TWI799224B - 控制儲存裝置之方法 - Google Patents

控制儲存裝置之方法 Download PDF

Info

Publication number
TWI799224B
TWI799224B TW111112740A TW111112740A TWI799224B TW I799224 B TWI799224 B TW I799224B TW 111112740 A TW111112740 A TW 111112740A TW 111112740 A TW111112740 A TW 111112740A TW I799224 B TWI799224 B TW I799224B
Authority
TW
Taiwan
Prior art keywords
mentioned
data
command
storage device
erasing
Prior art date
Application number
TW111112740A
Other languages
English (en)
Other versions
TW202246990A (zh
Inventor
磯崎宏
山川輝二
Original Assignee
日商鎧俠股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商鎧俠股份有限公司 filed Critical 日商鎧俠股份有限公司
Publication of TW202246990A publication Critical patent/TW202246990A/zh
Application granted granted Critical
Publication of TWI799224B publication Critical patent/TWI799224B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0626Reducing size or complexity of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Holo Graphy (AREA)

Abstract

本發明之實施形態提供一種可根據目的而處理資料之儲存裝置。
根據實施形態,記憶未加密之使用者資料之儲存裝置具備至少一種資料抹除方式。儲存裝置具備:自主機裝置接收查詢之機構;以及當接收到查詢時,將表示至少一種資料抹除方式之響應資訊發送至主機裝置之機構。

Description

控制儲存裝置之方法
本發明之實施形態係關於一種儲存裝置。
先前,對大容量之儲存裝置要求之安全性功能有各種各樣。作為安全性功能之一例,有根據需要來處理資料。
實施形態提供一種可根據目的來處理資料之儲存裝置。
實施形態之儲存裝置記憶未加密之使用者資料,且具備至少一種資料抹除方式。儲存裝置具備:自主機裝置接收抹除方式之查詢之機構;及當接收到查詢時,將表示至少一種資料抹除方式之響應資訊發送至主機裝置之機構。
12:儲存裝置
12A:儲存裝置
12B:儲存裝置
12C:儲存裝置
12D:儲存裝置
12E:儲存裝置
14:主機裝置
16:網路
22:I/F處理部
34:資料積存部
102:認證處理部
104:認可處理部
106:抹除方式顯示部
108:抹除方式顯示要求接收部
110:鎖定管理部
112:PIN管理部
112a:所有者PIN
112b:管理者PIN
112c:標識PIN
112d:使用者PIN
114:區域資訊管理部
116:破壞處理部
118:資料抹除部
118a:特定區域資料抹除部
118b:多個區域一次性資料抹除部
122:讀出/寫入處理部
124:抹除資訊管理部
140:密鑰管理部
142:加密處理部
150:標識儲存管理部
152:標識儲存表
圖1(a)及(b)表示第1實施形態之儲存裝置與主機裝置之連接例。
圖2表示第1實施形態之儲存裝置之構成之一例。
圖3(a)~(c)表示第1實施形態中定義之PIN之一例。
圖4表示儲存裝置之狀態轉移之一例。
圖5A表示第1實施形態之資料抹除順序之一例。
圖5B表示第1實施形態之資料抹除順序之一例。
圖6(a)及(b)表示圖5A、圖5B所示之順序之抹除方式顯示要求之一例。
圖7(a)~(c)表示圖5A、圖5B所示之順序之抹除方式回傳之一例。
圖8表示針對每一區域設定存取權限之一例。
圖9(a)及(b)係表示包含防備產生斷電之資料管理之資料抹除之一例之流程圖。
圖10係表示於資料抹除中拒絕存取之資料抹除之一例之流程圖。
圖11係表示拒絕向抹除中之區域之存取之資料抹除之一例之流程圖。
圖12係表示拒絕對多個區域之同時抹除指示之資料抹除之一例之流程圖。
圖13係Namespace與Range之關係之一例。
圖14(a)~(c)係表示Namespace單位之資料抹除之一例之流程圖
圖15係包含破壞狀態之狀態轉移之一例。
圖16(a)及(b)係表示破壞動作之一例之流程圖。
圖17表示具備破壞功能之第2實施形態之儲存裝置之構成之一例。
圖18表示具備資料加密功能之第3實施形態之儲存裝置之構成之一例。
圖19表示具備破壞功能與資料加密功能之第4實施形態之儲存裝置之構成之一例。
圖20表示第5實施形態之儲存裝置之構成之一例。
圖21表示第5實施形態之管理者PIN之Set指令、Get指令之權限之一例。
圖22表示第6實施形態之儲存裝置之構成之一例。
圖23表示第6實施形態之Set指令、Get指令之發行權限之一例。
以下,參照附圖對實施形態進行說明。以下說明例示用以將實施形態之技術性思想具體化之裝置或方法,實施形態之技術性思想並不限定於以下說明之構成零件之構造、配置等。本領域技術人員容易想到之變化當然包圍於公開之範圍內。為使說明更明確,於多個附圖中,對具有大致同一功能及構成之構成要素附上相同參照數字,亦存在省去重複說明之情形。
[第1實施形態]
圖1表示第1實施形態之儲存裝置與主機裝置之連接例。儲存裝置12連接於主機裝置14,將自主機裝置14發送之資料寫入至自身之記憶媒體,或者將自記憶媒體讀出之資料發送至主機裝置14。儲存裝置12與主機裝置14之介面有SCSI(Small Computer System Interface,小型電腦系統介面)、ATA(Advanced Technology Attachment,高技術附件)、NVMExpress(註冊商標)、e‧MMC(Embedded Multi Media Card,嵌入式多媒體卡)等。儲存裝置12可如圖1(a)所示般相對於主機裝置14以一對一連接,亦可如圖1(b)所示般經由網路16而相對於主機裝置14以多對一連接。主機裝置14於圖1(a)中為個人電腦(以下,稱為PC)等電子機器,於圖1(b)中為伺服器等。圖1(a)所示之儲存裝置12亦可藉由PC供應商組入於PC之殼體內。使用1台儲存裝置12之使用者之人數並不限定於1人。亦存在1台儲存裝置12由多個使用者使用之情形。例如,於如圖1(b)所示般主機裝置14對多個使用者進行提供虛擬機器之服務之情形,可為將1台儲存裝置12分割為多個區域(例如Namespace、Range、分區),各區域成為各使用者之虛擬機器。
[概略構成]
圖2表示儲存裝置12之構成之一例。儲存裝置12具備I/F處理部22,I/F處理部22經由主機介面(I/F)與主機裝置14連接。於I/F處理部22連接有認證處理部102、認可允許部104、抹除方式顯示部106、抹除方式顯示要求接收部108。
認證處理部102為進行向儲存裝置12之存取控制而使用PIN(Personal Identification Number,個人識別碼)進行使用者認證。於認證處理部102連接有PIN管理部112。PIN管理部112管理多個PIN,例如所有者PIN(Security Identifier(安全性識別碼):亦稱為SID)112a、管理者PIN(亦稱為AdminPIN)112b、標識PIN(亦稱為PSID)112c、使用者PIN112d等。為對使用者權限進行分級,設定管理者PIN與使用者PIN。
使用者有時會因某些原因而欲將儲存裝置12恢復至出廠時之狀態。例如,於廢棄儲存裝置12時,欲防止資料積存部34中儲存之使用者資料自儲存裝置12洩漏。該說明書中,將儲存裝置12恢復至出廠時之狀態稱為重置。重置包含使用者資料之抹除(讀出)與出廠後設定之PIN之初始化之兩者。此處,重置需要特定之PIN,例如所有者PIN或標識PIN。又,儲存裝置12具備鎖定功能,為進行鎖定(自解鎖狀態變為鎖定狀態)或者解鎖(自鎖定狀態變為解鎖狀態),需要特定之PIN。
於認可處理部104連接有認證處理部102、鎖定管理部110、區域資訊管理部114、資料抹除部118及讀出/寫入處理部122。認證處理部102當自主機裝置14指示重置時,對指示之使用者進行認證。具體而言,進行檢查所輸入之PIN之值是否與PIN管理部112中儲存之PIN之值一致之處理。例如,於自主機裝置14接收到作為所有者之認證要求之情形時,進行檢查認 證要求中所包含之PIN之值是否與PIN管理部114中儲存之所有者PIN112a一致,若一致則判定為成功,若不一致則判定為失敗。認可處理部104判定指令之發行源(主機裝置14之使用者)是否具有發行該指令之權限,並根據其結果而將指令傳送至鎖定管理部110、讀出/寫入處理部122及資料抹除部118等。即,認可處理部104管理判定哪一指令能以哪一執行權限執行之表,於接收指令時進行是否為能以該權限執行之處理之判定處理。例如,認可處理部104管理為只要於以所有者PIN與標識PIN認證之情形時,就能執行用以將儲存裝置12重置之Revert指令。此時,以所有者PIN認證成功之使用者自主機裝置14發送用以將儲存裝置12重置之Revert指令。認可處理部104進行Revert指令之發行源是否具有能發行Revert指令之權限之判定處理。該例中以所有者PIN允許Revert指令之執行,因此判定為具有權限。若於以使用者PIN認證成功之使用者欲執行Revert指令之情形時,判定為無權限。於判定為具有權限之情形時,為將儲存裝置12重置,將Revert指令傳送至執行資料抹除部118而使之執行資料抹除,並且將PIN重新設定為初始值。
又,認可處理部104於以使用者PIN或管理者PIN認證之發行源發行解鎖指令之情形時,將解鎖指令傳送至鎖定管理部110,鎖定管理部110將儲存裝置12解鎖。鎖定管理部110可為能設定由區域資訊管理部114管理之資料積存部34之使用者區域全體之鎖定‧解鎖,亦可為能設定資料積存部34之特定區域之鎖定‧解鎖。再者,即便使用標識PIN之認證成功之發行源發行解鎖指令,認可處理部104亦不會將解鎖指令傳送至鎖定管理部110,因此儲存裝置12不會被解鎖。
於抹除方式顯示部106連接有抹除方式顯示要求接收部108及抹除資 訊管理部124。抹除方式顯示要求接收部108接收來自主機裝置14之資料抹除方式查詢並傳送至抹除方式顯示部106。抹除方式顯示部106將儲存裝置12支援之資料抹除方式提示給主機裝置14。
資料抹除方式之例有覆寫抹除、區塊抹除、非映射、寫入指標重置、加密消除(密鑰更新)等。覆寫抹除係指對保存著要抹除之資料之區域全部覆寫藉由"0"或亂數產生之資料。區塊抹除係指使包含要抹除之資料之區塊全體無法讀出原資料。非映射係指將表示資料記憶於記憶媒體之哪一區塊之映射錶針對該資料進行重置。寫入指標重置係指將表示資料記憶於記憶媒體之哪一區塊之指標重置。加密消除係指藉由儲存裝置12具有之密鑰將輸入資料加密,於在資料積存部34記憶有加密資料之情形時,對用於資料加密之密鑰進行更新。由此,加密資料無法解密,從而無法讀出輸入資料。
抹除資訊管理部124連接於資料抹除部118。抹除資訊管理部124於資料抹除中不受理讀出/寫入指令,且管理資料抹除處理之狀態以防資料抹除中之斷電,於斷電時之重新開機後將表示資料抹除至何處之資訊提示給主機裝置12。
資料抹除部118與讀出/寫入處理部122連接於資料積存部34。資料積存部34包含大容量之非揮發性之記憶媒體,例如快閃記憶體、硬碟。資料積存部34受理來自主機裝置14之讀出命令、寫入命令而進行資料之寫入、讀入。
儲存裝置12之各部由CPU24控制。
[PIN]
參照圖3對PIN進行說明。圖3(a)表示可根據PIN之種類來發行之指 令。所有者PIN具有發行Activate/Revert指令之權限。於認可處理部104管理哪一PIN可發行哪一指令。
Activate指令為用以使鎖定功能有效化之指令。Revert指令為用以將PIN設定為初始值而使鎖定功能無效來將資料強制抹除之指令。管理者PIN(亦稱為AdminPIN)具有發行RevertSP指令之權限。RevertSP指令係用以將PIN設定為初始值而使鎖定功能無效之指令,且為關於資料強制抹除能以參數指定是否抹除之指令。標識PIN(亦稱為PSID)具有發行Revert指令之權限。使用者PIN不具有發行指令之權限,但可將分配給使用者之區域解鎖。
圖3(b)關於儲存裝置12之重置,表示藉由指令而開始之動作,即初始化之PIN之種類與抹除之資料之種類。Activate指令不為重置,而是關於其相反之啟動(activate),不進行PIN之初始化與資料之抹除。Revert指令進行資料抹除,將所有者PIN與管理者PIN初始化。RevertSP指令進行資料抹除,將管理者PIN初始化。RevertSP指令能於指令發行時藉由參數指定進行資料抹除或不進行資料抹除而保留資料。於Revert指令中並無是否進行資料抹除之參數,始終進行資料抹除。
指令除此以外還有用以設定PIN之Set指令。Set指令包含表示設定哪一種類之PIN之參數,根據參數之值,即設定哪一種類之PIN而發行者權限不同。例如,可發行設定使用者PIN之Set指令者為管理者與使用者,所有者不具有設定使用者PIN之權限。因此,標識PIN對設定使用者PIN之Set指令之認證失敗。再者,Activate指令、Revert指令、RevertSP指令不取決於參數,而取決於發行權限。
第1實施形態能設定2種標識PIN(PSID)。如圖3(c)所示般,第1種類 之標識PIN(PSID1)為用於上述儲存裝置14之重置之PIN,進行記憶區域全體之資料抹除、所有者PIN及管理者PIN之初始化。第2種類之標識PIN為每一使用者之標識PIN(PSID2、PSID3、…)。記憶區域被分配給多個使用者(此處為使用者1、使用者2)。藉由使用者1之標識PIN(PSID2)發行之Revert指令進行分配給使用者1之區域之資料抹除與使用者1之使用者PIN之初始化。藉由使用者2之標識PIN(PSID3)發行之Revert指令進行分配給使用者2之區域之資料抹除與使用者2之使用者PIN之初始化。換言之,藉由使用者1之標識PIN(PSID2)發行之Revert指令進行分配給使用者2之區域之資料抹除與使用者2之使用者PIN之初始化。藉由使用者2之標識PIN(PSID3)發行之Revert指令進行分配給使用者1之區域之資料抹除與使用者1之使用者PIN之初始化。
由此,可提高每一使用者之安全性。
管理者PIN可將儲存裝置12重置為出廠時之狀態,但為防備管理者PIN丟失,存在將重置用之標識PIN印刷於儲存裝置12之某處,例如貼於儲存裝置之殼體上之銘版標識之情形。例如,於記憶區域分配給多個使用者1、使用者2之情形時,存在將PSID1、PSID2、PSID3印刷於銘板標識之情形。
亦可採用不將標識PIN印刷於儲存裝置12而是通知給PC供應商或使用者之方法。例如,亦可為PC供應商對使用者提供Web網站,只要輸入PC之串號就可顯示標識PIN。又,同樣地儲存裝置之供應商對使用者提供Web網站,只要輸入儲存裝置之串號就可顯示標識PIN。如圖1(b)所示般,於如伺服器般之主機裝置14連接有多個儲存裝置12,為防備欲對伺服器內之儲存裝置12一次性地進行重置之情形,亦可為儲存裝置12之供 應商對多個儲存裝置12設定同一值之標識PIN,並利用電子郵件等對伺服器供應商通知標識PIN之值。
[儲存裝置之狀態轉移]
圖4表示儲存裝置12之狀態轉移之一例。出廠時為Inactive狀態40A。Inactive狀態40A為無法設定管理者PIN、使用者PIN之狀態,且為鎖定功能無效之狀態。SID(所有者PIN)為初始值。存在定義MSID PIN作為SID之初始值之情形。MSID PIN係任何人使用Get指令均可獲取。SID之初始值向使用者之通知方法並不限定於使用指令,亦可預先將SID之初始值記載於使用者手冊,或預先將SID之初始值印刷於銘板標識。剛出廠之儲存裝置12使用SID之初始值,例如MSID PIN作為SID來進行認證。SID之初始值為MSID PIN,因此認證成功。其後,可將SID自初始值設定為任意值(所有者想用之PIN之值)。
設想為儲存裝置12維持Inactive狀態40A出貨給例如PC供應商,PC供應商例如以上述方法設定SID。Inactive狀態40A之儲存裝置12當自主機裝置14接收到用以設定SID之Set指令時,檢查Set指令之發行源使用者之權限。Set指令於參數中包含想要設定之SID。可設定SID之權限為所有者。於自所有者發行Set指令之情形時,設定SID。於Inactive狀態40B中,SID為由所有者使用Set指令設定之值(初始值)。
Inactive狀態40B之儲存裝置12當自主機裝置14接收到Activate指令時,檢查Activate指令之發行源使用者。Activate指令為用以使儲存裝置12轉移至Active狀態之指令,發行權限如圖3(a)所示般為所有者。於自所有者發行Activate指令之情形時,儲存裝置12成為Active狀態40C。於Active狀態40C,管理者PIN、使用者PIN成為初始值,鎖定功能為有效之 狀態。
例如設想為組入於PC之儲存裝置12維持Active狀態40C出貨給終端使用者,於終端使用者側設定管理者PIN或者使用者PIN。Active狀態40C之儲存裝置12當自主機裝置14接收到用以設定管理者PIN之Set指令或者用以設定使用者PIN之Set指令時,檢查Set指令之發行源使用者。Set指令於參數中包含想要設定之管理者PIN或使用者PIN。可設定管理者PIN之權限為管理者。可設定使用者PIN之權限為管理者與所有者。於具有發行權限之使用者發行Set指令之情形時,由終端使用者使用Set指令設定管理者PIN或者使用者PIN(初始值狀態),儲存裝置12成為Active狀態40D。
Active狀態40D之儲存裝置12當自主機裝置14接收到用以將儲存裝置12重置之Revert指令時,檢查Revert指令之發行源使用者。可發行Revert指令之權限為知道所有者PIN或者標識PIN之使用者。於自具有權限之使用者發行Revert指令之情形時,將資料抹除,且將所有者PIN、管理者PIN、使用者PIN初始化,儲存裝置12成為Inactive狀態(出廠時)40A。
另一方面,Active狀態40D之儲存裝置12當自主機裝置14接收到用以將儲存裝置12重置之RevertSP指令時,檢查RevertSP指令之發行源使用者。可發行RevertSP指令之權限為管理者。於具有權限之使用者發行RevertSP指令之情形時,將資料抹除,且將管理者PIN、使用者PIN初始化,儲存裝置12成為Inactive狀態40B。再者,即便於利用RevertSP指令進行之重置後,儲存裝置亦可不為Inactive狀態而停留於Active狀態。再者,當將PIN初始化時,自動解鎖。所有者PIN可藉由Revert指令將PIN初始化,因此亦可解鎖。但是,由於藉由Revert指令將資料抹除,因此解鎖後,不會保留使用者記錄之資料。
標識PIN亦可藉由Revert指令將PIN初始化,因此亦可解鎖。但是,由於藉由Revert指令將資料抹除,因此解鎖後,不會保留使用者記錄之資料。
儲存裝置12當接收到Revert指令時,於藉由內部處理進行資料抹除之同時亦進行解鎖。但是,嚴格地說,任一方先執行,另一方後執行。當考慮到斷電時,資料抹除後不解鎖之方法較安全。其原因在於,當解鎖並於即將進行資料抹除之前產生斷電,則有可能維持不進行資料抹除處理之狀態而解鎖。但是,若採取措施以不於產生斷電時出現此種情形,則亦可解鎖後進行資料抹除。
[資料抹除順序]
圖5A、圖5B表示用以將儲存裝置12重置之資料抹除順序之一例。於重置之前,主機裝置14預先對儲存裝置12發送用以查詢儲存裝置12支援之抹除方式之抹除方式顯示要求。該發送時序之一例為主機裝置14之開機時。
於抹除方式顯示要求接收部108接收到之抹除方式顯示要求被發送至抹除方式顯示部106。於步驟50A,抹除方式顯示部106自抹除資訊管理部124獲取表示所支援之一個或多個抹除方式之資訊。抹除方式顯示部106將表示所獲取之一個或多個抹除方式之抹除方式響應資訊回傳至主機裝置14。
參照圖6對抹除方式顯示要求與抹除方式響應資訊之一例進行說明。此處,應用由TCG Storage,Security Subsystem Class:Opal,Specification Version 2.01,Revision 1.00,August 5,2015,URL:https://trustedcomputinggroup.org/wp- content/uploads/TCG_Storage-Opal_SSC_v2.01_rev1.00.pdf(2017年8月29日檢索)定義之Level 0 Discovery Header與Level 0 Discovery Response。圖6(a)表示利用Level 0 Discovery Header之抹除方式顯示要求之一例。Level 0 Discovery Header僅以對儲存裝置12回覆Level 0 Discovery Response之方式指示,僅於header部不包含內容部。
圖6(b)表示應用Level wDiscovery Response之抹除方式響應資訊之一例。Level 0 Discovery Response包含圖6(a)所示之Level 0 Discovery Header與內容部。內容部即特徵描述符中定義有多個特徵描述符。
如圖7(a)所示般,特徵描述符之一為抹除方式。將特徵描述符之資料構造之一例表示於圖7(b)。特徵描述符包含前導部與內容部,位元組0-3為前導部,位元組4-n為內容部。前導部包含特徵碼。儲存裝置12支援之抹除方式之特徵描述資料描述於位元組4中。對位元組4之各位元如圖7(c)所示般分配有抹除方式。若各位元為"1",則表示支援該抹除方式,若為"0",則表示不支援該抹除方式。例如,若特徵描述資料之位元0為"1",則表示支援覆寫抹除(Overwrite Data Erasure)方式,若位元1為"1",則表示支援區塊抹除方式(Block Erasure),若位元2為"1",則表示支援非映射方式(Unmap),若位元3為"1",則表示支援寫入指標重置方式(Reset Write Pointers),若位元4為"1",則表示支援密鑰更新(加密消除)方式(Crypto Erasure)。
返回至圖5A、圖5B所示之抹除順序之說明,設想如下情形,即,主機裝置14於自儲存裝置12回傳有表示一個抹除方式之資訊之情形時,指定該抹除方式,於回傳有表示多個抹除方式之資訊之情形時,自其中選擇一個,並將表示所選擇之抹除方式之資訊通知給儲存裝置12。但是,主機 裝置14亦有可能指定除此以外之抹除方式。主機裝置14亦可使用例如於其參數中包含抹除方式資訊之Set指令將抹除方式通知給儲存裝置12。
於儲存裝置12接收到之抹除方式指定資訊供給至認證處理部102。認證處理部102對於步驟50B指定抹除方式之Set指令之發行源使用者進行認證。認可處理部104為了檢查指令之發行源是否具有指令之發行權限,而於步驟50C中檢查藉由使用哪一PIN認證之發行源(authority)發送Set指令。藉由使用標識PIN或使用者PIN進行認證之發行源發行出Set指令之情形時,於步驟50D中設為認可失敗,認可處理部104將表示認可失敗之資訊發送至主機裝置14。藉由使用所有者PIN或管理者PIN進行認證之發行源發行出Set指令之情形時設為認可成功。於認可成功之情形時,抹除資訊管理部124於步驟50C-1檢查由主機裝置14指定之抹除方式是否為自身支援之抹除方式。於不支援由主機裝置14指定之抹除方式之情形時(步驟50C-1中為否),於步驟50D-1中,抹除資訊管理部124將表示指定錯誤之資訊發送至主機裝置14。於支援由主機裝置14指定之抹除方式之情形時(步驟50C-1中為是),抹除資訊管理部124於步驟50E中,將由主機裝置14指定之抹除方式設定於資料抹除部118。
其後,當需要將儲存裝置12重置時,主機裝置14對儲存裝置12通知重置指示(抹除指示)。主機裝置14亦可使用例如Revert指令或者RevertSP指令將抹除指示通知給儲存裝置12。
將儲存裝置12接收到之抹除指示供給至認證處理部102。認證處理部102於步驟50F對抹除指示即Revert指令或者RevertSP指令之發行源使用者進行認證。認可處理部104檢查於步驟50G接收到之指令係Revert指令或RevertSP指令。
於接收到Revert指令之情形時,認可處理部104為了檢查發行源是否具有發行Revert指令之權限,而於步驟50H檢查是由使用何種PIN進行認證之發行源發送出Revert指令。若為藉由使用管理者PIN或使用者PIN進行認證之發行源發行出Revert指令,於步驟50I設為認可失敗,不進行資料抹除及PIN之初始化。若為藉由使用所有者PIN或標識PIN進行認證之發行源發行出Revert指令,則設為認可成功,於步驟50J中,資料抹除部118執行資料抹除,PIN管理部112將所有者PIN、管理者PIN、使用者PIN初始化。由此,儲存裝置12成為圖4所示Inactive狀態(出廠時)40A。
於接收到RevertSP指令之情形時,認可處理部104為了檢查發行源是否具有發行RevertSP指令之權限,而於步驟50K檢查是由使用何種PIN進行認證之發行源發送出RevertSP指令。若為藉由使用所有者PIN、標識PIN或使用者PIN進行認證之發行源發行出RevertSP指令,於步驟50L設為認可失敗,不進行資料抹除及PIN之初始化。若為藉由使用管理者PIN進行認證之發行源發行出RevertSP指令,則設為認可成功,於步驟50M檢查於RevertSP指令中是否以參數指定進行資料抹除。於指定進行資料抹除之情形時(步驟50M中為是),於步驟50J中,資料抹除部118執行資料抹除,PIN管理部112將管理者PIN、使用者PIN初始化。於未指定資料抹除之情形時(步驟50M中為否),於步驟50N中,PIN管理部112將管理者PIN、使用者PIN初始化。由此,儲存裝置12成為圖4所示之Inactive狀態40B。
如以上所說明,儲存裝置12將自身支援之抹除方式通知給主機裝置14,主機裝置14可根據該資訊來對儲存裝置12執行抹除方式。儲存裝置12檢查指定者之權限,於具有權限之情形時,設定所指定之抹除方式。於 實際重置時,主機裝置14對儲存裝置賦予重置指示。儲存裝置12檢查重置指示者之權限,於具有權限之情形時,進行依照之前設定之抹除方式之資料之抹除與PIN之初始化。
由此,儲存未加密之資料之儲存裝置12亦可重置。不會自已重置之儲存裝置12於廢棄後洩漏資料,可確保安全性。由於儲存裝置12不儲存加密資料,因此主機裝置14無需具備加密應用程式,主機裝置14之處理負載較低。由於無需加密電路,因此可抑制儲存裝置12之製造成本。儲存裝置12可不於記憶區域全體設定相同之存取權限(解鎖),而根據LBA範圍將記憶區域分割為多個區域(亦稱為Range),針對每一Range設定不同之存取權限(解鎖所需之PIN)。Range之概念將於下文參照圖13敍述。例如,如圖8所示般,Range2為任何人均可存取之解鎖狀態,Range1為僅通常使用儲存裝置之使用者與管理者可解鎖之鎖定狀態,Range3可設為僅管理者可解鎖之鎖定狀態。如此,藉由將儲存裝置12之記憶區域分割為多個Range,多個使用者可於保持相互安全性之情形時共用儲存裝置12。
[抹除處理之管理]
圖9(a)係防備產生斷電之抹除處理之一例之流程圖。儲存裝置12於步驟222中接收Revert/RevertSP指令("/"係指"或者")。於步驟224中,認可處理部104檢查指令之發行權限,於步驟226中判定是否為自具有發行權限之使用者發行指令。於未自具有發行權限之使用者發行指令之情形時,於步驟228中認可失敗。
於自具有發行權限之使用者發行指令之情形時,於步驟230中,認可處理部104向資料抹除部118發送Revert/RevertSP指令。於步驟232中,資料抹除部118對Revert/RevertSP指令進行解析而判定係符合哪一Range之 Revert/RevertSP指令。資料抹除部118獲取與判定結果之Range對應之LBA範圍,例如LBA X-Y,自其最初之LBA X開始資料抹除。抹除資訊管理部124於抹除資料之期間,於步驟234中將抹除完畢LBA寫入至非揮發性記憶體中。該非揮發性記憶體亦可藉由設置於抹除資訊管理部124之快閃記憶體實現,亦可藉由資料積存部34之一部分實現。資料抹除部118於步驟236中判斷與判定結果之Range對應之LBA範圍之資料抹除是否完成,於未完成之情形時,繼續資料抹除。於完成之情形時,於步驟238中,資料抹除部118使抹除資訊管理部124將表示Revert/RevertSP指令之處理完成之完成旗標寫入至非揮發性記憶體中。
如此,即便於Revert/RevertSP指令之處理中產生斷電,由於Revert/RevertSP指令之處理未完成及抹除完畢LBA記憶於非揮發性記憶體中,因此儲存裝置12可於電源恢復時自資料未抹除之LBA高效地重啟未完成之Revert/RevertSP指令。由在於重啟後無需自最初進行資料抹除,因此資料抹除時間不會不必要地變長。
圖9(b)係表示電源恢復時之Revert/RevertSP指令之重啟處理之一例之流程圖。當電源接通時,於步驟242中抹除資訊管理部124判定是否有未完成之Revert/RevertSP指令。於不存在未完成之Revert/RevertSP指令之情形時,於步驟246中進行通常處理。於存在未完成之Revert/RevertSP指令之情形時,於步驟244中抹除資訊管理部124自非揮發性記憶體讀出抹除完畢LBA,將抹除完畢LBA設定於資料抹除部118之抹除開始位址,使資料抹除部118自未抹除LBA開始資料抹除。抹除資訊管理部124於抹除資料之期間,於步驟248中將抹除完畢LBA寫入至非揮發性記憶體中。資料抹除部118於步驟250中判斷當前抹除中之Range之資料抹除是否完 成,於未完成之情形時,繼續資料抹除。於完成之情形時,於步驟252中資料抹除部118使抹除資訊管理部124將表示Revert/RevertSP指令之處理完成之完成旗標寫入至非揮發性記憶體中。其後,於步驟254中進行通常處理。
圖9所示之抹除處理可如圖5A、圖5B所示般,儲存裝置12對主機裝置14通知自身支援之抹除方式,於主機裝置14指定抹除方式之後執行,亦可與圖5A、圖5B所示之順序無關地單獨執行。
[資料抹除之排他性控制]
參照圖10~圖12對使執行中之資料抹除處理優先之排他性控制進行說明。
圖10為表示於抹除中拒絕存取而使抹除處理優先之處理之一例之流程圖。儲存裝置12於步驟262中接收Revert/RevertSP指令。於步驟264中認可處理部104檢查指令之發行權限,於步驟266判定是否為自具有發行權限之使用者發行指令。於未自具有發行權限之使用者發行指令之情形時,於步驟268中成為認可失敗。
於自具有發行權限之使用者發行指令之情形時,儲存裝置12於指令執行中於步驟270判定是否自主機裝置14接收到讀出/寫入指令。於接收到讀出/寫入指令之情形時,儲存裝置12將指令儲存到隊列中,或者將錯誤回傳至主機裝置14。隊列例如亦可設置於讀出/寫入處理部122內。於未接收讀出/寫入指令之情形時,儲存裝置12於步驟274中繼續執行指令。
圖10所示之抹除處理亦可如圖5A、圖5B所示般,儲存裝置12對主機裝置14通知自身支援之抹除方式,於主機裝置14執行抹除方式之後執行,亦可與圖5A、圖5B所示之順序無關地單獨執行。
圖11係表示作為資料抹除處理之排他性控制之第2例之抹除中拒絕向Range存取(能向抹除中之區域以外之區域存取)之一例之流程圖。於圖10之處理中,未於記憶區域定義多個區域,但於圖11之處理中,於記憶區域定義有多個區域(Range)。儲存裝置12於步驟282中接收RevertSP指令。於步驟284中,認可處理部104檢查指令之發行權限,於步驟286中判定是否為自具有發行權限之使用者發行指令。於未自具有發行權限之使用者發行指令之情形時,於步驟288中成為認可失敗。
於自具有發行權限之使用者發行指令之情形時,於步驟290中,認可處理部104向資料抹除部118發送RevertSP指令。於步驟292中,資料抹除部118對RevertSP指令進行解析而判定係符合哪一Range之RevertSP指令。資料抹除部118開始與判定結果之Range對應之LBA範圍之資料抹除。儲存裝置12於資料抹除之執行中於步驟294判定是否自主機裝置14接收到讀出/寫入指令。於未接收讀出/寫入指令之情形時,儲存裝置12於步驟296中繼續執行RevertSP指令。
於接收到讀出/寫入指令之情形時,儲存裝置12於步驟298中判定接收到之讀出/寫入指令是否為針對抹除中之Range之讀出/寫入指令。於為針對抹除中之Range之讀出/寫入指令之情形時,儲存裝置12於步驟300中將指令儲存到隊列中,或者將錯誤回傳至主機裝置14。於不為針對抹除中之Range之讀出/寫入指令之情形時,儲存裝置12於步驟302中對抹除中之Range以外之Range執行讀出/寫入指令。
如此,於正對一區域進行資料抹除中,即便進行向其他區域之寫入,亦不會於該其他區域進行資料抹除,因此可進行通常之資料寫入、讀出。另一方面,進行資料抹除之區域如上述般進行不執行抹除以外之存取 之排他控制,因此不會違背使用者期望而保留‧抹除資料。
圖11所示之抹除處理亦可如圖5A、圖5B所示般,儲存裝置12對主機裝置14通知自身支援之抹除方式,於主機裝置14指定抹除方式之後執行,亦可與圖5A、圖5B所示之順序無關地單獨執行。
圖12係表示作為資料抹除處理之排他性控制之第3例之多個Revert/RevertSP指令之執行控制之一例之流程圖。儲存裝置12於步驟312中接收第1Revert/RevertSP指令。於步驟314中,認證處理部102檢查指令之發行權限,於步驟316中判定是否為自具有發行權限之使用者發行指令。於未自具有發行權限之使用者發行指令之情形時,於步驟318中成為認可失敗。
於自具有發行權限之使用者發行指令之情形時,於步驟320中,認可處理部104向資料抹除部118發送第1Revert/RevertSP指令。於步驟322中,資料抹除部118對第1Revert/RevertSP指令進行解析而判定符合哪一Range之Revert/RevertSP指令。資料抹除部118開始與判定結果之Range對應之LBA範圍之資料抹除。儲存裝置12於資料抹除之執行中於步驟324判定是否接收到第2Revert/RevertSP指令。再者,步驟324亦可於步驟322之前執行。
於未接收第2Revert/RevertSP指令之情形時,儲存裝置12於步驟328中繼續執行第1Revert/RevertSP指令。於接收到第2Revert/RevertSP指令之情形時,於步驟322中,認證處理部102檢查指令之發行權限,於步驟334中判定是否為自具有發行權限之使用者發行指令。於未自具有發行權限之使用者發行指令之情形時,於步驟336成為認可失敗。
於自具有發行權限之使用者發行指令之情形時,於步驟338中,認可 處理部104向資料抹除部118發送第2Revert/RevertSP指令。於步驟342中,資料抹除部118對第2Revert/RevertSP指令進行解析而判定係符合哪一Range之Revert/RevertSP指令,且判定第1Revert/RevertSP指令之Range與第2Revert/RevertSP指令之Range是否不同。
於第2Revert/RevertSP指令之Range與第1Revert/RevertSP指令之Range不同之情形時,資料抹除部118於步驟344中判定所接收到之2個指令是否為第1RevertSP指令與第2RevertSP指令。於為2個指令第1RevertSP指令與第2RevertSP指令之情形時,由於接收到不同之Range之2個RevrrtSP指令,因此於步驟346中資料抹除部118亦執行第2RevertSP指令。再者,於步驟346中亦可代替執行第2RevertSP指令,而將第2RevertSP指令之抹除作業儲存到隊列中。
當於步驟342中判定第2Revert/RevertSP指令之Range與第1Revert/RevertSP指令之Range相同之情形時,及於步驟344中判定2個指令不為第1RevertSP指令與第2RevertSP指令之情形時,資料抹除部118於步驟348中將第2Revert/RevertSP指令之抹除作業儲存到隊列中,或者將錯誤回傳至主機裝置14。第1指令與第2指令之組合有(第1Revert指令、第2Revert指令)、(第1Revert指令、第2RevertSP指令)、(第1RevertSP指令、第2Revert指令)、(第1RevertSP指令、第2RevertSP指令)。其中,關於(第1RevertSP指令、第2RevertSP指令),於第1、第2指令之Range不同之情形時,如步驟346所示般與第1RevertSP指令一起亦執行第2RevertSP指令。關於其他(第1Revert指令、第2Revert指令)、(第1Revert指令、第2RevertSP指令)、(第1RevertSP指令、第2Revert指令),於第1、第2指令之Range相同之情形時及不同之情形時,均如步驟348所示般不執行第2指 令。
由此,儲存裝置12可集中執行各Revert/RevertSP指令。因此,資料抹除時間不會變長。
圖12所示之抹除處理亦可如圖5A、圖5B所示般,儲存裝置12對主機裝置14通知自身支援之抹除方式,於主機裝置14指定抹除方式之後執行,亦可與圖5A、圖5B所示之順序無關地單獨執行。
[利用Namespace之多個區域抹除]
圖13概念性地表示儲存裝置12之記憶區域。於NVM Express,Revision 1.3,May 1,2017定義有Namespace(命名空間)。Namespace為將儲存裝置12之記憶區域全體分割而成之部分區域,具體而言為邏輯區塊之集合。能對一個儲存裝置定義利用NamespaceID識別之至少一個Namespace。大小n之Namespace包含邏輯區塊位址0~(n-1)之邏輯區塊。於各Namespace內有Namespace Global Range,各Namespace Global Range包含多個Range。如上述般於各Range可設定各不相同之PIN。存在跨及多個Namespace之Global Range。
再者,作為將記憶區域全體分割而成之部分區域而有分區,但分區係主機裝置14管理之部分區域,Namaspace係儲存裝置12管理之部分區域。於主機裝置14對分區存取時,主機裝置14指定包含於存取物件之分區中之邏輯位址,但於對Namespace存取時,主機裝置14指定存取對象之Namespace。儲存裝置12之Range資訊管理部114管理圖13所示之Namespace與Range之關係。
圖14(a)係表示Namespace單位之抹除之一例之流程圖。於步驟402中,儲存裝置12自主機裝置14接收Namespace單位之抹除指令。由於可對 抹除指令追加參數,因此亦可追加Namespace等參數來作為Namespace單位之抹除指令。或者,由於亦可對上述之Revert/RevertSP指令追加參數,因此亦可追加Namespace等參數,而將執行Namespace單位之抹除之Revert/RevertSP指令設為Namespace單位之抹除指令。進而,亦可如圖14(b)所示般,預先定義表示Revert/RevertSP指令對哪一Namespace執行抹除處理之Namespace Table。Namespace向Namespace Table之註冊可利用Set指令,以Set指令之參數指定NamespaceID。再者,Namespace單位之抹除包含一個Namespace之抹除與全部Namespace(即,Global Range)之抹除之兩者。因此,於以參數指定00h或FFh之情形時,亦可視為指定全部Namespace。
圖14(c)表示Namespace Table之設定之一例。儲存裝置12當於步驟412中接收到Set指令時,將以參數指定之NamespaceID設定於Namespace Table中。若於NamespaceID=00h或FFh之情形時,將所有NamespaceID設定於Namespace Table中。其後,儲存裝置12當自主機裝置接收到Revert/RevertSP指令時(步驟414),於步驟416中參照Namespace Table而獲取NamespaceID,執行與所獲取之NamespaceID對應之Namespace中所包含之所有Range之資料抹除。
由此,於儲存裝置12具備多個Namaspace,且各Namaspace具備多個Range之情形時,僅主機裝置14指示Namaspace單位之抹除,儲存裝置12可簡單地進行所指示之Namaspace中所包含之所有Range之資料抹除。由於不需要主機裝置14對Namespace與Range之關係進行管理,因此主機裝置14之應用程式之構成變得簡單,成本降低。
圖14所示之抹除處理亦可如圖5A、圖5B所示般,儲存裝置12對主機 裝置14通知自身支援之抹除方式,於主機裝置14指定抹除方式之後執行,亦可與圖5A、圖5B所示之順序無關地單獨執行。
進而,參照圖9至圖14對幾個抹除動作進行說明,但亦可將這些抹除動作自由組合而執行。
根據第1實施形態,儲存裝置12將自身支援之抹除方式通知給主機裝置14,主機裝置14指定抹除方式,儲存裝置12藉由指定之抹除方式抹除資料,因此儲存不加密之資料之儲存裝置12亦可重置。不會自已重置之儲存裝置12於廢棄後洩漏資料,可確保安全性。由於儲存裝置12不儲存加密資料,因此主機裝置14無需具備加密應用程式,主機裝置14之處理負載較低。由於無需加密電路,因此可抑制儲存裝置12之製造成本。以下,對其他實施形態進行說明。其他實施形態僅說明與第1實施形態不同之處,省略相同之說明。
[第2實施形態]
自重置後廢棄之儲存裝置12洩漏資料之可能性並非為0。於欲使該可能性無限為0之情形時,於廢棄時,考慮將儲存裝置12機械性地破壞‧破碎而使儲存裝置12為於物理上不存在之狀態。機械性地破壞‧破碎耗費工夫與時間。第2實施形態中,可使儲存裝置12為電氣性破壞狀態。
第2實施形態中,如圖15所示般,作為儲存裝置12之狀態,除Active狀態、Inactive狀態以外,還定義有Destroy(破壞)狀態。當主機裝置14對Active狀態之儲存裝置12發行Destroy指令時,儲存裝置12成為Destroy狀態。
圖17表示可設定為Destroy狀態之第2實施形態之儲存裝置12A之概略。儲存裝置12A相對於圖2所示之儲存裝置12於追加有破壞處理部116之 方面不同。破壞處理部116連接於I/F處理部22、認可處理部104、讀出/寫入處理部122、及資料抹除部118。破壞處理部116於儲存裝置12為Destroy狀態之情形時,對讀出/寫入處理部122指示無法受理指令(能受理確認指令)。
圖16(a)表示將儲存裝置12設定為Destroy狀態之流程之一例。儲存裝置12於步驟422中接收Destroy指令。由於Destroy指令亦與Revert/RevertSP指令同樣地發行,因此需要所有者PIN或管理者PIN,除所有者或管理者以外之使用者無法發行Destroy指令,從而無法破壞儲存裝置12。於步驟424中認可處理部104檢查指令之發行權限,於步驟426中判定是否為自具有發行權限之使用者發行指令。於未自具有發行權限之使用者發行指令之情形時,於步驟428中成為認證失敗。
於自具有發行權限之使用者發行指令之情形時,於步驟429中儲存裝置12於來自主機裝置14之指令中能受理查詢是否為破壞狀態之確認指令,無法受理除此以外之指令(例如讀出/寫入指令)。並且,將資料抹除,且將PIN初始化。其後,儲存裝置12成為Destroy狀態。因此,Destroy狀態與Inactive狀態(出廠時)40A同樣為無法設定管理者PIN、使用者PIN之狀態,且為無法解鎖或鎖定之狀態。又,無法受理除確認指令以外之指令或指令。因此,Destroy狀態之儲存裝置12無法轉移至其他狀態、Active狀態或Inactive狀態。
圖16(b)係表示Destroy狀態時之儲存裝置12之動作之一例之流程圖。儲存裝置12當接收到指令時(步驟434中為是),於步驟436中判定所接收到之指令是否為確認指令。於所接收到之指令為確認指令之情形時,儲存裝置12於步驟440中將表示破壞狀態之破壞狀態資訊回傳至主機裝置14。於 所接收到之指令為除確認指令以外之指令之情形時,儲存裝置12於步驟438中將表示錯誤之錯誤資訊回傳至主機裝置14。
由此,儲存裝置12當接收到向Destroy狀態之移行指示時,將資料積存部34之資料抹除,使PIN恢復至初始值,儲存裝置12於Destroy狀態中,無法向資料積存部34存取,洩漏資料之可能性無限為0。又,於破壞狀態之情形時,儲存裝置12響應於來自主機裝置14之確認指令而將表示破壞狀態之響應回傳至主機裝置14,因此主機裝置14可識別儲存裝置12為破壞狀態、故障狀態或者重置狀態。由於不需要破壞‧破碎裝置,因此儲存裝置12之管理成本較低。又,由於與故障品有區別,不會錯當成故障品廢棄,因此可防止自廢棄品洩漏資料。
再者,於Destroy狀態之情形時無法受理讀出/寫入指令,但亦可允許對即便洩漏亦無妨之資料進行讀出存取。即,即便洩漏亦無妨之資料之記憶區域亦可作為唯讀區域。
[第3實施形態]
於上述說明中,儲存裝置12不具備資料加密而記憶明文資料。接下來,對記憶加密資料之儲存裝置12之第3實施形態進行說明。圖18表示第3實施形態之儲存裝置12B之概略。儲存裝置12B之不同點在於,對於圖2所示之儲存裝置12追加了加密處理部142與密鑰管理部140。密鑰管理部140產生用於資料加密之密鑰並儲存於自身中。密鑰為藉由亂數產生器產生之隨機值。加密處理部142使用該密鑰對輸入至資料積存部34之明文資料進行加密。加密演算法之一例有Advanced Encryption Standard(AES,高級加密標準)般之公知之公用密鑰演算法。加密處理部142對自資料積存部34輸出之加密資料使用與用於加密之密鑰相同之密鑰進行解密處理,將 加密資料恢復為明文資料。即,資料於被寫入至資料記憶部34時始終加密,且自資料記憶部34讀出時始終解密。
如上述般,主機裝置14具有指定儲存裝置12所執行之資料抹除方式之功能。如圖7(c)所示般,儲存裝置12亦可安裝Crypto Erase作為資料抹除方式。於主機裝置14指定Crypto Erase作為資料抹除方式之情形,且以Revert指令或者RevertSP指令收到資料抹除指示之情形時,資料抹除部118對密鑰管理部140指示更新密鑰。當密鑰管理部140收到更新密鑰之指示時,產生新的亂數而產生新的密鑰值,將迄今為止使用之密鑰值廢棄,取而代之將新的密鑰值儲存於自身中。加密處理部142以後使用新值密鑰進行加密、解密處理。
當如此將密鑰值更新時,由於已記錄於資料積存部34之資料是以舊值之密鑰加密,因此即便使用新值密鑰進行解密處理,亦無法解密(復原)為正確之明文資料。如此更新密鑰後,加密處理部142之加密處理、解密處理自身變得無意義,因此亦可使加密處理、解密處理自身之執行停止。圖18所示之密鑰管理部140於密鑰更新後對加密處理部142發送使加密處理、解密處理停止之指示。
因此,於儲存裝置12記憶加密資料之情形時,主機裝置14亦可指定資料抹除方式,儲存裝置12以指定之抹除方式重置。
[第4實施形態]
圖19表示記憶加密資料之第4實施形態之儲存裝置12C之概略。儲存裝置12C之不同點在於,對於圖18所示之具備密鑰管理部140與加密處理部142之儲存裝置12B追加了破壞處理部116。破壞處理部116連接於I/F處理部22、認可處理部104、讀出/寫入處理部122、資料抹除部118、及加 密處理部142。於儲存裝置12為Destroy狀態之情形時,破壞處理部116對加密處理部142指示加密功能之無效化,並且對讀出/寫入處理部122指示無法受理指令(可受理確認指令)。進而,於儲存裝置12為Destroy狀態之情形時,亦可為密鑰管理部140產生新的亂數而產生新的密鑰值,將迄今為止使用之密鑰值廢棄,取而代之將新的密鑰值記憶於自身中。藉由密鑰值之更新,無法再將以先前的值之密鑰加密之加密資料解密。進而,於儲存裝置12為Destroy狀態之情形時,密鑰管理部140亦可對加密處理部142發送使加密處理、解密處理停止之指示。
根據第4實施形態,可發揮第2實施形態之效果及第3實施形態之效果。
[第5實施形態]
第1~第4實施形態中設想為如下,即,儲存裝置12、12A、12B或12C維持Inactive狀態40A出貨給例如PC供應商,PC供應商設定SID而以Active狀態出貨給終端使用者,終端使用者設定管理者PIN與使用者PIN。即,第1~第4實施形態中,至少需要PC供應商以例如記載於使用者手冊中等之方法對終端使用者通知管理者PIN之初始值。第5實施形態中,表示即便於終端使用者丟失管理者PIN之情形時,亦不會將資料抹除,而使通知給終端使用者之管理者PIN恢復至初始值之方法。
第5實施形態中,如圖20所示般,儲存裝置12D之PIN管理部112具備多個管理者PIN。此處,定義為管理者PIN1及管理者PIN2。圖20係於第1實施形態之儲存裝置12具備多個管理者PIN,但亦可於第2~第4實施形態之儲存裝置12A、12B、12C具備多個管理者PIN。當PC供應商藉由Activate指令使儲存裝置為Active狀態時,管理者PIN1與管理者PIN2被設 定為初始值。此處,PC供應商設定管理者PIN1與管理者PIN2之值,但管理者PIN1之值被以記載於使用者手冊中等之方法通知給終端使用者。但是,管理者PIN2之值未對終端使用者公開,PC供應商預先適當管理以不使該值洩漏到外部。又,如圖21所示預先將管理者PIN1與管理者PIN2之設定權限分離。即,於管理者PIN1之權限下,能以Set指令流覽管理者PIN1之值,或者以Get指令設定管理者PIN1之值,但無法以Set指令流覽管理者PIN2之值,或以Get指令設定管理者PIN2之值。同樣地,於管理者PIN2之權限下,能以Set指令流覽管理者PIN2之值,或以Get指令設定管理者PIN2之值,但無法以Set指令流覽管理者PIN1之值,或以Get指令設定管理者PIN1之值。
管理者PIN1係使用者為進行管理而可由使用者知道之值。若以管理者PIN1之權限變更(設定)管理者PIN2之值,則管理者PIN2之值成為與於PC供應商之工廠設定之管理者PIN2之值不同之值。為防止此情形,進行權限分離以使於管理者PIN1之權限下無法流覽(Set指令)或設定(Get指令)管理者PIN2之值。再者,圖21中,設為於管理者PIN2之權限下亦無法設定及流覽管理者PIN1,但設為於管理者PIN1之權限下無法變更管理者PIN2即可,因此亦能以於管理者PIN2之權限下可設定與流覽管理者PIN1之方式設定存取控制。
如第1實施形態之圖3(a)所示,以管理者PIN可發行RevertSP指令。PC供應商根據來自終端使用者之請求,以管理者PIN2使用RevertSP指令進行重置處理。該重置處理,即RevertSP指令之執行命令,亦可經由網路自PC供應商管理之伺服器自遠距離發送至終端使用者之PC。RevertSP指令中可指定表示抹除或保留資料之參數。即,若以管理者PIN2於Revert指 令中指定保留資料之選項,則資料直接保留,但將管理者PIN1初始化。再者,亦可為即便於利用RevertSP指令之重置後,儲存裝置亦不為Inactive狀態而停留於Active狀態。
如此,藉由預先以定義多個管理者PIN之方式構成儲存裝置12D,即便於終端使用者丟失管理者PIN1之情形時,仍可實現管理者PIN1之初始化。
[第6實施形態]
第1~第5實施形態中,設想為如下,即,儲存裝置12、12A、12B、12C或12D維持Inactive狀態40A出貨給例如PC供應商,PC供應商設定SID而以Active狀態出貨給終端使用者,終端使用者設定管理者PIN與使用者PIN。第6實施形態中設想為如下,即,PC供應商設定SID,但並未轉移至Active狀態而是維持Inactive狀態將儲存裝置出貨給終端使用者,於終端使用者側轉移為Active狀態進行管理者PIN與使用者PIN之設定。
如圖3(a)所示,為了自Inactive狀態向Active狀態轉移而需要所有者PIN。上述設想中,PC供應商將管理者PIN自初始值設定為PC供應商知道之值,但Activate指令於終端使用者側執行,因此於終端使用者側必須將所有者PIN輸入至儲存裝置。為了實現此而有如下兩種方法,即:(1)使PC具備所有者PIN之值本身之方法;及(2)PC不具有所有者PIN之值本身,於終端使用者側計算所有者PIN之方法。
(1)使PC具備所有者PIN之值本身之方法
PC供應商於BIOS(Basic Input Output System,基本輸入輸出系統)等使用者無法容易地流覽(讀出:read)之區域儲存SID而將儲存裝置出貨給終端使用者。由於對終端使用者以Inactive狀態出貨,因此於初始狀態下 鎖定功能無效化。於終端使用者使鎖定功能有效化時,藉由儲存於BIOS等中之程式而將儲存於該終端使用者無法容易流覽之區域中之SID讀出,並藉由Activate指令使儲存裝置自Inactive狀態轉移至Active狀態。
(2)PC不具有所有者PIN之值本身之方法
PC供應商預先使用SID之標識資訊與儲存裝置之串號等產生SID,並將該SID之值預先設置於儲存裝置中。對於該產生演算法,包含參數於內僅PC供應商預先知道。標識資訊係指SID之ID。SID之值(例如XXX、YYY、ZZZ)與標識資訊(例如0001、0002、0003)對應。SID之值不發佈給使用者,但標識資訊發佈給使用者。
於儲存裝置之使用者無法設定(寫入:write)之區域儲存SID之標識資訊。於終端使用者側儲存於BIOS等中之程式使用該標識資訊與儲存裝置之串號等產生SID。終端使用者使用該SID藉由Activate指令使儲存裝置自Inactive狀態轉移至Active狀態。又,於PC連接於網路之情形時,使PC與PC供應商之伺服器通信,自PC將SID之標識資訊與儲存裝置之串號發送至PC供應商之伺服器,PC供應商根據這些資訊產生SID。由此,於終端使用者側不具有所有者PIN之情形時可進行所有者PIN之認證。
或者,PC供應商亦可預先將SID之值(例如XXX、YYY、ZZZ)與標識資訊(例如0001、0002、0003)之對保存在表中。於各儲存裝置之使用者無法容易流覽且使用者無法設定之SID儲存區域設定SID之值(例如XXX)。PC將SID之標識資訊、即設定哪一SID通知給PC供應商之伺服器。因此,較佳為標識資訊無法由使用者擅自變更。PC供應商可參照上述表自標識資訊獲取SID。PC供應商即便將獲取之SID經由網路傳送至PC之程式,於終端使用者側不具有所有者PIN之情形時仍可進行所有者PIN 之認證。
於上述任一情形時,儲存裝置均需確保預先儲存SID之標識資訊之區域。較理想為該區域定義於LBA區域外以使終端使用者無法以通常之讀出‧寫入指令存取。進而,需要預先將寫入權限限定於SID以不使終端使用者擅自變更SID之標識資訊。圖22表示本實施形態之儲存裝置12E之構成圖。如圖22所示般,儲存裝置12E新具備標識儲存(LabelStore)管理部150。標識儲存管理部150向標識儲存表152設定SID之標識資訊,或者自標識儲存表152流覽標識資訊。標識儲存表152不是藉由向LBA之讀出指令或寫入指令,而是藉由Set指令與Get指令存取。即,標識儲存管理部150藉由Set指令於標識儲存表152設定值,且藉由Get指令自標識儲存表152獲得所設定之值。圖22係於第1實施形態之儲存裝置12具備標識儲存管理部150,但亦可於第2~第5實施形態之儲存裝置12A、12B、12C或12D具備標識儲存管理部150。
進而,如圖23所示般,向標識儲存表152之存取權限藉由指令之發行源來限制。無論係哪一權限均可讀入標識儲存表152之值(Get),但向標識儲存表152之寫入(Set)被限定於管理者PIN之權限。例如,當關於標識儲存表152之Set指令供給至儲存裝置12E時,認證處理部102進行PIN認證,認可處理部104判定Set指令之發行源是否為所有者。於Set指令之發行源為所有者之情形時,將標識資訊設定於標識儲存表152中。
於PC供應商之工廠設定SID。使用該SID之權限預先將SID之標識資訊儲存到標識儲存表152中。如此一來,可實現將SID之標識資訊之寫入權限預先限制於SID。
由此,可於終端使用者側藉由Activate指令自Inactive狀態轉移至 Active狀態,於不利用鎖定功能之情形時,可直接利用以Inactive狀態出貨之PC。欲利用鎖定功能之使用者可藉由於手邊利用Activate指令自Inactive狀態轉移至Active狀態而使鎖定功能有效化。如此可對利用鎖定功能之使用者與不想利用鎖定功能之使用者提供兩者之功能,從而可提高使用者之便利性。
再者,本發明並非原封不動地限定於上述實施形態,於實施階段可於不脫離其主旨之範圍將構成要素加以變化而具體化。又,可藉由上述實施形態中公開之多個構成要素之適當組合而形成各種發明。例如,亦可自實施形態所示之所有構成要素刪除幾個構成要素。進而,亦可將跨及不同之實施形態之構成要素適當組合。
[相關申請案]
本申請案享有以日本專利申請案2017-181632號(申請日:2017年9月21日)為基礎申請案之優先權。本申請案藉由參照該基礎申請案而包含基礎申請案之全部內容。
12:儲存裝置
14:主機裝置

Claims (15)

  1. 一種控制儲存裝置之方法,上述儲存裝置構成為記憶未加密之使用者資料,該使用者資料可依據至少一種資料抹除方式而抹除,上述方法包含:自主機裝置接收查詢,該查詢係關於該儲存裝置用來抹除上述使用者資料之資料抹除方式,及響應於自上述主機裝置接收到上述查詢,將表示上述至少一種資料抹除方式之響應資訊(response information)發送至上述主機裝置。
  2. 如請求項1之方法,其進而包含:於上述主機裝置之電源接通時或開機時接收上述查詢。
  3. 如請求項1之方法,其進而包含:發送上述響應資訊至上述主機裝置後,於自上述主機裝置接收指定資料抹除方式之指定資訊時,判定上述主機裝置是否具有上述指定資訊之發行權限,及於判定上述主機裝置具有上述指定資訊之發行權限時,設定由上述指定資訊指定之上述資料抹除方式。
  4. 如請求項3之方法,其進而包含:於自上述主機裝置接收到資料抹除指令時,判定上述主機裝置是否具有上述資料抹除指令之發行權限,及 於判定上述主機裝置具有上述資料抹除指令之發行權限時,依據上述指定資訊所指定之上述資料抹除方式,抹除上述使用者資料。
  5. 如請求項4之方法,其進而包含:設定個人識別資訊;及初始化上述設定之個人識別資訊;其中上述個人識別資訊至少包含與第1個人相關之第1識別資訊及與第2個人相關之第2識別資訊,其中上述資料抹除指令包含:初始化上述個人識別資訊之值的指令,上述資料抹除指令包含:與第1資料及上述第1個人相關之第1資料抹除指令、以及與第2資料及上述第2個人相關之第2資料抹除指令,且上述第1資料抹除指令之發行權限與上述第2資料抹除指令之發行權限不同。
  6. 如請求項1之方法,其進而包含:發送上述響應資訊至上述主機裝置後,於自上述主機裝置接收到指定資料抹除方式之指定資訊時,判定由上述指定資訊指定之上述資料抹除方式是否與上述至少一種資料抹除方式不同,及於判定由上述指定資訊指定之上述資料抹除方式與上述至少一種資料抹除方式不同時,對上述主機系統發送錯誤信號。
  7. 如請求項1之方法,其中上述至少一種資料抹除方式包含複寫抹除方式、區塊抹除方式及非 映射方式(unmap)。
  8. 一種控制儲存裝置之方法,上述儲存裝置包含記憶區域,該記憶區域包括具有不同的存取權限之複數個範圍,上述複數個範圍各者包括在複數之命名空間中之一個命名空間(single namespace)中,上述方法包含:記憶表示上述複數個範圍各者與對應之命名空間之關係的關係資訊;自主機裝置接收命名空間抹除指令;及特定出與接收到之上述命名空間抹除指令對應之命名空間,根據上述所記憶關係資訊而特定出與上述特定出之命名空間對應之一個或複數個範圍,且將上述特定出之一個或複數個範圍之資料抹除。
  9. 如請求項8之方法,其中上述命名空間抹除指令包含:用於抹除一個命名空間(single namespace)或全部上述複數之命名空間的指令。
  10. 一種控制儲存裝置之方法,上述儲存裝置係能動作於第1狀態或第2狀態者,其中於上述第1狀態中,當自主機裝置接收到指令時,根據上述指令發送響應至上述主機裝置,且於上述第2狀態中,當自上述主機裝置接收到第1指令時,將表示該儲存裝置動作於上述第2狀態之資訊向上述主機裝置發送,且當自上述主機裝置接收到上述第1指令以外之指令時,將表示錯誤之資訊向上述主機 裝置發送。
  11. 如請求項10之方法,其中於上述第1狀態,設定有個人識別資訊;於上述第2狀態,資料為無效,且於上述第1狀態設定之上述個人識別資訊被初始化,上述儲存裝置係構成為自上述第1狀態轉移為上述第2狀態,且上述儲存裝置係構成為不自上述第2狀態轉移為上述第1狀態。
  12. 如請求項10之方法,其進而包含:將記憶於上述儲存裝置之資料加密,且將記憶於上述儲存裝置之上述加密資料解密;及於動作上述第2狀態之情形時,至少使解密功能停止(disable)。
  13. 一種控制儲存裝置之方法,上述儲存裝置構成為設定管理者識別資訊與使用者識別資訊者,其中上述管理者識別資訊包含:第1識別資訊與第2識別資訊,上述第1識別資訊包含:用來將上述儲存裝置之全體記憶區域抹除且將上述管理者識別資訊初始化之資訊,且上述第2識別資訊包含:用來將上述儲存裝置之上述記憶區域中分配給使用者之部分區域抹除且將分配給上述使用者之上述使用者識別資訊初始化之資訊。
  14. 如請求項13之方法,其進而包含: 進行使用者認證處理,及對經認證之使用者通知上述管理者識別資訊。
  15. 一種控制儲存裝置之方法,上述儲存裝置構成為動作於無效狀態或有效狀態,其中自上述無效狀態轉移至上述有效狀態需要所有者識別資訊,上述方法包含:記憶用以獲取或產生上述所有者識別資訊之值之標識資訊,其中讀出上述標識資訊未被施加限制(restriction),且寫入上述標識資訊之權限被限制(limited)為已知上述所有者識別資訊之使用者。
TW111112740A 2017-09-21 2018-02-06 控制儲存裝置之方法 TWI799224B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017181632A JP6892361B2 (ja) 2017-09-21 2017-09-21 ストレージ装置
JP2017-181632 2017-09-21

Publications (2)

Publication Number Publication Date
TW202246990A TW202246990A (zh) 2022-12-01
TWI799224B true TWI799224B (zh) 2023-04-11

Family

ID=65719275

Family Applications (3)

Application Number Title Priority Date Filing Date
TW111112740A TWI799224B (zh) 2017-09-21 2018-02-06 控制儲存裝置之方法
TW112109600A TW202343260A (zh) 2017-09-21 2018-02-06 儲存裝置
TW107104089A TWI763780B (zh) 2017-09-21 2018-02-06 儲存裝置

Family Applications After (2)

Application Number Title Priority Date Filing Date
TW112109600A TW202343260A (zh) 2017-09-21 2018-02-06 儲存裝置
TW107104089A TWI763780B (zh) 2017-09-21 2018-02-06 儲存裝置

Country Status (5)

Country Link
US (2) US11360680B2 (zh)
JP (1) JP6892361B2 (zh)
KR (1) KR102111558B1 (zh)
CN (2) CN114895853A (zh)
TW (3) TWI799224B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI3291184T3 (fi) * 2016-09-02 2023-08-24 Assa Abloy Ab Pääsyobjektiin pääsyn resetointi
US10897462B2 (en) * 2017-05-16 2021-01-19 Citrix Systems, Inc. Systems and methods for encoding additional authentication data into an active directory security identifier
JP2019133345A (ja) 2018-01-30 2019-08-08 東芝メモリ株式会社 データ蓄積装置、データ処理システムおよびデータ処理方法
US11847241B1 (en) * 2018-04-20 2023-12-19 Amazon Technologies, Inc. Management of service permissions
US10656854B1 (en) * 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
TWI733375B (zh) * 2020-03-17 2021-07-11 群聯電子股份有限公司 資料轉移方法與記憶體儲存裝置
CN113448488B (zh) * 2020-03-25 2023-10-13 群联电子股份有限公司 数据转移方法与存储器存储装置
US20230342077A1 (en) * 2020-08-25 2023-10-26 Micron Technology, Inc. Unmap backlog in a memory system
US20220269437A1 (en) * 2021-02-19 2022-08-25 Western Digital Technologies, Inc. Data Storage Device and Method for Predetermined Transformations for Faster Retrieval
KR102560696B1 (ko) * 2022-01-26 2023-07-28 삼성전자주식회사 접근 권한 제어를 수행하는 스토리지 장치 및 그 동작방법
US20240192864A1 (en) * 2022-12-08 2024-06-13 Samsung Electronics Co., Ltd. Programmable physical security identifier
US11941262B1 (en) * 2023-10-31 2024-03-26 Massood Kamalpour Systems and methods for digital data management including creation of storage location with storage access ID

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040114265A1 (en) * 2002-12-16 2004-06-17 Xerox Corporation User-selectable automatic secure data file erasure of job after job completion
US20150121537A1 (en) * 2013-10-30 2015-04-30 Sandisk Enterprise Ip Llc Secure Erase in a Memory Device

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR900014993A (ko) * 1989-03-14 1990-10-25 강태헌 개인용 컴퓨터의 안전 체계 구축 방법 및 그 장치
JP2003330806A (ja) * 2002-05-16 2003-11-21 Nec Corp 記憶情報消去装置、記憶情報消去サービス装置、記憶情報消去管理装置、記憶情報消去システム及びプログラム
JP2005018415A (ja) * 2003-06-26 2005-01-20 Toshiba Corp 情報処理装置および同装置で使用されるデータ消去方法
JP2006344177A (ja) * 2005-06-10 2006-12-21 Kyocera Mita Corp データ消去装置及びデータ消去プログラム
WO2007041834A1 (en) * 2005-10-07 2007-04-19 Memory Experts International Inc. Method and apparatus for secure credential entry without physical entry
KR101285024B1 (ko) * 2005-10-18 2013-08-27 인터트러스트 테크놀로지즈 코포레이션 디지털 권리 관리를 위한 방법
WO2007110931A1 (ja) * 2006-03-28 2007-10-04 Fujitsu Limited 名前空間複製プログラム、名前空間複製装置、名前空間複製方法
JP4259589B2 (ja) 2006-05-09 2009-04-30 セイコーエプソン株式会社 電子機器、アクセス制御方法
US7971241B2 (en) 2006-12-22 2011-06-28 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for providing verifiable security in storage devices
JP2008192212A (ja) * 2007-02-01 2008-08-21 Spansion Llc 半導体装置およびその制御方法
JP5042660B2 (ja) * 2007-02-15 2012-10-03 株式会社日立製作所 ストレージシステム
KR20090032936A (ko) * 2008-06-12 2009-04-01 박석환 휴대 메모리 장치 및 휴대 메모리 장치에 저장된 데이터의 관리 방법
JP2011014103A (ja) 2009-07-06 2011-01-20 Ricoh Co Ltd 画像処理装置及び画像処理装置におけるデータ消去方法
JP5538970B2 (ja) * 2010-03-25 2014-07-02 キヤノン株式会社 情報処理装置、データ処理方法、プログラム
TW201142603A (en) * 2010-05-25 2011-12-01 Coresolid Storage Corp Method to improve read/write speed of nonvolatile memory
US20120079229A1 (en) * 2010-09-28 2012-03-29 Craig Jensen Data storage optimization for a virtual platform
JP4970585B2 (ja) * 2010-11-10 2012-07-11 株式会社東芝 サービス提供システム及びユニット装置
JP5624510B2 (ja) * 2011-04-08 2014-11-12 株式会社東芝 記憶装置、記憶システム及び認証方法
US8832402B2 (en) * 2011-04-29 2014-09-09 Seagate Technology Llc Self-initiated secure erasure responsive to an unauthorized power down event
US9805054B2 (en) * 2011-11-14 2017-10-31 Panzura, Inc. Managing a global namespace for a distributed filesystem
JP5602169B2 (ja) * 2012-03-01 2014-10-08 株式会社東芝 通信管理装置、通信管理方法、及びプログラム
JP6056567B2 (ja) * 2013-03-12 2017-01-11 株式会社リコー 情報処理装置、画像形成装置、データ消去方法、および、データ消去プログラム
US9990382B1 (en) * 2013-04-10 2018-06-05 Amazon Technologies, Inc. Secure erasure and repair of non-mechanical storage media
US9245140B2 (en) * 2013-11-15 2016-01-26 Kabushiki Kaisha Toshiba Secure data encryption in shared storage using namespaces
KR20150138528A (ko) 2014-05-29 2015-12-10 삼성전자주식회사 플래시 메모리를 기반으로 하는 스토리지 시스템 및 그것의 동작 방법
JP2016012335A (ja) * 2014-06-05 2016-01-21 株式会社Genusion 記憶装置及び記憶装置システム並びに情報端末
US9696935B2 (en) * 2015-04-24 2017-07-04 Kabushiki Kaisha Toshiba Storage device that secures a block for a stream or namespace and system having the storage device
US10146782B1 (en) * 2015-06-30 2018-12-04 EMC IP Holding Company LLC Secure erasure of files by a filesystem
JP2017027388A (ja) * 2015-07-23 2017-02-02 株式会社東芝 メモリシステムおよび不揮発性メモリの制御方法
KR102450555B1 (ko) 2015-11-09 2022-10-05 삼성전자주식회사 스토리지 장치 및 그것의 동작 방법
JP6523193B2 (ja) * 2016-03-08 2019-05-29 東芝メモリ株式会社 ストレージシステム、情報処理システムおよび制御方法
JP6448571B2 (ja) * 2016-03-08 2019-01-09 東芝メモリ株式会社 ストレージシステム、情報処理システムおよび制御方法
US9633738B1 (en) * 2016-06-28 2017-04-25 Sandisk Technologies Llc Accelerated physical secure erase
US10089134B2 (en) * 2016-06-30 2018-10-02 Western Digital Technologies, Inc. Controlling access to namespaces of a storage device
US10620855B2 (en) * 2016-09-06 2020-04-14 Samsung Electronics Co., Ltd. System and method for authenticating critical operations on solid-state drives
JP6875808B2 (ja) * 2016-09-09 2021-05-26 キヤノン株式会社 情報処理装置
TWI602074B (zh) * 2016-12-29 2017-10-11 慧榮科技股份有限公司 建立多重命名空間方法與存取多重命名空間的資料的方法
JP6877265B2 (ja) * 2017-06-27 2021-05-26 ルネサスエレクトロニクス株式会社 半導体装置、及びフラッシュメモリ制御方法
US11580034B2 (en) * 2017-11-16 2023-02-14 Micron Technology, Inc. Namespace encryption in non-volatile memory devices
US11455402B2 (en) * 2019-01-30 2022-09-27 Seagate Technology Llc Non-volatile memory with precise write-once protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040114265A1 (en) * 2002-12-16 2004-06-17 Xerox Corporation User-selectable automatic secure data file erasure of job after job completion
US20150121537A1 (en) * 2013-10-30 2015-04-30 Sandisk Enterprise Ip Llc Secure Erase in a Memory Device

Also Published As

Publication number Publication date
KR102111558B1 (ko) 2020-05-18
TWI763780B (zh) 2022-05-11
US11360680B2 (en) 2022-06-14
TW202246990A (zh) 2022-12-01
JP2019057165A (ja) 2019-04-11
US20220261166A1 (en) 2022-08-18
TW201915750A (zh) 2019-04-16
CN114895853A (zh) 2022-08-12
CN109542334B (zh) 2022-06-24
TW202343260A (zh) 2023-11-01
JP6892361B2 (ja) 2021-06-23
US20190087113A1 (en) 2019-03-21
CN109542334A (zh) 2019-03-29
KR20190033413A (ko) 2019-03-29
US11861194B2 (en) 2024-01-02

Similar Documents

Publication Publication Date Title
TWI799224B (zh) 控制儲存裝置之方法
JP7187362B2 (ja) ストレージ装置及び制御方法
JP5094365B2 (ja) ハード・ディスク・ドライブ
JP4089171B2 (ja) 計算機システム
JP5624510B2 (ja) 記憶装置、記憶システム及び認証方法
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP2013506910A (ja) ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング
US20030221115A1 (en) Data protection system
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
JP2007004522A (ja) 記憶装置
JP2012090231A (ja) 記憶装置及びセキュアイレース方法
CN110096459B (zh) 数据存储装置、数据处理系统、运用系统及数据处理方法
JP2007148466A (ja) 可搬型記憶装置及びos
JP5676145B2 (ja) 記憶媒体、情報処理装置およびコンピュータプログラム
JP7059414B2 (ja) ストレージ装置及び方法
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2000250818A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2023137886A (ja) ストレージ装置
KR101620685B1 (ko) 타임-아웃 데이터를 관리하는 방법 및 장치