KR101476030B1 - 정보 기억 장치, 정보 기억 장치 제어 방법 및 기록 매체 - Google Patents

정보 기억 장치, 정보 기억 장치 제어 방법 및 기록 매체 Download PDF

Info

Publication number
KR101476030B1
KR101476030B1 KR1020130031750A KR20130031750A KR101476030B1 KR 101476030 B1 KR101476030 B1 KR 101476030B1 KR 1020130031750 A KR1020130031750 A KR 1020130031750A KR 20130031750 A KR20130031750 A KR 20130031750A KR 101476030 B1 KR101476030 B1 KR 101476030B1
Authority
KR
South Korea
Prior art keywords
information
band
unit
authentication
storage unit
Prior art date
Application number
KR1020130031750A
Other languages
English (en)
Other versions
KR20130111352A (ko
Inventor
요시히사 아오노
다까시 후지하라
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20130111352A publication Critical patent/KR20130111352A/ko
Application granted granted Critical
Publication of KR101476030B1 publication Critical patent/KR101476030B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3004Arrangements for executing specific machine instructions to perform operations on memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 스토리지 시스템에 있어서, 시큐리티의 강화를 도모하는 것을 목적으로 한다.
본 발명에 따르면 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 기억 영역을 식별하는 식별 정보에 대응지어서 제1 관리 정보 기억부에 저장하고, 외부로부터의 액세스의 유무에 따라, 제1 관리 정보 기억부에 저장된 식별 정보를 재기입한다. 기억 영역에의 액세스는, 식별 정보에 대응하는 어드레스 정보를 제1 관리 정보 기억부로부터 취득하고, 취득한 어드레스 정보에 대응하는 기억 영역에 대하여 행함으로써, 시큐리티의 강화를 도모한다.

Description

정보 기억 장치, 정보 기억 장치 제어 방법 및 기록 매체{INFORMATION STORAGE DEVICE, CONTROL METHOD OF INFORMATION STORAGE DEVICE AND RECORDING MEDIUM}
본 발명은 스토리지 시스템에 관한 것이다.
복수의 HDD(Hard Disk Drive)를 하나의 논리 볼륨으로서 다루는 스토리지 장치로서, RAID(Redundant Arrays of Inexpensive Disks) 장치가 알려져 있다.
최근 들어, RAID 장치는, 은행, 병원, 대학, 연구소 등 많은 정보를 취급하는 장소에서 사용되는 일이 많으며, 중요한 정보의 누설 대응으로서 HDD의 암호화 기능을 이용한 시큐리티 강화를 실시하고 있는 현 상황이 있다.
HDD의 암호화 기능으로서, SED(Self-Encryption Drive) 제어에 의해, HDD에 기입되는 데이터를 암호화하는 기술이 알려져 있다.
SED는, 매체에 기입되는 데이터를 HDD 자체에서 암호화함으로써, 매체 상의 데이터에 시큐리티를 부여할 수 있다. 또한, SED는, 패스워드 인증에 의해, 데이터에의 액세스 자체에 시큐리티를 부여할 수 있다.
SED에서는, HDD 상의 논리적인 기억 영역의 단위를 밴드라고 칭하며, 밴드 단위로 디스크의 관리를 행한다. 밴드는, HDD의 LBA(Logical Block Address)의 임의의 범위로 정의된다.
SED 제어에 의한 HDD의 암호화 기술에 있어서, 밴드 단위로 패스워드 인증을 행하는 스토리지 시스템이 알려져 있다.
일본 특허 공개 제2002-229859호 공보 일본 특허 공개 제2005-202476호 공보 일본 특허 공개 제2008-282440호 공보
그러나, SED에 있어서 데이터에 액세스할 경우에, 밴드의 패스워드가 제삼자에게 알려져 버리면, HDD 내의 정보가 취득되어 버릴 우려가 있다. 최근의 RAID 장치는, 은행, 연구소 등의 개인 정보나 연구 내용의 보존에 사용되는 일이 많으며, 이러한 중요한 정보의 누설은, 엄청난 피해의 발생으로 이어진다.
한 가지 측면에서는, 본 발명은 시큐리티의 강화를 도모하는 것을 목적으로 한다.
정보 기억 장치는, 기억부, 제1 관리 정보 기억부, 액세스 제어부 및 식별 정보 재기입부를 포함한다. 기억부는, 기억 영역이 할당된다. 제1 관리 정보 기억부는, 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 기억 영역을 식별하는 식별 정보에 대응지어서 저장한다. 액세스 제어부는, 식별 정보에 대응하는 어드레스 정보를 제1 관리 정보 기억부로부터 취득하고, 취득한 어드레스 정보에 대응하는 기억 영역에의 액세스를 행한다. 식별 정보 재기입부는, 제1 관리 정보 기억부에 저장된 식별 정보를 재기입한다.
본 실시 형태에 따른 스토리지 시스템에 의하면, 시큐리티의 강화를 도모할 수 있다.
도 1은 SED를 설명하기 위한 도면을 도시한다.
도 2는 본 실시 형태에 따른 스토리지 시스템의 일례를 도시한다.
도 3은 본 실시 형태에 따른 스토리지 시스템의 구성의 일례를 도시한다.
도 4는 본 실시 형태에 따른 HDD(SED)의 구성의 일례를 도시한다.
도 5는 밴드를 설명하기 위한 도면을 도시한다.
도 6은 HDD(SED)의 시스템 영역에 보존되는 관리 정보의 데이터 구조의 일례를 도시한다.
도 7은 RAID 장치의 관리 정보 저장부에 보존되는 관리 정보의 데이터 구조의 일례를 도시한다.
도 8은 초기 설정 시의 HDD(SED)의 상태를 설명하기 위한 도면이다.
도 9는 운용 시의 HDD(SED)의 상태를 설명하기 위한 도면이다.
도 10은 도난 시의 HDD(SED)의 상태를 설명하기 위한 도면이다.
도 11은 재탑재 시의 HDD(SED)의 상태를 설명하기 위한 도면이다.
도 12는 HDD(SED)의 초기 설정부터 RAID 장치로부터 분리할 때까지의 시퀀스도를 도시한다.
도 13은 HDD(SED)의 초기 설정부터 RAID 장치로부터 분리할 때까지의 흐름도를 도시한다.
도 14는 HDD(SED)를 RAID 장치에 재탑재하여, 사용 가능하게 될 때까지의 시퀀스도를 도시한다.
도 15는 HDD(SED)를 RAID 장치에 재탑재하여, 사용 가능하게 될 때까지의 흐름도를 도시한다.
도 16은 본 실시 형태를 실현하기 위한 스토리지 시스템의 하드웨어 구성을 도시한다.
도 1은 SED 기술을 사용한 RAID 장치의 패스워드 인증의 구조를 도시한다.
이니시에이터(Initiator)(12)는, 접속된 HDD(SED)(11)에 대하여 데이터의 판독 기입 등의 명령을 내리는 것으로 한다. 우선, 이니시에이터(12)는 HDD(SED)(11)에 대하여 패스워드(13)를 입력한다. 패스워드 인증부(14)는 입력된 패스워드(13)에 대하여 인증을 행한다. 인증이 성공하면, 이니시에이터(12)로부터 HDD(SED)(11)에 대한 액세스 제한이 해제된다. 그리고, 이니시에이터(12)가 HDD(SED)(11)의 디스크(17)에 대하여 데이터의 입출력을 행할 때, 암호화 엔진(Encription Engine)(16)은, 암호화 키(15)를 사용하여, 데이터의 암호·복호 처리를 행한다.
암호화 키(15)는 암호화 엔진(16)이 데이터를 암호화할 때 사용하는 계산 수순에 부여되는 파라미터이다. 암호화 키(15)는 HDD(SED)(11)가 랜덤하게 작성하며, 외부로부터의 설정이나 참조는 불가능하다. 단, 외부로부터의 암호화 키(15)의 변경의 지시는 가능하다. 암호화 키(15)의 변경은 밴드 단위로 행해진다.
암호화 키(15)를 변경하는 것은, 데이터를 소거하는 것과 같은 의미도 갖는다. 왜냐하면, 암호화 키(15)가 새롭게 설정되면, 디스크(17) 내의 과거의 데이터는 새로운 암호화 키(15)를 사용하여 복호하여 판독되게 되기 때문에, 판독되는 과거의 데이터는 의미를 소실하기 때문이다. 밴드의 패스워드가 변경되어도 암호화 키(15)는 변경되지 않는다. 암호화 키(15)는, 밴드를 작성할 때마다 상이한 값이 된다. 예를 들어, 밴드 1 및 밴드 2를 작성했을 경우, 밴드 1의 암호화 키(15)와 밴드 2의 암호화 키(15)는 상이한 값이 된다.
암호화 소거 시에는, 이레이즈 마스터라고 하는, 밴드의 패스워드와는 다른 패스워드에 의한 인증이 행해진다. 암호화가 소거된 후에는 디스크(17)는 언록 상태가 된다. 그 후 새롭게 암호화 키(15)가 설정되고, 밴드의 패스워드의 초기화(벤더가 최초에 설정하고 있던 패스워드로 복귀됨)가 행해진다. 벤더가 최초에 설정하고 있던 패스워드는 SED의 인터페이스를 통해서 전자적으로 취득 가능하다.
또한, 패스워드 인증에서는, 인증에 실패한 횟수가, 설정되어 있는 임계값을 초과하면, 인증 행위 자체가 불가능해져, HDD(SED)(11)의 디스크(17)는 사용 불가능해진다.
도 2는 본 실시 형태에 있어서의 스토리지 시스템의 일례를 도시한다. 정보 기억 장치(1)는 기억부(2), 제1 관리 정보 기억부(3), 액세스 제어부(4), 식별 정보 재기입부(5), 제2 관리 정보 기억부(6), 제1 인증 정보 저장부(7), 취득부(8), 인증부(9), 제2 인증 정보 저장부(10)를 포함한다.
기억부(2)는 기억 영역이 할당된다.
제1 관리 정보 기억부(3)는 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 기억 영역을 식별하는 식별 정보에 대응지어서 저장한다.
액세스 제어부(4)는 식별 정보에 대응하는 어드레스 정보를 제1 관리 정보 기억부(3)로부터 취득하고, 취득한 어드레스 정보에 대응하는 기억 영역에의 액세스를 행한다.
식별 정보 재기입부(5)는, 제1 관리 정보 기억부(3)에 저장된 식별 정보를 재기입한다.
제2 관리 정보 기억부(6)는 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 기억 영역을 식별하는 제2 식별 정보에 대응지어서 저장한다.
제1 인증 정보 저장부(7)는 식별 정보에 대응지어서 설정되는 제1 인증 정보를 저장한다.
취득부(8)는 제2 인증 정보를 취득한다.
인증부(9)는 취득부(8)로부터 취득한 제2 인증 정보와, 제1 인증 정보 저장부(7)에 저장된 제1 인증 정보를 대조하여, 대조의 결과가 일치한 경우, 액세스 제어부(4)에 의한 기억부(2)에 대한 액세스를 가능하게 한다.
제2 인증 정보 저장부(10)는 식별 정보 재기입부(5)에 의한 제2 관리 정보 기억부(6)에 대한 액세스를 가능하게 하기 위한 제3 인증 정보를 포함한다. 인증부(9)는 제2 인증 정보 저장부(10)에 저장된 제3 인증 정보를 취득하고, 취득한 제3 인증 정보와, 제1 인증 정보 저장부(7)에 저장된 제4 인증 정보를 대조하여, 대조의 결과가 일치한 경우, 식별 정보 재기입부(5)에 의한 제2 관리 정보 기억부(6)에 대한 액세스를 가능하게 한다.
이와 같이, 액세스 제어부(4)는 식별 정보에 대응하는 어드레스 정보를 취득하고, 취득한 어드레스 정보에 대응하는 기억 영역에 액세스하므로, 어드레스 정보에 대응하는 식별 정보가 재기입된 경우, 액세스 대상이 되는 본래의 기억 영역에 액세스할 수 없다. 이로 인해, 정보 기억 장치(1)에 있어서 시큐리티의 강화를 도모할 수 있다.
또한, 인증부(9)는 액세스 제어부(4)에 의한 기억부(2)에 대한 액세스의 인증을 행하는 것 외에, 식별 정보 재기입부(5)에 의한 제2 관리 정보 기억부(6)에 대한 액세스의 인증도 행하므로, 기억부(2)가 외부로부터 사용 가능하게 될 때까지, 인증이 2단계로 실시되게 된다. 이로 인해, 정보 기억 장치(1)에 있어서 시큐리티의 강화를 도모할 수 있다.
도 3은 본 실시 형태의 스토리지 시스템의 구성의 일례를 도시하는 도면이다. 도 3에 도시하는 RAID 장치(308)는 예를 들어 복수의 HDD(SED)(309)를 사용하여 가상적인 1대의 드라이브를 구성하는 RAID 장치이다.
RAID 장치(308)는 컨트롤러 모듈(이하, CM이라고 표기함)(307) 및 디스크 인클로저(이하, DE라고 표기함)(306)를 포함한다. RAID 장치(308)는 상위 장치로서의 호스트 컴퓨터(301)에 접속되어 있고, 호스트 컴퓨터(301)는 RAID 장치(308)에 대하여 처리 요구나 데이터의 입출력의 명령을 행한다. DE(306)는, 호스트 컴퓨터(301)로부터 입출력되는 데이터가 보존된다. CM(307)은, HDD(SED)(309)에 대한 액세스를, SED 기술을 사용하여 제어한다.
여기서, RAID 장치(308)는 본 실시 형태의 RAID 장치(308)와 마찬가지 또는 대략 마찬가지로 구성된 다른 디스크 어레이 장치(도시하지 않음) 사이에서 데이터의 송수신이 가능하게 구성되어 있어도 된다.
DE(306)에는 복수 대의 HDD(SED)(309)가 탑재되어 있다.
CM(307)은, RAID 제어부(302)와 I/O 제어부(303), 관리 정보 저장부(310)를 포함한다. RAID 제어부(302)는 주로 RAID 장치(308) 전체를 제어한다. I/O 제어부(303)는 HDD(SED)(309)에 대한 입출력(커맨드)을 제어한다. RAID 제어부(302)로부터의 명령으로, I/O 제어부(303)가 커맨드를 발행하여, SED의 제어를 행한다.
RAID 제어부(302)는 HDD(SED)(309)에 밴드를 작성하고(밴드 1 내지 밴드 X, X=임의의 정수), 밴드마다 패스워드를 설정(밴드 1 내지 밴드 X 및 밴드 0)한다. 밴드의 작성 및 패스워드의 설정에 대해서는, 나중에 설명한다.
RAID 제어부(302)는 액세스 제어부(4), 식별 정보 재기입부(5), 취득부(8)의 일례로서 들 수 있다. 관리 정보 저장부(310)는 제2 인증 정보 저장부(10)의 일례로서 들 수 있다.
이어서, HDD(SED)(309)에 대해서, 도 4를 참조하여 설명한다.
도 4는 본 실시 형태의 HDD(SED)(309)의 구성의 일례를 도시하는 도면이다. HDD(SED)(309)는, 암호화 엔진(311), 디스크(314), 인증 정보 저장부(315) 및 패스워드 인증부(316)를 포함한다.
암호화 엔진(311)은 암호 처리부(312)와 영역 정보 저장부(313)를 포함한다. 암호 처리부(312)는 HDD(SED)(309)에 대하여 입력되는 데이터를 암호화하여, 디스크(314)에 저장한다. 또한, 암호 처리부(312)는, 디스크(314)의 데이터를 복호하고, 출력한다. 영역 정보 저장부(313)는 HDD(SED)(309)에 설정되어 있는 밴드의 설정 상황을 관리하는 영역 관리 테이블을 저장한다. 암호 처리부(312)는 영역 관리 테이블의 정보를 사용하여, 현재 HDD(SED)(309)에 설정되어 있는 밴드를 인식하고, 밴드마다 다른 암호화 키를 사용하여, 데이터의 암호화 및 복호를 행한다.
인증 정보 저장부(315)는 밴드마다 설정되는 패스워드가 저장된다. 인증 정보 저장부(315)는 제1 인증 정보 저장부(7)의 일례로서 들 수 있다.
패스워드 인증부(316)는 인증 정보 저장부(315)에 저장된 패스워드와, RAID 제어부(302)로부터 입력되는 패스워드를 대조하여, 대조의 결과가 일치한 경우, 그 패스워드에 대응하는 밴드로의 액세스를 허가한다. 밴드와 패스워드는 각각 1 대 1로 대응하고 있다. 패스워드 인증부(316)는 인증부(9)의 일례로서 들 수 있다.
또한, HDD(SED)(309)가 RAID 장치(308)로부터 제거되거나 하여, HDD(SED)(309)의 전원이 오프 되면, HDD(SED)(309)는 록 되어, 액세스 불가로 된다. HDD(SED)(309)가, 이어서 전원 온 되어서 사용될 경우에는, 패스워드 인증부(316)에서, 다시 밴드마다의 패스워드 인증이 행해지며, 인증이 성공한 경우, HDD(SED)(309)에 대한 록이 해제된다.
디스크(314)는 HDD(SED)(309)에 입력되는 데이터가 실제로 저장되는 영역이다. 디스크(314)는 기억부(2)의 일례로서 들 수 있다.
다음으로 밴드에 대해서 설명한다.
밴드는, RAID 제어부(302)가 HDD(SED)(309)의 디스크(314)의 LBA의 범위를 지정함으로써 설정된다. RAID 제어부(302)가 설정한 밴드(1 내지 X, X=임의의 정수) 이외의 영역은, 글로벌 밴드(밴드 0)라고 불린다. 즉, HDD(SED)(309)에 어느 밴드의 설정도 이루어져 있지 않은 경우에는, 모든 영역이 글로벌 밴드(밴드 0)인 상태가 되어 있다. 또한, 밴드의 설정을 행하면, 글로벌 밴드(밴드 0)의 영역이, 설정한 밴드의 상태가 된다고 해석된다. 또한, 밴드의 설정을 해제하는 것은, 그 영역은 글로벌 밴드(밴드 0)가 된다고 해석된다.
밴드의 설정 상황은, 암호화 엔진(311)의 영역 정보 저장부(313)에 저장되는 영역 관리 테이블에 의해 관리된다. 영역 정보 저장부(313)는 제1 관리 정보 기억부(3)의 일례로서 들 수 있다.
영역 관리 테이블은, 설정하는 밴드의 밴드 번호와, 그 밴드 번호에 대응지어진, 밴드의 범위 정보를 포함한다. 밴드의 범위 정보는, 밴드의 스타트 LBA 및 LBA 범위를 포함한다. HDD(SED)(309)에 밴드를 설정한다는 동작은, 구체적으로는, HDD(SED)(309)에 설정하는 밴드의 범위 정보를, 설정하는 밴드 번호와 대응지어서 영역 관리 테이블에 설정하는 동작을 가리킨다. 바꾸어 말하면, 밴드를 설정한다는 동작은, 영역 관리 테이블에 있어서, 설정하는 범위 정보가 나타내는 범위에 대응지어져 있는 밴드 번호가, 글로벌 밴드를 나타내는 번호로부터, 설정하는 밴드의 번호로 재기입되는 동작이라고도 할 수 있다. 암호화 엔진(311)은 영역 관리 테이블에 설정되어 있는 밴드마다, 다른 암호화 키를 사용하여, HDD(SED)(309)에 기입하는 데이터를 암호화한다.
한편, 밴드의 설정의 해제는, 영역 관리 테이블에 있어서, 설정되어 있는 밴드 번호에 대응지어진 밴드의 범위 정보의 값을 0으로 설정함으로써 행한다. 그 경우, 영역 관리 테이블에 있어서, 밴드의 설정 해제 전에 설정되어 있었던 범위 정보가 나타내는 범위는, 밴드 0과 대응지어지게 된다.
또한, 밴드 0의 영역에 대하여 밴드를 설정하여, 데이터의 기입을 행하지 않고, 밴드의 설정을 해제한 경우에는, 원래의 밴드 0의 데이터를 읽을 수 있다.
또한, 인증 패스워드의 설정 및 암호화 키의 변경, 언록 조작 등은, 밴드 단위로 행해진다. 설정 가능한 밴드의 수는 벤더에 의존한 값이 된다. 밴드의 크기에 제한은 없지만, 밴드의 경계를 넘어선 데이터의 판독 기입은 불가능하다. 또한, 밴드는 연속 영역이며, 다른 밴드와 LBA가 중첩될 일은 없다.
글로벌 밴드(밴드 0) 이외의 밴드에서는, LBA의 범위가 불연속이 되는 것은 불가하지만, 글로벌 밴드(밴드 0)는 LBA의 범위가 불연속이 되는 것이 가능하다.
도 5는 밴드를 설명하기 위한 도면이며, 밴드 1, 2가 설정된 경우의 밴드와 LBA의 관련을 도시한다. 도 5의 예의 경우, 밴드 1의 LBA의 범위는 50 내지 100이며, 밴드 2의 LBA의 범위는 150 내지 200이다. 밴드 0(글로벌 밴드)의 LBA의 범위는, 밴드 1과 밴드 2 이외의 영역이 되며, 0 내지 50, 100 내지 150이다. 이와 같이, 밴드 0의 LBA는 불연속 영역이 되는 것이 가능하다.
본 실시 형태에 있어서, 호스트 컴퓨터(301)로부터 실제의 데이터가 입출력되는 HDD(SED)(309)의 영역을 데이터 영역이라고 칭한다. 데이터 영역은 하나 이상의 밴드로 구성된다. RAID 장치(308)의 사용자는, 데이터 영역으로서 사용하는 밴드의 수를 지정할 수 있다. 사용자가 지정한, 데이터 영역으로서 사용하는 밴드의 수에 대하여 RAID 제어부(302)는 데이터 영역으로서 사용하는 밴드의 번호를 랜덤하게 결정한다. 여기서 결정된 밴드의 번호는, RAID 장치(308)의 사용자가 확인할 수는 없다.
또한, 데이터 영역으로서 사용하는 밴드의 관리 정보를 저장하는 영역을 시스템 영역이라고 칭한다. 본 실시 형태의 이하의 설명에서는, 시스템 영역은 밴드 1이라고 한다. 또한, 동시에 HDD(SED)(309)에 있어서의 시스템 영역은, 제2 관리 정보 기억부(6)의 일례로서 들 수 있다.
도 6은 시스템 영역인 밴드 1에 저장되는 관리 정보의 데이터 구조의 일례를 도시한다.
밴드 1에 저장되는 관리 데이터는, 데이터의 유효 범위(501), 밴드 번호(502), 스타트 LBA(503), LBA 범위(504)가 포함된다. 데이터 영역으로서 사용하는 밴드의 수가 복수인 경우에는, 데이터 영역으로서 사용하는 밴드의 수만큼의, 밴드 번호, 스타트 LBA, LBA 범위의 정보가 저장된다. 도 6의 예는, 데이터 영역으로서 사용하는 밴드의 수가 2개인 경우의 데이터 구조를 나타내고 있다.
데이터의 유효 범위(501)는 밴드 1이 데이터로서 유효한 LBA의 범위가 저장된다. 예를 들어, 데이터 영역으로서 사용하는 밴드의 수가 2개인 경우, 유효 범위(501)에는, 「OxOO23」이 저장된다.
밴드 번호(502)에는, 데이터 영역으로서 사용하는 밴드의 번호가 저장된다. 데이터 영역으로서 사용하는 밴드의 번호는 RAID 제어부(302)에 의해 랜덤하게 결정된다. 예를 들어, 데이터 영역으로서 사용하는 밴드의 번호가 「2」일 경우, 밴드 번호(502)에는, 「OxOOO2」가 저장된다. 여기서, RAID 장치(308)의 사용자는, RAID 제어부(302)에 의해 결정된, 데이터 영역으로서 사용하는 밴드의 번호를 확인할 수는 없다.
스타트 LBA(503) 및 LBA 범위(504)에는, 각각, 밴드 번호(502)의 개시 LBA의 값, 밴드 번호(502)의 LBA의 범위가 저장된다. 예를 들어, 밴드 번호(502)의 밴드 범위가 「LBA=Ox10000 내지 Ox1FFFF」일 경우, 스타트 LBA(503)에는 「OxOOOOOOOOOOO10000」이 저장되고, LBA 범위(504)에는 「OxOOOOOOOOOOO10000」이 저장된다.
또한, 그 밖에도 데이터 영역으로서 사용하는 밴드가 있을 경우에는, 밴드 번호(505), 스타트 LBA(506) 및 LBA 범위(507)에, 밴드 번호(502) 내지 LBA 범위(504)와 마찬가지로, 대응하는 밴드의 정보가 저장된다. 예를 들어, 밴드의 번호가 「16」일 경우, 밴드 번호(505)에는, 「OxOO10」이 저장된다. 또한, 예를 들어 밴드 16의 범위가 「LBA=Ox20000 내지 Ox2FFFF」일 경우, 스타트 LBA(506)에는 「OxOOOOOOOOOOO20000」이 저장되고, LBA 범위(507)에는 「OxOOOOOOOOOOO10000」이 저장된다.
마찬가지로, 데이터 영역으로서 사용하는 밴드가 복수 존재할 경우, 사용하는 밴드의 수만큼의 밴드 번호, 스타트 LBA, LBA 범위의 정보가 밴드 1에 저장된다. 따라서, 데이터 영역으로서 사용하는 밴드의 수에 따라서 유효 범위(501)의 값이 변화한다.
이어서, CM(307)의 관리 정보 저장부(310)에 저장되는 관리 정보의 데이터 구조에 대해서 설명한다.
도 7은 관리 정보 저장부(310)에 저장되는 관리 정보의 데이터 구조의 일례를 도시한다. 또한, 도 7은 시스템 영역으로서 밴드 1이 사용될 경우의 데이터 구조의 예를 나타내고 있다.
관리 정보 저장부(310)에 저장되는 관리 정보는, 유효 범위(601), 소거용 패스워드(602), 벤더 패스워드(603), 밴드 번호(604), 밴드 1의 스타트 LBA(605), 밴드 1의 LBA 범위(606)를 포함한다. 또한, 밴드의 수에 따라, 밴드의 수만큼의, 유효 비트, 밴드 번호, 스타트 LBA, LBA 범위, 패스워드의 정보가 저장된다. 도 7의 예는, 밴드의 수가 1024일 경우의 데이터 구조를 나타내고 있다.
유효 범위(601)는 관리 정보 저장부(310)에 저장되는 관리 정보로서 유효한 데이터의 범위를 나타낸다.
소거용 패스워드(602)는 암호화를 소거할 때의 인증용 패스워드(이레이즈 마스터)의 정보이다. 소거용 패스워드(602)는 RAID 제어부(302)가 임의로 설정한다.
벤더 패스워드(603)는 벤더가 최초에 설정하고 있던 밴드의 패스워드의 정보이다. 밴드의 패스워드의 초기화가 행해졌을 때는, 이 패스워드에 밴드의 패스워드가 복귀된다.
밴드 번호(604) 내지 밴드 1의 패스워드(607)에는 밴드 1에 관한 정보가 저장된다.
밴드 번호(604)에는, 밴드 1의 밴드 번호인, 예를 들어 「OxOO1」이 저장된다. 밴드 1의 스타트 LBA(605)에는, 밴드 1의 개시 LBA의 값이 저장된다. 밴드 1의 LBA 범위(606)에는, 밴드 1의 LBA의 범위의 정보가 저장된다. 밴드 1의 패스워드(607)에는, 밴드 1의 패스워드의 정보가 저장된다. 여기서, 시스템 영역인 밴드 1의 패스워드는, RAID 제어부(302)에 의해 작성되는 것이다.
밴드 번호(608) 내지 유효 비트(612)에는 밴드 2에 관한 정보가 저장된다. 밴드 1과 마찬가지로, 밴드 번호, 스타트 LBA, LBA 범위, 패스워드의 정보가 저장된다. 유효 비트(612)의 값은, 밴드 2가 데이터 영역으로서 사용될지 여부를 나타낸다. 즉, 밴드 2가 데이터 영역으로서 사용될 경우에는, 유효 비트(612)의 값은 「1」이 되고, 그렇지 않을 경우에는 「0」이 된다.
이후, 밴드의 수만큼 마찬가지의 정보가 저장된다. 도 7의 예에서는, 밴드의 수는 1024이라고 하고 있으므로, 밴드 2의 정보에 이어서, 밴드 3 내지 밴드 1023까지의 정보가 저장되고, 마지막으로 밴드 번호(613) 내지 유효 비트(617)에 밴드 1024의 정보가 저장된다. 여기서, 데이터 영역으로서 사용하는 밴드의 패스워드는, RAID 장치(308)의 사용자가 결정하는 것이다. 한편, 데이터 영역으로서 사용하지 않는 밴드의 패스워드는, RAID 제어부(302)가 랜덤하게 결정하는 것이다.
이어서, 본 실시 형태에 있어서의, 영역 관리 테이블을 통하여 HDD(SED)(309)에 액세스하는 RAID 제어부(302)에 의해 인식되는 HDD(SED)(309)의 밴드의 상태의 천이에 대하여 도 8 내지 도 11을 참조하여 설명한다. 또한, 이하에서는, 상기까지와 마찬가지로, 시스템 영역으로서 사용하는 밴드는, 밴드 1이라고 한다. 또한, 이하의 설명에 있어서는, 상술한 바와 같이, HDD(SED)(309)에 밴드를 설정한다는 동작은, 구체적으로는, RAID 제어부(302)가 설정하는 밴드의 범위 정보를, 설정하는 밴드 번호에 대응지어서 영역 관리 테이블에 설정하는 동작을 가리킨다. 또한, 밴드의 설정을 해제한다는 동작은, 구체적으로는, RAID 제어부(302)가 영역 관리 테이블에 있어서의 밴드의 범위 정보의 값을 0으로 설정하는 동작을 가리킨다. 따라서, 밴드의 설정의 전후에서, HDD(SED)(309)에 저장되어 있는 데이터가 변경되는 것은 아니다.
우선, RAID 제어부(302)에 의해 인식되는, 데이터 영역으로서 사용하는 밴드의 초기 설정 시에 있어서의 HDD(SED)(309)의 상태 변화에 대해서 설명한다.
HDD(SED)(309)를 RAID 장치(308)에 탑재하여 사용할 때, 밴드 2-밴드 X 중, 데이터 영역으로서 사용하는 밴드를 RAID 제어부(302)가 랜덤하게 결정한다. 데이터 영역으로서 사용하는 밴드의 수는 RAID 장치(308)의 사용자에 의해 지정되고, RAID 제어부(302)는 지정된 수의 밴드를 데이터 영역으로서 설정한다. RAID 제어부(302)가 결정한 밴드 번호에 대해서는, RAID 장치(308)의 사용자는 번호를 확인할 수 없다. 본 실시 형태의 이하의 설명에서는, 데이터 영역으로서 사용하는 밴드로서, 밴드 2가 선택되었다고 한다.
도 8의 (a) 및 도 8의 (b)는 데이터 영역으로서 사용하는 밴드 2의 영역을 설정할 때의 모습을 설명하기 위한 도면이다. 데이터 영역으로서 사용하는 밴드가 아무것도 설정되어 있지 않은 경우에는, HDD(SED)(309)는, 시스템 영역인 밴드 1의 영역과, 글로벌 밴드(밴드 0)의 영역이 되어 있다(도 8의 (a)). 한편, RAID 제어부(302)가 밴드 2의 영역을 설정하면, 도 8의 (b)에 도시한 바와 같이, RAID 제어부(302)는 밴드 0의 영역을 밴드 2의 영역으로서 인식한다. 또한, 도 8의 (b)에서는, 밴드 0의 영역 모두가 밴드 2로서 인식되고 있지만, 실제로 밴드 2로서 설정되는 영역은, 스타트 LBA(503), LBA 범위(504)로 지정한 범위이다.
또한, 데이터 영역으로서 사용하는 밴드 2의 패스워드가, RAID 장치(308)의 사용자에 의해 설정된다. 즉, 인증 정보 저장부(315)에, RAID 장치(308)의 사용자가 설정한 패스워드의 정보가, 밴드 번호와 대응지어서 저장된다.
이어서, 밴드 2의 밴드 번호 「2」와 밴드 2의 스타트 LBA, LBA 범위의 정보가 밴드 1에 저장된다.
이어서, 모든 밴드의 정보가 관리 정보 저장부(310)에 관리 정보로서 보존된다. 즉, 관리 정보 저장부(310)에 저장되는 관리 정보의 밴드 번호, 스타트 LBA, LBA 범위 및 패스워드가, 밴드마다 설정된다. 또한, 관리 정보 저장부(310)에 저장되는 관리 정보의 밴드 2의 패스워드(611)에, RAID 장치(308)의 사용자가 설정한 패스워드의 정보가 저장된다. 데이터 영역으로서는 사용하지 않는 밴드 2 이외의 밴드 0-밴드 X의 패스워드는, RAID 제어부(302)에 의해 랜덤하게 설정된다. 또한, 데이터 영역으로서 사용되는 밴드의 유효 비트가 「1」로 설정된다.
또한, 데이터 영역으로서 사용하는 영역의 설정과, 밴드 1에의 정보의 저장과, 관리 정보 저장부(310)에의 정보의 저장은, 처리의 순서가 전후해도 된다.
이어서, RAID 제어부(302)에 의해 인식되는 운용 시의 HDD(SED)(309)의 상태 변화에 대해서 설명한다.
도 9는 RAID 제어부(302)에 의해 인식되는 운용 시의 HDD(SED)(309)의 상태를 설명하기 위한 도면이다. 운용 시, HDD(SED)(309)는, 데이터 영역인 밴드가 설정되어 있는 상태와, 데이터 영역인 밴드의 설정이 해제되어 있는 상태의 두 가지 상태의 전환이 행해진다.
호스트 컴퓨터(301)로부터의 입출력이 있을 경우에는, 영역 관리 테이블에 있어서의, 데이터 영역의 밴드(도 9의 예에서는 밴드 2)의 번호에 대응하는 LBA 범위 정보에, 올바른 범위 정보가 설정되어 있는 상태로 운용된다. 이 상태는, RAID 제어부(302)로부터는, HDD(SED)(309)에, 시스템 영역인 밴드 1과 데이터 영역인 밴드 2가 설정되어 있는 상태로서 인식된다.
데이터의 입출력은, 데이터 영역으로서 설정된 밴드 2에 대하여 행해진다(도 9의 (a)). 즉, 실제로 저장되는 데이터는, 밴드 2에 대응하는 암호화 키에 의해 암호화되어, HDD(SED)(309)의 밴드 2의 영역에 저장된다. 예를 들어, 도 9의 (a)의 예에서는, 호스트 컴퓨터(301)로부터, 밴드 2에 대하여 11223344가 기입되어 있다.
호스트 컴퓨터(301)로부터 입출력이 없을 경우에는, 영역 관리 테이블에 설정된 밴드 2의 범위 정보의 값이 0으로 설정되어 있는 상태가 된다. 이 상태는, RAID 제어부(302)로부터는, HDD(SED)(309)에, 시스템 영역인 밴드 1과 글로벌 밴드(밴드 0)가 설정되어 있는 상태로서 인식된다(도 9의 (b)).
도 9의 (b)의 상태에서는, HDD(SED)(309)의 데이터가 판독될 때는, 밴드 0의 암호화 키를 사용하여 데이터의 복호가 행해지기 때문에, 밴드 2에 설정되어 있을 때 기입된 데이터는 판독할 수 없다. 따라서, 도 9의 (a)에서 입력된 11223344의 데이터는, 도 9의 (b)의 상태에서 판독될 일은 없다.
또한, RAID 제어부(302)로부터, HDD(SED)(309)를 RAID 장치(308)로부터 분리하는 명령이 발행되었을 경우에도, 도 9의 (b)의 상태가 된다. 실제의 분리는, 도 9의 (b)의 상태로 전환된 후, 관리 정보 저장부(310)로부터 데이터 영역으로서 사용된 밴드의 정보가 삭제된 후에 행해진다.
운용 시의 전환의 타이밍에 대해서는, RAID 제어부(302)는 소정 시간 간격으로 호스트 컴퓨터(301)로부터 밴드 2에 대한 입출력이 있는지 여부를 판정하여, 그 판정 결과에 기초하여 전환을 행한다. 즉, 판정 결과가, 입출력 있음의 경우에는, 도 9의 (a)의 상태로 전환하고, 입출력 없음의 경우에는, 도 9의 (b)의 상태로 전환한다.
이와 같이, 호스트 컴퓨터(301)로부터의 입출력 요구 발생 시에만, 데이터 영역인 밴드를 설정하기 때문에, 항상 데이터 영역의 밴드를 설정하고 있는 경우에 비하여, 시큐리티의 강화를 도모할 수 있다.
이어서, RAID 제어부(302)에 의해 인식되는, 도난 시의 HDD(SED)(309)의 상태에 대해서 설명한다.
도 10은 RAID 제어부(302)에 의해 인식되는, 도난 시의 HDD(SED)(309)의 상태를 설명하기 위한 도면이다. 도난 시에는, HDD(SED)(309)는, RAID 장치(308)로부터의 분리가 행해진 상태이므로, 도 9를 참조하여 설명한 바와 같이, 시스템 영역인 밴드 1과, 글로벌 밴드(밴드 0)가 설정되어 있는 상태이다(도 10의 (a)). 이 상태에서, 가령 밴드 0의 패스워드를 사용하여 밴드 0의 영역이 판독되었다고 하더라도, 판독되는 데이터는, 랜덤 패턴 데이터가 된다. 데이터 영역에 보존되어 있던 데이터를 의미가 있는 데이터로서 판독하기 위해서는, 우선, 영역 관리 테이블에, 밴드 2의 밴드 번호와 대응지어서 밴드 2의 범위 정보를 정확하게 설정해야 한다(도 10의 (b)). 그리고, 밴드 2의 범위 정보를 정확하게 설정한 후, 또한, 밴드 2에 대응하는 패스워드의 인증에 성공해야 한다(도 10의 (c)). 따라서, 단순하게 패스워드 록만의 경우보다도 시큐리티 강화를 예상할 수 있다. 가령 LBA의 범위가 일치한 경우에는 올바른 데이터가 판독되어 버리지만, 그 경우에도, 밴드 설정을 세분화하면 판독되는 범위도 한정적으로 억제할 수 있다.
이어서, HDD(SED)(309)를 RAID 장치(308)에 재탑재했을 때의 HDD(SED)(309)의 상태에 대해서 설명한다.
도 11은 RAID 제어부(302)에 의해 인식되는, HDD(SED)(309)를 RAID 장치(308)에 재탑재했을 때의, HDD(SED)(309)의 상태를 설명하기 위한 도면이다. HDD(SED)(309)가 RAID 장치(308)에 재탑재된 직후는 시스템 영역인 밴드 1과, 글로벌 밴드(밴드 0)가 설정되어 있다(도 11의 (a)). 재탑재 후, 밴드 1의 패스워드의 인증이, 패스워드 인증부(316)에 의해 행해진다. 밴드 1의 패스워드 인증이 성공한 후, 데이터 영역으로서 사용되는 밴드 2의 정보가 밴드 1로부터 판독되고, 그 정보에 기초하여, 영역 관리 테이블에 밴드 2의 범위 정보의 값이 설정된다. 즉, RAID 제어부(302)는 밴드 0의 영역이 밴드 2로 설정되었다고 인식한다(도 11의 (b)).
이어서, 본 실시 형태에 있어서의, SED 제어의 흐름을 이하에서 설명한다.
도 12는 SED의 사용 개시부터, HDD(SED)(309)가 RAID 장치(308)로부터 분리될 때까지의 시퀀스도이다. 도 13는 SED의 사용 개시부터, HDD(SED)(309)가 RAID 장치(308)로부터 분리될 때까지의 흐름도이다. 도 12과 도 13에서 대응하는 스텝의 번호는 공통하여 나타내고 있다.
호스트 컴퓨터(301)로부터 SED의 설정을 행하기 위해서, 우선, RAID 제어부(302)는 데이터 영역으로서 사용하는 밴드의 패스워드의 요구를 행한다(S1101). 호스트 컴퓨터(301)는 RAID 제어부(302)에 대하여 데이터 영역으로서 사용하는 밴드의 패스워드를 입력한다(S1102).
이어서, RAID 제어부(302)는 시스템 영역으로서 사용하는 밴드(본 실시 형태에서는 밴드 1)의 설정을 행한다(S1103). 구체적으로는, RAID 제어부(302)는 예를 들어 밴드 1의 스타트 LBA, LBA 범위를 결정하고, 또한, 밴드 1의 패스워드를 작성한다. 그리고, 결정된 값에 기초하여, RAID 제어부(302)는 관리 정보 저장부(310)의 관리 정보의 밴드 번호(604), 밴드 1의 스타트 LBA(605), 밴드 1의 LBA 범위(606), 밴드 1의 패스워드(607)의 값을 설정한다. 또한, RAID 제어부(302)는 영역 관리 테이블에, 밴드 1의 범위 정보를 설정한다. 또한, RAID 제어부(302)는 밴드 1의 패스워드 정보를, 밴드 1의 밴드 번호와 대응짓고, 인증 정보 저장부(315)에 저장한다.
이어서, RAID 제어부(302)는 데이터 영역으로서 사용하는 영역을 밴드 2-밴드 X로부터 랜덤하게 결정한다(본 실시 형태에서는 밴드 2).
그 후, 결정된 밴드 2의 정보가 밴드 1의 시스템 영역에 저장된다(S1104). 구체적으로는, 밴드 2의 밴드 번호가, 밴드 번호(502)에 저장되고, 밴드 2의 개시LBA의 값이, 스타트 LBA(503)에 저장되며, 밴드 2의 LBA 범위의 값이, LBA 범위(504)에 저장된다.
또한, RAID 제어부(302)는 밴드 2의 정보를 관리 정보 저장부(310)에 저장한다. 구체적으로는, RAID 제어부(302)는 밴드 2의 정보를, 관리 정보 저장부(310)의 관리 정보의 밴드 번호(608), 밴드 2의 스타트 LBA(609), 밴드 2의 LBA 범위(610), 밴드 2의 패스워드(611)에 저장한다. 여기서, 밴드 2의 패스워드(611)로 저장되는 패스워드는, 도면 부호 S1102에서 호스트 컴퓨터(301)에 의해 입력된 패스워드이다. 또한, RAID 제어부(302)는 밴드 2의 유효 비트(612)의 값을 「1」로 한다.
데이터 영역으로서 사용하는 밴드가 복수인 경우에는, 데이터 영역으로서 사용하는 모든 밴드의 각 정보가 밴드 1의 관리 영역 및 관리 정보 저장부(310)에 저장된다.
또한, RAID 제어부(302)는 밴드 2의 패스워드 정보를, 밴드 2의 밴드 번호와 대응짓고, 인증 정보 저장부(315)에 저장한다.
이어서, 밴드 2 이외의 밴드 0-밴드 X의 패스워드를 RAID 제어부(302)가 랜덤하게 작성한다.
작성된 패스워드는, 밴드의 번호, 범위 정보와 함께, 관리 정보 저장부(310)에 저장된다. 구체적으로는, 밴드 2 이외의 밴드 0-밴드 X의 정보는, 관리 정보 저장부(310)의 관리 정보의, 각 밴드에 대응하는, 밴드 번호, 스타트 LBA, LBA 범위, 패스워드에 저장된다. 또한, RAID 제어부(302)는 작성된 패스워드 정보를, 각각의 밴드 번호와 대응짓고, 인증 정보 저장부(315)에 저장한다.
이어서, 운용 시의 동작의 설명으로 옮겨 간다.
운용 시에는, RAID 제어부(302)는 소정의 시간 간격으로, 호스트 컴퓨터(301)로부터 HDD(SED)(309)에 대하여 데이터의 입출력 요구가 발생했는지 여부의 판정을 행한다(S1105).
데이터의 입출력 요구가 발생했을 경우, 도 9의 (a)에 도시한 바와 같이 밴드 0의 영역이 밴드 2에 설정된다. 구체적으로는, RAID 제어부(302)는 우선, 관리 정보 저장부(310)의 관리 정보의 유효 비트의 값을 확인한다. 그리고, 유효 비트의 값이 1인 밴드를, 데이터 영역으로서 사용하는 밴드라고 판단한다(본 실시 형태에서는 밴드 2). 그리고, 밴드 2의 스타트 LBA 및 LBA 범위의 정보를 관리 정보 저장부(310)로부터 취득하고, 취득한 범위 정보를, 밴드 2의 밴드 번호와 대응지어서 영역 관리 테이블에 설정한다. 이어서, 패스워드 인증부(316)에 의한 패스워드 인증이 행해진다. RAID 제어부(302)는 관리 정보 저장부(310)에 저장된 밴드 2의 패스워드를, 패스워드 인증부(316)에 입력한다. 패스워드 인증부(316)는 입력된 패스워드와, 인증 정보 저장부(315)에 저장된 밴드 2의 패스워드를 비교하여, 비교 결과가 일치한 경우, 밴드 2에 대한 록을 해제한다. 그 후, 설정된 밴드 2의 영역에 대하여 데이터의 입출력이 행해진다(도면 부호 S1106).
HDD(SED)(309)에 대한 입출력이 소정 시간 발생하지 않을 경우, RAID 제어부(302)는 영역 관리 테이블에 있어서의 밴드 2의 범위 정보를 0으로 설정한다(밴드 2를 밴드 0에 재기입함)(도면 부호 S1107).
또한, HDD(SED)(309)에 대한 데이터의 입출력이 발생했을 경우에는 패스워드 인증이 행해지고, 인증에 성공하면, 다시 영역 관리 테이블의, 밴드 2의 범위 정보에 대응하는 밴드 번호에 밴드 2가 설정되어(밴드 0를 밴드 2에 재기입함), 밴드 2의 영역에 대하여 데이터의 입출력이 행해진다(도면 부호 S1108). 여기서, 밴드 2의 설정은, 도면 부호 S1106과 마찬가지로, 관리 정보 저장부(310)의 정보가 사용되어서 설정된다.
이어서, HDD(SED)(309)에 이상이 발생했을 경우의 설명으로 옮겨 간다.
HDD(SED)(309)에 이상이 발생했을 경우(S1109), RAID 제어부(302)가 HDD(SED)(309)의 이상을 검출한다(S1110). 이때, RAID 장치(308)로부터 HDD(SED)(309)를 분리하는 명령이 발행되었을 경우(S1111), HDD(SED)(309)를 분리하기 위한 전 처리가 행해진다.
HDD(SED)(309)를 분리하는 명령이 발행된 시점에서, 밴드 2가 설정되어 있을 경우, RAID 제어부(302)는 영역 관리 테이블에 있어서의 밴드 2의 범위 정보의 값을 0으로 설정한다(밴드 2를 밴드 0으로 재기입함)(도면 부호 S1112).
그 후, RAID 제어부(302)는 데이터 영역으로서 밴드 2가 선택되어 있었다는 정보를 관리 정보 저장부(310)로부터 삭제한다(도면 부호 S1113). 구체적으로는, RAID 제어부(302)는 관리 정보 저장부(310)에 저장되는 관리 정보의, 밴드 번호(608), 밴드 2의 스타트 LBA(609), 밴드 2의 LBA 범위(610) 및 밴드 2의 패스워드(611)의 정보를 삭제한다. 또한, RAID 제어부(302)는 유효 비트(612)의 값을 「0」으로 한다. 이렇게 삭제를 행함으로써, 데이터 영역으로서 사용되고 있던 밴드 번호 및 LBA의 범위 정보는 스토리지 상에는 남지 않기 때문에, 시큐리티가 높아진다.
그 후, RAID 장치(308)로부터의 HDD(SED)(309)의 분리가 행해진다(도면 부호 S1114).
도 14는 HDD(SED)(309)가 RAID 장치(308)에 재탑재되어, HDD(SED)(309)가 사용 가능하게 될 때까지의 시퀀스도를 도시한다. 도 15는 HDD(SED)(309)가 RAID 장치(308)에 재탑재되어, HDD(SED)(309)가 사용 가능하게 될 때까지의 흐름도를 도시한다. 도 14과 도 15에서 대응하는 스텝의 번호는 공통하여 나타내고 있다.
HDD(SED)(309)가 RAID 장치(308)에 내장되면(도면 부호 S1301), 우선, 시스템 영역인 밴드 1의 패스워드의 인증이 행해진다(도면 부호 S1302). 즉, RAID 제어부(302)가 관리 정보 저장부(310)의 밴드 1의 패스워드(607)에 저장되어 있는 패스워드 정보를, 패스워드 인증부(316)에 입력한다. 그리고, 패스워드 인증부(316)는 입력된 패스워드 정보를, 인증 정보 저장부(315)에 저장되어 있는 밴드 1의 패스워드 정보와 비교하여, 비교의 결과가 일치한 경우, 밴드 1에 대한 록을 해제한다.
밴드 1의 인증에 성공하면, RAID 제어부(302)는 데이터 영역으로서 사용하는 밴드 2의 밴드 번호, 스타트 LBA, LBA 범위의 정보를, 밴드 1로부터 취득한다(도면 부호 S1303). 구체적으로는, RAID 제어부(302)는 밴드 1에 저장되어 있는, 밴드 번호(502), 스타트 LBA(503), LBA 범위(504)의 정보를 취득한다(도면 부호 S1304). (데이터 영역으로서 사용하는 밴드가 밴드 2 이외에도 존재할 경우에는, 밴드 번호(505), 스타트 LBA(506), LBA 범위(507)…로부터 정보를 취득함).
이어서, RAID 제어부(302)는 취득한 밴드 2의 정보를, 밴드 번호(608), 밴드 2의 스타트 LBA(609), 밴드 2의 LBA 범위(610)에 저장한다. 또한, RAID 제어부(302)는 밴드 2의 유효 비트(612)의 값을 「1」로 한다.
그 후, RAID 제어부(302)는 밴드 2의 인증 패스워드를 호스트 컴퓨터(301)에 대하여 요구한다(도면 부호 S1305).
호스트 컴퓨터(301)는 밴드 2의 패스워드를 RAID 제어부(302)에 입력한다(도면 부호 S1306).
이어서, RAID 제어부(302)는 호스트 컴퓨터(301)로부터 수취한 패스워드를, 밴드 2의 패스워드(611)로 저장한다. 이어서, 밴드 2의 록을 해제하기 위한 인증이 행해진다(도면 부호 S1307). 구체적으로는, RAID 제어부(302)는 밴드 2의 패스워드(611)로 저장되어 있는 패스워드 정보를, 패스워드 인증부(316)에 입력한다. 그리고, 패스워드 인증부(316)는 입력된 패스워드 정보를, 인증 정보 저장부(315)에 저장되어 있는 밴드 2의 패스워드 정보와 비교하여, 비교의 결과가 일치한 경우, 밴드 2에 대한 록을 해제한다(도면 부호 S1308).
패스워드 인증이 성공한 경우, RAID 제어부(302)는 밴드 0의 영역에 대하여 밴드 2를 설정한다(도면 부호 S1309). 구체적인 설정 방법은, 도면 부호 S1106에 있어서의 설정 방법과 같다.
이상의 후, HDD(SED)(309)가 판독 기입 가능하게 된다(도면 부호 S1310).
또한, 데이터 영역으로서 사용하는 밴드의 수가 복수일 경우, 데이터 영역으로서 사용하는 밴드의 수만큼, 도면 부호 S1303부터 도면 부호 S1309의 처리가 반복된 후, 도면 부호 S1310에서 HDD(SED)(309)가 사용 가능하게 된다.
도 16은 본 실시 형태의 정보 기억 장치를 실현하기 위한 스토리지 시스템의 하드웨어 구성을 도시하는 도면이다. RAID 장치는, 도 16에 도시한 바와 같이, CPU(101), 메모리(102), 기억 장치(103) 및 통신 인터페이스(106)를 구비한다. 또한, CPU(101), 메모리(102), 기억 장치(103), 통신 인터페이스(106)는 예를 들어 버스(108)를 통해서 서로 접속되어 있다.
CPU(101)는, 메모리(102)를 이용하여 상술한 흐름도의 수순을 기술한 프로그램을 실행함으로써, 액세스 제어부(4), 식별 정보 재기입부(5), 취득부(8)의 일부 또는 전부의 기능을 제공한다.
메모리(102)는 예를 들어 반도체 메모리이며, 램 영역 및 롬 영역을 포함한다. 또한, 메모리(102)는 본 실시 형태에 따른 프로그램이 저장된다. 또한, 관리 정보 저장부(310)에 저장되는 정보가 메모리(102)에 저장되어도 된다. 또한, 메모리(102)는 플래시 메모리 등의 반도체 메모리이어도 된다.
RAID 제어부(302) 및 I/O 제어부(303)는 CPU(101)와 메모리(102)를 사용하여, RAID 장치(308) 전체를 제어하고, HDD(SED)(309)에 대한 입출력 처리를 제어한다.
기억 장치(103)는 호스트 컴퓨터(301)로부터 입력되는 데이터가 저장된다.
통신 인터페이스(106)는 CPU(101)의 지시 또는 호스트 컴퓨터(301)의 지시에 따라 네트워크를 통하여 호스트 컴퓨터(301)와 HDD(SED)(309) 사이의 데이터를 송수신한다.
본 실시 형태의 제어 프로그램은, 예를 들어 하기의 형태로 스토리지 시스템에 제공된다.
(1) 메모리(102)에 미리 인스톨되어 있다.
(2) 호스트 컴퓨터(301)로부터 제공된다.
또한, 본 실시 형태의 스토리지 장치의 일부는, 하드웨어로 실현해도 된다. 또는, 실시 형태의 스토리지 장치는, 소프트웨어 및 하드웨어의 조합으로 실현해도 된다.
또한, 암호화 엔진(311), 인증 정보 저장부(315), 패스워드 인증부(316)는 HDD(SED)(309)의 기판 상에 탑재되는 칩(반도체 부품)으로 실현해도 된다.
본 실시 형태에서는, 밴드 1은 시스템 영역으로서 사용하고, 밴드 2를 데이터 영역으로서 사용하는 밴드로 지정했지만, 각각 임의의 밴드 번호이어도 된다.
또한, 본 실시 형태에 있어서, RAID 제어부(302)가 작성하기로 한 패스워드는, RAID 장치(308)의 사용자가 작성하도록 해도 된다. 또한, 데이터 영역으로서 사용하는 밴드의 패스워드는 RAID 장치(308)의 사용자가 설정하기로 했지만, RAID 제어부(302)가 작성하도록 해도 된다.
또한, 밴드의 수는 1024로 했지만, 이 값에 한정되는 것은 아니다.
또한, 본 실시 형태는, 이상에서 설명한 실시 형태에 한정되는 것은 아니라, 본 실시 형태의 요지를 일탈하지 않는 범위 내에서 다양한 구성 또는 실시 형태를 취할 수 있다.
상기 실시 형태에 관하여, 또한 이하의 부기를 개시한다.
(부기 1)
기억 영역이 할당된 기억부와,
상기 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 식별 정보에 대응지어서 저장하는 제1 관리 정보 기억부와,
상기 식별 정보에 대응하는 어드레스 정보를 상기 제1 관리 정보 기억부로부터 취득하고, 상기 어드레스 정보에 대응하는 기억 영역에의 액세스를 행하는 액세스 제어부와,
상기 제1 관리 정보 기억부에 저장된 상기 식별 정보를 재기입하는 식별 정보 재기입부,
를 구비하는 것을 특징으로 하는 정보 기억 장치.
(부기 2)
상기 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 제2 식별 정보에 대응지어서 저장하는 제2 관리 정보 기억부를 갖고,
상기 식별 정보 재기입부는, 상기 제2 관리 정보 기억부에 저장된 상기 기억 영역의 어드레스 범위에 대응하는 상기 제1 관리 정보 기억부에 있어서의 식별 정보를 제2 식별 정보에 재기입하는
것을 특징으로 하는 부기 1에 기재된 정보 기억 장치.
(부기 3)
상기 식별 정보 재기입부는, 상기 기억 영역에 대한 액세스가 소정 시간 발생하지 않을 경우, 상기 식별 정보를 재기입하는
것을 특징으로 하는 부기 1 또는 2에 기재된 정보 기억 장치.
(부기 4)
상기 기억부는, 착탈 가능한 기억 장치이며,
상기 식별 정보 재기입부는, 상기 기억부의 분리 명령을 외부로부터 수신한 경우, 상기 식별 정보를 재기입하는
것을 특징으로 하는 부기 1 내지 3 중 어느 한 항에 기재된 정보 기억 장치.
(부기 5)
상기 정보 기억 장치는, 또한,
상기 식별 정보에 대응지어서 설정되는 제1 인증 정보를 저장하는 제1 인증 정보 저장부와,
제2 인증 정보를 취득하는 취득부와,
상기 취득부에서 취득한 상기 제2 인증 정보와, 상기 제1 인증 정보 저장부에 저장된 상기 제1 인증 정보를 대조하여, 상기 대조의 결과가 일치한 경우, 상기 액세스 제어부에 의한 상기 기억부에 대한 액세스를 가능하게 하는 인증부,
를 구비하는
것을 특징으로 하는 특징으로 하는 부기 1 내지 4 중 어느 한 항에 기재된 정보 기억 장치.
(부기 6)
상기 정보 기억 장치는, 또한,
상기 식별 정보 재기입부에 의한 상기 제2 관리 정보 기억부에 대한 액세스를 가능하게 하기 위한 제3 인증 정보를 포함하는 제2 인증 정보 저장부
를 구비하고,
상기 제1 인증 정보 저장부는, 상기 제3 인증 정보와 대조하기 위한 제4 인증 정보를 저장하며,
상기 인증부는, 상기 제2 인증 정보 저장부에 저장된 상기 제3 인증 정보를 취득하고, 상기 취득한 제3 인증 정보와, 상기 제1 인증 정보 저장부에 저장된 상기 제4 인증 정보를 대조하여, 상기 대조의 결과가 일치한 경우, 상기 식별 정보 재기입부에 의한 상기 제2 관리 정보 기억부에 대한 액세스를 가능하게 하는
것을 특징으로 하는 부기 1 내지 5 중 어느 한 항에 기재된 정보 기억 장치.
(부기 7)
기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 식별 정보에 대응지어서 저장하는 제1 관리 정보 기억부로부터, 상기 식별 정보에 대응하는 어드레스 정보를 취득하고, 상기 어드레스 정보에 대응하는 기억 영역에의 액세스를 행하며,
상기 제1 관리 정보 기억부에 저장된 상기 식별 정보를 재기입하는
처리를 컴퓨터에 실행시키는 것을 특징으로 하는 정보 기억 장치 제어 프로그램.
(부기 8)
상기 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 제2 식별 정보에 대응지어서 저장하는 제2 관리 정보 기억부에 저장된, 상기 기억 영역의 어드레스 범위에 대응하는 상기 제1 관리 정보 기억부에 있어서의 식별 정보를, 제2 식별 정보에 재기입하는
처리를 컴퓨터에 실행시키는 것을 특징으로 하는 부기 7에 기재된 정보 기억 장치.
(부기 9)
상기 기억 영역에 대한 액세스가 소정 시간 발생하지 않을 경우, 상기 식별 정보를 재기입하는
처리를 컴퓨터에 실행시키는 것을 특징으로 하는 부기 7 또는 8에 기재된 정보 기억 장치.
(부기 10)
상기 제2 관리 정보 기억부에 대한 액세스를 가능하게 하기 위한 제3 인증 정보를 포함하는 제2 인증 정보 저장부에 저장된 상기 제3 인증 정보를 취득하고, 상기 취득한 제3 인증 정보와, 상기 제1 인증 정보 저장부에 저장된 제4 인증 정보를 대조하여, 상기 대조의 결과가 일치한 경우, 상기 제2 관리 정보 기억부에 대한 액세스를 가능하게 하는
처리를 컴퓨터에 실행시키는 것을 특징으로 하는 부기 7 내지 9 중 어느 한 항에 기재된 정보 기억 장치.
(부기 11)
기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 식별 정보에 대응지어서 저장하는 제1 관리 정보 기억부로부터, 상기 식별 정보에 대응하는 어드레스 정보를 취득하고, 상기 어드레스 정보에 대응하는 기억 영역에의 액세스를 행하며,
상기 제1 관리 정보 기억부에 저장된 상기 식별 정보를 재기입하는
처리를 컴퓨터에 실행시키는 것을 특징으로 하는 정보 기억 장치 제어 방법.
(부기 12)
상기 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 제2 식별 정보에 대응지어서 저장하는 제2 관리 정보 기억부에 저장된, 상기 기억 영역의 어드레스 범위에 대응하는 상기 제1 관리 정보 기억부에 있어서의 식별 정보를, 제2 식별 정보에 재기입하는
처리를 컴퓨터에 실행시키는 것을 특징으로 하는 부기 11에 기재된 정보 기억 장치 제어 방법.
(부기 13)
상기 기억 영역에 대한 액세스가 소정 시간 발생하지 않을 경우, 상기 식별 정보를 재기입하는
처리를 컴퓨터에 실행시키는 것을 특징으로 하는 부기 11 또는 12에 기재된 정보 기억 장치 제어 방법.
(부기 14)
상기 제2 관리 정보 기억부에 대한 액세스를 가능하게 하기 위한 제3 인증 정보를 포함하는 제2 인증 정보 저장부에 저장된 상기 제3 인증 정보를 취득하고, 상기 취득한 제3 인증 정보와, 상기 제1 인증 정보 저장부에 저장된 제4 인증 정보를 대조하여, 상기 대조의 결과가 일치한 경우, 상기 제2 관리 정보 기억부에 대한 액세스를 가능하게 하는
처리를 컴퓨터에 실행시키는 것을 특징으로 하는 부기 11 내지 13 중 어느 한 항에 기재된 정보 기억 장치 제어 방법.
1: 정보 기억 장치
2: 기억부
3: 제1 관리 정보 기억부
4: 액세스 제어부
5: 식별 정보 재기입부
6: 제2 관리 정보 기억부
7: 제1 인증 정보 저장부
8: 취득부
9: 인증부
10: 제2 인증 정보 저장부

Claims (10)

  1. 기억 영역이 할당된 기억부와,
    상기 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 식별 정보에 대응지어서 저장하는 제1 관리 정보 기억부와,
    제1 식별 정보를 취득하고, 취득한 상기 제1 식별 정보에 대응하는 어드레스 정보를 상기 제1 관리 정보 기억부로부터 취득하고, 상기 어드레스 정보에 대응하는 기억 영역에, 상기 제1 식별 정보에 대응하는 제1 암호화 키를 사용하여 액세스를 행하는 액세스 제어부와,
    상기 제1 관리 정보 기억부에 저장된 상기 제1 식별 정보를, 제2 암호화 키에 대응하는 제2 식별 정보로 재기입하는 식별 정보 재기입부,
    를 구비하는 것을 특징으로 하는 정보 기억 장치.
  2. 제1항에 있어서,
    상기 정보 기억 장치는,
    상기 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 제2 식별 정보에 대응지어서 저장하는 제2 관리 정보 기억부
    를 더 구비하고,
    상기 식별 정보 재기입부는, 상기 제2 관리 정보 기억부에 저장된 상기 기억 영역의 어드레스 범위에 대응하는 상기 제1 관리 정보 기억부에 있어서의 식별 정보를 제2 식별 정보에 재기입하는 것을 특징으로 하는 정보 기억 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 식별 정보 재기입부는, 상기 기억 영역에 대한 액세스가 소정 시간 발생하지 않을 경우, 상기 식별 정보를 재기입하는 것을 특징으로 하는 정보 기억 장치.
  4. 제1항 또는 제2항에 있어서,
    상기 기억부는, 착탈 가능한 기억 장치이며,
    상기 식별 정보 재기입부는, 상기 기억부의 분리 명령을 외부로부터 수신했을 경우, 상기 식별 정보를 재기입하는 것을 특징으로 하는 정보 기억 장치.
  5. 제2항에 있어서,
    상기 정보 기억 장치는,
    상기 식별 정보에 대응지어서 설정되는 제1 인증 정보를 저장하는 제1 인증 정보 저장부와,
    제2 인증 정보를 취득하는 취득부와,
    상기 취득부로부터 취득한 상기 제2 인증 정보와, 상기 제1 인증 정보 저장부에 저장된 상기 제1 인증 정보를 대조하여, 상기 대조의 결과가 일치했을 경우, 상기 액세스 제어부에 의한 상기 기억부에 대한 액세스를 가능하게 하는 인증부,
    를 더 구비하는 것을 특징으로 하는 특징으로 하는 정보 기억 장치.
  6. 제5항에 있어서,
    상기 정보 기억 장치는,
    상기 식별 정보 재기입부에 의한 상기 제2 관리 정보 기억부에 대한 액세스를 가능하게 하기 위한 제3 인증 정보를 포함하는 제2 인증 정보 저장부
    를 더 구비하고,
    상기 제1 인증 정보 저장부는, 상기 제3 인증 정보와 대조하기 위한 제4 인증 정보를 저장하며,
    상기 인증부는, 상기 제2 인증 정보 저장부에 저장된 상기 제3 인증 정보를 취득하고, 상기 취득한 제3 인증 정보와, 상기 제1 인증 정보 저장부에 저장된 상기 제4 인증 정보를 대조하여, 상기 대조의 결과가 일치했을 경우, 상기 식별 정보 재기입부에 의한 상기 제2 관리 정보 기억부에 대한 액세스를 가능하게 하는 것을 특징으로 하는 정보 기억 장치.
  7. 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 식별 정보에 대응지어서 저장하는 제1 관리 정보 기억부로부터, 제1 식별 정보를 취득하고, 취득한 상기 제1 식별 정보에 대응하는 어드레스 정보를 취득하고, 상기 어드레스 정보에 대응하는 기억 영역에, 상기 제1 식별 정보에 대응하는 제1 암호화 키를 사용하여 액세스를 행하며,
    상기 제1 관리 정보 기억부에 저장된 상기 제1 식별 정보를, 제2 암호화 키에 대응하는 제2 식별 정보로 재기입하는 처리를 컴퓨터에 실행시키는 것을 특징으로 하는 정보 기억 장치 제어 프로그램을 기록한 컴퓨터 판독가능한 기록 매체.
  8. 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 식별 정보에 대응지어서 저장하는 제1 관리 정보 기억부로부터, 제1 식별 정보를 취득하고, 취득한 상기 제1 식별 정보에 대응하는 어드레스 정보를 취득하고, 상기 어드레스 정보에 대응하는 기억 영역에, 상기 제1 식별 정보에 대응하는 제1 암호화 키를 사용하여 액세스를 행하며,
    상기 제1 관리 정보 기억부에 저장된 상기 제1 식별 정보를, 제2 암호화 키에 대응하는 제2 식별 정보로 재기입하는 처리를 컴퓨터에 실행시키는 것을 특징으로 하는 정보 기억 장치 제어 방법.
  9. 기억 영역이 할당된 기억부와,
    상기 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 식별 정보에 대응지어서 저장하는 제1 관리 정보 기억부와,
    상기 식별 정보에 대응하는 어드레스 정보를 상기 제1 관리 정보 기억부로부터 취득하고, 상기 어드레스 정보에 대응하는 기억 영역에의 액세스를 행하는 액세스 제어부와,
    상기 제1 관리 정보 기억부에 저장된 상기 식별 정보를 재기입하는 식별 정보 재기입부와,
    상기 식별 정보에 대응지어서 설정되는 제1 인증 정보를 저장하는 제1 인증 정보 저장부와,
    제2 인증 정보를 취득하는 취득부와,
    상기 취득부로부터 취득한 상기 제2 인증 정보와, 상기 제1 인증 정보 저장부에 저장된 상기 제1 인증 정보를 대조하여, 상기 대조의 결과가 일치했을 경우, 상기 액세스 제어부에 의한 상기 기억부에 대한 액세스를 가능하게 하는 인증부,
    를 구비하는 것을 특징으로 하는 정보 기억 장치.
  10. 제9항에 있어서,
    상기 정보 기억 장치는,
    상기 기억 영역의 어드레스 범위를 나타내는 어드레스 정보를, 상기 기억 영역을 식별하는 제2 식별 정보에 대응지어서 저장하는 제2 관리 정보 기억부와,
    상기 식별 정보 재기입부에 의한 상기 제2 관리 정보 기억부에 대한 액세스를 가능하게 하기 위한 제3 인증 정보를 포함하는 제2 인증 정보 저장부
    를 더 구비하고,
    상기 제1 인증 정보 저장부는, 상기 제3 인증 정보와 대조하기 위한 제4 인증 정보를 저장하며,
    상기 인증부는, 상기 제2 인증 정보 저장부에 저장된 상기 제3 인증 정보를 취득하고, 상기 취득한 제3 인증 정보와, 상기 제1 인증 정보 저장부에 저장된 상기 제4 인증 정보를 대조하여, 상기 대조의 결과가 일치했을 경우, 상기 식별 정보 재기입부에 의한 상기 제2 관리 정보 기억부에 대한 액세스를 가능하게 하는 것을 특징으로 하는 정보 기억 장치.
KR1020130031750A 2012-03-30 2013-03-25 정보 기억 장치, 정보 기억 장치 제어 방법 및 기록 매체 KR101476030B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012082770A JP5938997B2 (ja) 2012-03-30 2012-03-30 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法
JPJP-P-2012-082770 2012-03-30

Publications (2)

Publication Number Publication Date
KR20130111352A KR20130111352A (ko) 2013-10-10
KR101476030B1 true KR101476030B1 (ko) 2014-12-23

Family

ID=47845807

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130031750A KR101476030B1 (ko) 2012-03-30 2013-03-25 정보 기억 장치, 정보 기억 장치 제어 방법 및 기록 매체

Country Status (5)

Country Link
US (1) US9195398B2 (ko)
EP (1) EP2662798A1 (ko)
JP (1) JP5938997B2 (ko)
KR (1) KR101476030B1 (ko)
CN (1) CN103365605A (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9117086B2 (en) 2013-08-28 2015-08-25 Seagate Technology Llc Virtual bands concentration for self encrypting drives
US9304709B2 (en) 2013-09-06 2016-04-05 Western Digital Technologies, Inc. High performance system providing selective merging of dataframe segments in hardware
JP6433821B2 (ja) * 2015-03-03 2018-12-05 株式会社広田製作所 アクセス管理装置およびアクセス管理システム
US10516533B2 (en) * 2016-02-05 2019-12-24 Mohammad Mannan Password triggered trusted encryption key deletion
JP2019133345A (ja) * 2018-01-30 2019-08-08 東芝メモリ株式会社 データ蓄積装置、データ処理システムおよびデータ処理方法
CN114968129B (zh) * 2022-07-28 2022-12-06 苏州浪潮智能科技有限公司 磁盘阵列冗余方法、系统、计算机设备和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080009314A (ko) * 2005-05-09 2008-01-28 샌디스크 아이엘 엘티디 플래시 메모리 시스템의 고속 웨이크-업을 용이하게 하는방법 및 시스템

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
JP4484529B2 (ja) 2004-01-13 2010-06-16 アルパイン株式会社 セキュリティシステム及びセキュリティ方法
JP2005301708A (ja) * 2004-04-13 2005-10-27 Hitachi Ltd 記憶装置システムにおけるソフトウェア管理方法及び記憶装置システム
KR100876084B1 (ko) * 2007-02-13 2008-12-26 삼성전자주식회사 플래시 저장 장치로 삭제 정보를 전달할 수 있는 컴퓨팅시스템
JP2008084094A (ja) * 2006-09-28 2008-04-10 Hitachi Ltd 記憶システム及びその管理方法並びに記憶制御装置
JP5042660B2 (ja) 2007-02-15 2012-10-03 株式会社日立製作所 ストレージシステム
JP2008282440A (ja) 2007-05-08 2008-11-20 Funai Electric Co Ltd 情報記録再生装置
US20090328238A1 (en) * 2007-06-29 2009-12-31 David Duncan Ridewood Glendinning Disabling encrypted data
JP4961319B2 (ja) * 2007-10-11 2012-06-27 株式会社日立製作所 仮想ボリュームにおける仮想領域に動的に実領域を割り当てるストレージシステム
JP4906674B2 (ja) * 2007-10-25 2012-03-28 株式会社日立製作所 仮想計算機システム及びその制御方法
US8291194B2 (en) * 2009-11-16 2012-10-16 Mediatek Inc. Methods of utilizing address mapping table to manage data access of storage medium without physically accessing storage medium and related storage controllers thereof
JP5691418B2 (ja) * 2010-11-11 2015-04-01 富士通株式会社 ストレージ装置、記憶装置、制御装置および記憶装置制御方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080009314A (ko) * 2005-05-09 2008-01-28 샌디스크 아이엘 엘티디 플래시 메모리 시스템의 고속 웨이크-업을 용이하게 하는방법 및 시스템

Also Published As

Publication number Publication date
CN103365605A (zh) 2013-10-23
US20130262795A1 (en) 2013-10-03
EP2662798A1 (en) 2013-11-13
US9195398B2 (en) 2015-11-24
JP5938997B2 (ja) 2016-06-22
KR20130111352A (ko) 2013-10-10
JP2013214135A (ja) 2013-10-17

Similar Documents

Publication Publication Date Title
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
KR101476030B1 (ko) 정보 기억 장치, 정보 기억 장치 제어 방법 및 기록 매체
US10331376B2 (en) System and method for encrypted disk drive sanitizing
US8464073B2 (en) Method and system for secure data storage
EP2335181B1 (en) External encryption and recovery management with hardware encrypted storage devices
KR102139179B1 (ko) 보안 서브시스템
US10880296B2 (en) Smart security storage
US20130191636A1 (en) Storage device, host device, and information processing method
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
KR20080071529A (ko) 하드웨어 키를 통하여 저장장치 데이터의 암호화 및억세스를 수행하는 장치 및 방법
CN101615161B (zh) 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
KR20080071530A (ko) 하드웨어 키에 의한 저장장치들 세트의 데이터 암호화와데이터 액세스를 위한 방법과 시스템
CN113383511A (zh) 用于解锁数据存储设备的恢复密钥
US20100174902A1 (en) Portable storage media with high security function
CN110807186B (zh) 一种存储设备安全存储的方法、装置、设备和存储介质
CN113545021A (zh) 预先授权设备的注册
US20220123932A1 (en) Data storage device encryption
US20220059130A1 (en) System and method for encrypted disk drive sanitizing
KR20090049888A (ko) 이동형 데이터 저장 장치의 로우 영역을 이용하여 보안기능을 구현한 데이터 처리 방법 및 이를 구현하기 위한장치
KR101648262B1 (ko) Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템
CN113383335A (zh) 数据存储设备事件的安全日志记录
US11995223B2 (en) Data storage device encryption
US20220121781A1 (en) Data storage device encryption
US11936645B2 (en) Smart security storage system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee