JP4893856B2 - 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法 - Google Patents

記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法 Download PDF

Info

Publication number
JP4893856B2
JP4893856B2 JP2010528573A JP2010528573A JP4893856B2 JP 4893856 B2 JP4893856 B2 JP 4893856B2 JP 2010528573 A JP2010528573 A JP 2010528573A JP 2010528573 A JP2010528573 A JP 2010528573A JP 4893856 B2 JP4893856 B2 JP 4893856B2
Authority
JP
Japan
Prior art keywords
storage device
mounting frame
data
storage
device mounting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010528573A
Other languages
English (en)
Other versions
JPWO2010029636A1 (ja
Inventor
一滋 黒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2010029636A1 publication Critical patent/JPWO2010029636A1/ja
Application granted granted Critical
Publication of JP4893856B2 publication Critical patent/JP4893856B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/18Packaging or power distribution
    • G06F1/183Internal mounting support structures, e.g. for printed circuit boards, internal connecting means
    • G06F1/187Mounting of fixed and removable disk drives
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

本発明は、データを格納可能な記憶装置を取り付け可能に構成され、記憶拡張装置に取り外し可能に取り付けられる記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法に関する。
従来、HDD(Hard Disk Drive:磁気ディスク装置)やSSD(Silicon Storage Device:半導体記憶装置)等の記憶装置に記録されたデータを消去する手法として、コンピュータにおいてデータ消去ソフトウェアを実行する手法や、専用のデータ消去装置を用いる方法が知られている。
図9および図10はそれぞれ従来のデータ消去手法を説明するための図であり、図9はデータ消去ソフトウェアがインストールされたコンピュータの構成を模式的に示す図、図10はデータ消去装置の外観を示す斜視図である。
データ消去ソフトウェアを用いて記憶装置のデータ消去を行なう場合には、図9に示すように、PC(Personal Computer)やサーバ等のコンピュータ500にデータ消去ソフトウェアをインストールした上で、このコンピュータ500にデータ消去対象の記憶装置501を搭載する。
そして、このコンピュータ500においてデータ消去ソフトウェアを実行することにより、このデータ消去ソフトウェアが、記憶装置501のデータ消去を行なうのである。
データ消去装置600は、記憶装置501のデータ消去に特化した装置であって、図10に示すように、例えば、記憶装置501を接続するためのインタフェース601や、入力スイッチ602,プロセッサ(図示省略),データ消去用プログラムを記録したメモリ(図示省略)等をそなえて構成されている。
そして、このデータ消去装置600のインタフェース601に、データ消去対象の記憶装置501を取り付けて、入力スイッチ602からデータ消去開始の指示を入力することにより、プロセッサがデータ消去用プログラムを実行して、記憶装置501のデータ消去が行なわれる。
これらの記憶装置のデータの消去は、例えば、コンピュータの予防保守作業において、顧客のコンピュータシステムのHDDを交換する場合に、このHDDに格納されていた顧客データの外部への漏洩を防止する目的等で行なわれる。
しかしながら、上述の如き従来のデータ消去手法において、例えば、データ消去ソフトウェアを用いて記憶装置のデータ消去を行なう手法では、コンピュータにデータ消去ソフトウェアがインストールされていなければ、データ消去を行なうことができないという課題がある。
また、たとえ、引き取り対象のHDDを搭載したコンピュータにデータ消去ソフトウェアがインストールされている場合であっても、運用中のコンピュータにおいてデータ消去ソフトウェアを実行することは、運用中のジョブやシステムの処理速度の観点から望ましいものではない。データ消去ソフトウェアの実行により、誤って、消去対象外のHDDのデータや使用中のデータを消去してしまうおそれもある。
また、運用中のコンピュータに代えて、保守作業員が持参する携帯型コンピュータ(ノートPC)等にデータ消去ソフトウェアをインストールして、HDDをこの保守作業員のコンピュータに接続することも考えられる。しかしながら、情報漏洩やコンピュータウィルスに感染するおそれ等、セキュリティ上の理由で、保守作業員のノートPC等に顧客のHDDを接続することは望ましくない。
一方、データ消去装置600を用いて顧客のHDDのデータを削除する場合には、保守作業員がデータ消去装置600を客先に持参しなければならないという課題がある。
そこで、例えば、データ消去機能をそなえたディスクドライブが知られている。この手法においては、スイッチが操作されると、ディスクドライブにそなえられたCPUがデータ消去プログラムを実行して、ディスクドライブ上のデータセクタを消去するようになっている。
特開2003−167681号公報
しかしながら、上記の手法においては、データ消去機能をそなえていないディスクドライブのデータは消去することができない。又、データ消去機能を実現するためにCPUに電力が供給される必要があり、従って、ディスクドライブがサーバやディスクアレイ装置に実装された状態でないとデータの削除を行なうことができず、利便性が低い。
本発明は、このような課題に鑑み創案されたもので、記憶装置上のデータを確実且つ容易に読出不可能な状態にするとともに、汎用の記憶装置についても安価にデータ漏洩の防止を行なうことができるようにすることを目的とする。
上記の目的を達成するために、この記憶装置搭載枠は、データを格納可能な記憶装置を取り付け可能に構成され、記憶拡張装置に取り外し可能に取り付けられる記憶装置搭載枠であって、前記記憶装置を前記記憶装置搭載枠に固定する記憶装置取付部と、前記記憶装置に格納されたデータの少なくとも一部を、読み出し不可能な状態にするデータ読取抑止処理部と、前記記憶装置の読出抑止指示を入力するスイッチ部とをそなえ、前記スイッチ部から前記読出抑止指示が入力された場合に、前記記憶装置に格納された前記データを、上書き用データを用いて上書き消去することにより、前記記憶装置に格納されたデータの少なくとも一部を、読み出し不可能な状態にするように構成されている。
なお、前記データが前記記憶装置に暗号化して格納されている場合に、前記データ読取抑止処理部が、前記記憶装置に格納されている復号情報を消去することにより、前記記憶装置に格納されたデータの少なくとも一部を読み出し不可能な状態にしてもよく、又、前記データ読取抑止処理部が、前記記憶装置に対してパスワードを設定することにより、前記記憶装置に格納されたデータの少なくとも一部を読み出し不可能な状態にしてもよく、更に、前記データ読取抑止処理部が、前記記憶装置における所定記憶領域を一括消去することにより、前記記憶装置に格納されたデータの少なくとも一部を読み出し不可能な状態にしてもよい。
また、この記憶拡張装置は、データを格納する記憶装置と、前記記憶装置を前記記憶装置搭載枠に固定する記憶装置取付部と、前記記憶装置の読出抑止指示を入力するスイッチ部と、前記スイッチ部から前記読出抑止指示が入力された場合に、前記記憶装置に格納されたデータの少なくとも一部を、読み出し不可能な状態にするデータ読取抑止処理部と、を有している。
さらに、この記憶装置の制御方法は、記憶装置搭載枠に固定された、データを格納する記憶装置の制御方法において、前記記憶装置搭載枠が有するスイッチ部に、前記記憶装置の読出抑止指示が入力されるステップと、前記スイッチ部から前記読出抑止指示が入力された場合に、データ読取抑止処理部が、前記記憶装置に格納されたデータの少なくとも一部を、読み出し不可能な状態にするステップと、を有している。
開示の記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法においては、オペレータがスイッチ部から読出抑止指示を入力することにより、記憶装置のデータを読み出し不可能な状態にすることができ、記憶装置のデータの漏洩等を確実に阻止して信頼性を向上させることができる。
第1実施形態としての記憶装置搭載枠の機能構成を模式的に示す図である。 第1実施形態の記憶装置搭載枠が取り付けられるストレージブレード装置の例を示す斜視図である。 第1実施形態の記憶装置搭載枠の例を示す斜視図である。 第1実施形態の記憶装置搭載枠の例を示す斜視図である。 第1実施形態の記憶装置搭載枠のレバー部の構成を模式的に示す図である。 第2実施形態としての記憶装置搭載枠の機能構成を模式的に示す図である。 第3実施形態としての記憶装置搭載枠の機能構成を模式的に示す図である。 第4実施形態としての記憶装置搭載枠の機能構成を模式的に示す図である。 従来のデータ消去手法を説明するための図である。 従来のデータ消去手法を説明するための図である。
符号の説明
1 ストレージブレード装置
11 経路スイッチ部
12 LED点灯制御部
13 電源制御部
14 LED
15 バッテリ(蓄電部)
16 第1インタフェース
17 第2インタフェース
20 記憶装置
20a インタフェース部
100 記憶装置搭載枠
101 レバー部
101a ロック部
101b 支持ピン
101c レバー部材
101d 導光部
102 記憶装置搭載部
103 フレーム
103a,103b,103c フレーム部材
104 基板部
105 電源制御ユニット
106 制御チップ
107 コネクタ部
108 取り付けネジ
109 プリント基板
111 スロット
112 ハンドル
114 LED発光モジュール
S1 操作スイッチ
S2 操作スイッチ,接続検出スイッチ
以下、図面を参照して本実施形態の一例を説明する。
(A)第1実施形態の説明
図1は第1実施形態としての記憶装置搭載枠の機能構成を模式的に示す図、図2は第1実施形態の記憶装置搭載枠が取り付けられるストレージブレード装置の例を示す斜視図である。又、図3および図4は第1実施形態の記憶装置搭載枠の例を示す斜視図であり、図3はその表側面を示す斜視図、図4はその裏側面を示す斜視図である。又、図5はそのレバー部の構成を模式的に示す図である。ここで、ストレージブレード装置とは、筐体に複数のストレージブレード(HDDユニット)を実装することにより、ストレージ装置の統合環境を実現した装置である。
第1実施形態の記憶装置搭載枠100は、記憶装置20を取り付け可能に構成されるとともに、ストレージブレード装置(記憶拡張装置)1に対して取り外し可能に取り付けられるものであって、記憶装置20を取り付けた状態で、ストレージブレード装置(記憶拡張装置)1に取り付けられることにより、ストレージブレード装置1に対して、記憶装置20を通信可能に取り付ける(搭載,マウント)ものである。
ここで、記憶装置20は、データの書き込み/読み出しが可能な記憶装置であって、例えば、HDDやSSDによって構成されている。
なお、記憶装置20としてHDDを用いる場合には、例えば、ATA(Advanced Technology Attachment)やSATA(Serial Advanced Technology Attachment),SCSI(Small Computer System Interface),SAS(Serial Attached SCSI),FC(Fibre Channel)の規格のHDDが用いられる。
また、記憶装置20は既知のものに適用できるため、便宜上、その機能や構成についての説明は省略する。
ストレージブレード装置1は、図示しない情報処理装置(サーバやホストコンピュータ等)に通信可能に接続され、この情報処理装置に対してディスク容量を提供するストレージ装置である。このストレージブレード装置1には、図2に示すように、予め規格によって定められた共通サイズの1以上のスロット111が形成されており(図2に示す例では14個)、これらのスロット111に、それぞれ、記憶装置20を取り付けた本記憶装置搭載枠100を挿入することができるようになっている。
すなわち、ストレージブレード装置1は、予め規格によって定められた共通サイズのブレード(=刃)のように細い記憶装置搭載枠100(記憶装置20)を差し込むことで複数の記憶装置を高密度に搭載可能なストレージ装置(ブレード型ストレージサブシステム)として構成されている。
そして、これらのスロット111に任意の数の記憶装置搭載枠100(記憶装置20)を取り付けることにより、ディスクスペースの容量を容易に変更することができるようになっている。
また、ストレージブレード装置1は、図示しないブレードサーバの筐体(ラック)に取り付けられるようになっており、予め規格化された寸法形状をそなえて構成されている。ここで、ブレードサーバとは、U(Unit)単位の高さを持つ標準筐体にブレード(=刃)のように細いサーバを差し込んで取り付けることで、複数のサーバを高密度に設置することを可能とするサーバシステムである。
このストレージブレード装置1は、図2に示すように、ハンドル112をそなえて構成されており、ストレージブレード装置1をブレードサーバの筐体に取り付け/取り外しを行なう際には、オペレータは、このハンドル112を把持する。
記憶装置搭載枠100は、図3に示すように、フレーム103,レバー部101および基板部104をそなえて構成され、フレーム102中の記憶装置搭載部102に記憶装置20を取り付けることができるようになっている。
フレーム103は、図5に示すように、フレーム部材103a,103b,103cを「コの字型」に配設することにより構成され、フレーム部材103aとフレーム部材103cとを平行に配設した状態で、フレーム部材103aの一端部をフレーム部材103bの一端部と結合し、又、フレーム部材103部の他端部をフレーム部材103cの一端部に結合することにより構成されている。
そして、これらのフレーム部材103a,103,103cによって環囲された空間が、記憶装置20が配置される記憶装置搭載部102として機能するようになっている。又、この記憶装置搭載部102に記憶装置20を取り付けた状態においては、記憶装置20のインタフェース部20aが、記憶装置搭載枠100の第1インタフェース(I/F)16に接続されるようになっている。
なお、この記憶装置搭載部102において記憶装置20をフレーム103に固定する手法には種々の手法により実現することができる。例えば、フレーム部材103a,103cに形成された取り付け穴を介して、記憶装置20に予め形成されたネジ穴に取付ネジ(記憶装置取付部)108を螺合することにより、記憶装置20を記憶装置搭載枠100に固定してもよく、本実施形態の趣旨を逸脱しない範囲で種々変形して実施することができる。
また、フレーム部材103bにおける記憶装置搭載部102とは反対側にはレバー部101が配置されている。
このレバー部101は、オペレータが本記憶装置搭載枠100をストレージブレード装置1に取り付けもしくは取り外しを行なう際に把持するための構造体(レバー,ハンドル)である。このレバー部101は、図5に示すように、レバー部材101cがフレーム部材103bの一端部に支持ピン101bを介して枢支されることにより構成されており、レバー部材101は、この支持ピン101bを中心に開閉自在に取り付けられている。
また、レバー部材101cにおける支持ピン101bとは反対側の端部付近には、レバー部材101cを閉じた状態において、このレバー部材101cをフレーム部材103bに取り外し可能に固定するためのロック部101aが形成されている。
なお、このロック部101aは種々の構成により実現されるものであって、例えば、レバー部材101cからフレーム部材103bに向かって突出する突起部(図示省略)をそなえて構成され、レバー部材101cを閉じた状態において、この突起部がフレーム部材101bに形成された取り付け穴(図示省略)に系合するように構成されている。
また、フレーム部材103cにおけるフレーム部材103b側の端部付近には、LED(Light Emitting Diode)発光モジュール114と操作スイッチS1が配設されている。
LED発光モジュール114は、後述する基板部104の制御チップ106により点灯/消灯が制御されるようになっている。又、レバー部材101cにおける、レバー部101を閉状態にした際にLED発光モジュール114と対向する位置には、このLED発光モジュール114から出力される光を外部に導く導光部101dが形成されている。
この導光部101dは、例えば、レバー部材101cに形成された穴の内部に導光用の透明樹脂(導光プラスチック)をそなえることにより構成されており、これにより、レバー部101を閉状態にした際においても、LED発光モジュール114の点灯状態をオペレータが視認することができるようになっている。
操作スイッチ(スイッチ部)S1は、オペレータが操作可能なスイッチであって、例えばプッシュスイッチにより構成されている。又、レバー部材101cにおける、レバー部101を閉状態にした際に操作スイッチS2と対向する位置には、例えば穴が形成されており、レバー部101を閉状態にした際においても、オペレータは、この穴を介して操作スイッチS1の操作を行なうことができるようになっている。
そして、本記憶装置搭載枠100においては、オペレータがこの操作スイッチS1を操作することにより、読出抑止指示を入力するようになっている。
また、本記憶装置搭載枠100において、記憶装置搭載部102におけるレバー部101が配置された側とは反対側位置には基板部104が配置されている。
基板部104は、本記憶装置搭載枠100における種々の機能(制御等)を実現するための機器をプリント基板109上にそなえて構成され、図4に示すように、プリント基板109,制御チップ106,電源制御ユニット105,接続検出スイッチS2,コネクタ部107をそなえて構成されている。
制御チップ106は、本記憶装置搭載枠100における種々の制御を実現するためのものであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路として構成されている。なお、この制御チップ106の機能については後述する。
電源制御ユニット105は、記憶装置搭載枠100における各部への電力供給を制御するものである。接続検出スイッチ(スイッチ部)S2は、記憶装置搭載枠100とストレージブレード装置1との接続上体を検出するためのスイッチである。
例えば、接続検出スイッチS2をプッシュスイッチにより構成し、記憶装置搭載枠100がストレージブレード装置1のスロット111に挿入されて取り付けられた時に押下されるように構成することにより、記憶装置搭載枠100がストレージブレード装置1に取り付けられた状態や、記憶装置搭載枠100がストレージブレード装置1から取り外された状態を検出することができるようになっている。
コネクタ部107は、本記憶装置搭載枠100をストレージブレード装置1のスロット111に挿入した際に、このスロット111に形成されたインタフェース(図示省略)と接続されるインタフェースであって、このコネクタ部107を介して、記憶装置20とストレージブレード装置1が接続される情報処理装置との間でデータや制御信号の授受が行なわれるようになっている。又、ストレージブレード装置1から本記憶装置搭載枠100や記憶装置20への電力供給も、このコネクタ部107を介して行なわれるようになっている。
次に、図1を参照しながら、第1実施形態としての記憶装置搭載枠100の機能を説明する。
本記憶装置搭載枠100は、図1に示すように、データ消去制御部(データ読取抑止処理部)10,経路スイッチ部11,LED点灯制御部12,電源制御部13,LED14,バッテリ(蓄電部)15,第1インタフェース(I/F)16,第2インタフェース(I/F)17およびスイッチ(S/W)S1,S2をそなえて構成されている。
バッテリ(蓄電部)15は、電力を蓄電するとともに、その蓄電した電力を外部に供給(出力)するものであって、後述する電源制御部13によって、その蓄電および電力供給を制御されるようになっている。
電源制御部13は、本記憶装置搭載枠100および記憶装置20に対する電力供給を制御するものであって、記憶装置20や、制御チップ106(経路スイッチ部11,データ消去制御部10,LED点灯制御部12;詳細は後述)が、それぞれ各機能を実現するための電力供給や、LED14を点灯させるための電力供給を行なうようになっている。
この電源制御部13は、本記憶装置搭載枠100がストレージブレード装置1に接続され、このストレージブレード装置1から第2インタフェース17を介して電力供給が行なわれている場合には、このストレージブレード装置1から供給される電力を、本記憶装置搭載枠100の各部や記憶装置20に供給するようになっている。又、電源制御部13は、本記憶装置搭載枠100がストレージブレード装置1から電力供給が行なわれていない場合には、バッテリ15の電力をこれら本記憶装置搭載枠100の各部や記憶装置20に供給するようになっている。
また、この電源制御部13は、記憶装置搭載枠100がストレージブレード装置1に接続され、このストレージブレード装置1から第2インタフェース17を介して電力供給が行なわれている場合には、ストレージブレード装置1から供給される電力をバッテリ15に供給し、このストレージブレード装置1から供給される電力によりバッテリ15を充電する(蓄電させる)ようになっている。更に、電源制御部13は、バッテリ15の充電を行なう際には、過充電の防止等の制御等も行なうようになっている。
なお、図1中においては、便宜上、本記憶装置搭載枠100の各部や記憶装置20へ電力を供給するための電力供給線等の図示を省略している。
そして、この電源制御部13およびバッテリ15は、例えば、図4に示す電源制御ユニット105によって実現される。
第1インタフェース(I/F)16は、記憶装置20と本記憶装置搭載枠100とを接続するためのインタフェースであって、記憶装置20のインタフェース部20aと接続されるようになっている。
また、この第1インタフェース16には、ATAやSATA,SCSI,SAS,FC等の記憶装置20に関する標準化されたインタフェースの他、記憶装置20のメーカ等における独自規格のインタフェースも含まれるものとする。
第2インタフェース(I/F)17は、ストレージブレード装置1と本記憶装置搭載枠100とを接続するためのインタフェースであって、記憶装置搭載枠100(記憶装置20)は、この第2インタフェース17を介して、ストレージブレード装置1および情報処理装置と接続されるようになっている。
また、この第2インタフェース17には、ストレージブレード装置1から電力を供給されるための電力供給線も含まれているものとし、本記憶装置搭載枠100は、この第2インタフェース17を介して電力供給が行なわれるようになっている。
さらに、この第1インタフェース16には、記憶装置20に対して電力供給を行なうための電力供給線も含まれているものとし、記憶装置20に対して、この第1インタフェース16を介して電力供給が行なわれるようになっている。
経路スイッチ部11は、記憶装置20に対する接続の切替を行なうものであり、具体的には、データ消去制御部10の指示に従って、記憶装置20に対して情報処理装置とを接続させたり、又、記憶装置20と情報処理装置との接続経路を切断して、記憶装置20に対してデータ消去制御部10を接続させたりするようになっている。
スイッチ(S/W;スイッチ部)S1は、記憶装置20のデータを読み出し不可能な状態にする処理を開始する旨の指示(読出抑止指示)を入力可能な入力スイッチであって、図3に示した操作スイッチS1により実現されるようになっている。以下、操作スイッチS1のことを単にスイッチS1という場合がある。
そして、このスイッチS1の押下によって入力された信号(読出抑止指示)は、データ消去制御部10に入力されるようになっている。
スイッチ(S/W;スイッチ部)S2は、本記憶装置搭載枠100がストレージブレード装置(本体装置)1から取り外された(抜かれた)ことを検出する取り出し検出スイッチであり、上述した接続検出スイッチS2により構成される。なお、以下、検出スイッチS2のことを単にスイッチS2という場合がある。
また、このスイッチS2によって検出される、当該記憶装置搭載枠100がストレージブレード装置1から取り外されたことを示す検出信号(読出抑止指示)は、データ消去制御部10に入力されるようになっている。
データ消去制御部(データ読取抑止処理部)10は、記憶装置20に格納されたデータの少なくとも一部を読み出し不可能な状態にするものであり、記憶装置20にアクセスするためのインタフェース制御と、記憶装置20内のデータを読み出すことをできなくするための制御(データ抑止制御)とを行なうようになっている。
また、このデータ消去制御部10は、必要に応じて、経路スイッチ部11に対して、記憶装置20と情報処理装置との間の接続を切り離させるための指示を行なうようになっている。具体的には、データ消去制御部10は、記憶装置20に格納されたデータについてデータ読出抑止制御を行なうに先立って、経路スイッチ部11に対して、記憶装置20と情報処理装置との間の接続を切り離させる指示を行なうようになっている。
データ消去制御部10による、データ読出抑止制御の具体的な手法としては、例えば、記憶装置20が、以下に説明する“secure erase”コマンドに対応している場合には、データ消去制御部10が記憶装置20に対して“secure erase”コマンドを発行する。
なお、この“secure erase”コマンドは、例えば、SATAの規格に準拠した記憶装置において対応している。
この“secure erase”コマンドを受信した記憶装置20は、以下の(1)〜(4)の少なくともいずれかの処理を行なうことにより、記憶装置20のデータを読み出し不可能な状態にする。
(1)記憶装置20のユーザ領域を予め設定された上書き用データ(データパターン;例えば、無意味なデータ)を所定回数書き込むことにより上書き消去を行なう。
(2)記憶装置20がSSDである場合に、全領域の一括消去を行なう。
(3)記憶装置20が格納されたデータを暗号化する暗号化機能をそなえ、対象のデータが暗号化されている場合には、その管理領域に格納されている復号キー(KEY)を消去することにより、データの復号を行なうことができないようにする。
(4)記憶装置20がパスワードロック機能をそなえている場合には、データ消去制御部10は記憶装置20に対してパスワード設定コマンドを発行することにより予め規定されたパスワードを設定する。又、データ消去制御部10は、記憶装置20に対してパスワードロックコマンドを発行することにより、記憶装置20をパスワードロック状態に設定して、記憶装置20のデータを読み出し不可能な状態にする。
なお、このようなパスワードロック機能は、例えば、ATAの規格に準拠した記憶装置において対応している。
また、ここで設定するパスワードは、例えば、記憶装置20のシリアル番号等の情報を用いて予め規定された規則(パスワード生成規則)を適用することにより自動生成してもよい。なお、このようなパスワードの設定手法は機知の種々の手法により実現することができる。
一方、記憶装置20が上記の“secure erase”コマンドに対応していない場合等、“secure erase”コマンドを使用しない場合には、データ消去制御部10は、“secure erase”コマンドを記憶装置20に対して発行する代わりに、上述した(1)〜(4)の処理と同様の処理を実現させるべく、記憶装置20に対する制御を行なう。すなわち、データ消去制御部10は、少なくとも以下の(1)〜(4)のいずれかの処理を記憶装置20に対して行なうのである。
(1)予め設定されたデータパターン(上書き用データ)を、記憶装置20上の領域に書き込むライト要求(WRITE要求)を所定回数(複数)発行する。
この上書き用データを用いたデータ消去手法としては、例えば、全て“0”(ALL 0),全て“f”(ALL f),01234567・・・abcdef等の無意味な文字列を上書き用データとして用いてもよく、その他、例えば、米国国防省準拠形式(DOD 5220.22-M)に準拠した消去手法やNSA(米国国家安全保償局)の勧告に準拠した消去手法を用いてもよい。
また、データ消去制御部10は、かかるライト要求を発行する前に、記憶装置20に対して例えばSCSI規格における“inquiry”コマンド等、デバイスに対して問い合わせを行うコマンドを発行することにより、ディスク領域サイズ等の情報取得を予め行なう。
(2)記憶装置20がSSDである場合に、全領域の一括消去コマンドを実行する。
(3)記憶装置20が格納されたデータを暗号化する暗号化機能をそなえ、対象のデータが暗号化されている場合には、その管理領域に格納されている復号キー(KEY)を消去するコマンドを実行することにより、データの復号を行なうことができないようにする。
なお、かかる復号キーを消去するコマンドを実行する代わりに、管理領域の復号キーに別のキーを用いて上書きしてもよい。
(4)記憶装置20がパスワードロック機能に対応している場合には、データ消去制御部10は記憶装置20に対してパスワード設定コマンドを発行することにより予め規定されたパスワードを設定するとともに、更に、記憶装置20に対してパスワードロックコマンドを発行することにより、記憶装置20をパスワードロック状態に設定する。
LED14は、本記憶装置搭載枠100におけるオペレータが視認可能な場所に設置され、その点灯状態により本記憶装置搭載枠100の動作状態を表すLEDであって、後述するLED点灯制御部12によって発光状態を制御されるようになっている。そして、このLED14は、例えば、上述したLED発光モジュール114および導光部101dによって実現される。
LED点灯制御部12は、LED14の発光状態を制御するものであって、データ消去制御部10が記憶装置20のデータを読み出し不可能な状態にするための処理を行なっている間、LED14を点灯もしくは点滅させることにより、その旨をオペレータに対して通知するようになっている。なお、このLED点灯制御部12によるLED14の点灯制御は、既知の種々の手法によって実現することができるものであり、その説明は省略する。
そして、本実施形態においては、上述したデータ消去制御部10,経路スイッチ部11,LED点灯制御部12および電源制御部13としての機能は、図4に示す制御チップ106によって実現される。
上述の如く構成された第1実施形態の記憶装置搭載枠100において、オペレータがスイッチS1を押下すると、このスイッチS1からデータ消去制御部10に対してデータ消去指示信号(読出抑止指示)が送信される。
データ消去制御部10は、経路スイッチ部11に対して、記憶装置20と情報処理装置との間の接続経路(I/O接続経路;例えば、SATA,SAS,SCSI,ATA,FC)の切断を指示する。
経路スイッチ部11は、この指示に従って記憶装置20と情報処理装置との間の接続経路を切断するとともに、データ消去制御部10と記憶装置20とを接続する。なお、これらのデータ消去制御部10と記憶装置20との間の接続経路は、情報処理装置において標準的に用いられているインタフェース(例えば、SATA,SAS,SCSI,ATA,FC)を介した接続経路であってもよく、又、記憶装置20のメーカ等が規定する独自のインタフェースを介した接続経路であってもよい。
また、データ消去制御部10は、LED点灯制御部12に対してLED14の点灯指示を行ない、LED点灯制御部12は、この指示に従ってLED14を点灯もしくは所定間隔で点滅させることにより、オペレータに対して、記憶装置20のデータ読出抑止制御にかかる処理を実行中であることの通知を開始する。
データ消去制御部10は、記憶装置20に対して、例えば、
(1)記憶装置20のユーザ領域を予め設定された上書き用データを所定回数書き込むことにより上書き消去を行なう。
(2)記憶装置20がSSDである場合に、全領域の一括消去を行なう。
(3)記憶装置20の管理領域に格納されている復号キーを消去する。
(4)記憶装置20をパスワードロック状態に設定する。
のうち、いずれかの手法を用いて、記憶装置20のデータの読み出し不可能な状態にするための処理を行なう。
データ消去制御部10は、記憶装置20のデータについてのデータ読出抑止制御にかかる処理が完了すると、LED点灯制御部12に対して、記憶装置20のデータ読出抑止制御にかかる処理が完了した旨を示す点灯パターン(例えば、消灯状態)となるよう、LED14に対する制御指示を行なう。
また、データ消去制御部10は、経路スイッチ11に対して、データ消去制御部10と記憶装置20との接続状態を解除する旨の通知を行ない、経路スイッチ部11は、この指示に従って、データ消去制御部10と記憶装置20との接続状態を解除した後、情報処理装置と記憶装置20との間の接続経路を再度接続させる。
なお、記憶装置搭載枠100がストレージブレード装置1に搭載された状態においては、このストレージブレード装置1から供給される電力が制御チップ106や記憶装置20,LED14等に供給され、上述の如きオペレータによるスイッチS1の押下に基づく記憶装置20のデータ読出抑止制御にかかる処理は、このストレージブレード装置1から供給される電力によって実行される。
すなわち、第1実施形態の記憶装置搭載枠100がストレージブレード装置1に取り付けられた状態においては、ストレージブレード装置1から供給される電力が、電源制御部13の制御に従って、制御チップ106や記憶装置20,LED14等に供給され、経路スイッチ部11,データ消去制御部10,LED点灯制御部12が機能可能な状態となる。
また、本記憶装置搭載枠100がストレージブレード装置1から取り外された状態においては、バッテリ15から供給される電力が制御チップ106や記憶装置20,LED14等に供給され、上述の如きオペレータによるスイッチS1の押下に基づく記憶装置20のデータ読出抑止制御にかかる処理は、このバッテリ15から供給される電力によって実行される。
すなわち、第1実施形態の記憶装置搭載枠100がストレージブレード装置1から取り外された状態においては、バッテリ15に蓄電された電力が電源制御部13の制御に従って、制御チップ106や記憶装置20,LED14等に供給され、経路スイッチ部11,データ消去制御部10,LED点灯制御部12が機能可能な状態となる。
また、本記憶装置搭載枠100においては、記憶装置搭載枠100がストレージブレード装置1から取り外された際に、記憶装置20のデータを自動的に読み出し不可能な状態にしてもよい。
すなわち、本第1実施形態の記憶装置搭載枠100がストレージブレード装置1から取り外されると、スイッチS2がその旨を検知し、データ消去制御部10が、このスイッチS2からの検知信号に基づいて、上述と同様の記憶装置20のデータ読出抑制制御にかかる処理を実行するのである。
なお、このように本記憶装置搭載枠100がストレージブレード装置1から取り外されたことをスイッチS2により検知した場合に、記憶装置20のデータ読出抑止制御にかかる処理を自動的に行なう(自動読取抑止)か否かは、オペレータが任意に設定することができるようになっている。
例えば、本記憶装置搭載枠100に図示しないスイッチ(ジャンパスイッチやディップスイッチ等)をそなえ、オペレータがこのスイッチを用いることにより、自動読取抑止を行なうか否かを任意に設定することができ、データ消去制御部10が、このスイッチの設定状態を判断することにより、記憶装置20のデータの読出抑止制御にかかる処理を自動的に行なうか否かの判断を行なうのである。
このように、本第1実施形態の記憶装置搭載枠100によれば、オペレータがスイッチS1を押下することにより、記憶装置20のデータを読み出し不可能な状態にすることができ、記憶装置20のデータの漏洩等を確実に阻止することができるので信頼性を向上させることができる。
また、バッテリ15に蓄電された電力が電源制御部13の制御に従って、制御チップ106や記憶装置20,LED14等に供給されるので、本記憶装置搭載枠100をストレージブレード装置1から取り外した状態においても、経路スイッチ部11,データ消去制御部10,LED点灯制御部12が機能可能であり、記憶装置20のデータを確実に読み出し不可能な状態にすることができる。
すなわち、情報処理装置から記憶装置20を取り外した状態であっても、オペレータがスイッチS1を押下することにより、この記憶装置20のデータを読み出し不可能な状態にすることができるので、例えば、記憶装置20において何らかの問題が生じた場合に、情報処理装置からこの問題が生じた記憶装置20を迅速に取り外して、代わりに問題のない記憶装置20を取り付けることにより、情報処理装置のダウンタイムを最小限に抑えることができ、システムの信頼性を向上させることができる。
また、本記憶装置搭載枠100がストレージブレード装置1から取り外されたことをスイッチS2により検知した場合に、記憶装置20のデータの読出抑止制御にかかる処理を自動的に行なうことにより、記憶装置20のデータを迅速に読み出し不可能な状態にすることができ、記憶装置20のデータのセキュリティレベルを高くすることができる。
例えば、オペレータがスイッチS1を押し忘れた場合であっても、記憶装置20のデータを確実に読み出し不可能な状態にすることができ、データ漏洩を確実に阻止することができる。
なお、例えば、サーバシステムの予防保守作業において、サーバシステムにそなえられたストレージブレード装置1の記憶装置20を交換した場合には、保守作業員が、このパスワードロック状態に設定された記憶装置20を工場やサポートセンタに持ち帰る。
ここで、記憶装置20のデータを読み出し不可能な状態にするための手法として、データ消去制御部10が記憶装置20をパスワードロック状態に設定した場合には、この工場等においてパスワード生成規則を知っており、且つ、顧客のデータに対して守秘義務を有している担当者がパスワードロック状態を解除することにより、工場等における記憶装置20の再現試験等を実施することができるのである。
すなわち、客先から工場等までの区間において記憶装置20のデータをパスワードロック状態で保護することができ、データのセキュリティを保つことができるのである。
(B)第2実施形態の説明
図6は第2実施形態としての記憶装置搭載枠の機能構成を模式的に示す図である。
本第2実施形態としての記憶装置搭載枠100は、この図6に示すように、第1実施形態の記憶装置搭載枠100からスイッチS2を除いて構成されたものであり、その他の部分は第1実施形態の記憶装置搭載枠100と同様に構成されている。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その説明は省略する。
すなわち、この第2実施形態としての記憶装置搭載枠100においては、オペレータによりスイッチS1が押下された場合にのみ記憶装置20のデータを読み出し不可能な状態にするようになっている。
このように、第2実施形態としての記憶装置搭載枠100においても、記憶装置搭載枠100がストレージブレード装置1から取り外された状態において、オペレータがスイッチS1を押下することにより、記憶装置20のデータを読み出し不可能な状態にすることができ、記憶装置20のデータの漏洩等を確実に阻止することができるので信頼性を向上させることができる。
また、情報処理装置から記憶装置20を取り外した状態で、この記憶装置20のデータを読み出し不可能な状態にすることができるので、例えば、記憶装置20において何らかの問題が生じた場合に、情報処理装置からこの問題が生じた記憶装置20を迅速に取り外して、代わりに問題のない記憶装置20を取り付けることにより、情報処理装置のダウンタイムを最小限に抑えることができ、システムの信頼性を向上させることができる。
さらに、バッテリ15に蓄電された電力が電源制御部13の制御に従って、制御チップ106や記憶装置20,LED14等に供給されるので、本記憶装置搭載枠100をストレージブレード装置1から取り外した状態においても、経路スイッチ部11,データ消去制御部10,LED点灯制御部12が機能可能であり、記憶装置20のデータを読み出し不可能な状態にすることができる。
また、オペレータによりスイッチS1が押下された場合にのみ記憶装置20のデータを読み出し不可能な状態にするので、オペレータによる記憶装置20のデータの管理が容易であり利便性が高い。
(C)第3実施形態の説明
図7は第3実施形態としての記憶装置搭載枠の機能構成を模式的に示す図である。
本第3実施形態としての記憶装置搭載枠100は、この図7に示すように、第1実施形態の記憶装置搭載枠100からスイッチS1を除いて構成されたものであり、その他の部分は第1実施形態の記憶装置搭載枠100と同様に構成されている。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その説明は省略する。
すなわち、この第3実施形態としての記憶装置搭載枠100においては、本記憶装置搭載枠100がストレージブレード装置1から取り外されたことをスイッチS2により検知した場合に、記憶装置20のデータの読み出し不可能な状態にするための処理を自動的に行なうようになっている。
これより、ストレージブレード装置1から記憶装置搭載枠100が取り外されると、迅速にその記憶装置20のデータが読み出し不可能な状態になり、記憶装置20のデータのセキュリティレベルを高くすることができる。
(D)第4実施形態の説明
図8は第4実施形態としての記憶装置搭載枠の機能構成を模式的に示す図である。
本第4実施形態としての記憶装置搭載枠100は、この図8に示すように、第1実施形態の記憶装置搭載枠100からスイッチS2およびバッテリ15を除いて構成されたものであり、その他の部分は第1実施形態の記憶装置搭載枠100と同様に構成されている。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その説明は省略する。
すなわち、この第4実施形態としての記憶装置搭載枠100においては、記憶装置搭載枠100がストレージブレード装置1に搭載された状態において、オペレータによりスイッチS1が押下された場合にのみ記憶装置20のデータを読み出し不可能な状態にするようになっている。
これにより、記憶装置搭載枠100においては、バッテリ15やスイッチS2をそなえる必要がなく、その製造コストを低減することができるのである。
(E)その他
開示の技術は、実施形態の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した各実施形態においては、データ消去制御部10,経路スイッチ部11,LED点灯制御部12および電源制御部13としての機能は、集積回路として構成された制御チップ106によって実現されているが、これに限定されるものではなく、例えば、CPU(Central Processing Unit)がメモリに格納されたプログラムを実行することによって実現してもよく、本実施形態の趣旨を逸脱しない範囲で種々変形して実施することができる。
また、上述した各実施形態においては記憶装置搭載枠100がストレージブレード装置1に取り付けられる例について示しているが、これに限定されるものではない。例えば、記憶装置搭載枠100が情報処理装置に形成されたスロットに直接取り付けられてもよく、又、ブレード方式ではないラックマウント方式のストレージ装置に取り付けられてもよく、その趣旨を逸脱しない範囲で種々変形して実施することができる。
また、データ消去制御部10において用いられる上書き用データ(データパターン)は、オペレータが任意に設定してもよく、このデータパターンの指定を行なうための入力装置をそなえてもよい。
そして、この入力装置として、上述したスイッチS1を用いてもよく、例えば、その押下のタイミングや押下時間等を工夫することにより、データパターンを選択することができるようにしてもよい。
また、データ消去制御部10が上書き用データを用いて記憶装置20のデータの上書き消去を行なう場合には、予め設定された特定の部分のデータだけを上書き消去してもよく、その趣旨を逸脱しない範囲で種々変形して実施することができる。
そして、上述した各実施形態が開示されていれば、記憶装置搭載枠を当業者によって実施・製造することが可能である。
ストレージブレード装置に搭載される記憶装置搭載枠のみならず、情報処理装置に取り外し可能に取り付けられる記憶装置搭載枠にも適用できる。

Claims (9)

  1. データを格納する記憶装置を取り付け可能に構成され、情報処理装置に接続する記憶拡張装置に取り外し可能に取り付けられる記憶装置搭載枠であって、
    前記記憶装置を前記記憶装置搭載枠に固定する記憶装置取付部と、
    前記記憶装置の読出抑止指示が入力されるスイッチ部と、
    前記スイッチ部から前記読出抑止指示が入力された場合に、前記記憶装置に格納された前記データを、上書き用データを用いて上書き消去することにより、前記記憶装置に格納されたデータの少なくとも一部を、読み出し不可能な状態にするデータ読取抑止処理部と、
    を有することを特徴とする、記憶装置搭載枠。
  2. 前記スイッチ部が、前記記憶装置搭載枠が前記記憶拡張装置から取り外されたことを検出する取り外し検出スイッチとして構成されたことを特徴とする、請求項1記載の記憶装置搭載枠。
  3. 前記記憶装置搭載枠はさらに、蓄電部をそなえ、
    前記記憶装置搭載枠が前記記憶拡張装置から取り外された状態において、前記蓄電部が、前記データ読取抑止処理部に対して電力を供給することを特徴とする、請求項1又は2記載の記憶装置搭載枠。
  4. 前記記憶装置搭載枠はさらに、発光部をそなえ、
    前記発光部が、前記データ読取抑止処理部に関する処理状態を発光状態により通知することを特徴とする、請求項1〜3のいずれか1項に記載の記憶装置搭載枠。
  5. データを格納する記憶装置を取り付け可能に構成され、情報処理装置に接続する記憶拡張装置に取り外し可能に取り付けられる記憶装置搭載枠であって、
    前記記憶装置を前記記憶装置搭載枠に固定する記憶装置取付部と、
    前記記憶装置の読出抑止指示が入力されるスイッチ部と、
    前記スイッチ部から前記読出抑止指示が入力された場合に、前記データが前記記憶装置に暗号化して格納されている場合において、前記記憶装置に格納されている復号情報を消去することにより、前記記憶装置に格納されたデータの少なくとも一部を、読み出し不可能な状態にするデータ読取抑止処理部と、
    を有することを特徴とする、記憶装置搭載枠。
  6. データを格納する記憶装置を取り付け可能に構成され、情報処理装置に接続する記憶拡張装置に取り外し可能に取り付けられる記憶装置搭載枠であって、
    前記記憶装置を前記記憶装置搭載枠に固定する記憶装置取付部と、
    前記記憶装置の読出抑止指示が入力されるスイッチ部と、
    前記スイッチ部から前記読出抑止指示が入力された場合に、前記記憶装置に対してパスワードを設定することにより、前記記憶装置に格納されたデータの少なくとも一部を、読み出し不可能な状態にするデータ読取抑止処理部と、
    を有することを特徴とする、記憶装置搭載枠。
  7. データを格納する記憶装置を取り付け可能に構成され、情報処理装置に接続する記憶拡張装置に取り外し可能に取り付けられる記憶装置搭載枠であって、
    前記記憶装置を前記記憶装置搭載枠に固定する記憶装置取付部と、
    前記記憶装置の読出抑止指示が入力されるスイッチ部と、
    前記スイッチ部から前記読出抑止指示が入力された場合に、前記記憶装置における所定記憶領域を一括消去することにより、前記記憶装置に格納されたデータの少なくとも一部を、読み出し不可能な状態にするデータ読取抑止処理部と、
    を有することを特徴とする、記憶装置搭載枠。
  8. データを格納する記憶装置と、
    前記記憶装置を前記記憶装置搭載枠に固定する記憶装置取付部と、
    前記記憶装置の読出抑止指示を入力するスイッチ部と、
    前記スイッチ部から前記読出抑止指示が入力された場合に、前記記憶装置に格納されたデータの少なくとも一部を、読み出し不可能な状態にするデータ読取抑止処理部と、
    を有することを特徴とする、記憶拡張装置。
  9. 記憶装置搭載枠に固定された、データを格納する記憶装置の制御方法において、
    前記記憶装置搭載枠が有するスイッチ部に、前記記憶装置の読出抑止指示が入力されるステップと、
    前記スイッチ部から前記読出抑止指示が入力された場合に、データ読取抑止処理部が、前記記憶装置に格納されたデータの少なくとも一部を、読み出し不可能な状態にするステップと、
    を有することを特徴とする、記憶装置の制御方法。
JP2010528573A 2008-09-12 2008-09-12 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法 Expired - Fee Related JP4893856B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/066560 WO2010029636A1 (ja) 2008-09-12 2008-09-12 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法

Publications (2)

Publication Number Publication Date
JPWO2010029636A1 JPWO2010029636A1 (ja) 2012-02-02
JP4893856B2 true JP4893856B2 (ja) 2012-03-07

Family

ID=42004904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010528573A Expired - Fee Related JP4893856B2 (ja) 2008-09-12 2008-09-12 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法

Country Status (4)

Country Link
US (1) US8566545B2 (ja)
EP (1) EP2325775A4 (ja)
JP (1) JP4893856B2 (ja)
WO (1) WO2010029636A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012222636A (ja) * 2011-04-11 2012-11-12 Nec Fielding Ltd データ消去機能付きディスク装置およびサービス提供方式
JP2013008100A (ja) * 2011-06-22 2013-01-10 Akita Univ 接続装置及び接続方法
US20130036256A1 (en) * 2011-08-05 2013-02-07 Hitachi, Ltd. Method and apparatus of sanitizing storage device
US8886993B2 (en) 2012-02-10 2014-11-11 Hitachi, Ltd. Storage device replacement method, and storage sub-system adopting storage device replacement method
CN104423497A (zh) * 2013-09-11 2015-03-18 鸿富锦精密电子(天津)有限公司 硬盘收容装置
TWI582763B (zh) * 2015-09-22 2017-05-11 英信科技有限公司 固態硬碟
JP6769356B2 (ja) * 2017-03-13 2020-10-14 富士通株式会社 情報処理装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63206960A (ja) * 1987-02-23 1988-08-26 Hitachi Ltd 磁気デイスクシステム
JP2003167681A (ja) * 2001-11-30 2003-06-13 Toshiba Corp ディスク記憶装置及び同装置に適用するデータ消去方法
JP2006059025A (ja) * 2004-08-18 2006-03-02 Nec Fielding Ltd Hdd用情報漏洩防止装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03164925A (ja) * 1989-11-24 1991-07-16 Nec Gumma Ltd ハードディスクインタフェイス回路
JP3164925B2 (ja) 1992-12-14 2001-05-14 三菱電機株式会社 駅定位置停止装置
US5586271A (en) * 1994-09-27 1996-12-17 Macrolink Inc. In-line SCSI bus circuit for providing isolation and bi-directional communication between two portions of a SCSI bus
JPH0981329A (ja) * 1995-09-08 1997-03-28 Hitachi Ltd 情報処理システム
JPH103362A (ja) * 1996-06-17 1998-01-06 Tec Corp 磁気ディスク装置
JPH1124999A (ja) * 1997-07-08 1999-01-29 Mitsubishi Electric Corp Pcカード、コネクタ及びpcカードの接続構造
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
CN1165002C (zh) * 2001-12-05 2004-09-01 张成君 用于电脑可携式盒体的资料加/解密装置
ATE394750T1 (de) * 2003-06-30 2008-05-15 Nxp Bv Digitale eigen-löschung eines durch einen schlüssel kopier-geschützen speichers.
JP2005222429A (ja) * 2004-02-09 2005-08-18 Hitachi Ltd ディスクアレイ装置における異種ディスク装置の管理方法
US7581118B2 (en) * 2004-12-14 2009-08-25 Netapp, Inc. Disk sanitization using encryption
US7546634B2 (en) * 2005-04-08 2009-06-09 Victor Chuan-Chen Wu Encryption removable storage system
JP2008021344A (ja) * 2006-07-11 2008-01-31 Hitachi Ltd ハードディスク装置及びデータ消去方法
JP5017583B2 (ja) * 2007-07-31 2012-09-05 日本電産サンキョー株式会社 タンパー行為検知機構及びカード処理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63206960A (ja) * 1987-02-23 1988-08-26 Hitachi Ltd 磁気デイスクシステム
JP2003167681A (ja) * 2001-11-30 2003-06-13 Toshiba Corp ディスク記憶装置及び同装置に適用するデータ消去方法
JP2006059025A (ja) * 2004-08-18 2006-03-02 Nec Fielding Ltd Hdd用情報漏洩防止装置

Also Published As

Publication number Publication date
JPWO2010029636A1 (ja) 2012-02-02
WO2010029636A1 (ja) 2010-03-18
EP2325775A4 (en) 2014-04-09
US8566545B2 (en) 2013-10-22
US20110161612A1 (en) 2011-06-30
EP2325775A1 (en) 2011-05-25

Similar Documents

Publication Publication Date Title
JP4893856B2 (ja) 記憶装置搭載枠、記憶拡張装置及び記憶装置の制御方法
US9594698B2 (en) Local keying for self-encrypting drives (SED)
US9244627B2 (en) Secure data erasure system for erasing a plurality of data storage devices
US8589699B2 (en) Storage media device and recording apparatus
US7873170B2 (en) Maintaining keys removed from a keystore in an inactive key repository
US7725674B2 (en) Hard drive eraser
US20090196417A1 (en) Secure disposal of storage data
EP2367135B1 (en) Adapter for portable storage medium and method of disabling data access
US20100306551A1 (en) Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
US7228379B2 (en) Systems and methods for removing data stored on long-term memory devices
US20040243734A1 (en) Information processing apparatus, method of controlling the same, control program, and storage medium
CN106716333B (zh) 用于完成安全擦除操作的方法
JP5652297B2 (ja) 情報端末、情報漏洩防止方法および情報漏洩防止プログラム
JP2005222383A (ja) ストレージ制御装置、及びストレージ制御装置の制御方法
US20210271623A1 (en) Data storage system with supplemental processing bus
TW202105178A (zh) 可遠端控制電子設備執行程序的系統及方法
JP4480513B2 (ja) Hdd用情報漏洩防止装置
JP2015079525A (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
US20080034173A1 (en) Portable memory erasing device
US11645393B2 (en) Secure booting in a data storage device with front end bus
US10929319B2 (en) Data storage device with front end bus
JP5662600B2 (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
TWI835134B (zh) 讀卡機及其控制器以及權限管理方法
JP2012174024A (ja) 保守システム、保守方法、およびコンピュータプログラム
WO2013024702A1 (ja) 外部記憶装置及び外部記憶装置の制御方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees