JP5938997B2 - 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法 - Google Patents
情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法 Download PDFInfo
- Publication number
- JP5938997B2 JP5938997B2 JP2012082770A JP2012082770A JP5938997B2 JP 5938997 B2 JP5938997 B2 JP 5938997B2 JP 2012082770 A JP2012082770 A JP 2012082770A JP 2012082770 A JP2012082770 A JP 2012082770A JP 5938997 B2 JP5938997 B2 JP 5938997B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- storage unit
- unit
- identification information
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 20
- 230000008569 process Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 4
- 230000004913 activation Effects 0.000 claims 1
- 102000006463 Talin Human genes 0.000 description 58
- 108010083809 Talin Proteins 0.000 description 58
- 238000010586 diagram Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 11
- 230000008859 change Effects 0.000 description 5
- 239000003999 initiator Substances 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012005 ligant binding assay Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000000926 separation method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/3004—Arrangements for executing specific machine instructions to perform operations on memory
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
SEDは、媒体に書き込まれるデータをHDD自体で暗号化することにより、媒体上のデータにセキュリティを与えることができる。また、SEDは、パスワード認証により、データへのアクセス自体にセキュリティを与えることができる。
イニシエータ(Initiator)12は、接続されたHDD(SED)11に対して、データの読み書きなどの命令を出すものとする。まず、イニシエータ12はHDD(SED)11に対してパスワード13を入力する。パスワード認証部14は、入力されたパスワード13に対して認証を行う。認証が成功すると、イニシエータ12からHDD(SED)11に対するアクセス制限が解除される。そして、イニシエータ12がHDD(SED)11のディスク17に対してデータの入出力を行う際、暗号化エンジン(Encription Engine)16は、暗号化キー15を用いて、データの暗号・復号処理を行う。
第一の管理情報記憶部3は、記憶領域のアドレス範囲を示すアドレス情報を、記憶領域を識別する識別情報に対応付けて格納する。
識別情報書換部5は、第一の管理情報記憶部3に格納された識別情報を書き換える。
第一の認証情報格納部7は、識別情報に対応付けて設定される第一の認証情報を格納する。
認証部9は、取得部8から取得した第二の認証情報と、第一の認証情報格納部7に格納された第一の認証情報とを照合し、照合の結果が一致した場合、アクセス制御部4による記憶部2に対するアクセスを可能にする。
CM307は、RAID制御部302とI/O制御部303、管理情報格納部310を含む。RAID制御部302は、主にRAID装置308全体を制御する。I/O制御部303は、HDD(SED)309に対する入出力(コマンド)を制御する。RAID制御部302からの命令で、I/O制御部303がコマンドを発行し、SEDの制御を行う。
図4は、本実施形態のHDD(SED)309の構成の一例を示す図である。HDD(SED)309は、暗号化エンジン311、ディスク314、認証情報格納部315、及び、パスワード認証部316を含む。
Bandは、RAID制御部302がHDD(SED)309のディスク314のLBAの範囲を指定することにより設定される。RAID制御部302が設定したBand(1〜X、X=任意の整数)以外の領域は、グローバルバンド(Band0)と呼ばれる。すなわち、HDD(SED)309に何れのBandの設定もなされていない場合は、すべての領域がグローバルバンド(Band0)である状態となっている。また、Bandの設定を行うと、グローバルバンド(Band0)の領域が、設定したBandの状態になると解釈される。さらに、Bandの設定を解除することは、その領域はグローバルバンド(Band0)になると解釈される。
Band1に格納される管理データは、データの有効範囲501、Band番号502、スタートLBA503、LBA範囲504が含まれる。データ領域として使用するBandの数が複数ある場合には、データ領域として使用するBandの数の分の、Band番号、スタートLBA、LBA範囲の情報が格納される。図6の例は、データ領域として使用するBandの数が2つである場合のデータ構造を示している。
図7は、管理情報格納部310に格納される管理情報のデータ構造の一例を示す。尚、図7は、システム領域としてBand1が使用される場合のデータ構造の例を示している。
消去用パスワード602は、暗号化を消去する際の認証用パスワード(イレースマスター)の情報である。消去用パスワード602は、RAID制御部302が任意に設定する。
Band番号604には、Band1のBand番号である、例えば「0x001」が格納される。Band1のスタートLBA605には、Band1の開始LBAの値が格納される。Band1のLBA範囲606には、Band1のLBAの範囲の情報が格納される。Band1のパスワード607には、Band1のパスワードの情報が格納される。ここで、システム領域であるBand1のパスワードは、RAID制御部302によって作成されるものである。
HDD(SED)309をRAID装置308に搭載し使用する際に、Band2−BandXのうち、データ領域として使用するBandをRAID制御部302がランダムに決定する。データ領域として使用するBandの数はRAID装置308の使用者によって指定され、RAID制御部302は、指定された数のBandをデータ領域として設定する。RAID制御部302が決定したBand番号については、RAID装置308の使用者は番号を確認することができない。本実施形態の以下の説明では、データ領域として使用するBandとして、Band2が選択されたとする。
次に、すべてのBandの情報が管理情報格納部310に管理情報として保存される。すなわち、管理情報格納部310に格納される管理情報のBand番号、スタートLBA、LBA範囲及びパスワードが、Band毎に設定される。また、管理情報格納部310に格納される管理情報のBand2のパスワード611に、RAID装置308の使用者が設定したパスワードの情報が格納される。データ領域としては使用しないBand2以外のBand0−BandXのパスワードは、RAID制御部302によりランダムに設定される。さらに、データ領域として使用されるBandの有効ビットが「1」に設定される。
図9は、RAID制御部302によって認識される運用時のHDD(SED)309の状態を説明するための図である。運用時、HDD(SED)309は、データ領域であるBandが設定されている状態と、データ領域であるBandの設定が解除されている状態の二つの状態の切り替えが行われる。
図10は、RAID制御部302によって認識される、盗難時のHDD(SED)309の状態を説明するための図である。盗難時には、HDD(SED)309は、RAID装置308からの切り離しが行われた状態であるので、図9を参照して説明したように、システム領域であるBand1と、グローバルバンド(Band0)が設定されている状態である(図10(a))。この状態で、仮にBand0のパスワードを用いてBand0の領域が読み出されたとしても、読み出されるデータは、ランダムパターンデータとなる。データ領域に保存されていたデータを意味のあるデータとして読み出すには、まず、領域管理テーブルに、Band2のBand番号と対応付けてBand2の範囲情報を正しく設定しなくてはならない(図10(b))。そして、Band2の範囲情報を正しく設定した上で、さらに、Band2に対応するパスワードの認証に成功しなければならない(図10(c))。従って、単純にパスワードロックのみの場合よりもセキュリティ強化が見込める。仮にLBAの範囲が一致した場合は正しいデータが読み出されてしまうが、その場合でも、Band設定を細分化すれば読み出される範囲も限定的に留めることが出来る。
図11は、RAID制御部302によって認識される、HDD(SED)309をRAID装置308に再搭載したときの、HDD(SED)309の状態を説明するための図である。HDD(SED)309がRAID装置308に再搭載された直後は、システム領域であるBand1と、グローバルバンド(Band0)が設定されている(図11(a))。再搭載後、Band1のパスワードの認証が、パスワード認証部316により行われる。Band1のパスワード認証が成功した後、データ領域として使用されるBand2の情報がBand1から読み出され、その情報に基づいて、領域管理テーブルにBand2の範囲情報の値が設定される。すなわち、RAID制御部302は、Band0の領域がBand2に設定されたと認識する(図11(b))。
図12は、SEDの使用開始から、HDD(SED)309がRAID装置308から切り離されるまでのシーケンス図である。図13は、SEDの使用開始から、HDD(SED)309がRAID装置308から切り離されるまでのフローチャートである。図12と図13で対応するステップの番号は共通して示している。
その後、決定されたBand2の情報がBand1のシステム領域に格納される(S1104)。具体的には、Band2のBand番号が、Band番号502に格納され、Band2の開始LBAの値が、スタートLBA503に格納され、Band2のLBA範囲の値が、LBA範囲504に格納される。
さらに、RAID制御部302は、Band2のパスワード情報を、Band2のBand番号と対応付けて、認証情報格納部315に格納する。
作成されたパスワードは、Bandの番号、範囲情報とともに、管理情報格納部310に格納される。具体的には、Band2以外のBand0−BandXの情報は、管理情報格納部310の管理情報の、各Bandに対応する、Band番号、スタートLBA、LBA範囲、パスワードに格納される。また、RAID制御部302は、作成されたパスワード情報を、それぞれのBand番号と対応付けて、認証情報格納部315に格納する。
運用時には、RAID制御部302は、所定の時間間隔で、ホストコンピュータ301からHDD(SED)309に対してデータの入出力要求が発生したか否かの判定を行う(S1105)。
HDD(SED)309に異常が発生した場合(S1109)、RAID制御部302がHDD(SED)309の異常を検出する(S1110)。このとき、RAID装置308からHDD(SED)309を切り離す命令が発行された場合(S1111)、HDD(SED)309を切り離すための前処理が行われる。
ホストコンピュータ301はBand2のパスワードをRAID制御部302に入力する(S1306)。
以上の後、HDD(SED)309が読み書き可能となる(S1310)。
通信インターフェース106は、CPU101の指示又はホストコンピュータ301の指示に従ってネットワークを介してホストコンピュータ301とHDD(SED)309間のデータを送受信する。
(1)メモリ102に予めインストールされている。
(2)ホストコンピュータ301から提供される。
本実施形態では、Band1はシステム領域として使用し、Band2をデータ領域として使用するBandに指定したが、それぞれ任意のBand番号であってよい。
尚、本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
(付記1)
記憶領域が割り当てられた記憶部と、
前記記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する識別情報に対応付けて格納する第一の管理情報記憶部と、
前記識別情報に対応するアドレス情報を前記第一の管理情報記憶部から取得して、該アドレス情報に対応する記憶領域へのアクセスを行うアクセス制御部と、
前記第一の管理情報記憶部に格納された前記識別情報を書き換える識別情報書換部と、
を備えることを特徴とする情報記憶装置。
(付記2)
前記記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する第二の識別情報に対応付けて格納する第二の管理情報記憶部を有し、
前記識別情報書換部は、前記第二の管理情報記憶部に格納された前記記憶領域のアドレス範囲に対応する前記第一の管理情報記憶部における識別情報を第二の識別情報に書き換える
ことを特徴とする付記1に記載の情報記憶装置。
(付記3)
前記識別情報書換部は、前記記憶領域に対するアクセスが所定時間発生しない場合、前記識別情報を書き換える
ことを特徴とする付記1または2に記載の情報記憶装置。
(付記4)
前記記憶部は、着脱可能な記憶装置であり、
前記識別情報書換部は、前記記憶部の切り離し命令を外部から受信した場合、前記識別情報を書き換える
ことを特徴とする付記1〜3のうちいずれか1項に記載の情報記憶装置。
(付記5)
前記情報記憶装置は、さらに、
前記識別情報に対応付けて設定される第一の認証情報を格納する第一の認証情報格納部と、
第二の認証情報を取得する取得部と、
前記取得部から取得した前記第二の認証情報と、前記第一の認証情報格納部に格納された前記第一の認証情報とを照合し、該照合の結果が一致した場合、前記アクセス制御部による前記記憶部に対するアクセスを可能にする認証部と、
を備える
ことを特徴とする特徴とする付記1〜4のうちいずれか1項に記載の情報記憶装置。
(付記6)
前記情報記憶装置は、さらに、
前記識別情報書換部による前記第二の管理情報記憶部に対するアクセスを可能にするための第三の認証情報を含む第二の認証情報格納部
を備え、
前記第一の認証情報格納部は、前記第三の認証情報と照合するための第四の認証情報を格納し、
前記認証部は、前記第二の認証情報格納部に格納された前記第三の認証情報を取得し、該取得した第三の認証情報と、前記第一の認証情報格納部に格納された前記第四の認証情報とを照合し、該照合の結果が一致した場合、前記識別情報書換部による前記第二の管理情報記憶部に対するアクセスを可能にする
ことを特徴とする付記1〜5のうちいずれか1項に記載の情報記憶装置。
(付記7)
記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する識別情報に対応付けて格納する第一の管理情報記憶部から、前記識別情報に対応するアドレス情報を取得して、該アドレス情報に対応する記憶領域へのアクセスを行い、
前記第一の管理情報記憶部に格納された前記識別情報を書き換える
処理をコンピュータに実行させることを特徴とする情報記憶装置制御プログラム。
(付記8)
前記記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する第二の識別情報に対応付けて格納する第二の管理情報記憶部に格納された、前記記憶領域のアドレス範囲に対応する前記第一の管理情報記憶部における識別情報を、第二の識別情報に書き換える
処理をコンピュータに実行させることを特徴とする付記7に記載の情報記憶装置。
(付記9)
前記記憶領域に対するアクセスが所定時間発生しない場合、前記識別情報を書き換える
処理をコンピュータに実行させることを特徴とする付記7または8に記載の情報記憶装置。
(付記10)
前記第二の管理情報記憶部に対するアクセスを可能にするための第三の認証情報を含む第二の認証情報格納部に格納された前記第三の認証情報を取得し、該取得した第三の認証情報と、前記第一の認証情報格納部に格納された第四の認証情報とを照合し、該照合の結果が一致した場合、前記第二の管理情報記憶部に対するアクセスを可能にする
処理をコンピュータに実行させることを特徴とする付記7〜9のうちいずれか1項に記載の情報記憶装置。
(付記11)
記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する識別情報に対応付けて格納する第一の管理情報記憶部から、前記識別情報に対応するアドレス情報を取得して、該アドレス情報に対応する記憶領域へのアクセスを行い、
前記第一の管理情報記憶部に格納された前記識別情報を書き換える
処理をコンピュータに実行させることを特徴とする情報記憶装置制御方法。
(付記12)
前記記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する第二の識別情報に対応付けて格納する第二の管理情報記憶部に格納された、前記記憶領域のアドレス範囲に対応する前記第一の管理情報記憶部における識別情報を、第二の識別情報に書き換える
処理をコンピュータに実行させることを特徴とする付記11に記載の情報記憶装置制御方法。
(付記13)
前記記憶領域に対するアクセスが所定時間発生しない場合、前記識別情報を書き換える
処理をコンピュータに実行させることを特徴とする付記11または12に記載の情報記憶装置制御方法。
(付記14)
前記第二の管理情報記憶部に対するアクセスを可能にするための第三の認証情報を含む第二の認証情報格納部に格納された前記第三の認証情報を取得し、該取得した第三の認証情報と、前記第一の認証情報格納部に格納された第四の認証情報とを照合し、該照合の結果が一致した場合、前記第二の管理情報記憶部に対するアクセスを可能にする
処理をコンピュータに実行させることを特徴とする付記11〜13のうちいずれか1項に記載の情報記憶装置制御方法。
2 記憶部
3 第一の管理情報記憶部
4 アクセス制御部
5 識別情報書換部
6 第二の管理情報記憶部
7 第一の認証情報格納部
8 取得部
9 認証部
10 第二の認証情報格納部
Claims (9)
- 記憶領域が割り当てられた記憶部と、
前記記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する識別情報に対応付けて格納する第一の管理情報記憶部と、
前記識別情報に対応するアドレス情報を前記第一の管理情報記憶部から取得して、該アドレス情報により示される記憶領域へのアクセスを行うアクセス制御部と、
前記第一の管理情報記憶部に格納された第一の識別情報を、前記第一の管理情報記憶部において該第一の識別情報に対応付けられている第一のアドレス情報とは異なる第二のアドレス情報に対応付けられた第二の識別情報に書き換える識別情報書換部と、
を備えることを特徴とする情報記憶装置。 - 記憶領域が割り当てられた記憶部と、
前記記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する識別情報に対応付けて格納する第一の管理情報記憶部と、
前記識別情報に対応するアドレス情報を前記第一の管理情報記憶部から取得して、該アドレス情報より示される記憶領域へのアクセスを行うアクセス制御部と、
前記第一の管理情報記憶部に格納された前記識別情報を書き換える識別情報書換部と、
前記記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する第二の識別情報に対応付けて格納する第二の管理情報記憶部と、
を備え、
前記識別情報書換部は、前記第二の管理情報記憶部に格納された前記記憶領域のアドレス範囲に対応する前記第一の管理情報記憶部における識別情報を前記第二の識別情報に書き換える
ことを特徴とする情報記憶装置。 - 記憶領域が割り当てられた記憶部と、
前記記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する識別情報に対応付けて格納する第一の管理情報記憶部と、
前記識別情報に対応するアドレス情報を前記第一の管理情報記憶部から取得して、該アドレス情報より示される記憶領域へのアクセスを行うアクセス制御部と、
前記第一の管理情報記憶部に格納された前記識別情報を書き換える識別情報書換部と、
を備え、
前記記憶部は、着脱可能な記憶装置であり、
前記識別情報書換部は、前記記憶部の切り離し命令を外部から受信した場合、前記識別情報を書き換える
ことを特徴とする情報記憶装置。 - 記憶領域が割り当てられた記憶部と、
前記記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する識別情報に対応付けて格納する第一の管理情報記憶部と、
前記識別情報に対応するアドレス情報を前記第一の管理情報記憶部から取得して、該アドレス情報より示される記憶領域へのアクセスを行うアクセス制御部と、
前記第一の管理情報記憶部に格納された前記識別情報を書き換える識別情報書換部と、
前記識別情報に対応付けて設定される第一の認証情報を格納する第一の認証情報格納部と、
第二の認証情報を取得する取得部と、
前記取得部から取得した前記第二の認証情報と、前記第一の認証情報格納部に格納された前記第一の認証情報とを照合し、該照合の結果が一致した場合、前記アクセス制御部による前記記憶部に対するアクセスを可能にする認証部と、
を備えることを特徴とする情報記憶装置。 - 前記情報記憶装置は、さらに、
前記識別情報に対応付けて設定される第一の認証情報を格納する第一の認証情報格納部と、
第二の認証情報を取得する取得部と、
前記取得部から取得した前記第二の認証情報と、前記第一の認証情報格納部に格納された前記第一の認証情報とを照合し、該照合の結果が一致した場合、前記アクセス制御部による前記記憶部に対するアクセスを可能にする認証部と、
前記識別情報書換部による前記第二の管理情報記憶部に対するアクセスを可能にするための第三の認証情報を含む第二の認証情報格納部と、
を備え、
前記第一の認証情報格納部は、前記第三の認証情報と照合するための第四の認証情報を格納し、
前記認証部は、前記第二の認証情報格納部に格納された前記第三の認証情報を取得し、該取得した第三の認証情報と、前記第一の認証情報格納部に格納された前記第四の認証情報とを照合し、該照合の結果が一致した場合、前記識別情報書換部による前記第二の管理情報記憶部に対するアクセスを可能にする
ことを特徴とする請求項2に記載の情報記憶装置。 - 前記アクセス制御部は、前記識別情報に対応するアドレス情報を前記第一の管理情報記憶部から取得して行う、該アドレス情報により示される記憶領域へのアクセスを、該識別情報に対応する第一の暗号化キーを用いて行い、
前記識別情報書換部は、前記第一の識別情報を、前記第二のアドレス情報に対応付けられた前記第二の識別情報であって、前記第一の暗号化キーとは異なる第二の暗号化キーにも対応付けられた前記第二の識別情報に書き換える、
ことを特徴とする請求項1に記載の情報記憶装置。 - 前記識別情報書換部は、前記記憶領域に対するアクセスが所定時間発生しない場合、前記識別情報を書き換える
ことを特徴とする請求項1から6のうちのいずれか一項に記載の情報記憶装置。 - 記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する識別情報に対応付けて格納する第一の管理情報記憶部から、前記識別情報に対応するアドレス情報を取得して、該アドレス情報により示される記憶領域へのアクセスを行い、
前記第一の管理情報記憶部に格納された第一の識別情報を、前記第一の管理情報記憶部において該第一の識別情報に対応付けられている第一のアドレス情報とは異なる第二のアドレス情報に対応付けられた第二の識別情報に書き換える
処理をコンピュータに実行させることを特徴とする情報記憶装置制御プログラム。 - 記憶領域のアドレス範囲を示すアドレス情報を、前記記憶領域を識別する識別情報に対応付けて格納する第一の管理情報記憶部から、前記識別情報に対応するアドレス情報を取得して、該アドレス情報により示される記憶領域へのアクセスを行い、
前記第一の管理情報記憶部に格納された第一の識別情報を、前記第一の管理情報記憶部において該第一の識別情報に対応付けられている第一のアドレス情報とは異なる第二のアドレス情報に対応付けられた第二の識別情報に書き換える
処理をコンピュータに実行させることを特徴とする情報記憶装置制御方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012082770A JP5938997B2 (ja) | 2012-03-30 | 2012-03-30 | 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法 |
EP13158535.8A EP2662798A1 (en) | 2012-03-30 | 2013-03-11 | Information storage device and method |
US13/832,327 US9195398B2 (en) | 2012-03-30 | 2013-03-15 | Information storage device and method |
CN2013100928059A CN103365605A (zh) | 2012-03-30 | 2013-03-21 | 信息存储设备及方法 |
KR1020130031750A KR101476030B1 (ko) | 2012-03-30 | 2013-03-25 | 정보 기억 장치, 정보 기억 장치 제어 방법 및 기록 매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012082770A JP5938997B2 (ja) | 2012-03-30 | 2012-03-30 | 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013214135A JP2013214135A (ja) | 2013-10-17 |
JP5938997B2 true JP5938997B2 (ja) | 2016-06-22 |
Family
ID=47845807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012082770A Expired - Fee Related JP5938997B2 (ja) | 2012-03-30 | 2012-03-30 | 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9195398B2 (ja) |
EP (1) | EP2662798A1 (ja) |
JP (1) | JP5938997B2 (ja) |
KR (1) | KR101476030B1 (ja) |
CN (1) | CN103365605A (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9117086B2 (en) | 2013-08-28 | 2015-08-25 | Seagate Technology Llc | Virtual bands concentration for self encrypting drives |
US9304709B2 (en) | 2013-09-06 | 2016-04-05 | Western Digital Technologies, Inc. | High performance system providing selective merging of dataframe segments in hardware |
JP6433821B2 (ja) * | 2015-03-03 | 2018-12-05 | 株式会社広田製作所 | アクセス管理装置およびアクセス管理システム |
US10516533B2 (en) * | 2016-02-05 | 2019-12-24 | Mohammad Mannan | Password triggered trusted encryption key deletion |
JP2019133345A (ja) * | 2018-01-30 | 2019-08-08 | 東芝メモリ株式会社 | データ蓄積装置、データ処理システムおよびデータ処理方法 |
CN114968129B (zh) * | 2022-07-28 | 2022-12-06 | 苏州浪潮智能科技有限公司 | 磁盘阵列冗余方法、系统、计算机设备和存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229859A (ja) | 2001-01-31 | 2002-08-16 | Toshiba Corp | ディスク記憶装置及び同装置に適用する認証方法 |
JP4484529B2 (ja) | 2004-01-13 | 2010-06-16 | アルパイン株式会社 | セキュリティシステム及びセキュリティ方法 |
JP2005301708A (ja) * | 2004-04-13 | 2005-10-27 | Hitachi Ltd | 記憶装置システムにおけるソフトウェア管理方法及び記憶装置システム |
KR100876084B1 (ko) * | 2007-02-13 | 2008-12-26 | 삼성전자주식회사 | 플래시 저장 장치로 삭제 정보를 전달할 수 있는 컴퓨팅시스템 |
US8244958B2 (en) | 2005-05-09 | 2012-08-14 | Sandisk Il Ltd. | Method and system for facilitating fast wake-up of a flash memory system |
JP2008084094A (ja) * | 2006-09-28 | 2008-04-10 | Hitachi Ltd | 記憶システム及びその管理方法並びに記憶制御装置 |
JP5042660B2 (ja) | 2007-02-15 | 2012-10-03 | 株式会社日立製作所 | ストレージシステム |
JP2008282440A (ja) | 2007-05-08 | 2008-11-20 | Funai Electric Co Ltd | 情報記録再生装置 |
US20090328238A1 (en) * | 2007-06-29 | 2009-12-31 | David Duncan Ridewood Glendinning | Disabling encrypted data |
JP4961319B2 (ja) * | 2007-10-11 | 2012-06-27 | 株式会社日立製作所 | 仮想ボリュームにおける仮想領域に動的に実領域を割り当てるストレージシステム |
JP4906674B2 (ja) * | 2007-10-25 | 2012-03-28 | 株式会社日立製作所 | 仮想計算機システム及びその制御方法 |
US8291194B2 (en) * | 2009-11-16 | 2012-10-16 | Mediatek Inc. | Methods of utilizing address mapping table to manage data access of storage medium without physically accessing storage medium and related storage controllers thereof |
JP5691418B2 (ja) * | 2010-11-11 | 2015-04-01 | 富士通株式会社 | ストレージ装置、記憶装置、制御装置および記憶装置制御方法 |
-
2012
- 2012-03-30 JP JP2012082770A patent/JP5938997B2/ja not_active Expired - Fee Related
-
2013
- 2013-03-11 EP EP13158535.8A patent/EP2662798A1/en not_active Withdrawn
- 2013-03-15 US US13/832,327 patent/US9195398B2/en not_active Expired - Fee Related
- 2013-03-21 CN CN2013100928059A patent/CN103365605A/zh active Pending
- 2013-03-25 KR KR1020130031750A patent/KR101476030B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP2662798A1 (en) | 2013-11-13 |
US9195398B2 (en) | 2015-11-24 |
KR20130111352A (ko) | 2013-10-10 |
CN103365605A (zh) | 2013-10-23 |
US20130262795A1 (en) | 2013-10-03 |
KR101476030B1 (ko) | 2014-12-23 |
JP2013214135A (ja) | 2013-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8464073B2 (en) | Method and system for secure data storage | |
US8356184B1 (en) | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table | |
US10331376B2 (en) | System and method for encrypted disk drive sanitizing | |
JP5938997B2 (ja) | 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法 | |
EP2335181B1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
KR102139179B1 (ko) | 보안 서브시스템 | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
US20080181406A1 (en) | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
JP2007207239A (ja) | セキュリティ応用のための柔軟性を有し保護されたアクセスを与える記憶装置 | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
EP1953668A2 (en) | System and method of data encryption and data access of a set of storage devices via a hardware key | |
TW201207862A (en) | Memory identification code generating method, management method, controller and storage system | |
US20190324678A1 (en) | System and Method for Encrypted Disk Drive Sanitizing | |
US20220123932A1 (en) | Data storage device encryption | |
KR20090049888A (ko) | 이동형 데이터 저장 장치의 로우 영역을 이용하여 보안기능을 구현한 데이터 처리 방법 및 이를 구현하기 위한장치 | |
US20220059130A1 (en) | System and method for encrypted disk drive sanitizing | |
KR101648262B1 (ko) | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 | |
US11995223B2 (en) | Data storage device encryption | |
CN117235772B (zh) | 数据处理方法、装置、计算机设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5938997 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |