージユニットからのデータの読み出しを
禁止する手順と、を実行する手順を含むものである。
The computer-readable recording medium according to claim 21 is the computer-readable recording medium according to claim 16, further comprising: a backup power supply when the power supply of the storage unit fails. The method includes a procedure of supplying power to the storage unit, and a procedure of writing data to the storage unit and prohibiting reading data from the storage unit.

【0033】さらに、請求項22のコンピュータ読み取
り可能な記録媒体は、請求項21に記載のコンピュータ
読み取り可能な記録媒体において、さらに、前記ストレ
ージユニットに対する電源が回復した後、前記ストレー
ジユニットへのデータの書き込みおよび前記ストレージ
ユニットからのデータの読み出しを許可する手順を含む
ものである。
Further, the computer-readable recording medium according to claim 22 is the computer-readable recording medium according to claim 21, further comprising: after the power to the storage unit is restored, the data to the storage unit. And a procedure for permitting writing and reading of data from the storage unit.

【0034】[0034]

【発明の実施の形態】以下においては、あくまでも本発
明の説明を目的として特定の具体例を明らかにすること
により、本発明を完全に理解できるようにする。しか
し、このような特定の具体例がなくても、本発明が実施
可能であることは明らかとなるであろう。なお、いくつ
かの場合においては、公知の構成および装置をブロック
図の形式で示すことにし、発明を不必要に不明瞭にする
ことを避けることにしている。
DETAILED DESCRIPTION OF THE INVENTION In the following, specific examples are set forth for the purpose of describing the invention so that the invention may be more fully understood. However, it will be apparent that the invention may be practiced without such specific embodiments. In some instances, well-known structures and devices are shown in block diagram form in order to avoid unnecessarily obscuring the invention.

【0035】〔概 要〕ここでは、データを保存して保
持すると共に、そのデータにアクセスするためのアプロ
ーチについて説明する。一面において、データはストレ
ージユニットに保存され、所定の時間が経過すると消去
される。他の面において、ストレージユニットに対して
何らかの不正行為が行われた場合にデータが消去され
る。さらに他の面において、ストレージユニット内の不
揮発性ストレージに何らかの障害が発生した場合にデー
タが消去される。他のアプローチは、データを永久に保
存し、認証することが可能なハードウエアのストレージ
ユニットを含むものである。
[Outline] Here, an approach for storing and holding data and accessing the data will be described. In one aspect, data is stored in a storage unit and is erased after a predetermined time. In another aspect, data is erased if any misconduct has occurred with the storage unit. In yet another aspect, data is erased if any failure occurs in the non-volatile storage in the storage unit. Other approaches include hardware storage units that can permanently store and authenticate data.

【0036】すなわち、このアプローチは、安全なハー
ドウエアインターフェースおよびソフトウエアインター
フェースを有し、それ自身のオペレーティングシステム
を備えたデバイスを構築することである。このインター
フェースは、データの変更が認められないということを
保証する。このように、本発明はデータが本物(原本)
であることが重要事項とされる装置において使用するこ
とが可能である。以下に、前述した各面について詳細に
説明することにする。
That is, this approach is to build a device that has secure hardware and software interfaces and has its own operating system. This interface ensures that no data changes are allowed. Thus, in the present invention, the data is genuine (original)
Can be used in devices where it is important. Hereinafter, each of the above-described surfaces will be described in detail.

【0037】〔システムの概要〕図1は、データを保存
するためのシステム100を示す図である。図1におい
て、一以上のステーション(station )102は、ネッ
トワーク104を介して互いに接続されている。各ステ
ーション102は、コンピュータ,ワークステーション
または他の類似の処理機構で構成される。たとえば、各
ステーション102は、一実施の形態として図13に示
すような種類の汎用コンピュータシステムで構成可能な
ものである。なお、ステーション102については後に
説明する。また、各ステーション102について、クラ
イアント/サーバ環境におけるクライアントに相当する
と考えることができる。ネットワーク104を使用する
ことにより、あるステーション102は他の全てのステ
ーション102と通信することが可能となる。
[Overview of System] FIG. 1 is a diagram showing a system 100 for storing data. In FIG. 1, one or more stations 102 are connected to one another via a network 104. Each station 102 comprises a computer, workstation, or other similar processing mechanism. For example, each station 102 can be configured as a general-purpose computer system of the type shown in FIG. 13 as one embodiment. The station 102 will be described later. Also, each station 102 can be considered to be equivalent to a client in a client / server environment. The use of the network 104 allows one station 102 to communicate with all other stations 102.

【0038】また、一以上のストレージユニット106
が用意され、データを保存・保持することができるよう
になっている。このストレージユニット106をリンク
108を介してネットワーク104に接続し、ネットワ
ーク104に接続されているステーション102のよう
な他のデバイスと共に動作するようにしても良い。リン
ク108としては、ストレージユニット106と他のデ
バイスとの間でデータのやりとりを行うことができるも
のであればいかなる種類の通信媒体を用いても良い。リ
ンク108の例には、ネットワーク接続,イーサネット
・LANもしくはWAN接続,またはあらゆる種類の無
線伝送媒体が含まれる。
Also, one or more storage units 106
Is provided so that data can be saved and retained. The storage unit 106 may be connected to the network 104 via a link 108 and operate with other devices such as the station 102 connected to the network 104. As the link 108, any type of communication medium may be used as long as data can be exchanged between the storage unit 106 and another device. Examples of link 108 include a network connection, an Ethernet LAN or WAN connection, or any type of wireless transmission medium.

【0039】また、リンク108を介してストレージユ
ニット106をネットワーク104に接続することに代
え、ストレージユニット106をローカルなリンク11
2を用いて特定のステーション102に直接接続するこ
とにしても良い。また、ストレージユニット106を他
の構成で用いることも可能であり、たとえば、ストレー
ジユニット106を特定の数のステーション102に直
接接続し、特定のステーション102にローカル・スト
レージを提供するようにしても良い。さらに、たとえば
SCSIインターフェースのような、ステーションから
ストレージデバイスへのインターフェースでリンク11
2を構成することにしても良い。
Further, instead of connecting the storage unit 106 to the network 104 via the link 108, the storage unit 106 is connected to the local link 11
2 may be used to directly connect to a specific station 102. Further, the storage unit 106 can be used in another configuration. For example, the storage unit 106 may be directly connected to a specific number of stations 102 to provide local storage to the specific station 102. . In addition, a link 11 at the station-to-storage device interface, for example, a SCSI interface.
2 may be configured.

【0040】この構成において、各ステーション102
は、ネットワーク104を介して適切なメッセージをや
り取りすることにより、リンク108を介してストレー
ジユニット106に情報を保存し、またはストレージユ
ニット106から情報を検索して読み出すことが可能と
なる。
In this configuration, each station 102
Can exchange information over the network 104 to store information in the storage unit 106 via the link 108 or retrieve and retrieve information from the storage unit 106.

【0041】また、システム100は、登録オーソリテ
ィ(registration authority)110を含んでいる。こ
の登録オーソリティ110は、通信できるようにネット
ワーク104に接続されていると共に、後に詳細に説明
するようにストレージユニット106の登録処理を実行
する。
The system 100 also includes a registration authority 110. The registration authority 110 is connected to the network 104 so as to be able to communicate, and executes a registration process of the storage unit 106 as described later in detail.

【0042】〔ストレージユニット〕図2は、ストレー
ジユニット106を示すブロック図である。図2に示す
ように、ストレージユニット106は、一以上の不揮発
性ストレージデバイス200および202を含んでい
る。ここでは一実施の形態として二つの不揮発性ストレ
ージデバイス200および202を用意し、データの冗
長ストレージを提供することにしている。ただし、本発
明は特定の数の不揮発性ストレージデバイス200,2
02に限定されるものではない(換言すれば、不揮発性
ストレージデバイスは、参照符号200および202で
示されるように二つに限定されるものではない)。ここ
では、図3に示すように、データは不揮発性ストレージ
デバイス200および202の両方に書き込まれる。
[Storage Unit] FIG. 2 is a block diagram showing the storage unit 106. As shown in FIG. 2, storage unit 106 includes one or more non-volatile storage devices 200 and 202. Here, as one embodiment, two nonvolatile storage devices 200 and 202 are prepared to provide redundant storage of data. However, the present invention provides a specific number of non-volatile storage devices 200, 2
02 (in other words, the number of nonvolatile storage devices is not limited to two as indicated by reference numerals 200 and 202). Here, data is written to both non-volatile storage devices 200 and 202, as shown in FIG.

【0043】そのため、図4に示すように、不揮発性ス
トレージデバイス200および202の一方がたとえば
障害の発生によって利用不可能となった場合、データは
他方の不揮発性ストレージデバイス200または202
に書き込まれる。なお、不揮発性ストレージデバイス2
00および202としてはいかなる種類のものを用いる
ことにしても良く、その例としては一以上の磁気もしく
は光ディスク,テープ,または電源がオフにされた場合
であっても保存しているデータを保持可能な他の種類の
不揮発性ストレージ等がある。
Therefore, as shown in FIG. 4, when one of the non-volatile storage devices 200 and 202 becomes unavailable due to, for example, a failure, data is transferred to the other non-volatile storage device 200 or 202.
Is written to. Note that the nonvolatile storage device 2
Any type of 00 and 202 may be used, such as one or more magnetic or optical disks, tapes, or the ability to retain stored data even when power is turned off. And other types of non-volatile storage.

【0044】また、ストレージユニット106は、図2
にS1〜S4として示す一以上のセンサを含み、ストレ
ージユニット106に対する許可のないアクセスを検知
することを可能にしている。これらのセンサS1〜S4
は、たとえばストレージユニット106内への侵入行
為,権限なくストレージユニット106にアクセスする
行為,または権限なくストレージユニット106をいじ
ったり、使用不能にする行為等を検知するデバイスであ
る。
Also, the storage unit 106
Includes one or more sensors shown as S1 to S4, which makes it possible to detect unauthorized access to the storage unit 106. These sensors S1 to S4
Is a device that detects, for example, an act of intruding into the storage unit 106, an act of accessing the storage unit 106 without authority, or an act of tampering or disabling the storage unit 106 without authority.

【0045】具体的に、センサS1〜S4は、機械的,
電気・機械的または電気的デバイスであり、検知したイ
ベントに応じて信号(本発明のタンパ信号に該当する)
を生成するものである。たとえば、一実施の形態とし
て、各センサS1〜S4を、ストレージユニット106
のカバーが開けられた際に開きまたは閉じるマイクロス
イッチで構成することにしても良い。なお、各センサS
1〜S4は、リンク208を介して処理ユニット204
に接続される。
Specifically, the sensors S1 to S4 are mechanical,
It is an electric / mechanical or electric device, and signals according to the detected event (corresponding to the tamper signal of the present invention)
Is generated. For example, as one embodiment, each of the sensors S1 to S4 is
A micro switch that opens or closes when the cover is opened. In addition, each sensor S
1 to S4 are connected to the processing unit 204 via the link 208.
Connected to.

【0046】また、ストレージユニット106は処理ユ
ニット204を含み、処理ユニット204はリンク10
8を介してストレージユニット106に対するデータの
流れと、ストレージユニット106からのデータの流れ
とを制御すると共に、他の処理機能を実行するものであ
る。また、処理ユニット204は、不揮発性ストレージ
デバイス200および202のオペレーションを制御す
る。制御するオペレーションには、リンク206を介
し、不揮発性ストレージデバイス200および202に
データを書き込むオペレーションや、不揮発性ストレー
ジデバイス200および202からデータを読み出すオ
ペレーションが含まれる。
The storage unit 106 includes a processing unit 204, and the processing unit 204
8 controls the flow of data to the storage unit 106 and the flow of data from the storage unit 106, and executes other processing functions. Further, the processing unit 204 controls the operation of the nonvolatile storage devices 200 and 202. The controlling operations include an operation of writing data to the nonvolatile storage devices 200 and 202 via the link 206 and an operation of reading data from the nonvolatile storage devices 200 and 202.

【0047】また、処理ユニット204は、センサS1
〜S4に対し、リンク208を介して通信できるように
接続されている。なお、リンク206および208は、
リンク108と同様のもので実現可能なものであり、処
理ユニット204と不揮発性ストレージデバイス200
および202との間でデータのやり取りを可能にすると
共に、処理ユニット204とセンサS1〜S4との間で
データのやり取りを行うことを可能にしている。
The processing unit 204 includes the sensor S1
To S4 so as to be able to communicate via a link 208. Note that links 206 and 208 are
The processing unit 204 and the non-volatile storage device 200
And 202, and data can be exchanged between the processing unit 204 and the sensors S1 to S4.

【0048】さらに、ストレージユニット106は、オ
プションとしてバックアップ電源210および212を
含み、ストレージユニット106ならびにその構成要
素、すなわち不揮発性ストレージデバイス200・20
2,処理ユニット204およびセンサS1〜S4等に電
力を供給できるようにしている。理論的には、バックア
ップ電源210および212が実装されることによっ
て、電力不足の場合にバックアップ電源210および2
12のいずれか一方がストレージユニット106の動作
に十分な電力を供給することができる。
Further, the storage unit 106 optionally includes backup power supplies 210 and 212, and includes the storage unit 106 and its components, ie, the non-volatile storage devices 200 and 20.
2. Power can be supplied to the processing unit 204 and the sensors S1 to S4. Theoretically, backup power supplies 210 and 212 are implemented so that in the event of a power shortage, backup power supplies 210 and 2
12 can supply sufficient power for the operation of the storage unit 106.

【0049】たとえば、バックアップ電源210および
212をバッテリまたは無停電電源(uninterruptible
power supply; UPS )を使用することによって実現する
ことにしても良い。なお、バックアップ電源210およ
び212の一方を、処理ユニット204に対してバック
アップ電力を供給するオンボード・バッテリ(onboard
battery )とすることが好ましい。
For example, the backup power supplies 210 and 212 may be replaced by batteries or uninterruptible power supplies.
power supply; UPS). One of the backup power supplies 210 and 212 is connected to an on-board battery (onboard battery) for supplying backup power to the processing unit 204.
battery).

【0050】〔処理ユニット〕図5は、処理ユニット2
04を示すブロック図である。処理ユニット204は、
通信インターフェース300を含んでいる。この通信イ
ンターフェース300は、リンク108を介して処理ユ
ニット204とストレージユニット106外部の他のデ
バイスとの間の通信を制御し、バッファリングし、かつ
規制する。なお、この通信インターフェース300とし
ては、たとえば、SCSI,IEEE1394またはイ
ーサネットコントローラのようなI/Oコントローラを
用いることができる。
[Processing Unit] FIG.
FIG. The processing unit 204
The communication interface 300 is included. The communication interface 300 controls, buffers, and regulates communication between the processing unit 204 and other devices outside of the storage unit 106 via the link 108. As the communication interface 300, for example, an I / O controller such as SCSI, IEEE 1394, or Ethernet controller can be used.

【0051】また、処理ユニット204はセンサコント
ローラ302を含んでいる。このセンサコントローラ3
02は、リンク208を介し、センサS1〜S4と処理
ユニット204との間のインターフェースとなり、セン
サS1〜S4と処理ユニット204との間で通信を行え
るようにする。なお、センサコントローラ302として
は、たとえばアナログI/Oインターフェースを用いる
ことができる。
The processing unit 204 includes a sensor controller 302. This sensor controller 3
Reference numeral 02 denotes an interface between the sensors S1 to S4 and the processing unit 204 via the link 208, and enables communication between the sensors S1 to S4 and the processing unit 204. As the sensor controller 302, for example, an analog I / O interface can be used.

【0052】また、処理ユニット204は、リンク20
6を介して不揮発性ストレージデバイス200および2
02を制御する不揮発性ストレージコントローラ304
を含んでいる。この不揮発性ストレージコントローラ3
04は、たとえばディスクコントローラである。また、
処理ユニット204は、処理ユニット204およびここ
で説明されるその構成要素の動作を制御するプロセッサ
306を含んでいる。このプロセッサ306は、たとえ
ばマイクロプロセッサである。
The processing unit 204 is connected to the link 20
6, the non-volatile storage devices 200 and 2
Non-volatile storage controller 304 that controls
Contains. This nonvolatile storage controller 3
04 is, for example, a disk controller. Also,
Processing unit 204 includes a processor 306 that controls the operation of processing unit 204 and its components described herein. This processor 306 is, for example, a microprocessor.

【0053】さらに、処理ユニット204は、RAMの
ような揮発性メモリ308を含んでおり、揮発性メモリ
308はデータやプロセッサ306の命令を記憶するも
のである。また、処理ユニット204は、たとえばRO
M,PROM,EPROM,フラッシュメモリまたは他
の種類のメモリ等のような不揮発性メモリ310を含ん
でいる。
Further, the processing unit 204 includes a volatile memory 308 such as a RAM, and the volatile memory 308 stores data and instructions of the processor 306. Further, the processing unit 204 is, for example, RO
Non-volatile memory 310, such as M, PROM, EPROM, flash memory or other types of memory.

【0054】通信インターフェース300,センサコン
トローラ302,不揮発性ストレージコントローラ30
4,プロセッサ306,揮発性メモリ308および不揮
発性メモリ310は、それぞれリンク312を介して通
信できるように接続されており、これによってこれらの
構成要素間で通信を行えるように構成されている。リン
ク312の例としては、通信バス,またはアドレスバス
およびデータバスの組み合わせが挙げられる。
Communication interface 300, sensor controller 302, nonvolatile storage controller 30
4, the processor 306, the volatile memory 308, and the non-volatile memory 310 are connected so as to be able to communicate with each other via a link 312, so that communication can be performed between these components. Examples of the link 312 include a communication bus or a combination of an address bus and a data bus.

【0055】なお、処理ユニット204は、UNIXの
ようなリアルタイムオペレーティングシステム(OS)
の制御の下で動作するものであることが好ましい。記憶
されている一以上のプログラムはOSの下で動作し、こ
こでさらに説明するストレージユニット106のオペレ
ーションおよびプロセスを管理する。
The processing unit 204 is a real-time operating system (OS) such as UNIX.
It is preferable to operate under the control of. One or more stored programs operate under the OS and manage the operations and processes of the storage unit 106 as further described herein.

【0056】〔不揮発性ストレージ〕図6は、不揮発性
ストレージデバイス200および202の内容を示す図
である。各不揮発性ストレージデバイス200および2
02は、ストレージID情報400を含みまたは保存し
ている。このストレージID情報400は、不揮発性ス
トレージデバイス200および202をユニークに(一
意に)識別するためのものである。たとえば、ストレー
ジID情報400は、不揮発性ストレージデバイス20
0および202のユニークなシリアルナンバーを含むも
のであっても良い。また、ストレージID情報400
は、ストレージユニット106の登録処理の間に得られ
た情報、すなわちストレージユニット106を認証する
ために使用される情報を指定する。なお、ストレージユ
ニット106を登録する処理については後に詳細に説明
することにする。
[Non-Volatile Storage] FIG. 6 is a diagram showing the contents of the non-volatile storage devices 200 and 202. Each nonvolatile storage device 200 and 2
02 contains or stores the storage ID information 400. The storage ID information 400 is for uniquely (uniquely) identifying the nonvolatile storage devices 200 and 202. For example, the storage ID information 400 indicates that the nonvolatile storage device 20
It may include unique serial numbers of 0 and 202. Also, the storage ID information 400
Specifies the information obtained during the registration process of the storage unit 106, that is, the information used to authenticate the storage unit 106. The process of registering the storage unit 106 will be described later in detail.

【0057】また、不揮発性ストレージデバイス200
および202はディレクトリ情報402を含んでいる。
このディレクトリ情報402は、不揮発性ストレージデ
バイス200および202上に保存されているデータ4
04に関する情報を指定するものである。一実施の形態
によれば、データ404は複数のデータファイルを含ん
でおり、また、ディレクトリ情報402はデータ404
のデータファイルに関する情報に対応し、かつその情報
を指定する複数のディレクトリエントリ500を含んで
いる。ファイル指向のストレージシステムは不要であ
る。データ404はあらゆる種類の保存された情報であ
って良く、また、ディレクトリ情報402はデータ40
4について記述するものであればどのようなメタデータ
であっても良い。
The nonvolatile storage device 200
And 202 include directory information 402.
The directory information 402 contains data 4 stored on the nonvolatile storage devices 200 and 202.
04 is specified. According to one embodiment, the data 404 includes a plurality of data files, and the directory information 402
And a plurality of directory entries 500 corresponding to the information about the data file and specifying the information. No file-oriented storage system is required. Data 404 may be any type of stored information, and directory information 402
Any metadata may be used as long as the metadata describes the information No. 4.

【0058】図9は、一実施の形態におけるディレクト
リエントリ500の内容を示す図である。ディレクトリ
エントリ500は、対応するデータファイルの名称(フ
ァイル名(File Name )502),対応するデータファ
イルの作成日付(作成日付(Creation Date )50
4),対応するデータファイルの有効期限が満了する日
付(有効期限(Expiration Date )506)および特定
のアプリケーションに応じて変更可能な他のファイル管
理情報508を示すものである。なお、他のファイル管
理情報は、たとえば、アプリケーション等に関連するフ
ァイルの種類である。
FIG. 9 is a diagram showing the contents of a directory entry 500 in one embodiment. The directory entry 500 includes the name of the corresponding data file (File Name 502), the creation date of the corresponding data file (Creation Date) 50
4), the date when the expiration date of the corresponding data file expires (expiration date (Expiration Date) 506) and other file management information 508 that can be changed according to a specific application. The other file management information is, for example, the type of a file related to an application or the like.

【0059】また、ディレクトリエントリ500は複製
情報(replication information )510の記述を含ん
でいる。複製情報510は、一以上のディレクトリエン
トリ512(R1,R2,・・・,RN)を示すことに
より、ファイル名502のファイルに関連するデータフ
ァイルのソースを示している。各ディレクトリエントリ
512は、ストレージID情報,複製日付,およびスト
レージIDのディレクトリパスによる親データの完全な
履歴を含んでいる。なお、データのファイル名502は
オリジナル(原本)から変更されることはなく、また、
有効期限506のデータもコピーされる。
The directory entry 500 includes a description of replication information (replication information) 510. The copy information 510 indicates the source of the data file related to the file with the file name 502 by indicating one or more directory entries 512 (R1, R2,..., RN). Each directory entry 512 contains the complete history of parent data by storage ID information, replication date, and storage ID directory path. The file name 502 of the data is not changed from the original (original).
The data of the expiration date 506 is also copied.

【0060】なお、「有効期限」は、ここで使用されて
いるように、関連するデータが無効または使用不可能と
される時間,日または日付を意味する。不揮発性ストレ
ージデバイス200,202中の情報はOSによって管
理される。
As used herein, "expiration date" means a time, day, or date when related data is invalidated or unusable. Information in the nonvolatile storage devices 200 and 202 is managed by the OS.

【0061】〔有効期限満了後の消去〕一実施の形態に
おいて、不揮発性ストレージデバイス200および20
2に保存されているデータは、特定の期間が経過すると
消去される。このプロセスは、特定のデータを対象とし
て実行されるものであり、このことは異なるデータは異
なる期間にわたって不揮発性ストレージデバイス200
および202上に存在していても良いということを意味
している。また、異なるデータ毎に異なる有効期限を適
用することにしても良い。さらに、一部のデータについ
ては消去されないようにしても良く、すなわち無期限に
不揮発性ストレージデバイス200および202上に存
在するようにしても良い。
[Erasing After Expiration Date] In one embodiment, the nonvolatile storage devices 200 and 20
The data stored in 2 is deleted after a specific period has elapsed. This process is performed on specific data, which means that different data may be stored on the non-volatile storage device 200 over different time periods.
And 202 may be present. Further, different expiration dates may be applied to different data. Further, some data may not be erased, that is, may exist on the nonvolatile storage devices 200 and 202 indefinitely.

【0062】図6,図9および図10において、ディレ
クトリ情報402に含まれているディレクトリエントリ
500は、有効期限506が満了するに至ったか否かを
判定するために調査される。この処理は、特定のディレ
クトリエントリ500の有効期限506と現在の日付と
を比較することによって実行される。また、各ディレク
トリエントリ500に有効期限506を保持させておく
ことに代え、各ディレクトリエントリ500に「保持期
間(“time to keep" )」を保持させるようにし、作成
日付504および「保持期間」の両方に基づいて有効期
限を決定することにしても良い。また、代替的なアプロ
ーチは、全てのディレクトリの全てのエントリを巡回
し、エントリの有効期限とシステムの時間および日付と
をチェックするエージェントを持つことである。有効期
限が経過している場合、エージェントは該当するエント
リを削除する。
In FIGS. 6, 9 and 10, the directory entry 500 included in the directory information 402 is examined to determine whether the expiration date 506 has expired. This process is performed by comparing the expiration date 506 of a particular directory entry 500 with the current date. Further, instead of holding the expiration date 506 in each directory entry 500, a "holding period (" time to keep ")" is held in each directory entry 500, and the creation date 504 and the "holding period" The expiration date may be determined based on both. Also, an alternative approach is to have an agent that traverses all entries in all directories and checks the expiration date of the entry and the system time and date. If the expiration date has passed, the agent deletes the corresponding entry.

【0063】図10は、データを消去するための好適な
方法を示すフローチャートである。ステップS520に
おいて、現在の日付/時間値が取得される。たとえば、
処理ユニット204は、処理ユニット204のオペレー
ションを制御する、オペレーティングシステムの機能を
コールすることによって日付/時間値を要求し、それを
取得する。これに代えて、プロセッサ306が直接問い
合わせることが可能なクロックを処理ユニット204に
含めることにしても良い。なお、現在の日付/時間値
は、図10に示す方法を実行する現在の日,日付または
時間を示すものである。また、現在の日付/時間値をC
PUレジスタ,作業用記憶領域(scratchpad memory ar
ea)またはメインメモリのような一時的な記憶場所に記
憶し、後で使用できるようにすることが好ましい。
FIG. 10 is a flowchart showing a preferred method for erasing data. In step S520, the current date / time value is obtained. For example,
The processing unit 204 requests and obtains a date / time value by calling operating system functions that control the operation of the processing unit 204. Alternatively, the processing unit 204 may include a clock that can be directly queried by the processor 306. Note that the current date / time value indicates the current date, date, or time for executing the method shown in FIG. Also, the current date / time value is
PU register, working storage area (scratchpad memory ar
ea) or preferably stored in a temporary storage location such as main memory for later use.

【0064】続いて、ステップS522において、一つ
のディレクトリエントリ500が選択され、処理され
る。一実施の形態において、ステップS522は不揮発
性ストレージデバイス200,202中の全てのディレ
クトリエントリ500をシリアルにポーリングする処理
(serial polling)を含む。また、ステップS522
が、たとえばLRU法(least-recently-used )アルゴ
リズム,確率または統計のようなヒューリスティック・
プロセス(heuristic process )に基づいてディレクト
リエントリ500を選択する処理を含むようにしても良
い。
Subsequently, in step S522, one directory entry 500 is selected and processed. In one embodiment, step S522 includes a process of serially polling all directory entries 500 in nonvolatile storage devices 200 and 202 (serial polling). Step S522
Are heuristics such as LRU (least-recently-used) algorithms, probabilities or statistics.
A process for selecting a directory entry 500 based on a heuristic process may be included.

【0065】そして、ステップS524において、カレ
ントのディレクトリエントリ(current directory entr
y )500によって表されるデータを消去するか否かが
決定される。一実施の形態において、ステップS524
は、ステップS520で取得した現在の日付/時間値が
カレントのディレクトリエントリ500中に保存されて
いる有効期限506の値以上であるか否かをテストする
処理を含む。現在の日付/時間値が有効期限506の値
以上である場合、そのカレントのディレクトリエントリ
500は消去されることになる。
Then, in step S524, the current directory entry (current directory entry)
y) It is determined whether to erase the data represented by 500. In one embodiment, step S524
Includes a process of testing whether the current date / time value obtained in step S520 is equal to or greater than the value of the expiration date 506 stored in the current directory entry 500. If the current date / time value is greater than or equal to the expiration date 506, the current directory entry 500 will be deleted.

【0066】特定のデータを消去すると判定されると、
ステップS526に示すように、データ404からカレ
ントのディレクトリエントリ500に関連するデータが
消去される。そして、制御はステップS534に進む。
その特定のデータが消去されると、ステップS534に
示すように、ディレクトリエントリ500も消去され
る。なお、消去された特定のデータのコピーは同一の有
効期限を含んでおり、かつその有効期限がチェックされ
ることから、その特定のデータの全てのコピーもデータ
404から消去されることになる。
When it is determined that specific data is to be deleted,
As shown in step S526, data related to the current directory entry 500 is deleted from the data 404. Then, the control proceeds to step S534.
When the specific data is deleted, the directory entry 500 is also deleted as shown in step S534. Since the deleted copy of the specific data includes the same expiration date and the expiration date is checked, all the copies of the specific data are also deleted from the data 404.

【0067】なお、一実施の形態によれば、ステップS
526およびS534において、データ404からデー
タを消去すると共に、対応するディレクトリエントリ5
00をディレクトリ情報402から消去する処理は、所
定の値をそのデータおよびディレクトリエントリ500
に上書きすることによって実行される。適当と認められ
る所定の値の例は00Hであるが、所定の値として他の
値を使用することにしても良い。
According to one embodiment, step S
At steps 526 and S534, the data is deleted from the data 404 and the corresponding directory entry 5 is deleted.
00 is deleted from the directory information 402 by adding a predetermined value to the data and the directory entry 500.
Is performed by overwriting the An example of the predetermined value that is deemed appropriate is 00H, but another value may be used as the predetermined value.

【0068】ある従来のアプローチは、データそのもの
を消去することなく単にディレクトリエントリを消去す
るだけであったことから、消去したデータを回復させる
ことが可能であった。これに対し、データが上書きされ
るとその回復はより困難なものとなるため、所定の値を
データに上書きすることによってより確実にそのデータ
を消去したものと考えられる。所定の値を上書きするこ
とによって、データがデータ404から消去されると共
に、対応するディレクトリエントリ500がディレクト
リ情報402から消去されると、上書きされた領域は他
のデータを保存するために使用されることになる。
One conventional approach was to simply erase a directory entry without erasing the data itself, so that it was possible to recover the erased data. On the other hand, when the data is overwritten, the recovery becomes more difficult. Therefore, it is considered that the data is more securely erased by overwriting the data with a predetermined value. When data is erased from the data 404 by overwriting a predetermined value and the corresponding directory entry 500 is erased from the directory information 402, the overwritten area is used to store other data. Will be.

【0069】代替的な実施の形態においては、異なるデ
ータ毎に異なる所定の値を用いて上書きが行われる。た
とえば、不揮発性ストレージデバイス200上に存在し
ている特定のデータファイルの有効期限506が、その
特定のデータファイルが削除されるものであることを示
しているものとする。また、その特定のデータファイル
のコピーが、不揮発性ストレージデバイス202上に保
持されているものとする。この場合において、不揮発性
ストレージデバイス200上の特定のデータファイルに
は第1の所定の値が上書きされ、一方、不揮発性ストレ
ージデバイス202上のその特定のデータファイルのコ
ピーには第1の所定の値と異なる第2の所定の値が上書
きされる。また、対応するディレクトリエントリ500
に上書きするために、異なる所定の値を用いることにし
ても良い。
In an alternative embodiment, overwriting is performed using different predetermined values for different data. For example, it is assumed that the expiration date 506 of a specific data file existing on the nonvolatile storage device 200 indicates that the specific data file is to be deleted. It is also assumed that a copy of the specific data file is held on the nonvolatile storage device 202. In this case, a particular data file on the non-volatile storage device 200 is overwritten with a first predetermined value, while a copy of that particular data file on the non-volatile storage device 202 is overwritten with a first predetermined value. A second predetermined value different from the value is overwritten. Also, the corresponding directory entry 500
In order to overwrite, a different predetermined value may be used.

【0070】一実施の形態において、図10のプロセス
は処理ユニット204によって実行される。特に、プロ
セッサ306が、揮発性メモリ308および不揮発性メ
モリ310に保持されている一以上の命令を実行するこ
とによってこのプロセスを実行することにしても良い。
これに対し、ストレージユニット106の外部の別のプ
ロセスまたはネットワーク104に接続されているステ
ーション102等により、ディレクトリ情報402中の
各ディレクトリエントリ500を調査するプロセスを実
行することにしても良い。このような場合において、他
のプロセスまたはステーション102は、リンク108
を通してストレージユニット106に問合せし、ディレ
クトリ情報402を取得することにしても良い。
In one embodiment, the process of FIG. In particular, processor 306 may perform this process by executing one or more instructions held in volatile memory 308 and nonvolatile memory 310.
On the other hand, another process outside the storage unit 106 or a process for checking each directory entry 500 in the directory information 402 may be executed by the station 102 connected to the network 104 or the like. In such a case, the other process or station 102 will
In this case, the storage unit 106 may be inquired to obtain the directory information 402.

【0071】以上では、ストレージID情報400,デ
ィレクトリ情報402およびデータ404が、不揮発性
ストレージデバイス200および202上で一緒に保持
されるものとして説明・図示することにしたが、これら
の情報の一部を他とは別に他の記憶位置に保持させるこ
とにしても良い。たとえばディレクトリ情報402の一
部または全てを処理ユニット204の揮発性メモリ30
8に保持しておくことにしても良く、これによりデータ
404から削除する必要があるデータファイルを判定す
るために必要な時間を短縮することが可能となる。
In the above description, the storage ID information 400, the directory information 402, and the data 404 are described and illustrated as being held together on the nonvolatile storage devices 200 and 202. May be stored in another storage location separately from the others. For example, part or all of the directory information 402 may be stored in the volatile memory 30 of the processing unit 204.
8, it is possible to reduce the time required to determine the data file that needs to be deleted from the data 404.

【0072】〔不揮発性ストレージデバイスに障害が発
生した後の消去〕別の実施の形態によれば、不揮発性ス
トレージデバイス200および202の一方に何らかの
障害が発生した場合、データ404に含まれる全てのデ
ータおよびディレクトリ情報402に含まれる全てのデ
ィレクトリエントリ500が前述したように消去され
る。そして、他方の不揮発性ストレージデバイス200
または202が第1のストレージデバイス(primary st
orage device)として指定され、継続して使用される。
[Erasing After Failure Occurs in Non-Volatile Storage Device] According to another embodiment, if any failure occurs in one of the non-volatile storage devices 200 and 202, all data included in the data 404 are deleted. All directory entries 500 included in the data and directory information 402 are erased as described above. Then, the other nonvolatile storage device 200
Or 202 is the first storage device (primary st
orage device) and continue to be used.

【0073】障害が発生するような状況の一例は、両方
の不揮発性ストレージデバイス200および202のア
ップデートが行われている際に、メディアの破損が不揮
発性ストレージデバイス200および202の一方のア
ップデートを妨げるような場合である。不揮発性ストレ
ージデバイス200および202が冗長ストレージを提
供することから、障害が発生した不揮発性ストレージデ
バイス200または202からデータを削除することに
より、不揮発性ストレージデバイス200および202
が異なる(およびおそらく有効な)データを含まないよ
うにする。
One example of a situation in which a failure occurs is that when both non-volatile storage devices 200 and 202 are being updated, media corruption prevents one of the non-volatile storage devices 200 and 202 from being updated. Such is the case. Since the non-volatile storage devices 200 and 202 provide redundant storage, deleting data from the failed non-volatile storage device 200 or 202 allows the non-volatile storage devices 200 and 202
Do not contain different (and possibly valid) data.

【0074】図11は、不揮発性ストレージデバイスに
何らかの障害が発生した場合に、その不揮発性ストレー
ジデバイスのデータを消去するための好適な方法を示す
フローチャートである。ステップS540において、不
揮発性ストレージデバイスに何らかの障害が発生してい
ることが検知される。たとえば、ステップS540が、
パワーアップ・ルーチン(power-up routine)またはブ
ートストラップ・ローダ・ルーチン(bootstrap loader
routine)において電源異常または他の障害が生じてい
ることを検知するステップを含むようにしても良い。
FIG. 11 is a flowchart showing a preferred method for erasing data from a nonvolatile storage device when a failure occurs in the nonvolatile storage device. In step S540, it is detected that some failure has occurred in the nonvolatile storage device. For example, step S540
Power-up routine or bootstrap loader routine
(Routine) may include a step of detecting that a power supply abnormality or other failure has occurred.

【0075】一実施の形態において、各不揮発性ストレ
ージデバイス200,202は、マーカ値(marker val
ue)を保存する専用の記憶場所を持つ。このマーカ値
は、不揮発性ストレージデバイス200,202が問題
なくシャットダウンされたことを示す予め定められた値
である。不揮発性ストレージデバイス200,202が
問題なくシャットダウンされる場合に、予め定められた
マーカ値が専用の記憶場所に保存される。
In one embodiment, each of the nonvolatile storage devices 200 and 202 stores a marker value (marker val).
ue) has a dedicated storage location. This marker value is a predetermined value indicating that the nonvolatile storage devices 200 and 202 have been shut down without any problem. When the nonvolatile storage devices 200 and 202 are shut down without any problem, a predetermined marker value is stored in a dedicated storage location.

【0076】一方、不揮発性ストレージデバイス20
0,202が起動される場合に、予め定められたマーカ
値がチェックされ、そして異なる値が上書きされる。し
たがって、予想外の障害(たとえば異常終了)が起こる
と、専用の記憶場所にはマーカ値が含まれていないこと
になり、それによって不揮発性ストレージデバイス20
0,202に障害が発生したことが検知される。
On the other hand, the nonvolatile storage device 20
When 0,202 is activated, a predetermined marker value is checked and a different value is overwritten. Thus, if an unexpected failure (e.g., abnormal termination) occurs, the dedicated storage location will not contain the marker value, thereby causing the non-volatile storage device 20
It is detected that a fault has occurred at 0,202.

【0077】ある障害の発生が検知された場合、ステッ
プS542において複数のディレクトリエントリ500
の中から次のディレクトリエントリ500が選択され
る。一実施の形態において、ステップS542は、不揮
発性ストレージデバイス200,202中の全てのディ
レクトリエントリ500をシリアルにポーリングするス
テップを含んでいる。また、ステップS542は、LR
U法(least-recently-used )アルゴリズム,確率また
は統計のようなヒューリスティック・プロセス(heuris
tic process )に基づいてディレクトリエントリ500
を選択するステップを含むようにしても良い。
When the occurrence of a certain failure is detected, a plurality of directory entries 500 are determined in step S542.
, The next directory entry 500 is selected. In one embodiment, step S542 includes serially polling all directory entries 500 in nonvolatile storage devices 200,202. Also, step S542 is performed in the LR
Heuristic processes such as U-least-recently-used algorithms, probabilities or statistics
tic process) based on directory entry 500
May be included.

【0078】そして、ステップS544において、カレ
ントのディレクトリエントリ500と関連付けられるデ
ータの全てが、たとえば所定の値をそれらのデータに上
書きすることによって消去される。そして、ステップS
552において、カレントのディレクトリエントリ50
0は、たとえばそれに所定の値を上書きすることによっ
て消去される。必要な場合、ディレクトリそのものも消
去される。
Then, in step S544, all the data associated with the current directory entry 500 is erased, for example, by overwriting the data with a predetermined value. And step S
At 552, the current directory entry 50
0 is erased, for example, by overwriting it with a predetermined value. If necessary, the directory itself is deleted.

【0079】続いて、ステップS554において、さら
なるディレクトリエントリ500が不揮発性ストレージ
デバイス200,202のディレクトリ情報402中に
存在するか否かが判定される。存在すると判定された場
合、ステップS542〜S552が、さらなるディレク
トリエントリ500それぞれ対して繰返し実行される。
Subsequently, in step S554, it is determined whether or not another directory entry 500 exists in the directory information 402 of the nonvolatile storage devices 200 and 202. If it is determined that the directory entry exists, steps S542 to S552 are repeatedly executed for each of the further directory entries 500.

【0080】任意のステップS556において、他の不
揮発性ストレージデバイス200または202がストレ
ージユニット106の第1の(primary )ストレージデ
バイスとして指定される。このような指定は、ストレー
ジユニット106が障害のない不揮発性ストレージデバ
イス200または202を対象として読み出し/書き込
みオペレーションを継続するということを意味する。こ
のように、ストレージユニット106は使用可能なまま
であるが、ストレージユニット106内の障害が発生し
た不揮発性ストレージデバイス200または202は使
用不可能とされる。
At optional step S556, another non-volatile storage device 200 or 202 is designated as the primary storage device of storage unit 106. Such designation means that storage unit 106 will continue read / write operations to non-failing non-volatile storage device 200 or 202. In this way, the storage unit 106 remains usable, but the failed nonvolatile storage device 200 or 202 in the storage unit 106 is made unusable.

【0081】障害が発生した不揮発性ストレージデバイ
ス200または202のデータが消去されると、障害が
発生した不揮発性ストレージデバイス200または20
2を再初期化するようにしても良い。障害が発生した不
揮発性ストレージデバイス200または202がうまく
再初期化されると、障害が発生しなかった不揮発性スト
レージデバイス200または202に保存されているデ
ータを回復した不揮発性ストレージデバイス200また
は202にコピーすることができる。障害が発生した不
揮発性ストレージデバイス200または202をうまく
再初期化することができなかった場合、障害が発生しな
かった不揮発性ストレージデバイス200または202
のデータを別のストレージユニット106の不揮発性ス
トレージデバイスにコピーすることにしても良い。
When data in the failed nonvolatile storage device 200 or 202 is erased, the failed nonvolatile storage device 200 or 20
2 may be reinitialized. When the failed nonvolatile storage device 200 or 202 is successfully re-initialized, the data stored in the failed nonvolatile storage device 200 or 202 is restored to the recovered nonvolatile storage device 200 or 202. Can be copied. If the failed non-volatile storage device 200 or 202 could not be successfully re-initialized, the non-failed non-volatile storage device 200 or 202
May be copied to the non-volatile storage device of another storage unit 106.

【0082】不揮発性ストレージデバイス200および
202に同時に障害が発生する可能性は非常に低いた
め、冗長不揮発性ストレージデバイス200,202を
使用することにより、非常に高いデータの信頼性を提供
することができる。さらなるデータの信頼性を提供する
ため、冗長不揮発性ストレージデバイス200および2
02をそれぞれ含む他の複数のストレージユニット10
6を使用して、さらなる冗長性を提供することもでき
る。
Since the likelihood of simultaneous failure of the non-volatile storage devices 200 and 202 is very low, the use of redundant non-volatile storage devices 200 and 202 can provide very high data reliability. it can. To provide additional data reliability, redundant nonvolatile storage devices 200 and 2
Other storage units 10 each including
6 can also be used to provide further redundancy.

【0083】〔不正の防止(tamper protection )〕一
実施の形態によれば、ストレージユニット106は不正
行為から保護される。センサS1〜S4は、リンク20
8を通して処理ユニット204によって監視されてお
り、ストレージユニット106に対する不正行為を検知
する。センサS1〜S4の選択および配置については特
定のアプリケーションの要件によって決定されるもので
はあるが、一般に、シールを破壊すること、密封された
仕切りを開くこと、その他、ストレージユニット106
に力ずくで侵入すること等を通じてストレージユニット
106に対する許可のないアクセスを検知するように設
計される。
[Tamper protection] According to one embodiment, the storage unit 106 is protected from fraud. The sensors S1 to S4 are connected to the link 20
8 and is monitored by the processing unit 204 to detect fraudulent activity on the storage unit 106. The selection and placement of the sensors S1-S4 is determined by the requirements of the particular application, but generally involves breaking seals, opening sealed partitions, and other storage units 106.
It is designed to detect unauthorized access to the storage unit 106, for example, by forcibly entering the storage unit 106.

【0084】センサS1〜S4がストレージユニット1
06に対する許可のないアクセスを検知した場合、セン
サS1〜S4はタンパ信号(tamper signal ;すなわ
ち、ストレージユニット106に対する不正を検知した
ことを示す信号)を処理ユニット204に入力する。処
理ユニット204は、タンパ信号に応じて、前述した方
法で不揮発性ストレージデバイス200および202か
らストレージID情報400,ディレクトリ情報402
およびデータ404を消去する。これにより、ストレー
ジユニット106に保存されているデータが許可なく使
用されることが防止される。
The sensors S1 to S4 are connected to the storage unit 1
When detecting an unauthorized access to 06, the sensors S1 to S4 input a tamper signal (tamper signal; that is, a signal indicating that fraud to the storage unit 106 has been detected) to the processing unit 204. In response to the tamper signal, the processing unit 204 sends the storage ID information 400 and the directory information 402
And the data 404 are erased. This prevents the data stored in the storage unit 106 from being used without permission.

【0085】図12は、ストレージユニット106に不
正行為が行われた場合に、不揮発性ストレージデバイス
200および202の記憶内容を消去する好適な方法を
示すフローチャートである。ステップS560におい
て、たとえばストレージユニット106に不正を働くこ
と,ストレージユニット106に侵入すること,ストレ
ージユニット106を空けること等のようなストレージ
ユニット106に対する外乱が検知される。たとえば、
ステップS560が、一以上のセンサS1〜S4が作動
され、または検知信号を生成していることを検知するス
テップを含むことにしても良い。
FIG. 12 is a flowchart showing a preferred method for erasing the storage contents of the non-volatile storage devices 200 and 202 when the storage unit 106 has been tampered with. In step S560, a disturbance to the storage unit 106, such as improper operation on the storage unit 106, intrusion into the storage unit 106, opening of the storage unit 106, and the like, is detected. For example,
Step S560 may include detecting that one or more sensors S1-S4 have been activated or are generating a detection signal.

【0086】不正行為が検出された場合、ステップS5
62において、複数のディレクトリエントリ500の中
からつぎのディレクトリエントリ500が選択される。
一実施の形態において、ステップS562は不揮発性ス
トレージデバイス200,202の全てのディレクトリ
エントリ500に対してシリアルにポーリングするステ
ップを含む。また、ステップS562は、たとえばLR
U法(least-recently-used )アルゴリズム,確率また
は統計のようなヒューリスティック・プロセスに基づい
てディレクトリエントリを選択するステップを含むもの
であっても良い。
If an illegal act is detected, step S5
At 62, the next directory entry 500 is selected from the plurality of directory entries 500.
In one embodiment, step S562 includes serially polling all directory entries 500 of non-volatile storage devices 200,202. Step S562 is performed, for example, in LR
The method may include selecting a directory entry based on a heuristic process such as a U-least-recently-used algorithm, probability or statistics.

【0087】続いて、ステップS564において、カレ
ントのディレクトリエントリ500に関連する全てのデ
ータは、たとえば所定の値をそれらのデータに上書きす
ることによって消去される。また、ステップS572に
おいて、カレントのディレクトリエントリ500は、た
とえば所定の値をそれに上書きすることによって消去さ
れる。また、必要な場合には、ディレクトリそのものも
消去される。
Subsequently, in step S 564, all data related to the current directory entry 500 is erased, for example, by overwriting the data with a predetermined value. In step S572, the current directory entry 500 is deleted by overwriting a predetermined value, for example. If necessary, the directory itself is deleted.

【0088】そして、ステップS574において、さら
なるディレクトリエントリ500が不揮発性ストレージ
デバイス200,202のディレクトリ情報402に存
在するか否かが判定される。さらなるディレクトリエン
トリ500が存在すると判定された場合、各ディレクト
リエントリ500についてステップS562〜S572
までの処理が繰り返し実行される。
Then, in step S574, it is determined whether or not further directory entry 500 exists in directory information 402 of nonvolatile storage devices 200 and 202. If it is determined that there is another directory entry 500, steps S562 to S572 are performed for each directory entry 500.
The process up to is repeated.

【0089】一実施の形態において、ステップS562
または他のステップが、権限を有する者に対する警告を
生成して、不正行為が発生し、消去のオペレーションが
実行されたことを知らせるステップを含むようにしても
良い。たとえば、ステップS562において、処理ユニ
ット204は所定のステーション102に対するメッセ
ージを生成し、不正行為が検出され、消去オペレーショ
ンが進行中であることをそのステーション102に通知
することにしても良い。
In one embodiment, step S562
Alternatively, another step may include generating a warning to an authorized person to indicate that a fraud has occurred and that an erase operation has been performed. For example, in step S562, processing unit 204 may generate a message for a given station 102 to notify that station 102 that a fraud has been detected and an erase operation is in progress.

【0090】別の実施の形態によれば、電源異常(たと
えば停電)の場合に、バックアップ電源210および2
12は、センサS1〜S4を含むストレージユニット1
06に電力を供給する。ところが、不揮発性ストレージ
デバイス200および202は、パワーセーブモードで
動作する。パワーセーブモードで動作する場合、不揮発
性ストレージデバイス200および202に対する通常
の書き込みおよび読み出しオペレーションは電力を節約
するために禁止される。電源が回復すると、不揮発性ス
トレージデバイス200および202に対する書き込み
および読み出しオペレーションが続けられることにな
る。
According to another embodiment, in the event of a power failure (for example, a power failure), backup power supplies 210 and 2
12 is a storage unit 1 including sensors S1 to S4
06 is powered. However, the non-volatile storage devices 200 and 202 operate in a power save mode. When operating in the power save mode, normal write and read operations on the non-volatile storage devices 200 and 202 are prohibited to conserve power. When power is restored, write and read operations to non-volatile storage devices 200 and 202 will continue.

【0091】ただし、ストレージユニット106がパワ
ーセーブモードで動作している間であろうとも、センサ
S1〜S4がストレージユニット106に対する許可の
ないアクセスを検出した場合にあっては、利用可能な全
ての電力を利用して前述したように不揮発性ストレージ
デバイス200および202からストレージID情報4
00,ディレクトリ情報402およびデータ404が消
去される。このように、単にストレージユニット106
の電源を切ることによるのみでは、消去プロセスの実行
を回避することは不可能である。
However, even when the storage unit 106 is operating in the power save mode, if the sensors S1 to S4 detect unauthorized access to the storage unit 106, all available The storage ID information 4 from the non-volatile storage devices 200 and 202 is
00, directory information 402 and data 404 are deleted. Thus, simply the storage unit 106
It is impossible to avoid executing the erase process only by turning off the power supply of the power supply.

【0092】〔ストレージユニットの登録〕一実施の形
態によれば、ストレージユニット106は、ストレージ
ユニット106の認証を行うために登録オーソリティ1
10に登録される。このアプローチによると、各ストレ
ージユニット106は、登録オーソリティ110にユニ
ークなストレージユニット識別子値を与えることによっ
て登録オーソリティ110に登録される。これに応じ
て、登録識別子値が登録オーソリティ110によって与
えられ、不揮発性ストレージデバイス200および20
2のストレージID情報400中に保存される。
[Registration of Storage Unit] According to one embodiment, the storage unit 106 registers the registration authority 1 to authenticate the storage unit 106.
Registered at 10. According to this approach, each storage unit 106 is registered with the registration authority 110 by providing the registration authority 110 with a unique storage unit identifier value. In response, a registration identifier value is provided by the registration authority 110 and the non-volatile storage devices 200 and 20
2 is stored in the storage ID information 400.

【0093】このようにしてストレージユニット106
が登録されると、ステーション102は、特定のストレ
ージユニット106の登録識別子値をリクエストし、そ
して登録オーソリティ110で登録識別子値が有効であ
ることを確認することにより、特定のストレージユニッ
ト106が登録オーソリティ110に登録されているこ
とを確認することができる。これにより、特定のストレ
ージユニット106に保存されているデータがオリジナ
ル(原作)で真性であることが保証される。
In this manner, the storage unit 106
Is registered, the station 102 requests the registration identifier value of the particular storage unit 106, and confirms that the registration identifier value is valid with the registration authority 110, thereby causing the particular storage unit 106 to register with the registration authority value. 110 can be confirmed. This ensures that the data stored in a particular storage unit 106 is original (original) and authentic.

【0094】図7は、ヘッダ・セグメント422、デバ
イス・メーカー・セグメント424およびシリアル・ナ
ンバー・セグメント426を有する登録識別子値420
の好適な例を示す図である。
FIG. 7 shows a registration identifier value 420 having a header segment 422, a device maker segment 424, and a serial number segment 426.
It is a figure showing the suitable example of.

【0095】ヘッダ・セグメント422は、登録オーソ
リティ110を特定するものである。たとえば、ヘッダ
・セグメント422は、ストレージユニット106また
はOSのコンテクスト内において、登録オーソリティ1
10と一意的に関連付けられる所定の値を含む。デバイ
ス・メーカー・セグメント424は、一意的にストレー
ジユニット106のメーカまたはブランド名を特定する
ものである。このデバイス・メーカー・セグメント42
4は、特定のメーカを一意に特定するメーカ名またはコ
ード番号であっても良い。また、シリアル・ナンバー・
セグメント426は、ストレージユニット106のシリ
アル・ナンバーを含むものである。
The header segment 422 specifies the registration authority 110. For example, the header segment 422 may include the registration authority 1 in the context of the storage unit 106 or OS.
Contains a predetermined value uniquely associated with 10. The device maker segment 424 uniquely specifies the maker or brand name of the storage unit 106. This device maker segment 42
4 may be a manufacturer name or a code number that uniquely identifies a specific manufacturer. Also, the serial number
The segment 426 includes the serial number of the storage unit 106.

【0096】図8は、データベース111の説明図であ
る。データベース111は、一以上の行462を有する
少なくとも一つのテーブル460を備えている。各行4
62は一つのストレージユニット106に対応する。テ
ーブル460は、メーカーまたはブランド名の値、シリ
アルナンバー値および割当て日付の値を格納する列46
4〜468を有している。各割当て日付の値は、あるス
トレージユニット106に相当する行がテーブル460
に加えられた日付けを特定するものである。
FIG. 8 is an explanatory diagram of the database 111. Database 111 includes at least one table 460 having one or more rows 462. Each row 4
62 corresponds to one storage unit 106. Table 460 includes columns 46 for storing manufacturer or brand name values, serial number values, and assignment date values.
4 to 468. In the value of each allocation date, a row corresponding to a certain storage unit 106 is stored in the table 460.
It specifies the date added to.

【0097】〔データのオリジナリティ〕ある状況にお
いては、あるデータを変更しないようにし、または削除
しないようにすることによって、ストレージユニット1
06に保存されているそのあるデータのオリジナリティ
およびユニークさを保つようにすることが好ましい場合
がある。このようにすることにより、ストレージユニッ
ト106は、あるデータが最初に書き込まれた時から変
更されていないことを外部のプロセスまたはデバイスに
「保証する(guarantee )」ことができる。
[Originality of Data] In some situations, by preventing certain data from being changed or deleted, the storage unit 1
It may be preferable to preserve the originality and uniqueness of that certain data stored at 06. In this way, the storage unit 106 can "guarantee" to an external process or device that certain data has not changed since it was first written.

【0098】一実施の形態においては、あるデバイスか
ら別のデバイスにデータをコピーする場合に、追跡記録
(audit trail )が生成される。図9に示すように、各
複製エントリ(R1,R2,…,RN)は、複製日付5
14ならびにストレージID情報516およびディレク
トリエントリ512を含むソース情報を記述するもので
ある。ソース(source)・デバイスからディスティネー
ション(destination)・デバイスへデータを複写する
ために、ファイル情報やソース・デバイスのスペックと
共に、複製コマンドがディスティネーション・デバイス
に対して発行される。
In one embodiment, an audit trail is generated when copying data from one device to another. As shown in FIG. 9, each copy entry (R1, R2,..., RN) has a copy date of 5
14 and source information including storage ID information 516 and directory entry 512. In order to copy data from the source device to the destination device, a copy command is issued to the destination device along with file information and the specifications of the source device.

【0099】そして、ディスティネーション・デバイス
はソース・デバイスに対して特別な読出コマンドを発行
し、ソース・デバイスからディスティネーション・デバ
イスに転送される際にデータが変更されてしまうことを
避けることができるように、そのデータが暗号化され
る。
Then, the destination device issues a special read command to the source device, so that it is possible to prevent data from being changed when the data is transferred from the source device to the destination device. As such, the data is encrypted.

【0100】したがって、一実施の形態によれば、スト
レージユニット106に保存されているあるデータは一
度だけ書き込まれ、決して変更されていないことを保証
するためのアプローチが提供されることになるが、その
あるデータが読み出し専用(read-only )として無制限
の回数読み出しできるものであっても良い。このアプロ
ーチは特定のデータを対象とするものであって、保存さ
れている全てのデータを読み出し専用データとして保持
することを要求するものではない。
Thus, according to one embodiment, an approach is provided to ensure that certain data stored in the storage unit 106 is written only once and never changed. The certain data may be read-only and can be read an unlimited number of times. This approach targets specific data and does not require that all stored data be kept as read-only data.

【0101】一実施の形態においては、読み出し専用デ
ータが不揮発性ストレージデバイス200および202
に保存された後、読み出し専用データに関連するディレ
クトリエントリ500がアップデートされ、関連するデ
ータが読み出し専用データであり、かつ、決して上書き
または変更されることがないものであることが示され
る。このアップデートは、保存されているデータがユニ
ーク(固有)かつ、不変なものであることを他のデバイ
スやプロセスに宣言するというように作用する。たとえ
ば、読み出し専用データが不揮発性ストレージデバイス
200および202に書き込まれた後、読み出し専用デ
ータと関連付けられるディレクトリエントリ500の他
のファイル管理情報508は、関連付けられたデータが
読み出し専用であって変更されることがないということ
を表すように更新される。
In one embodiment, read-only data is stored in non-volatile storage devices 200 and 202.
After that, the directory entry 500 associated with the read-only data is updated to indicate that the associated data is read-only data and will never be overwritten or modified. The update works by declaring that the stored data is unique and immutable to other devices and processes. For example, after the read-only data is written to the non-volatile storage devices 200 and 202, the other file management information 508 of the directory entry 500 associated with the read-only data is changed because the associated data is read-only. Updated to indicate that nothing has happened.

【0102】その後、不揮発性ストレージデバイス20
0および202のデータが変更されることになる場合、
そのデータと関連付けられているディレクトリエントリ
500が調査され、その特定のデータが読み出し専用で
あるか否かが判定される。読み出し専用ではない場合、
関連付けられているデータはここで説明されるように変
更される。一方、読み出し専用である場合、関連付けら
れているデータおよびディレクトリエントリ500は変
更されることはない。
Thereafter, the nonvolatile storage device 20
If the data at 0 and 202 will be changed,
The directory entry 500 associated with the data is examined to determine whether the particular data is read-only. If not read-only,
The associated data is changed as described herein. On the other hand, if it is read-only, the associated data and directory entry 500 will not be changed.

【0103】オリジナリティを保証する別の方法として
は、特定の不揮発性ストレージデバイス上で実行可能な
書込みコマンドを制限するというものがある。たとえ
ば、不揮発性ストレージデバイスに保存されているファ
イルがオリジナリティを保証するために認証されたファ
イルであるとして保持されている状況に関連して、その
不揮発性ストレージデバイスが書き込みのための特別な
ステータスを要求することにしても良い。特別な書き込
みステータスがないと、同一ファイル名が不揮発性スト
レージデバイスに存在する場合に書き込みコマンドは失
敗に終わることになる。
Another way to guarantee originality is to limit the write commands that can be executed on a particular non-volatile storage device. For example, in the context of a situation where a file stored on a non-volatile storage device is held as being an authenticated file to assure originality, the non-volatile storage device has a special status for writing. It may be requested. Without a special write status, the write command will fail if the same file name exists on the non-volatile storage device.

【0104】このアプローチは、有効期限に基づく消去
処理,不正行為に基づく消去処理および障害の発生に基
づく消去処理を含む、ここで説明されるあらゆるアプロ
ーチに適用することができるものである。このアプロー
チは、保存されているデータの有効性を保証する方法を
提供し、その結果、保存されているデータの信頼性の向
上、たとえば法的な証拠としてのデータの信頼性の向上
が図られる。また、データの内容およびユニークさも保
証される。
This approach can be applied to any of the approaches described herein, including erasure processing based on expiration dates, erasure processing based on fraudulent activities, and erasure processing based on the occurrence of failures. This approach provides a way to ensure the validity of the stored data, thereby increasing the reliability of the stored data, for example, the data as legal evidence . Also, the content and uniqueness of the data are guaranteed.

【0105】〔コンピュータシステムの概要〕図13
は、本発明の各面を実現するために使用可能なコンピュ
ータシステムを示すブロック図であり、たとえば、処理
ユニット204の代替的な実施の形態を示すものであ
る。処理ユニット204は情報通信のためにバス602
または他の通信機構を含み、プロセッサ604は情報を
処理するためにバス602と接続されている。また、処
理ユニット204は、たとえばランダムアクセスメモリ
(RAM)または他の動的ストレージデバイスのような
メインメモリ606を含み、メインメモリ606は、情
報やプロセッサ604によって実行される命令を保存す
るためにバス602に接続されている。
[Overview of Computer System] FIG.
Is a block diagram illustrating a computer system that can be used to implement aspects of the present invention, for example, illustrating an alternative embodiment of the processing unit 204. The processing unit 204 has a bus 602 for information communication.
Alternatively, including other communication mechanisms, the processor 604 is connected to the bus 602 for processing information. The processing unit 204 also includes a main memory 606, such as a random access memory (RAM) or other dynamic storage device, where the main memory 606 is a bus for storing information and instructions executed by the processor 604. 602.

【0106】また、メインメモリ606を使用して、プ
ロセッサ604によって実行される命令の実行中に一時
変数または他の中間情報を格納することにしても良い。
さらに、処理ユニット204は、静的な情報やプロセッ
サ604に対する命令を記憶するためにバス602に接
続されたリードオンリーメモリ(ROM)608または
他の静的なストレージデバイスを含んでいる。また、ス
トレージデバイス610は、たとえば磁気ディスクや光
ディスクであり、バス602に接続されて情報および命
令を記憶できるようになっている。
The main memory 606 may be used to store temporary variables or other intermediate information during execution of instructions executed by the processor 604.
Further, processing unit 204 includes a read-only memory (ROM) 608 or other static storage device connected to bus 602 for storing static information and instructions for processor 604. The storage device 610 is, for example, a magnetic disk or an optical disk, and is connected to the bus 602 so that information and instructions can be stored.

【0107】また、処理ユニット204を、たとえばC
RTのようなコンピュータのユーザに情報を表示するた
めのディスプレイ612にバス602を通して接続する
ようにしても良い。英数字および他のキーを含む入力デ
バイス614は、バス602に接続されてプロセッサ6
04に情報およびコマンド選択を送信できるようになっ
ている。別の種類のユーザ入力装置は、マウス,トラッ
クボールまたはカーソル方向キーのようなカーソルコン
トロール616であり、これは方向の情報やコマンド選
択をプロセッサ604に送信すると共に、ディスプレイ
612上のカーソルの動きを制御する。このような入力
装置は、一般に、第1の軸(たとえばx)および第2の
軸( たとえばy) という二つの軸において2つの自由度
を持つことにより、平面における位置を指定することを
可能にしたものである。
The processing unit 204 is, for example, C
A display 612 for displaying information to a computer user such as an RT may be connected through the bus 602. An input device 614 including alphanumeric and other keys is connected to the bus
04 and information and command selection can be transmitted. Another type of user input device is a cursor control 616, such as a mouse, trackball, or cursor directional key, which sends directional information and command selections to the processor 604 and also controls the movement of the cursor on the display 612. Control. Such input devices generally allow specifying a position in a plane by having two degrees of freedom in two axes, a first axis (eg, x) and a second axis (eg, y). It was done.

【0108】本発明はストレージユニット106を使用
してデータを保存・保持する技術に関連するものであ
る。一実施の形態においては、メインメモリ606に保
存されている一以上の命令の一以上のシーケンスをプロ
セッサ604が実行することに応じて、処理ユニット2
04によってデータを保存し、保持する処理が実行され
る。このような命令は、ストレージデバイス610のよ
うな別のコンピュータ読み取り可能な媒体からメインメ
モリ606に読み込まれるものであっても良い。メイン
メモリ606に含まれる命令のシーケンスを実行するこ
とにより、プロセッサ604はここで説明したプロセス
の各ステップを実行する。
The present invention relates to a technique for storing and holding data using the storage unit 106. In one embodiment, processing unit 2 responds to processor 604 executing one or more sequences of one or more instructions stored in main memory 606.
04 executes a process of storing and holding data. Such instructions may be read into main memory 606 from another computer-readable medium, such as storage device 610. By executing the sequences of instructions contained in main memory 606, processor 604 performs the steps of the process described herein.

【0109】また、マルチプロセッシング構成における
一以上のプロセッサを使用して、メインメモリ606に
含まれる命令のシーケンスを実行することにしても良
い。代替的な実施の形態として、ハードワイヤード回路
をソフトウエア命令の代わりに、またはソフトウエア命
令と組み合わせて使用することにより、本発明を実現す
ることも可能である。したがって、本発明の各実施の形
態はハードウエアおよびソフトウエアの特定の組み合わ
せに限定されるものではない。また、命令は、ソフトウ
エアエージェント,プロセス,サブルーチンまたはプロ
グラムとして構成可能である。
The sequence of instructions contained in main memory 606 may be executed using one or more processors in a multi-processing configuration. In an alternative embodiment, the present invention can be implemented by using hard-wired circuits instead of or in combination with software instructions. Therefore, each embodiment of the present invention is not limited to a specific combination of hardware and software. Instructions can be configured as software agents, processes, subroutines, or programs.

【0110】ここで使用される「コンピュータ読み取り
可能な媒体」という用語は、プロセッサ604に命令を
与えて実行させることに関与するあらゆる媒体を指す。
このような媒体は、不揮発性媒体,揮発性媒体および伝
送媒体を含む多くの形態を取ることが可能なものであ
る。ただし、このような形態に限定されるものではな
い。たとえば、不揮発性媒体は、ストレージデバイス6
10のような光または磁気ディスクを含むものである。
As used herein, the term “computer-readable medium” refers to any medium that participates in providing instructions to processor 604 for execution.
Such a medium may take many forms, including non-volatile media, volatile media, and transmission media. However, it is not limited to such a form. For example, the non-volatile medium is the storage device 6
10 including an optical or magnetic disk.

【0111】また、揮発性媒体は、メインメモリ606
のようなダイナミックメモリを含むものである。さら
に、伝送媒体は、同軸ケーブル,銅線および光ファイバ
を含むものであり、バス602を構成するワイヤを含む
ものである。なお、伝送媒体は、電波および赤外線通信
時に生成されるような音波または光波のような形態をと
ることができる。
The volatile medium is the main memory 606.
Dynamic memory such as Further, the transmission medium includes a coaxial cable, a copper wire, and an optical fiber, and includes wires forming the bus 602. Note that the transmission medium can take a form such as a sound wave or a light wave generated during radio wave and infrared communication.

【0112】また、コンピュータ読み取り可能な媒体の
一般的な形態には、たとえば、フロッピーディスク,フ
レキシブルディスク,ハードディスク,磁気テープもし
くは他の磁気媒体,CD−ROMや他のあらゆる光学媒
体,パンチカード,紙テープもしくは穴によるパターン
を有する他のあらゆる物理的な媒体,RAM,PROM
およびEPROM,FLASH−EPROM,他のあら
ゆるメモリチップもしくはカートリッジ,後述する搬送
波,またはコンピュータが読み出し処理を行うことが可
能な他のあらゆる媒体が含まれる。
The general form of a computer-readable medium includes, for example, a floppy disk, a flexible disk, a hard disk, a magnetic tape or any other magnetic medium, a CD-ROM or any other optical medium, a punch card, and a paper tape. Or any other physical medium with a pattern of holes, RAM, PROM
And EPROM, FLASH-EPROM, any other memory chip or cartridge, a carrier described below, or any other medium on which a computer can perform a read operation.

【0113】様々な形式のコンピュータ読み取り可能な
媒体が、プロセッサ604で実行するための一以上の命
令の一以上のシーケンスを保持するために必要とされ
る。たとえば、リモートコンピュータの磁気ディスク上
に最初に命令が保持されることにしても良い。リモート
コンピュータは、命令をそのダイナミックメモリにロー
ドし、モデムを使用することにより電話回線を介して命
令を送信することができる。処理ユニット204内部の
モデムは電話回線を介してデータを受信し、赤外線送信
機を使用してデータを赤外線信号に変換することができ
る。
Various forms of computer readable media are required to hold one or more sequences of one or more instructions for execution on processor 604. For example, the instructions may be initially stored on a magnetic disk of a remote computer. The remote computer can load the instructions into its dynamic memory and send the instructions over a telephone line by using a modem. A modem within processing unit 204 can receive the data over a telephone line and use an infrared transmitter to convert the data to an infrared signal.

【0114】バス602に接続されている赤外線検出器
は、赤外線信号で運ばれているデータを受信し、バス6
02に送出することができる。バス602はデータをメ
インメモリ606に運び、プロセッサ604はそこから
命令を読み出して実行する。メインメモリ606で受信
された命令を、プロセッサ604による実行の前か後に
ストレージデバイス610にオプションとして保存する
ようにしても良い。
An infrared detector connected to the bus 602 receives data carried by an infrared signal and
02. Bus 602 carries data to main memory 606, from which processor 604 reads and executes instructions. The instructions received in main memory 606 may optionally be stored on storage device 610 either before or after execution by processor 604.

【0115】また、処理ユニット204は、バス602
に接続された通信インターフェース618を含んでい
る。通信インターフェース618は、ローカルネットワ
ーク622に接続されているネットワークリンク620
に対し、双方向データ通信カップリングを提供する。た
とえば、通信インターフェース618をISDN(Inte
grated Services Digital Network )カードまたはモデ
ムで構成することにし、対応する種類の電話回線に対し
てデータ通信接続を提供するようにしても良い。
The processing unit 204 includes a bus 602
And a communication interface 618 connected to the Communication interface 618 includes a network link 620 connected to local network 622.
Provide a two-way data communication coupling. For example, if the communication interface 618 is
grated Services Digital Network) It may be configured with a card or a modem to provide a data communication connection to a corresponding type of telephone line.

【0116】別の例として、通信インターフェース61
8をローカルエリアネットワーク(LAN)カードで構
成することにし、互換LANにデータ通信接続を提供す
るようにしても良い。また、無線リンクを実装すること
にしても良い。どのようなインプリメンテーションにお
いても、通信インターフェース618は、様々な種類の
情報を表すディジタルデータのストリームを伝送する電
気的,電気磁気的または光学的信号を送信し、かつ受信
する。
As another example, the communication interface 61
8 may be configured with a local area network (LAN) card to provide a data communication connection to a compatible LAN. Also, a wireless link may be implemented. In any implementation, communication interface 618 sends and receives electrical, electromagnetic or optical signals that carry digital data streams representing various types of information.

【0117】ネットワークリンク620は、概して、デ
ータ通信を一以上のネットワークを介して他のデータデ
バイスに提供するものである。たとえば、ネットワーク
リンク620は、ローカルネットワーク622を介して
ホストコンピュータ624またはインターネットサービ
スプロバイダ(ISP)626によって管理されている
データ機器に対する接続を提供する。ISP626は、
現在一般に「インターネット」628と呼ばれる世界的
なパケットデータ通信網を介してデータ通信サービスを
提供するものである。
[0117] Network link 620 generally provides data communication through one or more networks to other data devices. For example, network link 620 provides a connection via local network 622 to a host computer 624 or data equipment managed by an Internet Service Provider (ISP) 626. ISP 626,
It currently provides data communication services over a worldwide packet data communication network commonly referred to as the "Internet" 628.

【0118】ローカルネットワーク622およびインタ
ーネット628の両方とも、電気信号,電気磁気信号ま
たは光信号を使用してディジタルデータのストリームを
搬送するものである。様々なネットワークを経る信号,
ならびにネットワークリンク620上および通信インタ
ーフェース618を経る信号は、処理ユニット204に
ディジタルデータを搬送し、または処理ユニット204
からディジタルデータを搬送するものであり、情報を搬
送する搬送波に関する例示的な形態である。
Both the local network 622 and the Internet 628 carry digital data streams using electrical, electromagnetic or optical signals. Signals passing through various networks,
And signals on network link 620 and via communication interface 618 carry digital data to processing unit 204 or
To carry digital data, and is an exemplary form for a carrier that carries information.

【0119】処理ユニット204は、一以上のネットワ
ーク,ネットワークリンク620および通信インタフェ
ース618を通して、プログラムコードを含むメッセー
ジを送信し、かつプログラムコードを含むデータを受信
することができる。インターネットの例において、サー
バ630は、インターネット628,ISP626,ロ
ーカルネットワーク622および通信インタフェース6
18を通して、リクエストされたアプリケーションプロ
グラムのコードを伝送することも可能である。このよう
にダウンロードされたアプリケーションは、ここで説明
したようにデータを保存し、保持する処理を実行する。
The processing unit 204 can send messages containing program codes and receive data containing program codes through one or more networks, network links 620 and communication interfaces 618. In the example of the Internet, server 630 includes Internet 628, ISP 626, local network 622 and communication interface 6
Through 18 it is also possible to transmit the code of the requested application program. The application downloaded in this manner executes processing for saving and holding data as described herein.

【0120】データが受信された場合および/または後
に実行するためにストレージデバイス610もしくは他
の不揮発性ストレージに保存された場合に、受信された
コードがプロセッサ604によって実行されるようにし
ても良い。このように、処理ユニット204は、搬送波
の形態でアプリケーションコードを取得するものであっ
ても良い。
The received code may be executed by processor 604 when data is received and / or stored in storage device 610 or other non-volatile storage for later execution. Thus, the processing unit 204 may acquire the application code in the form of a carrier wave.

【0121】ここで記述される手法は、データを保存し
て保持することに関し、従来のアプローチを越えるいく
つかの利点を与えるものである。特に、所定の値をデー
タに上書きすることでストレージユニット106からそ
のデータを消去するアプローチを採用することにより、
そのデータの回復をより困難なものとする。不正行為を
監視することにより、許可されていないアクセスからス
トレージユニット106を保護する。登録オーソリティ
110を使用してストレージユニット106を登録する
ことにより、ストレージユニット106に保存されてい
るデータを認証する。
The approach described herein offers several advantages over conventional approaches for storing and retaining data. In particular, by employing an approach of erasing the data from the storage unit 106 by overwriting the data with a predetermined value,
Making recovery of that data more difficult. Monitoring for fraud protects the storage unit 106 from unauthorized access. By registering the storage unit 106 using the registration authority 110, the data stored in the storage unit 106 is authenticated.

【0122】さらに、データのオリジナリティを保つた
めのアプローチは、あるデータがストレージユニット1
06から読み出される場合にそのあるデータが一度だけ
書き込まれたものであり、かつ変更が加えられたもので
はないことを保証する。同様に、データがストレージユ
ニット106から消去される際に、読み出し専用データ
として指定されているデータはストレージユニット10
6から消去されることはない。
Further, an approach for maintaining the originality of data is that certain data is stored in the storage unit 1.
When read from 06, it is guaranteed that the data has been written only once and has not been modified. Similarly, when data is erased from the storage unit 106, the data designated as read-only data
6 will not be erased.

【0123】〔変形例〕以上のように、ある特定の実施
の形態に基づいて本発明を説明した。しかし、本発明の
より広い精神および範囲から逸脱することなく、本発明
に対して様々な設計変更を行うことが可能なことは明ら
かである。したがって、明細書および図面は、あくまで
も例示としてみなされるものであって、本発明を限定す
ることを意図するものではない。
[Modification] As described above, the present invention has been described based on the specific embodiment. It is apparent, however, that various design changes may be made to the present invention without departing from the broader spirit and scope of the invention. Accordingly, the specification and drawings are to be regarded as illustrative only and are not intended to limit the invention.

【0124】[0124]

【発明の効果】以上説明したように、本発明のデータの
保存・保持方法,データストレージユニットおよびコン
ピュータ読み取り可能な記録媒体によれば、少なくと
も、不正行為からデータを保護することができるという
効果を得ることができる。
As described above, according to the data storage / holding method, the data storage unit and the computer-readable recording medium of the present invention, at least the effect that data can be protected from fraudulent acts. Obtainable.

【図面の簡単な説明】[Brief description of the drawings]

【図1】データを保存・保持するシステムを示すブロッ
ク図である。
FIG. 1 is a block diagram showing a system for storing and holding data.

【図2】図1のシステムに含まれるストレージユニット
を示すブロック図である。
FIG. 2 is a block diagram showing a storage unit included in the system of FIG.

【図3】図2のストレージユニットの一部を示すブロッ
ク図である。
FIG. 3 is a block diagram showing a part of the storage unit of FIG. 2;

【図4】図2のストレージユニットの一部を示すブロッ
ク図である。
FIG. 4 is a block diagram showing a part of the storage unit of FIG. 2;

【図5】図2〜図4のストレージユニットに含まれる処
理ユニットを示すブロック図である。
FIG. 5 is a block diagram illustrating a processing unit included in the storage unit of FIGS. 2 to 4;

【図6】図2〜図4のストレージユニットに含まれる不
揮発性ストレージデバイスの内容を示すブロック図であ
る。
FIG. 6 is a block diagram showing contents of a nonvolatile storage device included in the storage units of FIGS. 2 to 4;

【図7】登録識別子値を示す説明図である。FIG. 7 is an explanatory diagram showing registration identifier values.

【図8】登録オーソリティのデータベースのテーブルを
示す説明図である。
FIG. 8 is an explanatory diagram showing a table of a database of a registered authority.

【図9】図6の不揮発性ストレージデバイスに含まれる
ディレクトリエントリの内容を示す説明図である。
FIG. 9 is an explanatory diagram showing contents of a directory entry included in the nonvolatile storage device of FIG. 6;

【図10】有効期限に基づく消去プロセスを示すフロー
チャートである。
FIG. 10 is a flowchart illustrating an erasing process based on an expiration date.

【図11】障害の発生に基づく消去プロセスを示すフロ
ーチャートである。
FIG. 11 is a flowchart illustrating an erasing process based on the occurrence of a failure.

【図12】不正行為に基づく消去プロセスを示すフロー
チャートである。
FIG. 12 is a flowchart illustrating an erasure process based on fraud.

【図13】本発明の実施の形態を実現可能なコンピュー
タシステムのブロック図である。
FIG. 13 is a block diagram of a computer system capable of realizing an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100 システム 102 ステーション 104 ネットワーク 106 ストレージユニット 108,112,206,208,312 リンク 110 登録オーソリティ 111 データベース 200,202 不揮発性ストレージデバイス 204 処理ユニット 210,212 バックアップ電源 300 通信インターフェース 302 センサコントローラ 304 不揮発性ストレージコントローラ 306 プロセッサ 308 揮発性メモリ 310 不揮発性メモリ 400,516 ストレージID情報 402 ディレクトリ情報 404 データ 420 登録識別子値 422 ヘッダ・セグメント 424 デバイス・メーカー・セグメント 426 シリアル・ナンバー・セグメント 460 テーブル 462 行 464〜468 列 500,512 ディレクトリエントリ 502 ファイル名 504 作成日付 506 有効期限 508 他のファイル管理情報 510 複製情報 512 ディレクトリエントリ 514 複製日付 602 バス 604 プロセッサ 606 メインメモリ 608 ROM 610 ストレージデバイス 612 ディスプレイ 614 入力デバイス 616 カーソルコントロール 618 通信インターフェース 620 ネットワークリンク 622 ローカルネットワーク 624 ホストコンピュータ 626 ISP 628 インターネット 630 サーバ S1〜S4 センサ REFERENCE SIGNS LIST 100 system 102 station 104 network 106 storage unit 108, 112, 206, 208, 312 link 110 registration authority 111 database 200, 202 non-volatile storage device 204 processing unit 210, 212 backup power supply 300 communication interface 302 sensor controller 304 non-volatile storage controller 306 Processor 308 Volatile memory 310 Nonvolatile memory 400, 516 Storage ID information 402 Directory information 404 Data 420 Registration identifier value 422 Header segment 424 Device maker segment 426 Serial number segment 460 Table 462 Row 464-468 Column 500 , 512 directories Entry 502 file name 504 creation date 506 expiration date 508 other file management information 510 copy information 512 directory entry 514 copy date 602 bus 604 processor 606 main memory 608 ROM 610 storage device 612 display 614 input device 616 cursor control 618 communication interface 620 network Link 622 Local network 624 Host computer 626 ISP 628 Internet 630 Server S1-S4 Sensor

Claims (22)

【特許請求の範囲】[Claims] 【請求項1】 データをストレージユニットに保存する
工程と、 前記ストレージユニットに許可のないアクセスがあった
ことを示すタンパ信号を検知する工程と、 前記タンパ信号を検知した場合に、所定の値を前記デー
タに上書きすることによって前記ストレージユニットに
保存されている前記データを消去する工程と、 を含むことを特徴とするデータの保存・保持方法。
A step of storing data in a storage unit; a step of detecting a tamper signal indicating that there is unauthorized access to the storage unit; and a step of setting a predetermined value when the tamper signal is detected. Erasing the data stored in the storage unit by overwriting the data.
【請求項2】 前記タンパ信号を検知する工程は、前記
ストレージユニットに設けられている一以上のセンサか
らのタンパ信号を検知する工程を含むことを特徴とする
請求項1に記載のデータの保存・保持方法。
2. The data storage according to claim 1, wherein the step of detecting the tamper signal includes a step of detecting a tamper signal from one or more sensors provided in the storage unit. -Holding method.
【請求項3】 前記所定の値を前記データに上書きする
工程は、前記所定の値として00Hを前記データに上書
きする工程を含むことを特徴とする請求項1に記載のデ
ータの保存・保持方法。
3. The method according to claim 1, wherein the step of overwriting the data with the predetermined value includes the step of overwriting the data with 00H as the predetermined value. .
【請求項4】 さらに、前記データに関連する一以上の
ファイルディレクトリエントリを消去する工程を含むこ
とを特徴とする請求項3に記載のデータの保存・保持方
法。
4. The method according to claim 3, further comprising the step of deleting one or more file directory entries associated with the data.
【請求項5】 前記ストレージユニットは、前記データ
のコピーを含む一以上の不揮発性ストレージデバイスを
備えたものであり、 さらに、前記一以上の不揮発性ストレージデバイスに保
存されている前記データのコピーを消去する工程を含む
ことを特徴とする請求項1に記載のデータの保存・保持
方法。
5. The storage unit includes one or more non-volatile storage devices including a copy of the data, and further stores a copy of the data stored in the one or more non-volatile storage devices. 2. The method according to claim 1, further comprising an erasing step.
【請求項6】 さらに、前記ストレージユニットの電源
に障害が発生した場合に、 バックアップ電源から前記ストレージユニットに電力を
供給する工程と、 前記ストレージユニットへのデータの書き込みおよび前
記ストレージユニットからのデータの読み出しを禁止す
る工程と、 を実行する工程を含むことを特徴とする請求項1に記載
のデータの保存・保持方法。
6. When a power supply of the storage unit fails, supplying power to the storage unit from a backup power supply, writing data to the storage unit and transferring data from the storage unit. 2. The data storage / holding method according to claim 1, further comprising a step of prohibiting reading and a step of executing.
【請求項7】 さらに、前記ストレージユニットに対す
る電源が回復した後、前記ストレージユニットへのデー
タの書き込みおよび前記ストレージユニットからのデー
タの読み出しを許可する工程を含むことを特徴とする請
求項6に記載のデータの保存・保持方法。
7. The method according to claim 6, further comprising the step of permitting writing of data to said storage unit and reading of data from said storage unit after power supply to said storage unit is restored. How to save and retain data.
【請求項8】 データを保存・保持するデータストレー
ジユニットであって、前記データストレージユニット
は、 保存されたデータを含む第1の不揮発性ストレージデバ
イスと、 前記第1の不揮発性ストレージデバイスに通信できるよ
うに接続された処理ユニットと、 を備え、 前記処理ユニットは、前記データストレージユニットに
対する不正行為があったか否かを判定し、不正行為があ
ったと判定した場合に、所定の値を前記データに上書き
することによって前記データを消去するように構成され
ていることを特徴とするデータストレージユニット。
8. A data storage unit for storing and holding data, wherein the data storage unit can communicate with a first nonvolatile storage device including stored data and the first nonvolatile storage device. And a processing unit connected as described above, wherein the processing unit determines whether or not the data storage unit has been tampered with. A data storage unit, wherein the data storage unit is configured to erase the data.
【請求項9】 さらに、前記処理ユニットに通信できる
ように接続され、前記データストレージユニットに対す
るアクセスを検知する一以上のセンサを備え、 前記一以上のセンサは、前記データストレージユニット
に対するアクセスを検知するとタンパ信号を生成するよ
うに構成されており、 前記処理ユニットは、さらに、前記タンパ信号に応じ
て、所定の値を前記第1の不揮発性ストレージデバイス
に保存されている前記データに上書きすることにより、
前記第1の不揮発性ストレージデバイスから前記データ
を消去するように構成されていることを特徴とする請求
項8に記載のデータストレージユニット。
9. The system further comprises one or more sensors communicatively connected to the processing unit for detecting access to the data storage unit, wherein the one or more sensors detect access to the data storage unit. The processing unit is further configured to generate a tamper signal, wherein the processing unit further overwrites the data stored in the first nonvolatile storage device with a predetermined value in response to the tamper signal. ,
The data storage unit according to claim 8, wherein the data storage unit is configured to erase the data from the first nonvolatile storage device.
【請求項10】 前記処理ユニットは、さらに、前記所
定の値として00Hを前記データに上書きするように構
成されていることを特徴とする請求項8に記載のデータ
ストレージユニット。
10. The data storage unit according to claim 8, wherein the processing unit is further configured to overwrite the data with 00H as the predetermined value.
【請求項11】 前記処理ユニットは、さらに、前記デ
ータに関連する一以上のファイルディレクトリエントリ
を消去するように構成されていることを特徴とする請求
項8に記載のデータストレージユニット。
11. The data storage unit according to claim 8, wherein the processing unit is further configured to erase one or more file directory entries associated with the data.
【請求項12】 前記データストレージユニットは、前
記データのコピーを含む一以上の不揮発性ストレージデ
バイスを備え、 前記処理ユニットは、さらに、前記一以上の不揮発性ス
トレージデバイスに保存されている前記データのコピー
を消去するように構成されていることを特徴とする請求
項8に記載のデータストレージユニット。
12. The data storage unit comprises one or more non-volatile storage devices containing a copy of the data, and the processing unit further comprises: a storage device for storing the data stored in the one or more non-volatile storage devices. 9. The data storage unit according to claim 8, wherein the data storage unit is configured to erase a copy.
【請求項13】 さらに、電源に障害が発生した場合
に、前記データストレージユニットに電力を供給するよ
うに構成された第1および第2のバックアップ電源を備
えたことを特徴とする請求項8に記載のデータストレー
ジユニット。
13. The power supply according to claim 8, further comprising a first and a second backup power supply configured to supply power to the data storage unit when a power supply failure occurs. Data storage unit as described.
【請求項14】 さらに、前記処理ユニットに通信でき
るように接続された第2の不揮発性ストレージデバイス
を備え、 前記第1の不揮発性ストレージデバイスに保存されてい
るデータのコピーは、前記第2の不揮発性ストレージデ
バイスにおいて保持され、 前記処理ユニットは、さらに、前記第1の不揮発性スト
レージデバイスに障害が発生したか否かを判定し、障害
が発生したと判定した場合に、所定の値を前記第1の不
揮発性ストレージデバイスに保存されている前記データ
に上書きすることによって前記第1の不揮発性ストレー
ジデバイスから前記データを消去するように構成されて
いることを特徴とする請求項8に記載のデータストレー
ジユニット。
14. The system further comprising a second non-volatile storage device communicably connected to the processing unit, wherein the copy of the data stored in the first non-volatile storage device is the second non-volatile storage device. The processing unit is further stored in a nonvolatile storage device, and the processing unit further determines whether a failure has occurred in the first nonvolatile storage device, and when determining that a failure has occurred, sets the predetermined value to the predetermined value. The method of claim 8, wherein the data is erased from the first nonvolatile storage device by overwriting the data stored in the first nonvolatile storage device. Data storage unit.
【請求項15】 さらに、前記第1の不揮発性ストレー
ジデバイスに保存されているデータが許可なく変更され
ることを防止する安全なインターフェースを備えたこと
を特徴とする請求項8に記載のデータストレージユニッ
ト。
15. The data storage unit according to claim 8, further comprising a secure interface for preventing data stored in the first nonvolatile storage device from being changed without permission. .
【請求項16】 データを保存・保持するための一以上
の命令の一以上のシーケンスを有するコンピュータ読み
取り可能な記録媒体であって、前記一以上の命令の一以
上のシーケンスは、一以上のプロセッサによって実行さ
れる場合に、前記一以上のプロセッサに対し、 データをストレージユニットに保存する手順と、 前記ストレージユニットに許可のないアクセスがあった
ことを示すタンパ信号を検知する手順と、 前記タンパ信号を検知した場合に、所定の値を前記デー
タに上書きすることによって前記ストレージユニットに
保存されている前記データを消去する手順と、 を実行させる命令を含むことを特徴とするコンピュータ
読み取り可能な記録媒体。
16. A computer readable storage medium having one or more sequences of one or more instructions for storing and retaining data, wherein the one or more sequences of the one or more instructions comprise one or more processors. Storing, in the one or more processors, data in a storage unit; detecting a tamper signal indicating that there has been unauthorized access to the storage unit; and A step of overwriting a predetermined value on the data to erase the data stored in the storage unit, and a command to execute the following. .
【請求項17】 前記タンパ信号を検知する手順は、前
記ストレージユニットに設けられている一以上のセンサ
からのタンパ信号を検知する手順を含むことを特徴とす
る請求項16に記載のコンピュータ読み取り可能な記録
媒体。
17. The computer-readable computer according to claim 16, wherein the step of detecting a tamper signal includes a step of detecting a tamper signal from one or more sensors provided in the storage unit. Recording medium.
【請求項18】 前記所定の値を前記データに上書きす
る手順は、前記所定の値として00Hを前記データに上
書きする手順を含むことを特徴とする請求項16に記載
のコンピュータ読み取り可能な記録媒体。
18. The computer-readable recording medium according to claim 16, wherein the step of overwriting the data with the predetermined value includes the step of overwriting the data with 00H as the predetermined value. .
【請求項19】 さらに、前記データに関連する一以上
のファイルディレクトリエントリを消去する手順を含む
ことを特徴とする請求項18に記載のコンピュータ読み
取り可能な記録媒体。
19. The computer-readable medium according to claim 18, further comprising the step of deleting one or more file directory entries associated with the data.
【請求項20】 前記ストレージユニットは、前記デー
タのコピーを含む一以上の不揮発性ストレージデバイス
を備え、 さらに、前記一以上の不揮発性ストレージデバイスに保
存されている前記データのコピーを消去する手順を含む
ことを特徴とする請求項16に記載のコンピュータ読み
取り可能な記録媒体。
20. The storage unit comprises one or more non-volatile storage devices containing a copy of the data, and further comprising: erasing a copy of the data stored in the one or more non-volatile storage devices. 17. The computer-readable recording medium according to claim 16, comprising:
【請求項21】 さらに、前記ストレージユニットの電
源に障害が発生した場合に、 バックアップ電源から前記ストレージユニットに電力を
供給する手順と、 前記ストレージユニットへのデータの書き込みおよび前
記ストレージユニットからのデータの読み出しを禁止す
る手順と、 を実行する手順を含むことを特徴とする請求項16に記
載のコンピュータ読み取り可能な記録媒体。
21. A procedure for supplying power to the storage unit from a backup power supply when a failure occurs in the power supply of the storage unit, writing data to the storage unit and transferring data from the storage unit. 17. The computer-readable recording medium according to claim 16, comprising: a step of prohibiting reading; and a step of executing:
【請求項22】 さらに、前記ストレージユニットに対
する電源が回復した後、前記ストレージユニットへのデ
ータの書き込みおよび前記ストレージユニットからのデ
ータの読み出しを許可する手順を含むことを特徴とする
請求項21に記載のコンピュータ読み取り可能な記録媒
体。
22. The method according to claim 21, further comprising a step of permitting writing of data to the storage unit and reading of data from the storage unit after power supply to the storage unit is restored. Computer readable recording medium.
JP26781699A 1998-10-06 1999-09-21 Data storage method, data storage unit, and computer-readable recording medium Expired - Fee Related JP4141069B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16762998A 1998-10-06 1998-10-06
US09/167629 1998-10-06

Publications (2)

Publication Number Publication Date
JP2000148597A true JP2000148597A (en) 2000-05-30
JP4141069B2 JP4141069B2 (en) 2008-08-27

Family

ID=22608137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26781699A Expired - Fee Related JP4141069B2 (en) 1998-10-06 1999-09-21 Data storage method, data storage unit, and computer-readable recording medium

Country Status (2)

Country Link
JP (1) JP4141069B2 (en)
DE (1) DE19942141C2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040044023A (en) * 2002-11-20 2004-05-27 엘지엔시스(주) Apparatus and method for managing data recorded on memory
JP2005301979A (en) * 2004-03-24 2005-10-27 Hitachi Ltd Worm proving storage system
JP2007058652A (en) * 2005-08-25 2007-03-08 Nec System Technologies Ltd File destructor, information processor, information processing method, and program
JP2009187411A (en) * 2008-02-08 2009-08-20 Nidec Sankyo Corp Unauthorized act prevention method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3673213B2 (en) * 2001-11-30 2005-07-20 株式会社東芝 Disk storage device and data erasing method applied to the same

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4135767C2 (en) * 1991-10-30 2003-04-30 Adp Gauselmann Gmbh Method for securing data stored in data-storing electronic components against unauthorized access and / or manipulation and device for carrying out the method
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
FR2745112B1 (en) * 1996-02-16 1998-04-24 Philippe Escal DEVICE FOR PROTECTING DATA ON MAGNETIC OR MAGNETO-OPTIC MEDIA

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040044023A (en) * 2002-11-20 2004-05-27 엘지엔시스(주) Apparatus and method for managing data recorded on memory
JP2005301979A (en) * 2004-03-24 2005-10-27 Hitachi Ltd Worm proving storage system
JP2007058652A (en) * 2005-08-25 2007-03-08 Nec System Technologies Ltd File destructor, information processor, information processing method, and program
JP2009187411A (en) * 2008-02-08 2009-08-20 Nidec Sankyo Corp Unauthorized act prevention method
JP4675980B2 (en) * 2008-02-08 2011-04-27 日本電産サンキョー株式会社 Fraud prevention method

Also Published As

Publication number Publication date
JP4141069B2 (en) 2008-08-27
DE19942141C2 (en) 2003-12-04
DE19942141A1 (en) 2000-04-13

Similar Documents

Publication Publication Date Title
JP4141070B2 (en) Data storage method, data storage unit, and computer-readable recording medium
JP2000148599A (en) Method for retaining/holding data, data storage unit and computer readable recording medium
US7152095B1 (en) Method and apparatus for erasing data after tampering
JP4990089B2 (en) Computer system that backs up and restores the encryption key of the storage device with built-in data encryption function
JP4415610B2 (en) System switching method, replica creation method, and disk device
EP1927060B1 (en) Data archiving method and system
US7716509B2 (en) Storage and access control method for storage
US7281107B2 (en) Storage system, data migration managing system, and data migration managing method
US8627025B2 (en) Protecting data during different connectivity states
JP4678884B2 (en) Portable storage media management system
US7496609B2 (en) Dirty shutdown recovery of file system filters
US6795834B2 (en) Apparatus, method, and storage medium for file management
US8721738B1 (en) System and method for ensuring security of data stored on data storage devices
FR2852413A1 (en) Computer data storing method, involves integrating data storage peripheral and input-output controller in device, and protecting device against duplication by internal secret identifier and perimetric protection enclosure
JP2007280096A (en) Log maintenance method, program, and system
US20090063797A1 (en) Backup data erasure method
US8528105B1 (en) System and method for ensuring security of data stored on electronic computing devices
US7441153B1 (en) Method and system for secure and reliable event logging
JP4141069B2 (en) Data storage method, data storage unit, and computer-readable recording medium
JP2004164226A (en) Information processor and program
JP3803002B2 (en) Data maintenance method and apparatus by data update monitoring, and storage medium storing data maintenance program
JP2002082821A (en) Device and method for managing file and recording medium
JP2006114058A (en) File management device and its method
JP2006107531A (en) File management device and its method
JP2002312212A (en) File system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080527

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080610

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees