KR102342212B1 - 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법 - Google Patents

데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법 Download PDF

Info

Publication number
KR102342212B1
KR102342212B1 KR1020190147488A KR20190147488A KR102342212B1 KR 102342212 B1 KR102342212 B1 KR 102342212B1 KR 1020190147488 A KR1020190147488 A KR 1020190147488A KR 20190147488 A KR20190147488 A KR 20190147488A KR 102342212 B1 KR102342212 B1 KR 102342212B1
Authority
KR
South Korea
Prior art keywords
data
pin
lsid
storage device
data storage
Prior art date
Application number
KR1020190147488A
Other languages
English (en)
Other versions
KR20190132957A (ko
Inventor
히로시 이소자키
고이치 나가이
Original Assignee
키오시아 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 키오시아 가부시키가이샤 filed Critical 키오시아 가부시키가이샤
Publication of KR20190132957A publication Critical patent/KR20190132957A/ko
Application granted granted Critical
Publication of KR102342212B1 publication Critical patent/KR102342212B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • G06F12/1475Key-lock mechanism in a virtual system, e.g. with translation means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0658Controller construction arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7201Logical to physical mapping or translation of blocks or pages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

본 발명의 실시 형태는, 안전성 및 편리성이 우수한 초기화용의 개인 식별 정보를 취급 가능하게 하는 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법을 제공한다.
실시 형태에 따르면, 데이터 축적 장치는, 컨트롤러를 구비한다. 컨트롤러는, 개인 식별 정보 관리부와 개인 식별 정보 액세스 제어부를 구비한다. 개인 식별 정보 관리부는, 데이터를 무효화하여 데이터 보호 기능을 불활성화시키는 것을 요구하는 권한만을 갖는 제1 개인 식별 정보를, 제1 개인 식별 정보를 설정하는 권한이 부여된 제2 개인 식별 정보와 함께 관리한다. 개인 식별 정보 액세스 제어부는, 제2 개인 식별 정보에 의해 인증에 성공한 경우이며, 제1 개인 식별 정보가 초기값인 경우, 또는, 데이터 보호 기능이 불활성 상태인 경우, 제1 개인 식별 정보의 설정을 허가하여, 어느 개인 식별 정보에 의해 인증에 성공한 경우에도, 제1 개인 식별 정보의 취득을 금지한다.

Description

데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법 {DATA STORAGE APPARATUS, DATA PROCESSING SYSTEM, OPERATING SYSTEM, AND DATA PROCESSING METHOD}
본 출원은, 일본 특허 출원 2018-14045호(출원일: 2018년 1월 30일)를 기초 출원으로 하는 우선권을 향수한다. 본 출원은 이 기초 출원을 참조함으로써 기초 출원의 모든 내용을 포함한다.
본 발명의 실시 형태는 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법에 관한 것이다.
근년, 데이터의 누설 방지에 대한 관심이 높아지고 있다. 이러한 점에서, 부정자에 의해 데이터가 판독되는 것 등을 방지하는 데이터 보호 기능을 탑재하는 데이터 축적 장치가 보급되기 시작하고 있다.
일반적으로, 데이터 보호 기능을 탑재하는 데이터 축적 장치는, 예를 들어 PIN(Personal Identification Number) 등으로 칭해지는 개인 식별 정보를 관리하고, 이 개인 식별 정보를 사용하여 개인을 인증한다. 그리고, 인증에 성공한 사람에게만, 예를 들어 그 사람의 데이터를 판독하는 것 등을 허가한다.
또한, 예를 들어 정규자가 개인 식별 정보를 잊은 경우 등을 상정해서, 예를 들어 데이터를 판독하는 것 등은 할 수 없지만, 데이터를 무효화한 뒤에 데이터 보호 기능을 불활성화시키는 초기화를 행하는 권한을 갖는 개인 식별 정보를 준비해 두는 일이 행하여지는 경우가 있다. 여기서, 데이터 보호 기능의 불활성화란, 가동 상태의 데이터 보호 기능을 비가동 상태로 이행시키는 것이다. 비가동 상태의 데이터 보호 기능을 가동 상태로 이행시키는 것은, 데이터 보호 기능의 활성화라고 칭한다. 이러한 종류의 초기화용의 개인 식별 정보에 대해서도, 부정자에게 알려지지 않도록 하거나, 부정자에 의해 악의를 가진 설정이 행해지지 않도록 하거나 하는 등을 위한 대책이 강하게 요구된다.
본 발명의 실시 형태는, 안전성 및 편리성이 우수한 초기화용의 개인 식별 정보를 취급 가능하게 하는 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법을 제공한다.
실시 형태에 따르면, 데이터 축적 장치는, 불휘발성 메모리와, 컨트롤러를 구비한다. 상기 컨트롤러는, 상기 불휘발성 메모리상의 유저 에어리어로서 할당된 영역으로의 데이터의 기입 및 데이터의 판독을 금지하고, 상기 불휘발성 메모리상의 데이터의 누설을 방지하기 위하여 상기 불휘발성 메모리상의 데이터를 무효화하는 데이터 보호 기능을 갖고, 호스트 장치로부터의 커맨드에 따라서 상기 불휘발성 메모리로의 데이터의 기입 및 상기 불휘발성 메모리로부터의 데이터의 판독을 제어한다. 상기 컨트롤러는, 개인 식별 정보 관리부와, 개인 식별 정보 액세스 제어부와, 초기화 처리부와, 인증 처리부와, 인가 처리부를 구비한다. 상기 개인 식별 정보 관리부는, 상기 불휘발성 메모리상의 데이터를 무효화하여 가동 상태의 상기 데이터 보호 기능을 비가동 상태로 이행시키는 상기 데이터 보호 기능의 불활성화를 요구하는 권한만을 갖는 제1 개인 식별 정보를, 상기 데이터 보호 기능의 불활성화를 요구하는 권한과, 비가동 상태의 상기 데이터 보호 기능을 가동 상태로 이행시키는 상기 데이터 보호 기능의 활성화를 요구하는 권한을 갖는 제2 개인 식별 정보, 또는, 상기 불휘발성 메모리 상의 상기 유저 에어리어로서 할당된 상기 영역에 대하여, 데이터의 기입 및 판독을 금지하는 설정과, 그 설정을 해제하는 권한을 갖는 제3 개인 식별 정보와 함께 관리한다. 상기 개인 식별 정보 액세스 제어부는, 상기 호스트 장치에 의한 상기 개인 식별 정보의 설정 및 취득을 제어한다. 상기 초기화 처리부는, 상기 데이터 보호 기능의 불활성화가 요구되었을 경우, 상기 개인 식별 정보 관리부에 의해 관리되는, 상기 제1 개인 식별 정보를 제외하고, 적어도 상기 제3 개인 식별 정보를 초기화하여, 상기 불휘발성 메모리상의 데이터를 무효화하고, 상기 데이터 보호 기능을 불활성화 상태로 하는 초기화 처리를 실행한다. 상기 인증 처리부는, 상기 호스트 장치로부터 송신되는 개인 식별 정보가 상기 개인 식별 정보 관리부에 의해 관리되는 개인 식별 정보와 일치하는지 여부를 판정한다. 상기 인가 처리부는, 어느 개인 식별 정보에 의해 인증에 성공하였는지에 기초하여, 상기 호스트 장치로부터 발행되는 커맨드의 접수 가부를 판정하고, 상기 제2 개인 식별 정보에 의해 인증에 성공한 경우, 상기 제1 개인 식별 정보의 설정을 요구하는 커맨드를 접수 가능하다고 판정한다. 상기 인가 처리부는, 상기 제1 개인 식별 정보에 의해 인증에 성공한 경우, 상기 데이터 보호 기능의 불활성화를 요구하는 커맨드를 접수 가능하다고 판정한다. 상기 개인 식별 정보 액세스 제어부는, 상기 제2 개인 식별 정보에 의해 인증에 성공한 경우이며, 상기 제1 개인 식별 정보가 초기값인 경우, 또는, 상기 데이터 보호 기능이 불활성 상태인 경우, 상기 제1 개인 식별 정보의 설정을 허가하여, 어느 개인 식별 정보에 의해 인증에 성공한 경우에도, 상기 제1 개인 식별 정보의 취득을 금지한다.
도 1은, 제1 실시 형태의 데이터 축적 장치의 구성 일례를 도시하는 도면.
도 2는, 제1 실시 형태의 데이터 축적 장치가 구비하는 컨트롤러의 기능 블록의 일례를 도시하는 도면.
도 3은, 제1 실시 형태의 데이터 축적 장치에서 관리될 수 있는 PIN의 종류의 일례를 도시하는 도면.
도 4는, 제1 실시 형태의 데이터 축적 장치에 있어서의 LSID(PIN)에 관련한 커맨드 및 그 발행 권한의 일례를 도시하는 도면.
도 5는, 제1 실시 형태의 데이터 축적 장치에 있어서의 PIN의 설정 또는 취득을 위한 커맨드 발행 권한의 일 부여례를 도시하는 도면.
도 6은, 제1 실시 형태의 데이터 축적 장치의 상태 천이의 개요를 설명하기 위한 도면.
도 7은, 제1 실시 형태의 데이터 축적 장치의 제1 사용례를 설명하기 위한 도면.
도 8은, 제1 실시 형태의 데이터 축적 장치의 LSID PIN이 초기값의 상태에서 LSID PIN을 설정(갱신)할 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 주고받기를 설명하기 위한 시퀀스도.
도 9는, 제1 실시 형태의 데이터 축적 장치의 LSID PIN이 초기값 이외의 상태에서 LSID PIN을 설정(갱신)할 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 주고받기를 설명하기 위한 시퀀스도.
도 10은, 제1 실시 형태의 데이터 축적 장치의 LSID PIN에 의해 초기화를 행하는 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 주고받기를 설명하기 위한 시퀀스도.
도 11은, 제1 실시 형태의 데이터 축적 장치의 LSID PIN의 Set 커맨드를 받은 경우에 있어서의 데이터 축적 장치의 동작 수순을 도시하는 흐름도.
도 12는, 제1 실시 형태의 데이터 축적 장치의 Revert 커맨드를 받은 경우에 있어서의 데이터 축적 장치의 동작 수순을 도시하는 흐름도.
도 13은, 제1 실시 형태의 데이터 축적 장치의 제2 사용례를 설명하기 위한 도면.
도 14는, 제1 실시 형태의 데이터 축적 장치의 제3 사용례를 설명하기 위한 도면.
도 15는, 제2 실시 형태의 데이터 축적 장치가 구비하는 컨트롤러의 기능 블록의 일례를 도시하는 도면.
도 16은, 제2 실시 형태의 데이터 축적 장치에 있어서의 LSID에 관련한 커맨드 및 그 발행 권한의 일례를 도시하는 도면.
도 17은, 제2 실시 형태의 데이터 축적 장치에 있어서의 PIN의 설정 또는 취득을 위한 커맨드 발행 권한 일 부여례를 도시하는 도면.
도 18은, 제2 실시 형태의 데이터 축적 장치의 LSID PIN을 설정(갱신)하는 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 주고받기를 설명하기 위한 시퀀스도.
도 19는, 제2 실시 형태의 데이터 축적 장치의 Gen_LSID 커맨드를 받은 경우에 있어서의 데이터 축적 장치의 동작 수순을 도시하는 흐름도.
도 20은, 제2 실시 형태의 데이터 축적 장치의 LSID PIN의 Get 커맨드를 받은 경우에 있어서의 데이터 축적 장치의 동작 수순을 도시하는 흐름도.
도 21은, 제3 실시 형태의 데이터 축적 장치가 구비하는 컨트롤러의 기능 블록의 일례를 도시하는 도면.
도 22는, 제3 실시 형태의 데이터 축적 장치에 있어서의 LSID에 관련한 커맨드 및 그 발행 권한의 일례를 도시하는 도면.
도 23은, 제3 실시 형태의 데이터 축적 장치의 LSID PIN을 설정(갱신)하는 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 주고받기를 설명하기 위한 시퀀스도.
도 24는, 제3 실시 형태의 데이터 축적 장치의 Activate(w/param) 커맨드를 받은 경우에 있어서의 데이터 축적 장치의 동작 수순을 도시하는 흐름도.
도 25는, 제4 실시 형태의 데이터 축적 장치가 구비하는 컨트롤러의 기능 블록의 일례를 도시하는 도면.
도 26은, 제4 실시 형태의 데이터 축적 장치의 LSID 갱신 불가 모드를 설정하는 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 제1 패턴에 있어서의 주고받기를 설명하기 위한 시퀀스도.
도 27은, 제4 실시 형태의 데이터 축적 장치의 LSID 갱신 불가 모드를 설정하는 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 제2 패턴에 있어서의 주고받기를 설명하기 위한 시퀀스도.
도 28은, 제4 실시 형태의 데이터 축적 장치의 LSID의 갱신 가부에 관한 모드의 설정에 관한 데이터 축적 장치의 동작 수순을 도시하는 흐름도.
도 29는, 제5 실시 형태의 데이터 축적 장치가 구비하는 컨트롤러의 기능 블록의 일례를 도시하는 도면.
도 30은, 제5 실시 형태의 데이터 축적 장치의 사용례(제6 사용례)를 설명하기 위한 도면.
도 31은, 제5 실시 형태의 데이터 축적 장치의 Activate 커맨드를 받은 경우에 있어서의 데이터 축적 장치의 동작 수순을 도시하는 흐름도.
이하, 실시 형태에 대하여 도면을 참조하여 설명한다.
(제1 실시 형태)
먼저, 제1 실시 형태에 대하여 설명한다.
도 1은, 본 실시 형태에 따른 데이터 축적 장치(1)의 구성 일례를 도시하는 도면이다. 이 데이터 축적 장치(1)는, 데이터 보호 기능을 탑재하는 스토리지이며, 예를 들어 SSD(Solid State Drive)나 HDD(Hard Disk Drive) 등으로서 실현될 수 있다. 데이터 보호 기능은, 예를 들어 데이터를 암호화하여 축적하는 암호화에 의한 것, 어떤 개인에 할당된 영역에 대하여 그 개인 이외로부터의 액세스를 금지하는 로크에 의한 것, 암호화 및 로크의 양쪽에 의한 것, 등의 여러 종류가 존재한다. 데이터 축적 장치(1)는, 그것들 다양한 종류의 어느 것도 적용할 수 있다. 즉, 데이터 축적 장치(1)는 그 종류를 불문한다. 데이터 보호 기능의 규격으로서는, 예를 들어 TCG(Trusted Computing Group) 등이 존재한다. 도 1에 도시되는 바와 같이, 데이터 축적 장치(1)는 컨트롤러(11)와, 휘발성 메모리(12)와, 불휘발성 메모리(13)를 갖고 있다.
컨트롤러(11)는, 호스트 장치(2)로부터 Read 또는 Write의 커맨드를 접수하고, 휘발성 메모리(12)를 캐시로서 사용하면서, 호스트 장치(2)로부터 요구된 데이터의 불휘발성 메모리(13)로부터의 판독, 또는, 호스트 장치(2)로부터 전송되는 데이터의 불휘발성 메모리(13)로의 기입을 행하는 처리 회로이다. 또한, 휘발성 메모리(12)는 컨트롤러(11) 내에 설치되어도 된다. 즉, 휘발성 메모리(12)는 필수적인 것은 아니다. 또한, 휘발성 메모리(12)는 캐시로서 이외에도, 예를 들어 불휘발성 메모리(13)로부터의 프로그램의 로드처나 당해 프로그램의 작업 영역 등으로서 사용될 수 있다.
컨트롤러(11)는, 데이터 보호 기능이 암호화에 의한 것인 경우(암호화 및 로크의 양쪽에 의한 것인 경우를 포함함), 데이터를 불휘발성 메모리(13)에 기입할 때, 그 데이터를 암호키에 의해 암호화하고, 한편, 데이터를 불휘발성 메모리(13)로부터 판독할 때에는, 암호화되어 있는 데이터를, 암호화에 사용한 동일한 암호키에 의해 복호한다. 컨트롤러(11)는, 이 암호키를 갱신함으로써, 불휘발성 메모리(13) 상의 데이터를 일괄적으로 무효화할 수 있다. 암호키의 갱신은, 예를 들어 난수를 발생시켜, 암호키의 값을 당해 발생시킨 난수의 값으로 치환함으로써 실행된다.
또한, 컨트롤러(11)는, 데이터 보호 기능이 암호화에 의하지 않는 경우, 예를 들어 불휘발성 메모리(13)의(호스트 장치(1)가 인식함) 논리 어드레스와 물리 어드레스와의 대응을 관리하는 테이블을 초기화하거나, 특정한 값 또는 랜덤한 값을 불휘발성 메모리(13)의 지정된 영역 또는 전체에 걸쳐서 기입하거나 함으로써, 불휘발성 메모리(13) 상의 데이터를 무효화한다.
또한, TCG에 있어서는, 암호화에 의해 데이터를 보호하는 규격으로서, 예를 들어 Opal이 책정되어 있고, 또한, 암호화에 의하지 않고 데이터를 보호하는 규격으로서, 예를 들어 Pyrite가 책정되고 있다.
휘발성 메모리(12)는, 예를 들어 DRAM(Dynamic RAM)이다. 또한, 불휘발성 메모리(13)는, 예를 들어 NAND 플래시 메모리나 하드 디스크이다.
데이터 축적 장치(1)와 호스트 장치(2)는, 예를 들어 TCG SIIS(Storage Interface Interactions Specification) 사양에 규정되는, SCSI 인터페이스, ATA 인터페이스, NVM Express(NVMe(등록 상표)), e·MMC 인터페이스 등에 의해 접속된다. 도 1에는, 데이터 축적 장치(1)와 호스트 장치(2)가 NVMe(등록 상표) 인터페이스에 의해 접속되어 있는 예를 나타내고 있다.
호스트 장치(2)는, 예를 들어 데이터 축적 장치(1)를 스토리지로서 이용하는 서버나 퍼스널 컴퓨터(PC) 본체 등이다. 즉, 데이터 축적 장치(1)는, 호스트 장치(2)와 함께 1개의 데이터 처리 시스템을 구성한다. 또한, 호스트 장치(2)는, 예를 들어 데이터 축적 장치(1)의 판매원인 드라이브 벤더가, 데이터 축적 장치(1)에 대하여 각종 설정을 행하기 위한 장치일 수 있고, 드라이브 벤더로부터 구입한 데이터 축적 장치(1)를 서버나 PC에 내장하여 판매하는 PC 벤더가, 데이터 축적 장치(1)에 대하여 각종 설정을 행하기 위한 장치일 수 있고, PC 벤더로부터 서버나 PC를 구입하여 사용하는 엔드 유저가, 데이터 축적 장치(1)에 대하여 각종 설정을 행하기 위한 장치일 수 있다. 호스트 장치(2)의 조작자는, 드라이브 벤더의 오퍼레이터, PC 벤더의 오퍼레이터, 엔드 유저 등일 수 있다. 또한, 예를 들어 엔드 유저가 기업인 경우, 호스트 장치(2)의 조작자는, 특권 유저(IT 관리자)와 일반 유저로 대별될 수 있다.
도 2는, 컨트롤러(11)의 기능 블록의 일례를 도시하는 도면이다.
도 2에 도시한 바와 같이, 컨트롤러(11)는 인터페이스 처리부(111), 인증 처리부(112), PIN 관리부(113), 인가 처리부(114), PIN 액세스 제어부(115), 초기화 처리부(116), read/write 액세스 제어부(117), read/write 처리부(118) 등을 갖고 있다.
도 1에 도시되는 불휘발성 메모리(13)(데이터 축적부)의 소정의 영역에는, 호스트 장치(2)로부터 수신한 유저 데이터와, 컨트롤러(11)에 여러 가지 수순을 실행시키기 위한 프로그램이 저장되어 있다. 이 프로그램은, 예를 들어 데이터 축적 장치(1)의 기동 시 등에, 컨트롤러(11)가 구비하는 프로세서에 의해, 그 일부 또는 전부가, 도 1에 도시되는 휘발성 메모리(12)(컨트롤러(11) 내에 설치되는, 캐시로서도 사용되는 휘발성 메모리여도 됨)에 로드된다. 컨트롤러(11)의 프로세서는, 당해 로드한 휘발성 메모리(12) 상의 프로그램을 실행한다. 즉, 이 프로그램의 기술에 의해, 도 2에 도시되는 각 처리부를 포함하는 여러 가지 처리부를 컨트롤러(11) 내에 구축할 수 있다.
인터페이스 처리부(111)는, 호스트 장치(2) 사이에서 예를 들어 NVMe(등록 상표) 규격에 준거한 프로토콜에 의해 통신한다. 보다 상세하게는, 인터페이스 처리부(111)는, 호스트 장치(2)로부터 발행되는 커맨드를 수신함과 함께, 그 커맨드에 대응하는 처리의 결과를 호스트 장치(2)에 송신한다.
인증 처리부(112)는, 호스트 장치(2)의 조작자를 인증한다. 보다 상세하게는, 인증 처리부(112)는 인증을 요구하는 커맨드가 호스트 장치(2)로부터 발행되어서 인터페이스 처리부(111)에 의해 수신된 경우, 예를 들어 호스트 장치(2)측에 PIN의 입력을 요구하고, 입력된 PIN이 PIN 관리부(113)에 의해 관리되는 PIN군의 어느 것과 일치하는지 여부에 의해, 인증의 성부를 판정한다. 또한, PIN은, 인증을 요구하는 커맨드에 파라미터 등으로서 첨부되어 있어도 된다. 또한, 인증을 요구하는 커맨드에는, PIN에 대응하는 유저 정보가 첨부되어 있어도 된다. 인증 처리부(112)에 의한 인증의 성부는, 인터페이스 처리부(111) 경유로 호스트 장치(2)에 통지된다.
PIN 관리부(113)는, 이 인증에 사용되는 PIN군을 관리한다. 도 3에, PIN 관리부(113)에 의해 관리될 수 있는 PIN의 종류의 일례를 나타낸다.
도 3에 도시된 바와 같이, PIN 관리부(113)는 부호 a1로 나타나는, 데이터 축적 장치(1) 독자의 PIN인 LSID(Logical SID: 제1 개인 식별 정보)를 포함하는 SID, Admin, User, PSID, LSID, MSID의 6종류의 PIN을 관리할 수 있다. 즉, 데이터 축적 장치(1)에 있어서의 PIN 관리부(113)는, LSID를 추가로 관리할 수 있도록 기능 추가되어 있다.
SID는, 소유자 PIN 등으로 칭해지는 PIN이고, 데이터 보호 기능을 활성화하거나, 데이터를 무효화한 뒤에 데이터 보호 기능을 불활성화시키는 초기화를 행하거나, SID PIN이나 후술하는 LSID PIN의 설정 등의 권한을 갖는다.
Admin은, 관리자(Admin) PIN 등으로 칭해지는 PIN이고, UserPIN을 설정하거나, 어떤 User에게 영역의 설정 권한을 할당하거나, User가 자신에게 할당된 영역에 대하여 걸어 둔, 다른 사람으로부터의 액세스를 금지하는 로크를 해제하거나 하는 등의 권한을 갖는 PIN이다.
User는, 유저 PIN 등으로 칭해지는 PIN이고, 자신에게 할당된 영역에 대한 액세스를 행하는 권한을 갖는다. 또한, User는, 자신에게 할당된 영역에 대한 다른 사람으로부터의 액세스를 금지하는 로크를 거는 권한 및 당해 로크를 해제하는 권한을 갖는다. 전술한 바와 같이, Admin은, 이 로크를 해제하는 권한을 갖고 있다. User는 복수 존재할 수 있고, 부재도 있을 수 있다.
PSID는, 라벨 PIN 등으로 칭해지는 PIN이고, 초기화를 행하는 권한만을 갖는다. PSID는, 예를 들어 퇴직한 사원 A에게 대여하고 있던, 당해 사원 A에 의해 데이터 축적 장치(1)로의 로크가 걸린 상태의 PC를, 데이터 축적 장치(1)를 초기화하여, 다시 사원 B에게 대여하려고 했는데, 사원 A는 이미 부재이고, 또한, IT 관리자가 SID PIN을 잊고 있어 초기화를 행할 수 없는 상황을 상정하여 준비되는 PIN이고, 통상, (PC의 케이스가 개봉되지 않는 한은 노출되지 않음) 데이터 축적 장치(1)의 케이스에 부착되는 라벨 등에 인쇄된다. 이러한 상황에 빠진 경우, IT 관리자는, PC의 케이스를 개봉하여 데이터 축적 장치(1)의 라벨을 참조하고, PSID PIN을 취득함으로써, 보다 상세하게는, PSID로 인증을 성공시킴으로써 데이터 축적 장치(1)를 초기화할 수 있다. 또한, 업무용 PC의 경우, PC의 케이스를 개봉하면, PC 벤더에 의한 보증의 대상 외가 되는 것이 일반적이므로, PC 벤더의 커스터머 센터 등에 초기화를 의뢰하는 일도 많이 행하여지고 있다. 또한, 이러한 용도가 상정되는 PSID는, 갱신 불가의 PIN으로서 정의되고 있다. PSID PIN은, 예를 들어 데이터 축적 장치(1)의 제조 시에 드라이브 벤더 독자의 특수 커맨드 등에 의해 설정된다. 또는, 불휘발성 메모리(13)의 소정의 영역에 전술한 프로그램을 저장(인스톨)할 때에 설정해도 된다. 또한, PSID PIN을 설치하는 것은 임의(옵션)이고, PSID PIN이 존재하지 않는 경우도 생각될 수 있다.
그런데, 최근 들어, 데이터 축적 장치(1)의 소형화가 진행되고 있고, 라벨을 부착할 스페이스를 확보하는 것이 점점 곤란해지고 있다. 또한, 애당초, 대량의 데이터 축적 장치(1)에 부착되는 라벨에 PSID PIN을 오류 없이 인자하는 작업은, 드라이브 벤더에 있어서는 부담이 크다. 또한, 초기화를 행하는 권한을 갖는 PSID는, 그 값이 예를 들어 부정자에게 도둑 맞은 경우, 유저가 의도하지 않는 데이터의 소거가 행하여져 버리는 등의 우려가 있다. 그래서, 데이터 축적 장치(1)는 PSID의 대체 PIN으로서, 안전성 및 편리성이 우수한 LSID를 도입하도록 한 것이다. 또한, 데이터 축적 장치(1)는 PSID를 배제하는 것은 아니다. 즉, 데이터 축적 장치(1)는 PSID에 관한 기능은 유지하면서, LSID에 관한 기능을 추가한 것이다. 여기에서는, 데이터 축적 장치(1)는 PSID PIN이 설정되지 않는 것, 즉, PIN 관리부(113)에 있어서 PSID PIN이 관리되고 있지 않은 것으로 한다.
전술한 바와 같이, LSID는 PSID의 대체 PIN이다. 즉, LSID는, PSID와 마찬가지로, 데이터 축적 장치(1)의 초기화를 행하는 권한을 갖는다. 또한, LSID는, 일정한 조건 하에서 설정이 가능한 PIN으로서 정의된다. 이 점에 대해서는 후술한다.
MSID는, 아무런 권한도 갖고 있지 않은 PIN이며, SID의 초기값을 유지하기 위하여 정의되는 PIN이다. 바꾸어 말하면, SID PIN은, 데이터 축적 장치(1)가 초기 상태에 있는 경우, MSID PIN과 같은 값이다. MSID도, PSID와 동일하게, 갱신 불가의 PIN으로서 정의되어 있고, 그 값은, 예를 들어 데이터 축적 장치(1)의 제조 시에 드라이브 벤더 독자의 특수 커맨드 등에 의해 설정된다. 또는, 불휘발성 메모리(13)의 소정의 영역에 전술한 프로그램을 저장(인스톨)할 때에 설정해도 된다. SID PIN도, 그 초기값은, MSID PIN과 동일하게 설정된다. 또한, MSID는, 인증 없이 판독하는 것이 가능한 PIN으로서 정의되어 있다. 상세에 대해서는 후술하지만, 예를 들어 PC를 구입한 엔드 유저 등은, 먼저, 이 MSID PIN을 판독하고, 그 값을 사용하여 SID로서 인증을 성공시킴으로써 SID PIN의 설정(갱신)이나, 데이터 보호 기능의 활성화 등을 행할 수 있다. 또한, SID의 권한으로 데이터 보호 기능을 활성화하면, Admin PIN의 설정이나, User PIN의 설정 등을 행할 수 있다.
도 2로 돌아가, 컨트롤러(11)의 각 처리부의 설명을 계속한다.
인가 처리부(114)는, 어떠한 커맨드가 호스트 장치(2)로부터 발행되어 인터페이스 처리부(111)에 의해 수신된 경우, 그 커맨드의 접수 가부를, 그 커맨드를 발행하는 권한이 부여된 PIN으로 인증에 성공하였는지에 의해 판정한다. 보다 상세하게는, 인가 처리부(114)는, 예를 들어 발행 권한이 SID에만 부여된 커맨드를 인터페이스 처리부(111)로부터 수취했을 경우, 인증 처리부(112)가 SID PIN으로 인증을 시켰는지 여부에 의해, 그 접수 가부를 판정한다.
도 4에, 본 실시 형태의 데이터 축적 장치(1)에 있어서의 LSID(PIN)에 관련한 커맨드 및 그 발행 권한의 일례를 나타낸다.
도 4 중, Activate는, 데이터 보호 기능을 활성화하기 위한 커맨드이다. 데이터 보호 기능이 활성화되어 있는 상태는, 예를 들어 Active 등으로 칭해진다. Activate의 발행 권한은, SID에 부여되어 있다. 한편, Revert는, 데이터 보호 기능을 불활성화시키기 위한 커맨드이다. 데이터 보호 기능이 불활성의 상태는, 예를 들어 inactive 등으로 칭해진다. 데이터 보호 기능의 불활성화 시에는, 데이터가 무효화된다. 전술한 바와 같이, 데이터의 무효화는, 데이터 보호 기능이 암호화에 의한 것인 경우, 암호키를 갱신함으로써 행하여지고, 데이터 보호 기능이 암호화에 의하지 않는 경우, 논리 어드레스와 물리 어드레스의 대응을 관리하는 테이블을 초기화하거나, 특정한 값 또는 랜덤한 값을 불휘발성 메모리(13) 전체에 걸쳐서 기입하거나 함으로써 행하여진다. 즉, Revert는, 실질적으로 초기화를 행하기 위한 커맨드이다. 또한, 초기화 시, PIN 관리부(113)에 의해 관리되는 SID PIN은, 초기값인 MSID PIN과 같은 값으로 복귀된다. User가 설정되어 있는 경우, 그 PIN의 값은 소거된다. 갱신 불가의 PIN으로서 정의되는 PSID에는, 초기화라고 하는 개념이 존재할 수 없다. 또한, LSID PIN은, 그때의 값이 유지된다. Inactive 상태는, OFS(Original Factory State) 등으로도 칭해진다. Revert의 발행 권한은, 부호 b1로 나타나는(데이터 축적 장치(1) 독자의) LSID를 포함하는 SID, PSID, LSID에 부여되어 있다. 즉, 데이터 축적 장치(1)에 있어서의 인가 처리부(114)는 LSID 권한으로 Revert 커맨드가 발행될 수 있도록 기능 추가되어 있다.
Set는, PIN을 포함하는 각종 설정값을 기입하기(설정하기) 위한 커맨드이고, Get는, PIN을 포함하는 각종 설정값을 판독하기(취득하기) 위한 커맨드이다. Set 및 Get의 발행 권한은, 그것들의 대상(Object)에 따라서 정의되어 있다. 도 5에, Set 또는 Get의 대상(Object)이 PIN인 경우의 발행 권한의 일 부여례를 나타낸다.
SID PIN에 대해서는, 그 값을 설정하기 위한 Set 커맨드의 발행 권한이 SID에만 부여되어 있고, 그 값을 취득하기 위한 Get 커맨드는 존재하지 않는다. Admin PIN에 대해서는, 그 값을 설정하기 위한 Set 커맨드의 발행 권한이 Admin에만 부여되어 있고, 그 값을 취득하기 위한 Get 커맨드는 존재하지 않는다. User PIN에 대해서는, 그 값을 설정하기 위한 Set 커맨드의 발행 권한이 Admin 또는 그 User에만 부여되고, 그 값을 취득하기 위한 Get 커맨드는 존재하지 않는다.
PSID PIN에 대해서는, 전술한 바와 같이, 갱신 불가의 PIN으로서 정의되어 있기 때문에, 그 값을 설정하기 위한 Set 커맨드는 존재하지 않는다. 또한, PSID PIN의 값을 취득하기 위한 Get 커맨드도 존재하지 않는다. 또한, 여기에서는, PIN 관리부(113)가 PSID PIN을 관리하고 있지 않은 것을 상정하고 있지만, 후술하는 PIN 액세스 제어부(115)는, PSID PIN을 대상으로 하는 Set 커맨드 또는 Get 커맨드의 접수를 불가라고 판정하는 기능은 유지하고 있다.
본 실시 형태의 데이터 축적 장치(1)에 있어서 신설되는, 부호 c1로 나타나는 LSID PIN에 대해서는, 제1 조건 하 또는 제2 조건 하에서, 그 값을 설정하기 위한 Set 커맨드의 발행 권한이 SID에만 부여되어 있다. LSID PIN의 값을 취득하기 위한 Get 커맨드는 존재하지 않는다. 제1 조건이란, LSID PIN이 초기값인 것이다. LSID PIN의 초기값은, 예를 들어 High value(AllF) 등의 Set 커맨드로 설정될 수 없는 소정의 값으로 하면 된다. 이 LSID PIN의 초기값도, PSID PIN이나 MSID PIN과 마찬가지로, 예를 들어 데이터 축적 장치(1)의 제조 시에 드라이브 벤더 독자의 특수 커맨드 등에 의해 설정된다. 또는, 불휘발성 메모리(13)의 소정의 영역에 전술한 프로그램을 저장(인스톨)할 때에 설정해도 된다. 또한, 제2 조건이란, 데이터 보호 기능이 불활성인 상태, 즉 inactive 상태인 것이다.
MSID PIN에 대해서는, 전술한 바와 같이, 갱신 불가의 PIN으로서 정의되어 있기 때문에, 그 값을 설정하기 위한 Set 커맨드는 존재하지 않는다. 한편, MSID PIN의 값을 취득하기 위한 Get 커맨드는, 인증 없이(Anybody) 발행할 수 있다.
PIN을 대상으로 하는 Set 커맨드 또는 Get 커맨드의 접수 가부는, 후술하는 PIN 액세스 제어부(113)에 의해 판정된다. 인가 처리부(114)는 PIN을 대상으로 하는 Set 커맨드 및 Get 커맨드에 대해서는, PIN 액세스 제어부(115)로 전송하고, 그 접수 가부의 판정을 맡긴다.
도 2로 돌아가, 컨트롤러(11)의 각 처리부의 설명을 추가로 계속한다.
PIN 액세스 제어부(115)는, PIN 관리부(113)로의 PIN의 기입(설정)이나 PIN 관리부(113)로부터의 PIN의 판독(취득)을 제어한다. 보다 상세하게는, PIN 액세스 제어부(115)는, PIN에 관한 Set 커맨드를 인가 처리부(114)로부터 수취했을 경우, 그 PIN을 설정하는 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사하고, 당해 커맨드의 접수 가부를 판정한다. 접수 가능하다고 판정했을 경우, PIN 액세스 제어부(115)는 그 PIN을 PIN 관리부(113)에 설정한다, PIN을 설정한다, 라는 취지가, 인터페이스 처리부(111) 경유로 호스트 장치(2)에 통지된다. 마찬가지로, PIN에 관한 Get 커맨드를 인가 처리부(114)로부터 수취했을 경우, PIN 액세스 제어부(115)는 그 PIN을 취득하는 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사하여, 접수 가능하다고 판정했을 경우, 그 PIN을 PIN 관리부(113)로부터 취득한다. 취득한 PIN은, 인터페이스 처리부(111) 경유로 호스트 장치(2)에 송신된다.
또한, PIN 액세스 제어부(115)는, LSID PIN에 관한 Get 커맨드에 대해서는, 어느 PIN으로 인증에 성공하였는지에 관계없이, 접수 불가라고 판정한다. 한편, LSID PIN에 관한 Set 커맨드에 대해서는, PIN 액세스 제어부(115)는 첫째로, 인증 처리부(112)가 SID PIN에 의해 인증을 성공시켰는지 여부와, PIN 관리부(113)에 의해 관리되고 있는 LSID가 초기값인지 여부를 조사하고, SID PIN에 의해 인증에 성공하였고, 또한, LSID PIN이 초기값이면, 당해 LSID PIN에 관한 Set 커맨드는 접수 가능하다고 판정한다. PIN 액세스 제어부(115)는, PIN 관리부(113)에 의해 관리되고 있는 LSID PIN을, Set 커맨드에서 지정되는 값으로 갱신하고, 당해 LSID PIN의 갱신 완료를, 인터페이스 처리부(111) 경유로 호스트 장치(2)에 통지한다.
또한, PIN 액세스 제어부(115)는 둘째로, 인증 처리부(112)가 SID PIN에 의해 인증을 성공시켰는지 여부와, Revert 커맨드에 의해(후술하는 초기화 처리부(116)에 의한) 초기화가 행하여진 Inactive 상태인지 여부를 조사한다. PIN 액세스 제어부(115)는, SID PIN 이외에 의해 인증에 성공한 경우, 또는, Revert 커맨드에 의한 초기화 후의 Inactive 상태가 아닌 경우, 당해 LSID PIN에 관한 Set 커맨드는 접수 불가라고 판정하고, 그 취지를 인터페이스 처리부(111) 경유로 호스트 장치(2)에 통지한다. 한편, PIN 액세스 제어부(115)는, SID PIN에 의해 인증에 성공한 경우이고, 또한, Revert 커맨드에 의한 초기화 후의 Inactive 상태인 경우, 당해 LSID PIN에 관한 Set 커맨드를 접수 가능하다고 판정한다. PIN 액세스 제어부(115)는, PIN 관리부(113)에 의해 관리되고 있는 LSID PIN을, Set 커맨드에서 지정되는 값으로 갱신하고, 당해 LSID PIN의 갱신 완료를, 인터페이스 처리부(111) 경유로 호스트 장치(2)에 통지한다.
즉, 데이터 축적 장치(1)에서는, LSID PIN에 관한 Set 커맨드는, 이하의 두 타이밍만으로 제한된다.
(1) SID PIN으로 인증에 성공하였고, 또한, LSID PIN이 초기값인 경우.
(2) SID PIN으로 인증에 성공하였고, 또한, Revert 커맨드에 의해 초기화된 상태인 경우.
즉, 데이터 축적 장치(1)에 있어서의 PIN 액세스 제어부(115)는, PIN 관리부(113)에 의해 관리되는 PIN에 대한 액세스로서, 또한, LSID PIN을 대상으로 하여 액세스를 행할 수 있도록 기능 추가되어 있다. 보다 상세하게는, PIN 관리부(113)에 대한 LSID PIN에 관한 액세스를, 상기 (1), (2)의 타이밍만으로 제한할 수 있도록 기능 추가되어 있다. PSID의 대체 PIN이고, 이렇게 액세스가 제어되는 LSID PIN이, PSID PIN과 비교하여 구비하고 있는 우위성에 대해서는 후술한다.
또한, PIN 액세스 제어부(115)는, LSID PIN의 변경, 보다 상세하게는 초기값 이외의 상태의 LSID PIN의 갱신을 1회만 허가하도록 제어를 행하여도 된다. 예를 들어, 초기값 이외의 상태에 있어서의 LSID PIN의 갱신 횟수를 기록하는 것 등에 의해 당해 제어를 행할 수 있다.
초기화 처리부(116)는, Revert 커맨드가 발행된 경우이며, 그 Revert 커맨드가 인가 처리부(114)에 의해 접수 가능하다고 판정된 경우, 데이터를 무효화한 뒤에 데이터 보호 기능을 불활성화시키는 초기화를 행한다. 전술한 바와 같이, Revert 커맨드는, SID PIN, PSID PIN 또는 LSID PIN으로 인증에 성공한 경우, 인가 처리부(114)에 의해 접수 가능하다고 판정된다(도 4 참조).
read/write 액세스 제어부(117)는, Read 커맨드 또는 Write 커맨드가 발행된 경우, 그 커맨드들로 지정되는 논리 어드레스를 물리 어드레스로 변환하고, 그 물리 어드레스로부터의 데이터의 판독 또는 물리 어드레스로의 데이터의 기입, 즉 불휘발성 메모리(13)로부터의 데이터의 판독 또는 불휘발성 메모리(13)로의 데이터의 기입을 read/write 처리부(118)에 지시한다. read/write 액세스 제어부(117)는, User의 영역에 대해서, 당해 영역이 할당된 User로부터의 로크를 거는 커맨드 또는 로크를 해제하는 커맨드에 따라, 로크를 거는 처리 또는 로크를 해제하는 처리를 행할 수 있다. read/write 액세스 제어부(117)는, 어떤 User의 로크가 걸린 영역에 대한 Read 커맨드 또는 Write 커맨드를 수취했을 경우, 당해 Read 커맨드 또는 Write 커맨드는 접수 불가라고 판정하고, 그 취지를 인터페이스 처리부(111) 경유로 호스트 장치(2)에 통지한다. 또한, 로크를 해제하는 커맨드가 발행된 경우, 인가 처리부(114)에 의해, 그 접수 가부가 판정된다. 보다 상세하게는, 인가 처리부(114)은 그 User의 PIN에 추가로, Admin PIN으로 인증에 성공한 경우에 있어서도, 접수 가능하다고 판정한다.
read/write 처리부(118)는, read/write 액세스 제어부(117)로부터 지시되는 물리 어드레스로부터의 데이터의 판독 또는 물리 어드레스로의 데이터의 기입, 즉 불휘발성 메모리(13)로부터의 데이터의 판독 또는 불휘발성 메모리(13)로의 데이터의 기입을 실행한다. 불휘발성 메모리(13)에 대한 액세스의 결과는, 인터페이스 처리부(111) 경유로 호스트 장치(2)로 통지된다. 예를 들어, read 커맨드의 발행 시에는, 불휘발성 메모리(13)로부터 판독된 데이터가 인터페이스 처리부(111) 경유로 호스트 장치(2)로 송신되고, write 커맨드의 발행 시에는, 불휘발성 메모리(13)로의 데이터의 기입 완료가 인터페이스 처리부(111) 경유로 호스트 장치(2)로 통지된다.
여기서, 도 6을 참조하여, 데이터 보호 기능을 탑재하는 데이터 축적 장치(1)의 상태 천이의 개요에 대하여 설명한다.
예를 들어, 드라이브 벤더에 의한 출하 시, 데이터 축적 장치(1)는 데이터 보호 기능이 불활성인 상태인 Inactive 상태에 있다. 또한, 이때, SID PIN의 값은, MSID PIN과 같은 값으로 되어 있다. 이 상태가, 도 6에 있어서 부호 S1로 나타나는 상태이다.
다음으로, 예를 들어 부호 S1로 나타나는 상태에 있는 데이터 축적 장치(1)를 PC에 내장하여 출하하는 PC 벤더가, 인증 없이 취득 가능한 MSID PIN을 Get 커맨드에 의해 판독하고(도 6의 (1)), 그 MSID PIN을 사용하여 SID 권한으로 인증을 성공시켜서(도 6의 (2)), Set 커맨드에 의해 SID PIN의 값을 설정했다고 하자(도 6의 (3)). 이 상태가, 도 6에 있어서 부호 S2로 나타나는 상태이다. 여기서, PC 본체가, 도 1에 도시되는 호스트 장치(2)이다. 또한, SID PIN의 값은, Inactive 상태의 경우에 한하지 않고, Active의 상태에 있어서 설정할 수 있다.
계속해서, 예를 들어 부호 S2로 나타나는 상태에 있는 데이터 축적 장치(1)가 내장된 PC를 구입하는 엔드 유저(기업)의 IT 관리자가, PC 벤더로부터 통지되는 SID를 사용하여 SID 권한으로 인증을 성공시켜(도 6의 (4)), Activate 커맨드에 의해 Active 데이터 보호 기능을 활성화시켰다고 하자(도 6의 (5)). 이 상태가, 도 6에 있어서 부호 S3으로 나타나는 상태이다. 데이터 보호 기능을 활성화시키면, 즉 Activate 상태로 하면, IT 관리자는, 예를 들어 Admin PIN의 설정(갱신), User PIN의 설정, 어느 User에 영역의 설정 권한을 할당할지의 설정, 영역에 대한 로크 기능을 유효화하는 설정 등을 행하고(도 6의 (6)), 이 설정들이 행하여져, 로크 기능이 유효해진 데이터 축적 장치(1)가 내장된 PC를 사원에게 대여한다. 사원은, 예를 들어 IT 관리자로부터 통지된 User PIN을 사용하여 User 권한으로 인증을 성공시킴으로써, 데이터 보호 기능이 Active의 데이터 축적 장치(1)가 내장된 PC의 사용을 개시할 수 있다.
또한, SID PIN, PSID PIN(여기서는, PSID PIN은 설치되지 않은 것으로 하고 있음), LISD PIN을 사용하여 인증을 성공시키면, Revert 커맨드에 의해, 부호 S3으로 나타나는 상태에 있는, 어떤 사원에게 대여하고 있던 PC를, 부호 S1로 나타나는 상태로 복귀시킬 수 있다.
이상과 같은 데이터 축적 장치(1)의 상태 천이를 기초로 하여, 이하에는, 도 7을 참조하여, LSID에 착안한 데이터 축적 장치(1)의 제1 사용례에 대하여 설명한다.
도 7에 도시된 바와 같이, 여기에서는, 드라이브 벤더(51)로부터 출하되는 데이터 축적 장치(1)를 PC 벤더(52)가 PC(3)에 내장시켜, 기업 등의 엔드 유저(53)에(데이터 축적 장치(1)가 내장된 PC(3)을) 출하하는 케이스를 상정한다. 이 케이스의 경우, 데이터 축적 장치(1)가 내장된 PC(3)에 있어서의 PC 본체가, 도 1에 도시되는 호스트 장치(2)에 상당한다. 또한, 이하, PC(3)에 내장된 데이터 축적 장치(1)의 초기화를, 간단히, PC(3)의 초기화라고 칭하는 경우가 있다.
여기서, 드라이브 벤더(51)는 데이터 축적 장치(1)를 데이터 보호 기능이 Inactive인 상태에서 출하하는 것으로 하고, 또한, LSID PIN을 초기값으로 출하하는 것으로 한다. 즉, 드라이브 벤더(51)는, PSID의 대체 PIN인 LSID PIN의 관리를 행하지 않는다. 따라서, 드라이브 벤더(51)는, PSID PIN을 라벨에 오류 없이 인자하기 위한 PSID PIN을 관리하는 공정을 삭감할 수 있다.
한편, PC 벤더(52)는, 데이터 축적 장치(1)마다 LSID의 값을 드라이브 벤더(51)로부터 수취할 필요는 없고, LSID PIN이 초기값이므로, 예를 들어 PC 벤더(52) 독자의 룰로 예를 들어 데이터 축적 장치(1)를 내장하는 PC(3)마다 LSID의 값을 결정하여 설정할 수 있다(도 7의 (1)). 예를 들어, 각 PC(3)에 상이한 값을 할당해도 되고, 동일한 모델에는 동일한 값을 할당해도 된다. 또한, PC 벤더만이 알 수 있는 키 또는 알고리즘과, PC(3)의 일련 번호로부터 도출한 값으로 해도 된다. LSID PIN이 초기값의 상태 데이터 축적 장치(1)에 접할 기회는, 드라이브 벤더(51) 또는 PC 벤더(52)의 오퍼레이터 등에 한정되므로, LSID PIN이 초기값의 상태일 때에 부정자에 의해 악의를 가진 설정(갱신)이 행하여지는 것을 방지할 수 있다. 또한, 도 7의 (1)의 처리는, 데이터 축적 장치(1)를 내장한 PC(3) 내의 호스트 장치(2)가 행하여도 되고, PC(3) 내의 호스트 장치(2)와는 다른 호스트 장치가 행하여도 된다.
PC 벤더(52)로부터 PC(3)를 구입하는 엔드 유저(53)측에 있어서는, IT 관리자가, MSID PIN을 사용하여 SID 권한으로 인증을 시켜, SID PIN을 갱신함과 함께, 데이터 축적 장치(1)의 데이터 보호 기능을 활성화시켜, Admin PIN을 설정하고, Admin 권한으로, User PIN의 설정, 어느 User에 영역의 설정 권한을 할당할지의 설정, 영역에 대한 로크 기능을 유효화하는 설정 등을 행하고, 이들 설정이 행하여져, 로크 기능이 유효해진 데이터 축적 장치(1)가 내장된 PC(3)를 사원에게 대여한다(도 7의 (2)).
여기서, 예를 들어 어떤 사원에게 대여하고 있던, 당해 사원에 의해 로크가 걸린 상태의 PC(3)를 초기화할 필요가 발생했는데, 그 사원이 이미 부재여서 User PIN을 알 수 없고, 또한, IT 관리자가 Amin PIN에 추가로 SID PIN마저 잊은 경우를 상정한다(도 7의 (3)). 이 경우, 엔드 유저(IT 관리자)(53)는, 그 PC(3)를 PC 벤더(52)에 보내, 당해 PC(3)의 초기화를 의뢰한다.
이 의뢰를 받은 PC 벤더(52)에서는, 그 PC(3)용으로 설정한 LSID PIN을 사용하여 인증을 성공시킴으로써, 데이터를 무효화한 뒤에 데이터 보호 기능을 불활성화시키는 초기화를 당해 PC(3)에 대하여 행할 수 있고(도 7의 (4)), 초기화된 PC(3)를 엔드 유저에게 반환할 수 있다(도 7의 (5)). 여기에서 중요한 포인트는 PC 벤더(52)가 LSID PIN을 관리할 수 있는 점에 있다. PSID PIN은 드라이브 벤더(51)가 생성하고, 또한 PSID PIN의 값은 변경 불가였기 때문에, PC 벤더(52)가 PC(3)를 초기화하기 위한 PIN을 임의의 값으로 설정할 수는 없었다. 그러나, 본 실시 형태에서 나타낸 수순에 따르면, PC 벤더(52)가 LSID PIN, 즉 PC(3)를 초기화하기 위한 PIN을 도 7의 (1)에서 설정하기 때문에, 당연, 그 값을 알고 있고, 관리할 수 있다. 따라서, PC 벤더(52)는 드라이브 벤더(51)에 그 값을 문의하는 일없이, 도 7의 (5)에서 PC(3)를 초기화할 수 있다. 또한, 전술한 바와 같이, 로크를 해제하는 권한은, Admin 및 당해 User만이 갖고, LSID에서는, 로크가 걸린 영역의 데이터 판독을 행할 수 없으므로, 엔드 유저(53)는 PC 벤더(52)에 의해 자사의 데이터가 판독될 우려가 없기 때문에, 안심하고 초기화를 의뢰할 수 있다. 또한, 도 7의 (4)의 처리는, 데이터 축적 장치(1)를 내장한 PC(3) 내의 호스트 장치(2)가 행하여도 되고, PC(3) 내의 호스트 장치(2)와는 다른 호스트 장치가 행하여도 된다.
또한, IT 관리자가 SID PIN을 잊고 있지 않은 경우에는, SID PIN을 사용하여 인증을 성공시켜, Revert 커맨드를 발행함으로써, 당해 PC3을 초기화할 수 있다. 또한, 이 초기화된 상태에 있어서는, SID 권한에 의해, LSID PIN을 설정(갱신)하는 것이 가능하게 된다. 그러나, SID PIN은, IT 관리자에 의해 관리되고, SID 권한에서의 LSID PIN의 설정(갱신)은 초기화된 상태로 한정되므로, 부정자에 의해 악의를 가진 설정(갱신)이 행하여지는 것을 방지할 수 있다. 또한, 후술하는 다른 실시 형태에 있어서 설명하는, LSID PIN의 갱신을 불허가로 하는 모드를 정의함으로써, 예를 들어 LSID PIN을 부정하게 설정(갱신)하고, 그 LSID로 데이터를 언제나 소거할 수 있다고 위협하고, 금품 등을 요구하는 행위를, 보다 확실하게 방지할 수 있다.
도 8은, LSID PIN이 초기값인 상태로 LSID PIN을 설정(갱신)하는 경우에 있어서의 호스트 장치(2)-데이터 축적 장치(1) 사이의 주고받기를 설명하기 위한 시퀀스도이다.
호스트 장치(2)는 먼저, SID PIN을 사용하여 SID 권한에 의한 인증을 데이터 축적 장치(1)에 요구한다(도 8의 (1)). 그 SID PIN의 값이 올바르면, 데이터 축적 장치(1)는 이 인증을 성공시킨다(도 8의 (2)).
SID 권한에 의한 인증을 성공시키면, 호스트 장치(2)는 계속해서, LSID PIN의 Set 커맨드를 발행한다(도 8의 (3)). 이 커맨드를 받은 데이터 축적 장치(1)는 LSID PIN이 초기값인지 여부를 조사하여, 초기값이면, 호스트 장치(2)로부터 지정된 값으로 LSID PIN을 설정(갱신)한다(도 8의 (4)).
한편, 도 9는, LSID PIN이 초기값 이외인 상태에서 LSID PIN을 설정(갱신)하는 경우에 있어서의 호스트 장치(2)-데이터 축적 장치(1) 사이의 주고받기를 설명하기 위한 시퀀스도이다.
호스트 장치(2)는 먼저, SID PIN을 사용하여 SID 권한에 의한 인증을 데이터 축적 장치(1)로 요구한다(도 9의 (1)). 그 SID PIN의 값이 올바르면, 데이터 축적 장치(1)는 이 인증을 성공시킨다(도 9의 (2)).
SID 권한에 의한 인증을 성공시키면, 호스트 장치(2)는 계속해서, Revert 커맨드를 발행한다(도 9의 (3)). 이 커맨드를 받은 데이터 축적 장치(1)는 Revert 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사하고, 성공하였으면, 데이터 보호 기능을 불활성 상태(inactive)로 이행시킨다. 즉, 데이터의 무효화를 수반하는 초기화를 실행한다(도 9의 (4)).
데이터 보호 기능을 inactive로 하면, 호스트 장치(2)는 LSID PIN의 Set 커맨드를 발행한다(도 9의 (5)). 또한, 데이터 축적 장치(1), 보다 상세하게는, PIN 액세스 제어부(115)는 Revert 커맨드가 발행된 경우에, LSID PIN의 Set 커맨드를 접수 가능하게 할지 여부를, 옵션으로서 설정할 수 있는 것이 바람직하다. 또는, PIN 액세스 제어부(115)는, LSID PIN이 초기값인 경우에만, LSID PIN의 Set 커맨드를 접수 가능하게 해도 된다. 즉, Revert 커맨드가 발행된 경우에, LSID PIN의 Set 커맨드를 접수 가능하게 하는 것은 필수적이지 않다. 여기에서는, Revert 커맨드가 발행된 경우에, LSID PIN의 Set 커맨드를 접수 가능하게 하여 설정이 행하여지고 있는 것으로 한다. 즉, Revert 후에 LSID를 설정할 수 있는 상태로 떨어뜨릴 것인지 여부는 옵션 기능으로 하여, 설정 가부가 전환 가능하여도 된다. 이 커맨드를 받은 데이터 축적 장치(1)는 LSID PIN의 Set 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부와, 데이터 보호 기능이 inactive의 상태인지 여부를 조사하고, LSID PIN의 Set 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였고, 또한, 데이터 보호 기능이 inactive의 상태인 경우, 호스트 장치(2)로부터 지정된 값으로 LSID PIN을 설정(갱신)한다(도 9의 (6)).
또한, 도 10은, LSID PIN에 의해 초기화를 행하는 경우에 있어서의 호스트 장치(2)-데이터 축적 장치(1) 사이의 주고받기를 설명하기 위한 시퀀스도이다.
호스트 장치(2)는 먼저, LSID PIN을 사용하여 LSID 권한에 의한 인증을 데이터 축적 장치(1)에 요구한다(도 10의 (1)). 그 LSID PIN이 올바르면, 데이터 축적 장치(1)는 이 인증을 성공시킨다(도 10의 (2)).
LSID 권한에 의한 인증을 성공시키면, 호스트 장치(2)는 Revert 커맨드를 발행한다(도 10의 (3)). 이 커맨드를 받은 데이터 축적 장치(1)는 Revert 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사하고, 성공하였으면, 데이터 보호 기능을 불활성 상태(inactive)로 이행시킨다. 즉, 데이터의 무효화를 수반하는 초기화를 실행한다(도 10의 (4)).
도 11은, LSID PIN의 Set 커맨드를 받은 경우에 있어서의 데이터 축적 장치(1)의 동작 수순을 나타내는 흐름도이다.
LSID PIN의 Set 커맨드를 받으면, 데이터 축적 장치(1)는 LSID PIN의 Set 커맨드의 발행 권한을 조사한다(스텝 A1). 보다 상세하게는, LSID PIN의 Set 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사한다. 당해 커맨드의 발행 권한을 갖지 않는 PIN으로 인증에 성공한 경우(스텝 A2의 "아니오"), 데이터 축적 장치(1)는, 당해 커맨드의 발행원으로 에러를 회신한다(스텝 A3).
LSID PIN의 Set 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공한 경우(스텝 A2의 "예"), 데이터 축적 장치(1)는 계속해서, 당해 커맨드의 발행 조건을 만족시키는지를 조사한다(스텝 A4). 보다 상세하게는, 먼저 LSID PIN이 초기값인지 여부를 조사한다(스텝 A5). 초기값인 경우(스텝 A5의 "예"), 데이터 축적 장치(1)는, 그 Set 커맨드에서 수취한 값으로 LSID PIN을 설정한다(스텝 A7). LSID PIN이 초기값 이외인 경우(스텝 A5의 "아니오"), 데이터 축적 장치(1)는 계속해서, 데이터 보호 기능이 Inactive 상태인지 여부를 조사한다(스텝 A6). 데이터 보호 기능이 Inactive 상태가 아닌 경우(스텝 A6의 "아니오"), 데이터 축적 장치(1)는 당해 커맨드의 발행원으로 에러를 회신한다(스텝 A3). 데이터 보호 기능이 Inactive 상태인 경우에는(스텝 A6의 "예"), 데이터 축적 장치(1)는 그 Set 커맨드로 수취한 값으로 LSID PIN을 설정한다(스텝 A7).
도 12는, Revert 커맨드를 받은 경우에 있어서의 데이터 축적 장치(1)의 동작 수순을 도시하는 흐름도이다.
Revert 커맨드를 받으면, 데이터 축적 장치(1)는, Revert 커맨드의 발행 권한을 조사한다(스텝 B1). 보다 상세하게는, Revert 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사한다. 당해 커맨드의 발행 권한을 갖지 않는 PIN으로 인증에 성공한 경우(스텝 B2의 "아니오"), 데이터 축적 장치(1)는 당해 커맨드의 발행원으로 에러를 회신한다(스텝 B3).
한편, LSID를 포함하는 Revert 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공한 경우(스텝 B3의 "예"), 데이터 축적 장치(1)는 데이터를 무효화하고(스텝 B4), 데이터 보호 기능을 Inactive 상태로 이행시킨다(스텝 B5).
도 13은, LSID에 착안한 데이터 축적 장치(1)의 제2 사용례를 설명하기 위한 도면이다.
전술한 제1 사용례와 마찬가지로, 제2 사용례도, 드라이브 벤더(51)로부터 출하되는 데이터 축적 장치(1)를, PC 벤더(52)가 PC(3)에 내장하여 기업 등의 엔드 유저(53)에(데이터 축적 장치(1)가 내장된 PC(3)를) 출하하는 케이스를 상정한다. 이 경우, 데이터 축적 장치(1)가 내장된 PC(3)에 있어서의 PC 본체가, 도 1에 도시되는 호스트 장치(2)에 상당한다.
또한, 제2 사용례에 있어서도, 드라이브 벤더(51)는, 데이터 축적 장치(1)를 데이터 보호 기능이 Inactive인 상태에서 출하하는 것으로 하고, 또한, LSID PIN을 초기값에서 출하하는 것으로 한다. 즉, 드라이브 벤더(51)는, PSID의 대체 PIN인 LSID PIN의 관리를 행하지 않는다. 따라서, 제2 사용례에 있어서도, 드라이브 벤더(51)는, PSID PIN을 라벨에 오류 없이 인자하기 위한 PSID PIN을 관리하는 공정을 삭감할 수 있다.
제2 사용례에 있어서는, PC 벤더(52)가 SID PIN을 관리하는 것으로 한다. 보다 상세하게는, 제1 사용례에 있어서의 LSID PIN의 설정에 첨가하여, 예를 들어 PC 벤더(52)의 오퍼레이터 등이, MSID PIN을 사용하여 SID 권한으로 인증을 성공시켜, SID PIN을 갱신함과 함께, 데이터 축적 장치(1)의 데이터 보호 기능을 활성화시킨다(도 13의 (1)). 이 제2 사용례에서는, 엔드 유저(53)가 SID PIN을 관리하는 것이 주요 사항이 되기 때문에, PC 벤더(52)가 SID PIN을 적절하게 관리해 두면, 엔드 유저(53)측에 있어서 SID PIN이 도둑맞는 것이 방지된다. 또한, 도 13의 (1)의 처리는, 데이터 축적 장치(1)를 내장한 PC(3) 내의 호스트 장치(2)가 행하여도 되고, PC(3) 내의 호스트 장치(2)와는 다른 호스트 장치가 행하여도 된다.
한편, PC 벤더(52)로부터 PC3을 구입하는 엔드 유저(53)측에서는, IT 관리자가, Admin PIN의 설정이나, User PIN의 설정, 어느 User에 영역의 설정 권한을 할당할지의 설정, 영역에 대한 로크 기능을 유효화하는 설정, 등을 행하고, 이들 설정이 행하여져, 로크 기능이 유효해진 데이터 축적 장치(1)이 내장된 PC를 사원에 대여한다(도 13의 (2)).
여기서, PC 벤더(52)로부터 PC(3)를 구입하는 엔드 유저(53)측에 있어서, 예를 들어 어느 유저가, 자신에게 할당된 영역에 로크가 걸린 상태에서, PIN(User)을 잊고, 또한, IT 관리자는 Admin_PIN을 잊은 경우를 상정한다(도 13의 (3)). 이 경우, 엔드 유저(53)는 그 PC(3)를 PC 벤더(52)에게 보내고, (데이터에 대해서는 단념하여) 당해 PC(3)의 초기화를 의뢰한다.
이 의뢰를 받은 PC 벤더(52)에서는, 그 PC(3)용으로 설정한 SID PIN을 사용하여 인증을 성공시킴으로써, 당해 PC(3)를 초기화할 수 있고, 그 PC(3)용에 설정한 LSID PIN을 사용하여 인증을 성공시킴으로써, 당해 PC(3)를 초기화할 수 있다(도 13의 (4)). 이 초기화 후, PC 벤더(52)는, LSID PIN의 설정을 제외한, SID PIN의 설정, 데이터 보호 기능의 활성화를 다시 행하여(도 13의 (1)), 엔드 유저(53)에게 반환한다(도 13의 (5)).
이 제2 사용례에서는, SID PIN이 PC 벤더(52)측에서 관리되므로, LSID PIN이 부정하게 갱신되는 것을, 보다 확실하게 방지할 수 있다. 또한, 도 13의 (4)의 처리는, 데이터 축적 장치(1)를 내장한 PC(3) 내의 호스트 장치(2)가 행하여도 되고, PC(3) 내의 호스트 장치(2)와는 다른 호스트 장치가 행하여도 된다.
이어서, 제1 사용례의 설명에 사용한 도 7을 원용하여, 데이터 축적 장치(1)의 제3 사용례에 대하여 설명한다.
제1 사용례에 있어서는, 예를 들어 있는 사원에게 대여하고 있던, 당해 사원에 의해 로크가 걸린 상태의 PC를 초기화할 필요가 발생했지만, 그 사원이 이미 부재여서 User PIN을 알 수 없고, 또한, IT 관리자가 Admin PIN에 추가로 SID PIN을 잊은 경우(도 7의 (3)), 그 PC(3)를 PC 벤더(52)로 보내, 당해 PC(3)의 초기화를 의뢰하는 것으로 하고 있었다.
이에 비해, 제3 사용례에서는, 본 실시 형태의 데이터 축적 장치(1)에 있어서는, PC 벤더(52)가 독자의 룰로 LSID PIN을 결정·관리할 수 있음에 착안하여, IT 관리자가 PC 벤더(52)의 콜센터에 전화하여, LSID PIN을 문의하는 것으로 한다. 바꾸어 말하면, PC 벤더(52)는, 엔드 유저(53)로부터의 LSID PIN의 문의를 접수하는 서비스를 제공하는 것을 상정한다.
만일 종래 방법(PSID PIN)에서 PC 벤더(52)가 이러한 문의에 대응하고자 하면, PC 벤더(52)는 데이터 축적 장치(1)의 PSID PIN을 목시 또는 바코드 등으로 판독하고, PC(3)의 일련 번호와 함께 관리하는 데이터 베이스 등을 작성(입력)하는 등이 필요해진다.
한편, 본 실시 형태의 데이터 축적 장치(1)에서는, PC 벤더(52)가 독자적으로 데이터 축적 장치(1)의 LSID PIN과 PC(3)의 일련 번호를 결정할 수 있기 때문에, 관리의 수고를 대폭으로 삭감할 수 있다.
또한, 이 제3 사용례에서는, PC 벤더(52)에게 PC(3)를 맡기는 일이 없으므로, 엔드 유저(53)는 PC 벤더(52)에 의해 자사의 데이터가 판독될 우려가 없다.
이어서, 제2 사용례의 설명에 사용한 도 13을 원용하여, 데이터 축적 장치(1)의 제4 사용례에 대하여 설명한다.
제2 사용례에 있어서는, 예를 들어 어느 유저가, 자신에게 할당된 영역에 로크가 걸린 상태에서, PIN(User)을 잊고, 또한, IT 관리자는 Admin_PIN을 잊은 경우(도 13의 (3)), 그 PC(3)를 PC 벤더(52)에게 보내, 당해 PC(3)의 초기화를 의뢰하는 것으로 하고 있었다.
이에 비해, 제4 사용례에서는, 그 PC(3)를 PC 벤더(52)에게 보내지 않고, 엔드 유저(53)가 PC(3)의 케이스를 개봉하여, 데이터 축적 장치(1)의 케이스에 부착되는 데이터 축적 장치(1)의 라벨을 참조하고, LSID PIN을 취득한다. 그리고, 그 LSID PIN으로 인증을 성공시켜, Revert 커맨드를 발행하고, 당해 PC(3)를 초기화된다.
즉, 본 실시 형태의 LSID_PIN은, PSID_PIN과 같이 이용할 수 있다. 또한, PC(3)의 케이스를 개봉하면, PC 벤더(52)에 의한 보증의 대상 외가 되는 것이 일반적이기 때문에, 엔드 유저(53)측에서 PC(3)의 케이스를 개봉하여 LSID PIN을 취득하고, PC(3)를 초기화했을 경우, 데이터 보호 기능을 활성화하기 위해서는, 예를 들어 엔드 유저(53)측에 있어서, SID_PIN을 설정하고, Activate 커맨드를 발행하게 된다. 물론, 데이터 보호 기능을 활성화시키지 않고, PC(3)를 사용하는 것도 가능하다.
도 14는, LSID에 착안한 데이터 축적 장치(1)의 제5 사용례를 설명하기 위한 도면이다.
전술한 제1 내지 제3 사용례와 마찬가지로, 제3 사용례도, 드라이브 벤더(51)로부터 출하되는 데이터 축적 장치(1)를 PC 벤더(52)가 PC(3)에 내장시켜 기업 등의 엔드 유저(53)에(데이터 축적 장치(1)가 내장된 PC(3)를) 출하하는 케이스를 상정한다. 이 경우, 데이터 축적 장치(1)가 내장된 PC(3)에 있어서의 PC 본체가, 도 1에 도시되는 호스트 장치(2)에 상당한다.
또한, 제4 사용례에 있어서도, 드라이브 벤더(51)는 데이터 축적 장치(1)를 데이터 보호 기능이 Inactive인 상태에서 출하하는 것으로 하고, 또한, LSID PIN을 초기값에서 출하하는 것으로 한다. 즉, 드라이브 벤더(51)는 PSID의 대체 PIN인 LSID의 관리를 행하지 않는다. 따라서, 제3 사용례에 있어서도, 드라이브 벤더(51)는 PSID PIN을 라벨에 오류 없이 인자하기 위한 PSID PIN을 관리하는 공정을 삭감할 수 있다.
제4 사용례에 있어서는, PC 벤더(52)가 라벨을 부착할 스페이스를 확보하는 것이 곤란한 정도로 소형화가 진행된 데이터 축적 장치(1)에 라벨을 부착하는 대신에, 그 라벨을, 데이터 축적 장치(1)를 내장하는 PC 본체측에 부착하는 것을 상정한다.
가령, 종래 방법(PSID PIN)으로 PC 벤더(52)가 데이터 축적 장치(1)를 내장하는 PC 본체측에 부착되는 라벨에 당해 데이터 축적 장치(1)의 PSID PIN을 인자한다고 하면, 드라이브 벤더(51)로부터 취득하는 PSID PIN을 라벨에 오류 없이 인자하는 PC 벤더(52)의 작업은 매우 번잡한 작업이 된다. 이에 비해, PSID의 대체 PIN인 LSID를 적용하는 데이터 축적 장치(1)에 있어서는, PC 벤더(52) 독자의 룰로 예를 들어 데이터 축적 장치(1)를 내장하는 PC(3)마다 LSID PIN을 결정하여 설정할 수 있으므로(도 14의 (1)), PC 본체측에 부착되는 라벨에 데이터 축적 장치(1)의 LSID PIN을 인자하는 작업을 대폭으로 간편화할 수 있다(도 14의 (2)).
보다 상세하게는, 종래 방법(PSID)에서는, PC 벤더(52)는 데이터 축적 장치(1)의 PSID PIN을 목시 또는 바코드 등으로 판독하고, 그것을 PC 본체에 부착되는 라벨에 인자하여, PC 본체에 부착하는 작업이 필요해진다. 한편, 본 실시 형태의 데이터 축적 장치(1)에서는, PC 벤더(52)가 스스로 데이터 축적 장치(1)의 LSID PIN을 결정하고, 그것을 데이터 축적 장치(1)에 설정함과 함께, 라벨에 인자하게 된다. 이것과 동등한 작업으로서, PC 벤더(52)에 있어서는, 이미, PC(3)의 일련 번호를 결정하고, 그것을 PC(3)에 설정함과 함께, PC 본체에 부착되는 라벨에 인자하는 일이 행하여지고 있고, 이것을 데이터 축적 장치(1)의 PSID에 대해서도 적용하면 되므로, 대폭적인 비용 증가 등을 초래하는 일도 없다.
PC 벤더(52)에 의한 PC(3)의 출하 후는, 예를 들어 제1 사용례와 마찬가지로, 엔드 유저(53)측의 IT 관리자가, MSID를 사용하여 SID 권한으로 인증을 시켜, SID를 갱신함과 함께, 데이터 축적 장치(1)의 데이터 보호 기능을 활성화시켜, Admin_PIN을 설정하고, Admin 권한으로, User_PIN의 설정, 어느 User에게 영역의 설정 권한을 할당할지의 설정, 영역에 대한 로크 기능을 유효화하는 설정, 등을 행하고, 이들의 설정이 행하여져 로크 기능이 유효해진 데이터 축적 장치(1)가 내장된 PC(3)를 사원에게 대여한다(도 14의 (3)). 또한, 여기에서도, 예를 들어 어느 사원에게 대여하고 있던, 당해 사원에 의해 로크가 걸린 상태의 PC(3)를 초기화할 필요가 발생했지만, 그 사원이 이미 부재여서 User PIN을 알 수 없고, 또한, IT 관리자가 Admin PIN에 추가로 SID PIN을 잊은 경우를 상정한다(도 14의 (4)).
제5 사용례에 있어서는, 이러한 경우, 엔드 유저(IT 관리자)(53)는, PC(3)의 본체에 부착된 라벨을 참조하여, LSID PIN을 취득하고, 그 LSID PIN을 사용하여 인증을 성공시킴으로써, 당해 PC(3)를 초기화된다(도 14의 (5)). 종래, PSID PIN이 인자된 라벨이 데이터 축적 장치(1)에 부착되기 때문에, PSID PIN을 취득하기 위해서, PC(3)의 케이스를 개봉할 필요가 있었으나, LSID PIN을 PC(3)의 본체측에 부착하는 라벨에 인자하는 본 제5 사용례에서는, PC(3)의 케이스를 개봉할 필요를 없앨 수 있다.
또한, 엔드 유저(IT 관리자)(53)는, PC(3)의 납입 시, LSID PIN이 인자된 라벨을, 다른 사람으로부터 참조하여 LSID_PIN을 취득하지 않도록, LSID_PIN을 준비했다면, PC(3)로부터 떼어 두는 것이 바람직하다.
또한, LSID_PIN의 인자는, 반드시 PC(3)에 부착되는 라벨이 아니어도 된다. 예를 들어, PC 벤더(52)는 LSID_PIN이 인자된 종이 또는 시일 등의 프린트물(종이 매체)을 설명서와 동봉하여 엔드 유저(53)에 송부해도 된다. 그리고, 엔드 유저(53)측에서는, IT 관리자가, 그 프린트물을 빼고, 설명서만을 사원에 배포하게 해도 된다.
또는, PC 벤더(52)는 LSID_PIN과 PC(3)의 일련 번호와의 대응이 나타나는 리스트가 기록된 CD-ROM이나 당해 리스트가 기재된 서면 등을 엔드 유저(IT 관리자)(53)에 송부하는 등도 가능하다.
이 초기화 후, 엔드 유저(IT 관리자)(53)는 SID의 설정, 데이터 보호 기능의 활성화, Admin PIN의 설정, User PIN의 설정 등을 다시 행하여(도 14의 (3)), 당해 PC(3)를 조사하여 사원에게 대여한다.
이와 같이, 데이터 축적 장치(1)는 안전성 및 편리성이 우수한 초기화용의 개인 식별 정보를 취급 가능하게 한다.
(제2 실시 형태)
이어서, 제2 실시 형태에 대하여 설명한다.
도 15는, 제2 실시 형태에 있어서의 컨트롤러(11)의 기능 블록의 일례를 도시하는 도면이다. 또한, 제1 실시 형태와 동일한 구성 요소에 대해서는, 동일한 부호를 사용하고, 중복되는 설명은 생략한다.
전술한 제1 실시 형태에서는, LSID PIN을 취득하기 위한 Get 커맨드는 존재하지 않고, 한편, LSID PIN을 설정하기 위한 Set 커맨드에 대해서는, LSID PIN이 초기값이면, SID 권한으로 발행할 수 있고, 또한, LSID PIN이 초기값 이외이면, 데이터 보호 기능이 Inactive 상태인 경우에 한하여, SID 권한으로 발행할 수 있는 것으로 하고 있었다. 즉, 제1 실시 형태에서는, Set 커맨드의 발행자가 지정하는 값으로 LSID PIN을 설정하는 것이 가능하였다.
이에 비해, 제2 실시 형태에서는, LSID PIN을 설정하는 커맨드가 아닌, LSID PIN을 갱신하는 커맨드를 SID 권한에 있어서 접수하고, 당해 커맨드를 접수하면, 데이터 축적 장치(1) 내에서 LSID PIN의 값을 생성하여 설정(갱신)한다. 또한, 이 커맨드에 의해 LSID PIN을 갱신한 경우, 데이터 축적 장치(1)는, (갱신 후의)LSID PIN을 취득하기 위한 Get 커맨드를, SID 권한에 있어서 1회에 한하여 접수한다.
도 15에 도시된 바와 같이, 본 실시 형태의 데이터 축적 장치(1)는, LSID 생성부(119)를 추가로 갖는다. LSID 생성부(119)는, 예를 들어 난수를 생성하는 기능을 갖고, 당해 기능을 사용하여 LSID의 값을 생성한다.
도 16에, 본 실시 형태의 데이터 축적 장치(1)에 있어서의 LSID에 관련한 커맨드 및 그 발행 권한의 일례를 나타낸다.
도 16에 도시된 바와 같이, 본 실시 형태의 데이터 축적 장치(1)에 있어서는, Revert 커맨드의 발행 권한이 LSID에 부여되는(부호 b1) 것 외에, LSID에 관련한 커맨드로서, 부호 b2로 나타나는 Gen_LSID가 정의된다. Gen_LSID는, LSID PIN을 갱신하기 위한 커맨드이고, 그 발행 권한은, SID에 부여되어 있다.
또한, 도 17은, 본 실시 형태의 데이터 축적 장치(1)에 있어서의 Set 또는 Get의 대상(Object)이 PIN인 경우의 발행 권한의 일 부여례를 도시하는 도면이다.
본 실시 형태의 데이터 축적 장치(1)에 있어서는, Gen_LSID 커맨드의 신설에 수반하여, LSID PIN(부호 c1)에 대해서, 부호 c2로 나타낸 바와 같이, 그 값을 취득하기 위한 Get 커맨드의 발행 권한이, 일정한 조건 하에서, SID에 부여되어 있다. 일정한 조건이란, Gen_LSID 커맨드에 의해 LSID PIN이 갱신된 후의 1회째의 Get 커맨드인 것이다. 또한, LSID PIN을 설정하기 위한 Set 커맨드는 존재하지 않는다.
본 실시 형태의 데이터 축적 장치(1)에 있어서의 인가 처리부(114)는, Gen_LSID 커맨드가 호스트 장치(2)로부터 발행되어서 인터페이스 처리부(111)에 의해 수신된 경우, 인증 처리부(112)가 SID로 인증을 성공시켰는지 여부에 의해, 그 접수 가부를 판정한다. SID로 인증을 성공시키고 있고, 당해 커맨드를 접수 가능하다고 판정한 인가 처리부(114)는, Gen_LSID 커맨드에 대응하는 처리의 실행을, PIN 액세스 제어부(115) 및 LSID 생성부(119)에 지시한다. 이 지시를 받은 LSID 생성부(119)는, 전술한 난수를 생성하는 기능을 사용하여 LSID PIN의 값을 생성한다. 또한, 본 실시 형태의 데이터 축적 장치(1)에 있어서의 PIN 액세스 제어부(115)는, LSID 생성부(119)에 의해 생성된 값으로 LSID PIN을 갱신한다.
또한, 본 실시 형태의 데이터 축적 장치(1)에 있어서의 PIN 액세스 제어부(115)는, LSID PIN을 대상으로 하는 Get 커맨드가 호스트 장치(2)로부터 발행되어서 인터페이스 처리부(111)에 의해 수신된 경우, 그 접수 가부의 판정을 한다. 보다 상세하게는, PIN 액세스 제어부(115)는, Gen_LSID 커맨드의 발행에 의해 LSID PIN이 갱신된 후의 1회째의 Get 커맨드인지 여부에 의해, 그 접수 가부를 판정한다. 당해 커맨드를 접수 가능하다고 판정한 경우, PIN 액세스 제어부(115)는 LSID PIN을 PIN 관리부(113)로부터 취득한다. 취득한 LSID PIN은, 인터페이스 처리부(111) 경유로 호스트 장치(2)에 송신된다. PIN 액세스 제어부(115)는, 예를 들어 Gen_LSID 커맨드의 발행에 의해 LSID PIN이 갱신된 후, LSID PIN을 대상으로 하는 Get 커맨드가 호스트 장치(2)로부터 발행되었는지 여부를 나타내는 플래그 등을 관리한다.
여기서, 제1 실시 형태에서 설명한 제4 사용례(도 14 참조)를 원용하여, LSID에 착안한 본 실시 형태의 데이터 축적 장치(1)의 사용례에 대하여 설명한다.
예를 들어 PC 벤더(52)의 오퍼레이터는, PC 본체측에 부착되는 라벨에 데이터 축적 장치(1)의 LSID PIN을 인자하는 데 있어서, 먼저 MSID PIN을 사용하여 SID 권한으로 인증을 성공시켜(드라이브 벤더(51)로부터 출하된 데이터 축적 장치(1)의 SID PIN은 초기값인 것, 즉 MSID PIN과 같은 값임을 전제로 함), Gen_LSID 커맨드를 발행한다. 이에 의해, PC(3)에 내장되어 있는 데이터 축적 장치(1)의 LSID PIN은, 초기값으로부터, LSID 생성부(119)에 의해 생성된 값으로 갱신된다.
계속해서, 예를 들어 PC 벤더(52)의 오퍼레이터는, LSID PIN을 대상으로 하는 Get 커맨드를 발행하고, LSID PIN을 취득한다. 즉, 드라이브 벤더(51)로부터 LSID PIN을 취득할 필요가 없으므로, 본 실시 형태의 데이터 축적 장치(1)에 있어서도, PC 본체측에 부착되는 라벨에 데이터 축적 장치(1)의 LSID PIN을 인자하는 작업을 대폭 간편화할 수 있다.
보다 상세하게는, 종래 방법(PSID)에서는, PC 벤더(52)는 데이터 축적 장치(1)의 PSID PIN을 목시 또는 바코드 등으로 판독하고, 그것을 PC 본체에 부착되는 라벨에 인자하여, PC 본체에 부착하는 작업이 필요해진다. 한편, 본 실시 형태의 데이터 축적 장치(1)에서는, PC 벤더(52)가 스스로 데이터 축적 장치(1)의 LSID PIN을 결정하고, 그것을 데이터 축적 장치(1)에 설정함과 함께, 라벨에 인자하게 된다. 이것과 동등한 작업으로서, PC 벤더(52)에 있어서는, 이미, PC(3)의 일련 번호를 결정하고, 그것을 PC(3)에 설정함과 함께, PC 본체에 부착되는 라벨에 인자하는 일이 행하여지고 있고, 이것을 데이터 축적 장치(1)의 PSID에 대해서도 적용하면 되므로, 대폭적인 비용 증가 등을 초래하는 일도 없다.
도 18은, 본 실시 형태의 데이터 축적 장치(1)의 LSID PIN을 갱신하는 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 주고받기를 설명하기 위한 시퀀스도이다.
호스트 장치(2)는, MSID PIN(SID PIN의 미갱신시) 또는 SID PIN을 사용하여 SID 권한으로의 인증을 데이터 축적 장치(1)에 요구한다(도 18의 (1)). 그 PIN의 값이 올바르면, 데이터 축적 장치(1)는, 이 인증을 성공시킨다(도 18의 (2)).
SID 권한에 의한 인증을 성공시키면, 호스트 장치(2)는 Gen_LSID 커맨드를 발행한다(도 18의 (3)). 이 커맨드를 받은 데이터 축적 장치(1)는 Gen_LSID 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사하고, 성공하였으면, LSID값을 생성하고, 그 값을 LSID PIN으로 설정한다(도 18의 (4)).
Gen_LSID 커맨드를 발행하면, 호스트 장치(2)는, 이번에는, LSID PIN의 Get 커맨드를 발행한다. 이 커맨드를 받은 데이터 축적 장치(1)는, LSID PIN의 Get 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부와, Gen_LSID 커맨드가 발행된 후의 1회째의 LSID PIN의 Get 커맨드인지 여부를 조사하여, LSID PIN의 Get 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였고, 또한, Gen_LSID 커맨드가 발행된 후의 1회째의 LSID PIN의 Get 커맨드인 경우, (갱신 후의)LSID PIN을 판독하여, 호스트 장치(2)에 송신한다(도 18의 (6)).
이와 같이, 데이터 축적 장치(1)는 Gen_LSID 커맨드를 접수하여, LSID PIN을 갱신한 경우에 있어서, LSID PIN을 취득하기 위한 Get 커맨드를, SID 권한에 있어서 1회에 한하여 접수한다.
도 19는, Gen_LSID 커맨드를 받은 경우에 있어서의 데이터 축적 장치(1)의 동작 수순을 나타내는 흐름도이다.
Gen_LSID 커맨드를 받으면, 데이터 축적 장치(1)는 Gen_LSID 커맨드의 발행 권한을 조사한다(스텝 C1). 보다 상세하게는, Gen_LSID 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사한다. 당해 커맨드의 발행 권한을 갖지 않는 PIN으로 인증에 성공한 경우(스텝 C2의 "아니오"), 데이터 축적 장치(1)는 당해 커맨드의 발행원으로 에러를 회신한다(스텝 C3).
Gen_LSID 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공한 경우에는(스텝 C2의 "예"), 데이터 축적 장치(1)은 LSID PIN의 값을 생성하고, 그 값으로 LSID PIN을 설정한다(스텝 C4).
도 20은, LSID PIN의 Get 커맨드를 받은 경우에 있어서의 데이터 축적 장치(1)의 동작 수순을 나타내는 흐름도이다.
LSID의 Get 커맨드를 받으면, 데이터 축적 장치(1)는 LSID PIN의 Get 커맨드의 발행 권한을 조사한다(스텝 D1). 보다 상세하게는, LSID PIN의 Get 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사한다. 당해 커맨드의 발행 권한을 갖지 않는 PIN으로 인증에 성공한 경우(스텝 D2의 "아니오"), 데이터 축적 장치(1)는 당해 커맨드의 발행원으로 에러를 회신한다(스텝 D3).
LSID PIN의 Get 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공한 경우(스텝 D2의 "예"), 데이터 축적 장치(1)는 계속해서, 당해 커맨드의 발행 조건을 만족시키는지를 조사한다(스텝 D4). 보다 상세하게는, Gen_LSID 커맨드가 발행된 후의 1회째의 LSID PIN의 Get 커맨드인지 여부를 조사한다. Gen_LSID 커맨드가 발행된 후의 1회째의 LSID PIN의 Get 커맨드가 아닌 경우(스텝 D5의 "아니오"), 데이터 축적 장치(1)는, 당해 커맨드의 발행원으로 에러를 회신한다(스텝 D3). Gen_LSID 커맨드가 발행된 후의 1회째의 LSID PIN의 Get 커맨드인 경우에는(스텝 D5의 "예"), 데이터 축적 장치(1)는 (갱신 후의)LSID PIN을 판독하여, 호스트 장치(2)로 회신한다(스텝 D6).
또한, 스텝 D1의 발행 권한 체크와, 스텝 D5의 LSID PIN의 Get 커맨드의 발행 횟수 체크는, 반드시 이 순서로 행하지는 않아도 된다.
이와 같이, 본 실시 형태의 데이터 축적 장치(1)에 있어서도, 안전성 및 편리성이 우수한 초기화용의 개인 식별 정보를 취급 가능하게 한다.
(제3 실시 형태)
이어서, 제3 실시 형태에 대하여 설명한다.
도 21은, 제3 실시 형태에 있어서의 컨트롤러(11)의 기능 블록의 일례를 도시하는 도면이다. 또한, 제1 및 제2 실시 형태와 동일한 구성 요소에 대해서는, 동일한 부호를 사용하고, 중복되는 설명은 생략한다.
본 실시 형태의 데이터 축적 장치(1)에서는, Activate 커맨드를 발행하는 권한이 SID에만 부여되어 있는 것에 착안하여, Activate 커맨드의 파라미터로서 LSID PIN의 값을 데이터 축적 장치(1)에 송신하여 LSID PIN을 설정한다. 예를 들어, 제1 실시 형태의 제2 사용례(도 13 참조)와 같이, PC 벤더(52)가 SID PIN을 관리하고, 데이터 축적 장치(1)의 데이터 보호 기능을 활성화시키는 경우, Activate 커맨드를 발행할 기회는 PC 벤더(52) 내에 한정되므로, LSID PIN의 갱신도, PC 벤더(52) 내로 한정할 수 있다. 즉, LSID PIN이 부정하게 갱신되는 것을 방지할 수 있다.
도 21에 도시된 바와 같이, 본 실시 형태의 데이터 축적 장치(1)는, Activate 파라미터 처리부(120)를 추가로 구비한다. Activate 파라미터 처리부(120)는 PIN 관리부(113)에 의해 관리되고 있는 LSID PIN을, Activate 커맨드의 파라미터로서 지정되는 값으로 갱신하는 기능을 갖는다.
도 22에, 본 실시 형태의 데이터 축적 장치(1)에 있어서의 LSID에 관련한 커맨드 및 그 발행 권한의 일례를 나타낸다.
도 22에 도시된 바와 같이, 본 실시 형태의 데이터 축적 장치(1)에 있어서는, LSID에 관련한 커맨드로서, 부호 b3으로 나타나는 Activate(w/param)가 정의된다. 여기서, (w/param)은 파라미터가 첨부되어 있음을 나타낸다. 즉, 본 실시 형태의 데이터 축적 장치(1)에 있어서는, 파라미터가 딸린 Activate 커맨드를 접수 가능하게 기능 추가되어 있다.
보다 상세하게는, 인가 처리부(114)는 Activate 커맨드가 호스트 장치(2)로부터 발행된 경우, 그 커맨드의 접수 가부를, 그 커맨드를 발행하는 권한이 부여된 PIN으로 인증에 성공하였는지에 의해 판정하는 것에 추가로, 받아들일 수 있다고 판정한 경우이며, 파라미터가 부여되고 있는 경우, 당해 파라미터로서 지정되는 값을 Activate 파라미터 처리부(120)로 넘겨준다. Activate 파라미터 처리부(120)는 PIN 관리부(113)에 의해 관리되고 있는 LSID PIN을, 인가 처리부(114)로부터 받은 값으로 갱신한다.
도 23은, 본 실시 형태의 데이터 축적 장치(1)의 LSID PIN을 갱신하는 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 주고받기를 설명하기 위한 시퀀스도이다. 또한, 여기에서는, 데이터 축적 장치(1)가 데이터 보호 기능이 불활성화의 상태(inactive)인 것을 전제로 한다.
호스트 장치(2)는, SID PIN을 사용하여 SID 권한에 의한 인증을 데이터 축적 장치(1)에 요구한다(도 23의 (1)). 그 PIN의 값이 올바르면, 데이터 축적 장치(1)는 이 인증을 성공시킨다(도 23의 (2)).
SID 권한에 의한 인증을 성공시키면, 호스트 장치(2)는 LSID PIN으로 설정하고 싶은 값을 파라미터로서 적용한 Activate 커맨드(Activate(w/param))를 발행한다(도 23의 (3)). 이 커맨드를 받은 데이터 축적 장치(1)는, Activate(w/param) 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사하고, 성공하였으면, 데이터 보호 기능을 활성화시켜(inactive로 이행), 파라미터로서 지정되는 값을 LSID PIN에 설정한다(도 23의 (4)).
도 24는, Activate(w/param) 커맨드를 받은 경우에 있어서의 데이터 축적 장치(1)의 동작 수순을 나타내는 흐름도이다.
Activate(w/param) 커맨드를 받으면, 데이터 축적 장치(1)는 Activate(w/param) 커맨드의 발행 권한을 조사한다(스텝 F1). 보다 상세하게는, Activate(w/param) 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사한다. 당해 커맨드의 발행 권한을 갖지 않는 PIN으로 인증에 성공한 경우(스텝 F2의 "아니오"), 데이터 축적 장치(1)는 당해 커맨드의 발행원으로 에러를 회신한다(스텝 F3).
Activate(w/param) 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공한 경우에는(스텝 F2의 "예"), 데이터 축적 장치(1)는 데이터 보호 기능을 활성화시키고(스텝 F4), 파라미터로서 지정되는 값을 LSID PIN으로 설정한다(스텝 F5).
이와 같이, 본 실시 형태의 데이터 축적 장치(1)에 있어서도, 안전성 및 편리성이 우수한 초기화용의 개인 식별 정보를 취급 가능하게 한다.
(제4 실시 형태)
이어서, 제4 실시 형태에 대하여 설명한다.
도 25는, 제4 실시 형태에 있어서의 컨트롤러(11)의 기능 블록의 일례를 도시하는 도면이다. 또한, 제1 내지 제3 실시 형태와 동일한 구성 요소에 대해서는, 동일한 부호를 사용하고, 중복되는 설명은 생략한다.
본 실시 형태의 데이터 축적 장치(1)에서는, LSID PIN의 갱신이 허가되는 모드(LSID 갱신 가능 모드)와, LSID를 갱신이 불허가인 모드(LSID 갱신 불가 모드)를 갖는다. 또한, 이들 모드를 전환하기 위한 커맨드는, 호스트 장치(2) 상에서 동작하는 BIOS(Basic Input/Output System)(200)로부터만 발행되는 것을 상정한다. 호스트 장치(2) 상에서 동작하는 BIOS(200)는, 데이터 축적 장치(1)에 대하여 각종 설정을 행하는 모드 설정부(201)를 갖고 있고, 이 모드 설정부(201)가 LSID 갱신 가능 모드-LSID 갱신 불가 모드 간의 전환을 행하기 위한 커맨드를 발행하는 기능을 갖는다. 또한, 모드 설정부(201)는 LSID PIN의 Set 커맨드의 발행 가부를 제어하는 기능을 갖는다.
도 25에 도시된 바와 같이, 본 실시 형태의 데이터 축적 장치(1)는 PowerCycle 검출부(121) 및 모드 관리부(122)를 추가로 갖는다. PowerCycle 검출부(121)는, 데이터 축적 장치(1)의 전원 온 또는 리셋을 검지하고, 모드 관리부(122)에 통지한다. 모드 관리부(122)는, PowerCycle 검출부(121)로부터의 통지를 받으면, LSID 갱신 가능 모드를 설정한다. 또한, LSID 갱신 불가 모드로 전환하기 위한 커맨드가 발행된 경우, 모드 관리부(122)는 LSID 갱신 불가 모드를 설정한다. LSID PIN을 설정하는 경우, BIOS(200)의 모드 설정부(201)에 의해, LSID 갱신 불가 모드로 전환하기 위한 커맨드를 발행하기 전에, LSID PIN의 Set 커맨드를 발행한다.
본 실시 형태의 데이터 축적 장치(1)에 있어서는, LSID에 관련한 커맨드로서, LSID_mode_change가 정의된다. LSID_mode_change는, LSID 갱신 가능 모드에서 LSID 갱신 불가 모드로 전환하기 위한 커맨드이며, BIOS(200)로부터만 발행 가능한 커맨드로서 정의된다. 또한, 데이터 축적 장치(1)는, 당해 LSID_mode_change의 발행원이 BIOS(200)인지 여부를 판정하는 일은 없다. 따라서, BIOS(200)로부터만 발행 가능한 커맨드로서 정의된다란, 당해 커맨드를 발행하는 기능은 BIOS(200)에만 탑재 가능하다는 것이 정의되는 것을 의미한다. 바꾸어 말하면, 데이터 축적 장치(1)는 당해 커맨드를, 인증 없이(Anybody) 접수 가능하다고 판정한다.
보다 상세하게는, LSID_mode_change는 Activate나 Set 등의 발행 권한이 문제되는 레이어의 커맨드보다도 1단 아래의 발행 권한을 따지지 않는 레이어의 커맨드이고, 인터페이스 처리부(111)는 LSID_mode_change를 수신하면, 당해 LSID_mode_change의 수신을 직접적으로 모드 관리부(122)에 통지한다. 이 통지를 받은 모드 관리부(122)는, LSID 갱신 가능 모드에서 LSID 갱신 불가 모드로의 전환을 행한다. 또한, 모드 관리부(122)는 인증 처리부(112)에 대하여 이후, LSID PIN에 의한 인증을, 그 값이 맞았다고 해도 반드시 실패시키도록 요구한다. 즉, 본 실시 형태의 데이터 축적 장치(1)에 있어서는, LSID 권한에 의한 Revert의 발행은, BIOS(200)에 의해 행하여지는 것, 보다 상세하게는 LSID_mode_change의 발행 전에 행하여지는 것을 상정하고 있다.
본 실시 형태에 있어서의 PIN 액세스 제어부(115)는, 예를 들어 LSID PIN을 대상으로 하는 Set 커맨드가 발행된 경우, LSID 갱신 가능 모드 또는 LSID 갱신 불가 모드의 어느 것이 설정되어 있는 것인지를 모드 관리부(121)에 문의한다. LSID 갱신 불가 모드가 설정되어 있는 경우에는, 비록 LSID를 대상으로 하는 Set 커맨드를 발행하는 권한을 갖고 있는 PIN으로 인증에 성공하였다고 해도, 당해 커맨드의 받침을 불가라고 판정한다.
도 26은, LSID 갱신 불가 모드를 설정하는 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 제1 패턴에 있어서의 주고받기를 설명하기 위한 시퀀스도이다.
전원 온 또는 리셋 시, 호스트 장치(2), 보다 상세하게는, BIOS(200)는, 전원 온 또는 리셋 시의 처리를 데이터 축적 장치(1)에 요구한다(도 26의 (1)). 이 요구에 의해, 데이터 축적 장치(1)는 호스트 장치(2)의 전원 온 또는 리셋을 검지하고, LSID 갱신 가능 모드를 설정한다(도 26의 (2)).
LSID PIN을 갱신할 경우, 호스트 장치(2)(BIOS(200)의 모드 설정부(201))는 LSID PIN의 Set 커맨드를 발행한다(도 26의 (3)). 이 커맨드를 받은 데이터 축적 장치(1)는, 호스트 장치(2)로부터 지정된 값으로 LSID PIN을 설정(갱신)한다(도 26의 (4)).
마지막으로, 호스트 장치(2)(BIOS(200)의 모드 설정부(201))는, LSID_mode_change 커맨드를 발행한다(도 26의 (5)). LSID_mode_change 커맨드를 받으면, 데이터 축적 장치(1)는 LSID 갱신 가능 모드로부터 LSID 갱신 불가 모드로의 전환을 실행한다(도 26의 (6)).
또한, 도 27은, LSID 갱신 불가 모드를 설정하는 경우에 있어서의 호스트 장치-데이터 축적 장치 간의 제2 패턴에 있어서의 주고받기를 설명하기 위한 시퀀스도이다.
전원 온 또는 리셋 시, 호스트 장치(2), 보다 상세하게는, BIOS(200)는 전원 온 또는 리셋 시의 처리를 데이터 축적 장치(1)에 요구한다(도 27의 (1)). 이 요구에 의해, 데이터 축적 장치(1)는, 호스트 장치(2)의 전원 온 또는 리셋을 검지하고, LSID 갱신 가능 모드를 설정한다(도 27의 (2)).
LSID PIN을 갱신하는 경우, 호스트 장치(2)(BIOS(200)의 모드 설정부(201))는 LSID PIN의 Set 커맨드를 발행한다(도 27의 (3)). 이 커맨드를 받은 데이터 축적 장치(1)는 호스트 장치(2)로부터 지정된 값에 LSID PIN을 설정(갱신)한다(도 27의 (4)).
본 제2 패턴에 있어서는, LSID PIN을 갱신하면, BIOS(200)의 모드 설정부(201)는 리셋 신호를 발생시켜, 호스트 장치(2)를 리셋시킨다(도 27의 (5)). 이에 의해, 호스트 장치(2), 보다 상세하게는 BIOS(200)로부터, 다시 리셋 시의 처리의 요구가 데이터 축적 장치(1)에 통지되게 된다(도 27의 (1)'). 또한, 그렇게 하면, 데이터 축적 장치(1)에 있어서는, 호스트 장치(2)의 리셋이 검지되어, LSID 갱신 가능 모드가 설정되게 된다(도 27의 (2)').
그리고, 호스트 장치(2)(BIOS(200)의 모드 설정부(201))는 LSID_mode_change 커맨드를 발행한다(도 27의 (5)). LSID_mode_change 커맨드를 받으면, 데이터 축적 장치(1)는, LSID 갱신 가능 모드로부터 LSID 갱신 불가 모드로의 전환을 실행한다(도 27의 (6)).
즉, 본 제2 패턴에 있어서는, 호스트 장치(2)는 전원 온 또는 리셋 시의 처리를 데이터 축적 장치(1)에 요구하고(도 27의 (1)), LSID_mode_change 커맨드를 발행한다는(도 27의 (5)) 흐름을 기본적인 수순으로 하고, LSID PIN을 갱신하는 경우에는, LSID PIN의 갱신 후, 리셋을 발생시킴으로써, 당해 기본적인 수순으로 데이터 축적 장치(1)를 LSID 갱신 불가 모드로 설정한다.
도 28은, LSID PIN의 설정에 관한 데이터 축적 장치(1)의 동작 수순을 나타내는 흐름도이다.
데이터 축적 장치(1)는, 호스트 장치(2)의 전원 온 또는 리셋을 검지하면(스텝 E1), 먼저, LSID 갱신 가능 모드를 설정한다(스텝 E2). 데이터 축적 장치(1)는 LSID 갱신 가능 모드에 있는 동안, LSID PIN의 Set 커맨드를 수취했다면(스텝 E3의 "예"), 그 Set 커맨드로 수취한 값으로 LSID PIN을 설정한다(스텝E4). 또한, LSID_mode_change 커맨드를 받으면(스텝 E5의 "예"), 데이터 축적 장치(1)는 LSID 갱신 가능 모드에서 LSID 갱신 불가 모드로의 전환을 실행한다(스텝 E6). 즉, LSID 갱신 불가 모드의 설정을 행한다.
본 실시 형태에서는, LSID PIN의 값을 Set 커맨드에 의해 호스트 장치(2)로부터 설정하는 것을 상정하고 있다. 이것은, 즉 호스트 장치(2)에 부정한 애플리케이션이 인스톨되어버렸을 경우, 유저의 허가 없이 LSID PIN의 값이 부정하게 설정되어 버릴 위험성이 있음을 의미한다. 그런데, 일반적인 컴퓨터 아키텍쳐에서는, 먼저 BIOS(200)가 실행되고, 그 후, OS, 애플리케이션 순으로 실행된다. 본 실시 형태에서는, BIOS(200)에 의해, OS나 애플리케이션이 실행되기 전에 LSID_mode_change 커맨드에 의해 데이터 축적 장치(1)를 LSID 갱신 불가 모드로 설정시킨다. 이에 의해, 가령 호스트 장치(2)에 부정한 애플리케이션이 인스톨되어버렸다고 해도, 당해 부정 애플리케이션에 의해 LSID PIN의 값이 부정하게 설정되어 버리는 것을 방지할 수 있다.
이와 같이, LSID를 갱신 불가로 할 수 있는 본 실시 형태의 데이터 축적 장치(1)에 있어서도, 안전성 및 편리성이 우수한 초기화용의 개인 식별 정보를 취급 가능하게 한다.
(제5 실시 형태)
이어서, 제5 실시 형태에 대하여 설명한다.
도 29는, 제5 실시 형태에 있어서의 컨트롤러(11)의 기능 블록의 일례를 도시하는 도면이다. 또한, 제1 내지 제4 실시 형태와 동일한 구성 요소에 대해서는, 동일한 부호를 사용하고, 중복되는 설명은 생략한다.
먼저, 도 30을 참조하여, 본 실시 형태의 데이터 축적 장치(1)의 사용례(제6 사용례)에 대하여 설명한다.
예를 들어, 제1 실시 형태에서 설명한 제2 사용례(도 13 참조)에서는, PC 벤더(52)가 SID PIN을 관리하고, 데이터 축적 장치(1)의 데이터 보호 기능을 활성화시키는 것으로 하고 있다. 이에 비해, 본 제6 사용례에서는, PC 벤더(52)가 추가로, Admin PIN을 설정·관리한다(도 30의 (1)). PC 벤더(52)에 의해 설정된 Admin PIN은, 엔드 유저(53)의 예를 들어 IT 관리자에게 통지된다. Admin PIN의 통지를 받은 IT 관리자는, 예를 들어 User PIN의 설정 등을 행하여, PC(3)를 사원에게 대여한다(도 30의 (2)).
본 제6 사용례의 경우, 엔드 유저(53)가 Admin PIN을 잊는 등에 의해, PC(3)의 초기화를 PC 벤더(52)에 의뢰했다고 하면(도 30의 (3)), PC 벤더(52)는 Admin PIN의 값을 알고 있기 때문에, PC 벤더(52)측에 있어서, 엔드 유저(53)가 초기화를 의뢰한 PC(3)의 영역에 걸려 있는 로크가, 초기화 전에 Admin 권한으로 해제되어, 데이터가 참조되어 버릴 가능성을 부정할 수 없다. 그래서, 본 실시 형태의 데이터 축적 장치(1)에 있어서는, 데이터 보호 기능의 활성화 시에, Admin에 부여되어 있는 로크를 해제하는 권한을 박탈하는 기능을 구비한다(도 30의 (1): Admin의 unlock 권한 박탈).
도 29로 돌아가 설명을 계속한다.
도 29에 도시된 바와 같이, 본 실시 형태의 데이터 축적 장치(1)는, PIN 권한 변경 처리부(122)를 추가로 갖는다. PIN 권한 변경 처리부(122)는, Activate 커맨드가 발행되어 데이터 보호 기능이 활성화된 경우, PIN 액세스 제어부(115)에 대하여, Admin의 로크 해제 권한을 박탈하도록 지시한다. PIN 액세스 제어부(115)는, PIN 관리부(113) 및 인가 처리부(114)에 대하여, Admin의 로크 해제 권한이 박탈되었다는 취지를 통지한다. 이후, 인가 처리부(114)는 Admin 권한에 의한 로크 해제의 커맨드를 접수 불가라고 판정한다.
도 31은, Activate 커맨드를 받은 경우에 있어서의 데이터 축적 장치(1)의 동작 수순을 나타내는 흐름도이다.
Activate 커맨드를 받으면, 데이터 축적 장치(1)는, Activate 커맨드의 발행 권한을 조사한다(스텝 G1). 보다 상세하게는, Activate 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공하였는지 여부를 조사한다. 당해 커맨드의 발행 권한을 갖지 않는 PIN으로 인증에 성공한 경우(스텝 G2의 "아니오"), 데이터 축적 장치(1)는 당해 커맨드의 발행원으로 에러를 회신한다(스텝 G3).
Activate 커맨드의 발행 권한을 갖는 PIN으로 인증에 성공한 경우(스텝 G2의 "예"), 데이터 축적 장치(1)는, 데이터 보호 기능을 활성화시켜(스텝 G4), Admin의 로크 해제 권한을 박탈한다(스텝 G5).
본 실시 형태의 데이터 축적 장치(1)에 있어서는, Admin PIN이 PC 벤더(52)에 의해 설정·관리되는 경우에도, 엔드 유저(53)는 PC 벤더(52)에 의해 자사의 데이터가 판독될 우려가 없어지기 때문에, 안심하고 초기화를 의뢰할 수 있다.
본 발명의 몇 가지의 실시 형태를 설명했지만, 이들 실시 형태는, 예로서 제시한 것이고, 발명의 범위를 한정하는 것은 의도하고 있지 않다. 이들 신규의 실시 형태는, 기타의 다양한 형태로 실시되는 것이 가능하고, 발명의 요지를 일탈하지 않는 범위에서, 다양한 생략, 치환, 변경을 행할 수 있다. 이들 실시 형태나 그 변형은, 발명의 범위나 요지에 포함됨과 함께, 특허 청구 범위에 기재된 발명과 그 균등의 범위에 포함된다.
1: 데이터 축적 장치
2: 호스트 장치
3: PC
11: 컨트롤러
12: 휘발성 메모리
13: 불휘발성 메모리
51: 드라이브 벤더
52: PC 벤더
53: 엔드 유저
111: 인터페이스 처리부
112: 인증 처리부
113: PIN 관리부
114: 인가 처리부
115: PIN 액세스 제어부
116: 초기화 처리부
117: read/write 액세스 제어부
118: read/write 처리부
119: LSID 생성부
120: Activate 파라미터 처리부
121: PowerCycle 검출부
122: 모드 관리부
200: BIOS
201: 모드 설정부
202: PIN 권한 변경 처리부

Claims (15)

  1. (A) 유저 에어리어로서 할당된 불휘발성 메모리 상의 에어리어로의 데이터 기입과 상기 에어리어로부터의 데이터 판독을 금지하고 (B) 상기 불휘발성 메모리 상의 데이터를 무효화하기 위한 데이터 보호 기능을 포함하는 데이터 축적 장치의 데이터 처리 방법으로서,
    상기 불휘발성 메모리 상의 데이터가 무효화되고 상기 데이터 보호 기능이 가동 상태로부터 비가동 상태로 이행되도록, 상기 데이터 보호 기능의 불활성화를 요구하는 권한만을 포함하는 제1 개인 식별 데이터를 관리하는 단계;
    상기 데이터 보호 기능이 상기 비가동 상태로부터 상기 가동 상태로 이행되도록, 상기 데이터 보호 기능의 불활성화를 요구하는 권한 및 상기 데이터 보호 기능의 활성화를 요구하는 권한을 포함하는 제2 개인 식별 데이터를 관리하는 단계;
    상기 유저 에어리어로서 할당된 상기 불휘발성 메모리 상의 에어리어로의 데이터 기입과 상기 에어리어로부터의 데이터 판독을 금지하는 설정을 확립하는 권한 및 상기 설정을 해제하는 권한을 포함하는 제3 개인 식별 데이터를 관리하는 단계; 및
    상기 제2 개인 식별 데이터를 이용한 인증이 성공적일 때 또는 상기 데이터 보호 기능이 불활성 상태에 있을 때 상기 제1 개인 식별 데이터를 설정하는 요구를 허가하는 단계를 포함하는, 데이터 처리 방법.
  2. 제1항에 있어서, 상기 제1 개인 식별 데이터를 설정하는 요구는, 상기 제1 개인 식별 데이터가 초기값일 때 허가되는, 데이터 처리 방법.
  3. 제1항에 있어서, 상기 데이터 보호 기능이 활성화 상태에 있을 때 상기 유저 에어리어로서 할당된 상기 불휘발성 메모리 상의 에어리어로의 데이터 기입과 상기 에어리어로부터의 데이터 판독을 금지하는 설정을 해제하는 권한을, 상기 제3 개인 식별 데이터로부터 박탈하는 단계를 더 포함하는, 데이터 처리 방법.
  4. 데이터 축적 장치로서,
    불휘발성 메모리; 및
    (A) 유저 에어리어로서 할당된 상기 불휘발성 메모리 상의 에어리어로의 데이터 기입과 상기 에어리어로부터의 데이터 판독을 금지하고 (B) 상기 불휘발성 메모리 상의 데이터를 무효화하기 위한 데이터 보호 기능을 실행하도록 구성된 컨트롤러를 포함하고,
    상기 컨트롤러는,
    상기 불휘발성 메모리 상의 데이터가 무효화되고 상기 데이터 보호 기능이 가동 상태로부터 비가동 상태로 이행되도록, 상기 데이터 보호 기능의 불활성화를 요구하는 권한만을 포함하는 제1 개인 식별 데이터를 관리하고;
    상기 데이터 보호 기능이 상기 비가동 상태로부터 상기 가동 상태로 이행되도록, 상기 데이터 보호 기능의 불활성화를 요구하는 권한 및 상기 데이터 보호 기능의 활성화를 요구하는 권한을 포함하는 제2 개인 식별 데이터를 관리하고;
    상기 유저 에어리어로서 할당된 상기 불휘발성 메모리 상의 에어리어로의 데이터 기입과 상기 에어리어로부터의 데이터 판독을 금지하는 설정을 확립하는 권한 및 상기 설정을 해제하는 권한을 포함하는 제3 개인 식별 데이터를 관리하고;
    상기 제2 개인 식별 데이터를 이용한 인증이 성공적일 때 또는 상기 데이터 보호 기능이 불활성 상태에 있을 때 상기 제1 개인 식별 데이터를 설정하는 요구를 허가하도록 구성된, 데이터 축적 장치.
  5. 제4항에 있어서, 상기 컨트롤러는, 상기 제1 개인 식별 데이터가 초기값일 때 상기 제1 개인 식별 데이터를 설정하는 요구를 허가하도록 구성된, 데이터 축적 장치.
  6. 제4항에 있어서, 상기 컨트롤러는, 또한, 상기 데이터 보호 기능이 활성화 상태에 있을 때 상기 유저 에어리어로서 할당된 상기 불휘발성 메모리 상의 에어리어로의 데이터 기입과 상기 에어리어로부터의 데이터 판독을 금지하는 설정을 해제하는 권한을, 상기 제3 개인 식별 데이터로부터 박탈하도록 구성된, 데이터 축적 장치.
  7. 정보 처리 시스템으로서,
    호스트 장치; 및
    상기 호스트 장치와 접속된 데이터 축적 장치를 포함하고,
    상기 데이터 축적 장치는,
    불휘발성 메모리; 및
    (A) 유저 에어리어로서 할당된 상기 불휘발성 메모리 상의 에어리어로의 데이터 기입과 상기 에어리어로부터의 데이터 판독을 금지하고 (B) 상기 불휘발성 메모리 상의 데이터를 무효화하기 위한 데이터 보호 기능을 실행하도록 구성된 컨트롤러를 포함하고,
    상기 컨트롤러는,
    상기 불휘발성 메모리 상의 데이터가 무효화되고 상기 데이터 보호 기능이 가동 상태로부터 비가동 상태로 이행되도록, 상기 데이터 보호 기능의 불활성화를 요구하는 권한만을 포함하는 제1 개인 식별 데이터를 관리하고;
    상기 데이터 보호 기능이 상기 비가동 상태로부터 상기 가동 상태로 이행되도록, 상기 데이터 보호 기능의 불활성화를 요구하는 권한 및 상기 데이터 보호 기능의 활성화를 요구하는 권한을 포함하는 제2 개인 식별 데이터를 관리하고;
    상기 유저 에어리어로서 할당된 상기 불휘발성 메모리 상의 에어리어로의 데이터 기입과 상기 에어리어로부터의 데이터 판독을 금지하는 설정을 확립하는 권한 및 상기 설정을 해제하는 권한을 포함하는 제3 개인 식별 데이터를 관리하고;
    상기 제2 개인 식별 데이터를 이용한 인증이 성공적일 때 또는 상기 데이터 보호 기능이 불활성 상태에 있을 때 상기 제1 개인 식별 데이터를 설정하는 요구를 허가하도록 구성된, 정보 처리 시스템.
  8. 제7항에 있어서, 상기 컨트롤러는, 상기 제1 개인 식별 데이터가 초기값일 때 상기 제1 개인 식별 데이터를 설정하는 요구를 허가하도록 구성된, 정보 처리 시스템.
  9. 제7항에 있어서, 상기 컨트롤러는, 또한, 상기 데이터 보호 기능이 활성화 상태에 있을 때 상기 유저 에어리어로서 할당된 상기 불휘발성 메모리 상의 에어리어로의 데이터 기입과 상기 에어리어로부터의 데이터 판독을 금지하는 설정을 해제하는 권한을, 상기 제3 개인 식별 데이터로부터 박탈하도록 구성된, 정보 처리 시스템.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
KR1020190147488A 2018-01-30 2019-11-18 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법 KR102342212B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2018-014045 2018-01-30
JP2018014045A JP2019133345A (ja) 2018-01-30 2018-01-30 データ蓄積装置、データ処理システムおよびデータ処理方法
KR1020180079307A KR102048768B1 (ko) 2018-01-30 2018-07-09 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020180079307A Division KR102048768B1 (ko) 2018-01-30 2018-07-09 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법

Publications (2)

Publication Number Publication Date
KR20190132957A KR20190132957A (ko) 2019-11-29
KR102342212B1 true KR102342212B1 (ko) 2022-01-06

Family

ID=67391441

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020180079307A KR102048768B1 (ko) 2018-01-30 2018-07-09 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법
KR1020190147488A KR102342212B1 (ko) 2018-01-30 2019-11-18 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020180079307A KR102048768B1 (ko) 2018-01-30 2018-07-09 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법

Country Status (5)

Country Link
US (2) US10509735B2 (ko)
JP (1) JP2019133345A (ko)
KR (2) KR102048768B1 (ko)
CN (1) CN110096459B (ko)
TW (2) TWI696934B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6700532B1 (ja) * 2018-08-21 2020-05-27 力 松永 利用対象の利用支援システムおよび方法
JP7187362B2 (ja) * 2019-03-15 2022-12-12 キオクシア株式会社 ストレージ装置及び制御方法
CN111523098A (zh) * 2020-04-15 2020-08-11 支付宝(杭州)信息技术有限公司 数据权限管理方法及装置
JP2022178944A (ja) * 2021-05-21 2022-12-02 キヤノン株式会社 印刷装置、プログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7007304B1 (en) * 2000-09-20 2006-02-28 Intel Corporation Method and apparatus to improve the protection of information presented by a computer
CN1280737C (zh) * 2002-12-31 2006-10-18 台均科技(深圳)有限公司 移动存储设备与读写识别设备的安全认证方法
JP2006172351A (ja) 2004-12-20 2006-06-29 Hitachi Ltd リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
CN101233525A (zh) * 2005-05-26 2008-07-30 松下电器产业株式会社 数据处理装置
JP4832862B2 (ja) * 2005-11-18 2011-12-07 株式会社日立製作所 ディスクアレイシステム及びセキュリティ方法
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
TWI402714B (zh) * 2006-11-27 2013-07-21 Hon Hai Prec Ind Co Ltd 文檔權限控制系統及方法
US20080229100A1 (en) * 2007-03-12 2008-09-18 Thomas Trodden Secure data management using non-volatile memory
US8555015B2 (en) * 2008-10-23 2013-10-08 Maxim Integrated Products, Inc. Multi-layer content protecting microcontroller
EP2251807A1 (en) * 2009-05-14 2010-11-17 METADAT IT-Beratungs- und Entwicklungs-GmbH Computer system to improve the control of access to data
US9087200B2 (en) * 2009-12-22 2015-07-21 Intel Corporation Method and apparatus to provide secure application execution
JP5380604B2 (ja) 2010-03-26 2014-01-08 株式会社東芝 情報記録装置
JP5624510B2 (ja) * 2011-04-08 2014-11-12 株式会社東芝 記憶装置、記憶システム及び認証方法
US8832402B2 (en) * 2011-04-29 2014-09-09 Seagate Technology Llc Self-initiated secure erasure responsive to an unauthorized power down event
US8661527B2 (en) * 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
TW201327259A (zh) * 2011-12-23 2013-07-01 401Th Arsenal Materiel Production Ct 資料保護方法
JP5938997B2 (ja) * 2012-03-30 2016-06-22 富士通株式会社 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法
KR101991905B1 (ko) * 2012-07-19 2019-06-24 삼성전자주식회사 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
KR102068485B1 (ko) * 2012-11-30 2020-01-21 삼성전자주식회사 불 휘발성 메모리 모듈 및 그것의 동작 방법
TWI483136B (zh) * 2013-02-07 2015-05-01 Claridy Solutions Inc Device information security device and operation method thereof
JP6067449B2 (ja) * 2013-03-26 2017-01-25 株式会社東芝 情報処理装置、情報処理プログラム
GB2517732A (en) 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
JP5911835B2 (ja) * 2013-09-17 2016-04-27 株式会社東芝 情報処理装置
US9208335B2 (en) * 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
US9626531B2 (en) * 2014-11-18 2017-04-18 Intel Corporation Secure control of self-encrypting storage devices
CN106557802B (zh) * 2015-09-30 2019-08-30 东芝存储器株式会社 存储装置以及信息处理系统
KR20180001990A (ko) * 2016-06-24 2018-01-05 삼성전자주식회사 저장 매체의 동작 방법, 저장 매체를 제어하는 호스트의 동작 방법, 및 저장 매체 및 호스트를 포함하는 사용자 시스템의 동작 방법
CN107483392A (zh) * 2016-11-02 2017-12-15 深圳市波普安创技术有限公司 信息安全设备的生产授权许可系统及其方法
JP6892361B2 (ja) 2017-09-21 2021-06-23 キオクシア株式会社 ストレージ装置

Also Published As

Publication number Publication date
JP2019133345A (ja) 2019-08-08
CN110096459B (zh) 2023-09-05
CN110096459A (zh) 2019-08-06
US20190236032A1 (en) 2019-08-01
TW202046147A (zh) 2020-12-16
TWI696934B (zh) 2020-06-21
TW201933161A (zh) 2019-08-16
KR102048768B1 (ko) 2019-11-27
TWI770506B (zh) 2022-07-11
KR20190092215A (ko) 2019-08-07
KR20190132957A (ko) 2019-11-29
US20200057733A1 (en) 2020-02-20
US11232044B2 (en) 2022-01-25
US10509735B2 (en) 2019-12-17

Similar Documents

Publication Publication Date Title
KR102342212B1 (ko) 데이터 축적 장치, 데이터 처리 시스템, 운용 시스템 및 데이터 처리 방법
JP5094365B2 (ja) ハード・ディスク・ドライブ
JP7187362B2 (ja) ストレージ装置及び制御方法
US11861194B2 (en) Storage device configuration and method managing storage configuration
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
EP1365306A2 (en) Data protection system
TWI669609B (zh) Data accumulation device
US20210141910A1 (en) Storage device
JP7059414B2 (ja) ストレージ装置及び方法
JP2017068622A (ja) ライセンス管理システムおよびライセンス管理方法

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right