JP6892361B2 - ストレージ装置 - Google Patents
ストレージ装置 Download PDFInfo
- Publication number
- JP6892361B2 JP6892361B2 JP2017181632A JP2017181632A JP6892361B2 JP 6892361 B2 JP6892361 B2 JP 6892361B2 JP 2017181632 A JP2017181632 A JP 2017181632A JP 2017181632 A JP2017181632 A JP 2017181632A JP 6892361 B2 JP6892361 B2 JP 6892361B2
- Authority
- JP
- Japan
- Prior art keywords
- command
- storage device
- data
- pin
- host device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0626—Reducing size or complexity of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
Description
図1は第1実施形態のストレージ装置とホスト装置との接続例を示す。ストレージ装置12はホスト装置14に接続され、ホスト装置14から送信されるデータを自身の記憶媒体に書き込む、あるいは記憶媒体から読み出したデータをホスト装置14へ送信する。ストレージ装置12とホスト装置14とのインターフェースは、SCSI、ATA、NVMExpress(登録商標)、e・MMC等がある。ストレージ装置12は、図1(a)に示すようにホスト装置14に対して一対一で接続されてもよいし、図1(b)に示すようにネットワーク16を介してホスト装置14に対して多対一で接続されてもよい。ホスト装置14は、図1(a)ではパーソナルコンピュータ(以下、PCと称する)等の電子機器であり、図1(b)ではサーバ等である。図1(a)に示すストレージ装置12はPCベンダによりPCの筐体内に組み込まれてもよい。1台のストレージ装置12を使うユーザの人数は1人に限らない。1台のストレージ装置12が複数のユーザにより使用される場合もある。例えば、図1(b)に示すようにホスト装置14が多数のユーザに対して仮想マシンを提供するサービスを行う場合、1台のストレージ装置12が複数の領域(例えばNamespace、Range、パーティション)に分割され、各領域が各ユーザの仮想マシンとなることが可能である。
図2はストレージ装置12の構成の一例を示す。ストレージ装置12はI/F処理部22を備え、I/F処理部22はホストインターフェース(I/F)を介してホスト装置14と接続される。I/F処理部22には、認証処理部102、認可許可部104、消去方式表示部106、消去方式表示要求受信部108が接続される。
図3を参照してPINについて説明する。図3(a)はPINの種類によって発行できるコマンドを示す。所有者PINはActivate/Revert コマンドを発行する権限を有する。どのPINが何のコマンドを発行できるかは認可処理部104で管理されている。Activateコマンドはロック機能を有効化するためのコマンドである。RevertコマンドはPINを初期値に設定し、ロック機能を無効にし、データを強制消去するためのコマンドである。管理者PIN(AdminPINとも称する)はRevertSPコマンドを発行する権限を有する。RevertSPコマンドはPINを初期値に設定し、ロック機能を無効にするためのコマンドであり、データ強制消去については消去するかどうかをパラメータで指定できるコマンドである。ラベルPIN(PSIDとも称する)はRevertコマンドを発行する権限を有する。ユーザPINはコマンドを発行する権限を有しないが、ユーザに割り当てられた領域をアンロックできる。
図4はストレージ装置12の状態遷移の一例を示す。工場出荷時はInactive状態40Aである。Inactive状態40Aは管理者PIN、ユーザPINが設定できない状態であり、ロック機能が無効な状態である。SID(所有者PIN)は初期値である。SIDの初期値としてMSID PINが定義されていることもある。MSID PINはGetコマンドを用いて誰でも取得することができる。SIDの初期値のユーザへの通知方法はコマンドを用いることに限らず、SIDの初期値をマニュアルに記載しておくことや、SIDの初期値を銘板ラベルに印刷しておくことも可能である。工場から出荷された直後のストレージ装置12はSIDの初期値、例えばMSID PINを使って、SIDとして認証する。SIDの初期値はMSID PINなので、認証は成功する。その後、SIDを初期値から任意の値(所有者の好きなPINの値)に設定することができる。
Active状態40Dのストレージ装置12はホスト装置14からストレージ装置12をリセットするためのRevertコマンドを受信すると、Revertコマンドの発行元ユーザをチェックする。Revertコマンドを発行できる権限は所有者PINあるいはラベルPINを知っているユーザである。Revertコマンドが権限のあるユーザから発行された場合、データが消去され、所有者PIN、管理者PIN、ユーザPINが初期化され、ストレージ装置12はInactive状態(工場出荷時)40Aとなる。
[データ消去シーケンス]
図5A、図5Bはストレージ装置12をリセットするためのデータ消去シーケンスの一例を示す。 リセットに先立って予めホスト装置14はストレージ装置12に、ストレージ装置12がサポートしている消去方式を問い合わせるための消去方式表示要求を送信する。この送信タイミングの一例はホスト装置14のブート時である。
ストレージ装置12で受信された消去指示は認証処理部102に供給される。認証処理部102はステップ50Fで消去指示であるRevertコマンドあるいはRevertSPコマンドの発行元ユーザを認証する。認可処理部104はステップ50Gで受信したコマンドはRevertコマンドかRevertSPコマンドかをチェックする。
図9(a)は電源断発生に備えた消去処理の一例のフローチャートである。ストレージ装置12はステップ222でRevert/RevertSPコマンド(”/”は“あるいは”を意味する)を受信する。ステップ224で認可処理部104はコマンドの発行権限をチェックし、発行権限のあるユーザからコマンドが発行されたか否かをステップ226で判定する。発行権限のあるユーザからコマンドが発行されていない場合、ステップ228で認可失敗となる。
図10〜図12を参照して、実行中のデータ消去処理を優先する排他的制御を説明する。
図13はストレージ装置12の記憶領域を概念的に示す。NVM Express, Revision 1.3, May 1, 2017でNamespace(ネームスペース)が定義されている。Namespaceはストレージ装置12の記憶領域全体を分割した部分領域であり、具体的には論理ブロックの集合である。1つのストレージ装置に対してNamespaceIDで識別される少なくとも1つのNamespaceが定義可能である。サイズnのNamespaceは論理ブロックアドレス0〜(n−1)の論理ブロックからなる。各Namespace内にはNamespace Global Rangeがあり、各Namespace Global Rangeは複数のRangeを含む。上述したように各Rangeにはそれぞれ異なるPINが設定可能である。複数のNamespaceに跨るGlobal Rangeがある。
第1実施形態によれば、ストレージ装置12は自身がサポートしている消去方式をホスト装置14に通知して、ホスト装置14は消去方式を指定し、ストレージ装置12は指定された消去方式によりデータを消去するので、暗号化されていないデータを格納するストレージ装置12もリセットすることができる。リセットされたストレージ装置12からは廃棄後にデータが流出することがなく、セキュリティを確保することができる。ストレージ装置12は暗号化データを格納しないので、ホスト装置14が暗号化アプリケーションを備える必要がなく、ホスト装置14の処理負荷が低い。暗号化回路が不要なため、ストレージ装置12の製造コストを抑えることができる。 以下、他の実施形態について説明する。他の実施形態は、第1実施形態と異なる箇所のみ説明し、同じ説明は省略する。
リセットしてから廃棄したストレージ装置12からデータが流出する可能性は0ではない。この可能性を限りなく0としたい場合、廃棄する際、ストレージ装置12を機械的に破壊・破砕してストレージ装置12が物理的に存在しない状態にすることが考えられる。機械的に破壊・破砕することは手間と時間が掛かる。第2実施形態では、ストレージ装置12を電気的に破壊状態にすることを可能とする。
上述の説明では、ストレージ装置12はデータ暗号化を備えず平文データを記憶する。次に、暗号化データを記憶するストレージ装置12の第3実施形態を説明する。図18は、第3実施形態のストレージ装置12Bの概略を示す。ストレージ装置12Bは図2に示すストレージ装置12に対して暗号処理部142と鍵管理部140が追加されている点が異なる。鍵管理部140はデータ暗号化のための鍵を発生して、自身に格納する。鍵は乱数発生器によって生成されるランダムな値である。暗号処理部142はデータ蓄積部34に入力される平文データをこの鍵を用いて暗号化する。暗号化のアルゴリズムの一例はAdvanced Encryption Standard(AES)のような公知の共通鍵アルゴリズムがある。暗号処理部142はデータ蓄積部34から出力される暗号化データに対して暗号化に用いた鍵と同じ鍵を用いて復号処理を行い、暗号化データを平文データに戻す。すなわち、データはデータ記憶部34に書き込まれる際常に暗号化され、データ記憶部34から読み出される際常に復号される。
図19は暗号化データを記憶する第4実施形態のストレージ装置12Cの概略を示す。ストレージ装置12Cは図18に示した鍵管理部140と暗号処理部142とを備えるストレージ装置12Bに対して破壊処理部116が追加されている点が異なる。破壊処理部116はI/F処理部22と、認可処理部104と、リード/ライト処理部122と、データ消去部118と、暗号処理部142に接続される。ストレージ装置12がDestroy状態の場合、破壊処理部116は暗号処理部142に暗号機能の無効化を指示するとともに、リード/ライト処理部122にコマンド受け付け不可(確認コマンドは受け付け可)を指示する。さらに、ストレージ装置12がDestroy状態の場合、鍵管理部140は新しい乱数を生成して新しい鍵の値を発生し、今まで使っていた鍵の値を破棄して代わりに新しい鍵の値を自身に格納してもよい。鍵の値の更新により以前の値の鍵で暗号化されている暗号化データの復号は不可能となる。さらに、ストレージ装置12がDestroy状態の場合、鍵管理部140は暗号処理部142に対して暗号化処理、復号処理を停止させる指示を送ってもよい。
第1〜第4実施形態では、ストレージ装置12、12A、12B又は12CはInactive状態40Aのまま例えばPCベンダに出荷され、PCベンダがSIDを設定し、Active状態にしてエンドユーザに出荷し、エンドユーザが管理者PINとユーザPINを設定すると想定していた。すなわち、第1〜第4実施形態では、少なくとも管理者PINの初期値をPCベンダがエンドユーザに、たとえばマニュアルに記載するなどの方法で通知する必要があった。第5実施形態では、エンドユーザが管理者PINを紛失してしまった場合でも、データを消去する事無く、エンドユーザに通知した管理者PINを初期値に復旧させる方法を示す。
[第6実施形態]
第1〜第5実施形態では、ストレージ装置12、12A、12B、12C又は12DはInactive状態40Aのまま例えばPCベンダに出荷され、PCベンダがSIDを設定し、Active状態にしてエンドユーザに出荷し、エンドユーザが管理者PINとユーザPINを設定すると想定していた。第6の実施形態では、PCベンダはSIDを設定するがActive状態には遷移させずInactive状態のままストレージ装置をエンドユーザに出荷し、エンドユーザ側でActive状態への遷移、管理者PINとユーザPINの設定をする事を想定する。
(1)PCに所有者PINの値そのものを備えさせる方法
PCベンダはBIOSなど、ユーザが容易に閲覧(リード:read)できない領域にSIDを格納してストレージ装置をエンドユーザに出荷する。エンドユーザにはInactive状態で出荷されるため、初期状態ではロック機能は無効化されている。エンドユーザがロック機能を有効化する際に、BIOSなどに格納されたプログラムによって、当該エンドユーザが容易に閲覧できない領域に格納されたSIDが読み出され、Activateコマンドによってストレージ装置をInactive状態からActive状態に遷移させる。
(2)PCは所有者PINの値そのものは持たせない方法
PCベンダはあらかじめ、SIDのラベル情報とストレージ装置のシリアル番号などを用いてSIDを生成し、そのSIDの値をストレージ装置に設定しておく。この生成アルゴリズムは、パラメータを含めてPCベンダのみが知り得るとしておく。ラベル情報とはSIDのIDを意味する。SIDの値(例えば、XXX、YYY、ZZZ)とラベル情報(例えば、0001、0002、0003)とは対応している。SIDの値はユーザには配布されないが、ラベル情報はユーザに配布される。
ストレージ装置のユーザが設定(ライト:write)できない領域にSIDのラベル情報が格納されている。エンドユーザ側でBIOSなどに格納されたプログラムが、当該ラベル情報と、ストレージ装置のシリアル番号などを用いてSIDを生成する。エンドユーザはこのSIDを用いてActivateコマンドによってストレージ装置をInactive状態からActive状態に遷移させる。また、PCがインターネットに接続されている場合は、PCとPCベンダのサーバを通信させ、PCからSIDのラベル情報とストレージ装置のシリアル番号をPCベンダのサーバに送信し、PCベンダがそれらの情報を元にSIDを生成してもよい。これにより、エンドユーザ側で所有者PINを持たせずに、所有者PINの認証を行うことができる。
あるいは、PCベンダがSIDの値(例えば、XXX、YYY、ZZZ)とラベル情報(例えば、0001、0002、0003)との対をテーブルに保存しておいてもよい。各ストレージ装置のユーザが容易に閲覧できない、かつユーザが設定できないSID格納領域にSIDの値(例えば、XXX)が設定される。PCはSIDのラベル情報、すなわち、どのSIDが設定されているかをPCベンダのサーバに通知する。このため、ラベル情報はユーザに勝手に変更されないことが好ましい。PCベンダは上記テーブルを参照してラベル情報からSIDを取得することができる。PCベンダは取得したSIDをネットワーク経由でPCのプログラムに伝送する事でも、エンドユーザ側で所有者PINを持たせずに、所有者PINの認証を行うことができる。
上記のいずれの場合でも、ストレージ装置はSIDのラベル情報を格納しておく領域を確保する必要がある。この領域はエンドユーザが通常のリード・ライトコマンドでアクセスできないようにLBA領域外に定義する事が望ましい。さらに、エンドユーザによってSIDのラベル情報が勝手に変更できないように、書き込み権限をSIDに制限しておく必要がある。図22に本実施形態におけるストレージ装置12Eの構成図を示す。図22に示すように、ストレージ装置12Eは新たにラベルストア(LabelStore)管理部150を備える。ラベルストア管理部150は、ラベルストアテーブル152へSIDのラベル情報を設定したり、ラベルストアテーブル152からラベル情報を閲覧したりする。ラベルストアテーブル152はLBAへのリードコマンドやライトコマンドではなく、SetコマンドとGetコマンドによってアクセスされる。つまり、ラベルストア管理部150はSetコマンドによってラベルストアテーブル152に値を設定し、Getコマンドによってラベルストアテーブル152から設定された値を取得する。図22は第1実施形態のストレージ装置12においてラベルストア管理部150を備えたが、第2〜第5実施形態のストレージ装置12A、12B、12C又は12Dにおいてラベルストア管理部150を備えてもよい。
さらに、図23に示すように、ラベルストアテーブル152へのアクセス権限はコマンドの発行元によって制限される。どの権限でもラベルストアテーブル152の値を読み込める(Get)が、ラベルストアテーブル152への書き込み(Set)は管理者PINの権限に制限される。例えば、ラベルストアテーブル152についてのSetコマンドがストレージ装置12Eに供給されると、認証処理部102がPIN認証を行い、認可処理部104がSetコマンドの発行元が所有者であるか否かを判定する。Setコマンドの発行元が所有者である場合、ラベル情報がラベルストアテーブル152に設定される。
PCベンダの工場にて、SIDを設定する。そのSIDの権限を用いて、SIDのラベル情報をラベルストアテーブル152に格納しておく。このようにすることで、SIDのラベル情報の書き込み権限をSIDに制限しておくことが実現できる。
これにより、エンドユーザ側でActivateコマンドによってInactive状態からActive状態に遷移させる事ができるようになり、ロック機能を利用しない場合は、Inactive状態で出荷されたPCをそのまま利用する事ができる。ロック機能を利用したいユーザは、手元でActivateコマンドによってInactive状態からActive状態に遷移させる事で、ロック機能を有効化することができる。このようにロック機能を利用するユーザと利用したくないユーザに両方の機能を提供することができ、ユーザの使い勝手を向上させることができる。
Claims (6)
- 暗号化されていないユーザデータを記憶し、少なくとも1つの消去方式を備えるストレージ装置であって、
ホスト装置から前記ストレージ装置が備える前記少なくとも1つの消去方式に関する問い合わせを受信する受信手段と、
前記問い合わせを受信すると、前記少なくとも1つの消去方式を表す応答情報を前記ホスト装置に送信する手段と、
第1認証手段と、
を具備し、
前記応答情報は、各々が複数の消去方式の各々に対応する複数のビットを含み、
前記複数のビットの各々は、前記ストレージ装置が前記複数のビットの各々に対応する消去方式を備えているか否かを表し、
前記複数の消去方式は、前記ストレージ装置が備える前記少なくとも1つの消去方式を含み、
前記第1認証手段は、前記応答情報の送信後に前記ホスト装置から消去方式を指定する指定情報を受信すると、前記指定情報の発行元が発行権限を有するか否かを判定し、前記発行元が前記指定情報の発行権限を有すると判定した場合、前記受信手段に前記消去方式を受信させるストレージ装置。 - 前記受信手段は、前記ホスト装置の電源オン時またはブート時に前記問い合わせを受信する、請求項1記載のストレージ装置。
- 第2認証手段をさらに具備し、
前記第2認証手段は、前記ホスト装置から消去指示を受信すると、前記消去指示の発行元が発行権限を有するか否かを判定し、前記発行元が前記消去指示の発行権限を有すると判定した場合、前記第1認証手段が受信した前記消去方式で前記消去指示を実行させる、請求項1記載のストレージ装置。 - 個人識別情報を設定する設定手段と、
前記設定手段により設定された前記個人識別情報を初期値に戻す初期化手段と、をさらに具備し、
前記個人識別情報は少なくとも第1個人に関する第1識別情報と第2個人に関する第2識別情報と、をさらに具備し、
前記消去指示は前記設定手段により設定された前記個人識別情報を初期値に戻すことも含み、
前記消去指示は消去するデータと初期値に戻す前記個人識別情報が異なる少なくとも第1指示と第2指示とを具備し、
前記第1指示の発行権限と前記第2指示の発行権限は異なる、請求項3記載のストレージ装置。 - 前記受信手段が前記応答情報の送信後に前記ホスト装置から消去方式を指定する指定情報を受信すると、前記ホスト装置により指定された消去方式が自身が備える前記少なくとも1つの消去方式と異なるか否かを判定し、前記ホスト装置により指定された消去方式が自身が備える前記少なくとも1つの消去方式と異なる場合、前記ホスト装置に指定エラー信号を送信する第2認証手段をさらに具備する、請求項1記載のストレージ装置。
- 前記少なくとも1つの消去方式は、上書き消去方式と、ブロック消去方式と、アンマップ方式のいずれか1つを具備する、請求項1記載のストレージ装置。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017181632A JP6892361B2 (ja) | 2017-09-21 | 2017-09-21 | ストレージ装置 |
TW112109600A TW202343260A (zh) | 2017-09-21 | 2018-02-06 | 儲存裝置 |
TW107104089A TWI763780B (zh) | 2017-09-21 | 2018-02-06 | 儲存裝置 |
TW111112740A TWI799224B (zh) | 2017-09-21 | 2018-02-06 | 控制儲存裝置之方法 |
CN201810188444.0A CN109542334B (zh) | 2017-09-21 | 2018-03-07 | 存储器装置 |
CN202210629690.1A CN114895853A (zh) | 2017-09-21 | 2018-03-07 | 存储器装置的控制方法 |
KR1020180026739A KR102111558B1 (ko) | 2017-09-21 | 2018-03-07 | 스토리지 장치 |
US15/921,196 US11360680B2 (en) | 2017-09-21 | 2018-03-14 | Storage device |
US17/735,858 US11861194B2 (en) | 2017-09-21 | 2022-05-03 | Storage device configuration and method managing storage configuration |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017181632A JP6892361B2 (ja) | 2017-09-21 | 2017-09-21 | ストレージ装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021036348A Division JP7059414B2 (ja) | 2021-03-08 | 2021-03-08 | ストレージ装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019057165A JP2019057165A (ja) | 2019-04-11 |
JP6892361B2 true JP6892361B2 (ja) | 2021-06-23 |
Family
ID=65719275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017181632A Active JP6892361B2 (ja) | 2017-09-21 | 2017-09-21 | ストレージ装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11360680B2 (ja) |
JP (1) | JP6892361B2 (ja) |
KR (1) | KR102111558B1 (ja) |
CN (2) | CN109542334B (ja) |
TW (3) | TW202343260A (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3291184B1 (en) * | 2016-09-02 | 2023-06-07 | Assa Abloy AB | Resetting access to an access object |
US10897462B2 (en) * | 2017-05-16 | 2021-01-19 | Citrix Systems, Inc. | Systems and methods for encoding additional authentication data into an active directory security identifier |
JP2019133345A (ja) | 2018-01-30 | 2019-08-08 | 東芝メモリ株式会社 | データ蓄積装置、データ処理システムおよびデータ処理方法 |
US11847241B1 (en) * | 2018-04-20 | 2023-12-19 | Amazon Technologies, Inc. | Management of service permissions |
US10656854B1 (en) * | 2019-10-22 | 2020-05-19 | Apricorn | Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host |
TWI733375B (zh) * | 2020-03-17 | 2021-07-11 | 群聯電子股份有限公司 | 資料轉移方法與記憶體儲存裝置 |
CN113448488B (zh) * | 2020-03-25 | 2023-10-13 | 群联电子股份有限公司 | 数据转移方法与存储器存储装置 |
CN116157782A (zh) * | 2020-08-25 | 2023-05-23 | 美光科技公司 | 存储器系统中的取消映射积压工作 |
US20220269437A1 (en) * | 2021-02-19 | 2022-08-25 | Western Digital Technologies, Inc. | Data Storage Device and Method for Predetermined Transformations for Faster Retrieval |
KR102560696B1 (ko) * | 2022-01-26 | 2023-07-28 | 삼성전자주식회사 | 접근 권한 제어를 수행하는 스토리지 장치 및 그 동작방법 |
US11941262B1 (en) * | 2023-10-31 | 2024-03-26 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access ID |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR900014993A (ko) * | 1989-03-14 | 1990-10-25 | 강태헌 | 개인용 컴퓨터의 안전 체계 구축 방법 및 그 장치 |
JP2003330806A (ja) * | 2002-05-16 | 2003-11-21 | Nec Corp | 記憶情報消去装置、記憶情報消去サービス装置、記憶情報消去管理装置、記憶情報消去システム及びプログラム |
US20040114265A1 (en) * | 2002-12-16 | 2004-06-17 | Xerox Corporation | User-selectable automatic secure data file erasure of job after job completion |
JP2005018415A (ja) * | 2003-06-26 | 2005-01-20 | Toshiba Corp | 情報処理装置および同装置で使用されるデータ消去方法 |
JP2006344177A (ja) * | 2005-06-10 | 2006-12-21 | Kyocera Mita Corp | データ消去装置及びデータ消去プログラム |
US8661540B2 (en) * | 2005-10-07 | 2014-02-25 | Imation Corp. | Method and apparatus for secure credential entry without physical entry |
JP2009512096A (ja) * | 2005-10-18 | 2009-03-19 | インタートラスト テクノロジーズ コーポレイション | デジタル著作権管理エンジンのシステムおよび方法 |
JP4699516B2 (ja) * | 2006-03-28 | 2011-06-15 | 富士通株式会社 | 名前空間複製プログラム、名前空間複製装置、名前空間複製方法 |
JP4259589B2 (ja) | 2006-05-09 | 2009-04-30 | セイコーエプソン株式会社 | 電子機器、アクセス制御方法 |
US7971241B2 (en) | 2006-12-22 | 2011-06-28 | Hitachi Global Storage Technologies Netherlands, B.V. | Techniques for providing verifiable security in storage devices |
JP2008192212A (ja) * | 2007-02-01 | 2008-08-21 | Spansion Llc | 半導体装置およびその制御方法 |
JP5042660B2 (ja) * | 2007-02-15 | 2012-10-03 | 株式会社日立製作所 | ストレージシステム |
KR20090032936A (ko) * | 2008-06-12 | 2009-04-01 | 박석환 | 휴대 메모리 장치 및 휴대 메모리 장치에 저장된 데이터의 관리 방법 |
JP2011014103A (ja) | 2009-07-06 | 2011-01-20 | Ricoh Co Ltd | 画像処理装置及び画像処理装置におけるデータ消去方法 |
JP5538970B2 (ja) * | 2010-03-25 | 2014-07-02 | キヤノン株式会社 | 情報処理装置、データ処理方法、プログラム |
TW201142603A (en) * | 2010-05-25 | 2011-12-01 | Coresolid Storage Corp | Method to improve read/write speed of nonvolatile memory |
US20120079229A1 (en) * | 2010-09-28 | 2012-03-29 | Craig Jensen | Data storage optimization for a virtual platform |
JP4970585B2 (ja) * | 2010-11-10 | 2012-07-11 | 株式会社東芝 | サービス提供システム及びユニット装置 |
JP5624510B2 (ja) * | 2011-04-08 | 2014-11-12 | 株式会社東芝 | 記憶装置、記憶システム及び認証方法 |
US8832402B2 (en) * | 2011-04-29 | 2014-09-09 | Seagate Technology Llc | Self-initiated secure erasure responsive to an unauthorized power down event |
US9805054B2 (en) * | 2011-11-14 | 2017-10-31 | Panzura, Inc. | Managing a global namespace for a distributed filesystem |
JP5602169B2 (ja) * | 2012-03-01 | 2014-10-08 | 株式会社東芝 | 通信管理装置、通信管理方法、及びプログラム |
JP6056567B2 (ja) * | 2013-03-12 | 2017-01-11 | 株式会社リコー | 情報処理装置、画像形成装置、データ消去方法、および、データ消去プログラム |
US9990382B1 (en) * | 2013-04-10 | 2018-06-05 | Amazon Technologies, Inc. | Secure erasure and repair of non-mechanical storage media |
US9436831B2 (en) * | 2013-10-30 | 2016-09-06 | Sandisk Technologies Llc | Secure erase in a memory device |
US9245140B2 (en) * | 2013-11-15 | 2016-01-26 | Kabushiki Kaisha Toshiba | Secure data encryption in shared storage using namespaces |
KR20150138528A (ko) | 2014-05-29 | 2015-12-10 | 삼성전자주식회사 | 플래시 메모리를 기반으로 하는 스토리지 시스템 및 그것의 동작 방법 |
JP2016012335A (ja) * | 2014-06-05 | 2016-01-21 | 株式会社Genusion | 記憶装置及び記憶装置システム並びに情報端末 |
US9696935B2 (en) * | 2015-04-24 | 2017-07-04 | Kabushiki Kaisha Toshiba | Storage device that secures a block for a stream or namespace and system having the storage device |
US10146782B1 (en) * | 2015-06-30 | 2018-12-04 | EMC IP Holding Company LLC | Secure erasure of files by a filesystem |
JP2017027388A (ja) * | 2015-07-23 | 2017-02-02 | 株式会社東芝 | メモリシステムおよび不揮発性メモリの制御方法 |
KR102450555B1 (ko) | 2015-11-09 | 2022-10-05 | 삼성전자주식회사 | 스토리지 장치 및 그것의 동작 방법 |
JP6523193B2 (ja) * | 2016-03-08 | 2019-05-29 | 東芝メモリ株式会社 | ストレージシステム、情報処理システムおよび制御方法 |
JP6448571B2 (ja) * | 2016-03-08 | 2019-01-09 | 東芝メモリ株式会社 | ストレージシステム、情報処理システムおよび制御方法 |
US9633738B1 (en) * | 2016-06-28 | 2017-04-25 | Sandisk Technologies Llc | Accelerated physical secure erase |
US10089134B2 (en) * | 2016-06-30 | 2018-10-02 | Western Digital Technologies, Inc. | Controlling access to namespaces of a storage device |
US10620855B2 (en) * | 2016-09-06 | 2020-04-14 | Samsung Electronics Co., Ltd. | System and method for authenticating critical operations on solid-state drives |
JP6875808B2 (ja) * | 2016-09-09 | 2021-05-26 | キヤノン株式会社 | 情報処理装置 |
TWI602074B (zh) * | 2016-12-29 | 2017-10-11 | 慧榮科技股份有限公司 | 建立多重命名空間方法與存取多重命名空間的資料的方法 |
JP6877265B2 (ja) * | 2017-06-27 | 2021-05-26 | ルネサスエレクトロニクス株式会社 | 半導体装置、及びフラッシュメモリ制御方法 |
US11580034B2 (en) * | 2017-11-16 | 2023-02-14 | Micron Technology, Inc. | Namespace encryption in non-volatile memory devices |
US11455402B2 (en) * | 2019-01-30 | 2022-09-27 | Seagate Technology Llc | Non-volatile memory with precise write-once protection |
-
2017
- 2017-09-21 JP JP2017181632A patent/JP6892361B2/ja active Active
-
2018
- 2018-02-06 TW TW112109600A patent/TW202343260A/zh unknown
- 2018-02-06 TW TW107104089A patent/TWI763780B/zh active
- 2018-02-06 TW TW111112740A patent/TWI799224B/zh active
- 2018-03-07 KR KR1020180026739A patent/KR102111558B1/ko active IP Right Grant
- 2018-03-07 CN CN201810188444.0A patent/CN109542334B/zh active Active
- 2018-03-07 CN CN202210629690.1A patent/CN114895853A/zh active Pending
- 2018-03-14 US US15/921,196 patent/US11360680B2/en active Active
-
2022
- 2022-05-03 US US17/735,858 patent/US11861194B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11360680B2 (en) | 2022-06-14 |
US11861194B2 (en) | 2024-01-02 |
JP2019057165A (ja) | 2019-04-11 |
CN109542334A (zh) | 2019-03-29 |
TW201915750A (zh) | 2019-04-16 |
US20190087113A1 (en) | 2019-03-21 |
KR20190033413A (ko) | 2019-03-29 |
TW202343260A (zh) | 2023-11-01 |
CN109542334B (zh) | 2022-06-24 |
TWI799224B (zh) | 2023-04-11 |
KR102111558B1 (ko) | 2020-05-18 |
US20220261166A1 (en) | 2022-08-18 |
TWI763780B (zh) | 2022-05-11 |
TW202246990A (zh) | 2022-12-01 |
CN114895853A (zh) | 2022-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6892361B2 (ja) | ストレージ装置 | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
JP7187362B2 (ja) | ストレージ装置及び制御方法 | |
JP4463320B1 (ja) | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 | |
JP2007004522A (ja) | 記憶装置 | |
KR20120104175A (ko) | 일회기록 다회판독 메모리 장치의 인증 및 보안 | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
CN113113068A (zh) | 存储器控制器和包括存储器控制器的存储装置 | |
JP2021118370A (ja) | メモリシステム、情報処理装置、および情報処理システム | |
JP2012090231A (ja) | 記憶装置及びセキュアイレース方法 | |
TWI705687B (zh) | 用於資料加解密的金鑰管理裝置及處理器晶片 | |
JP5676145B2 (ja) | 記憶媒体、情報処理装置およびコンピュータプログラム | |
JP7059414B2 (ja) | ストレージ装置及び方法 | |
JP2000250818A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
JP5304366B2 (ja) | 記憶媒体ユニット,及び、記憶媒体自動消去システム | |
KR101042218B1 (ko) | 컴퓨터용 데이터 보안시스템의 데이터 보안방법 | |
TWI731407B (zh) | 具有旁通通道的金鑰管理裝置及處理器晶片 | |
KR20220003233A (ko) | 애플리케이션을 통한 디바이스의 제어 방법, 이를 수행하기 위한 장치 및 시스템 | |
JP2023006987A (ja) | メモリシステムおよび情報処理システム | |
JP2023137886A (ja) | ストレージ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20180830 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201112 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210308 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210308 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210323 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210427 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6892361 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |