JP6789906B2 - データ蓄積装置 - Google Patents
データ蓄積装置 Download PDFInfo
- Publication number
- JP6789906B2 JP6789906B2 JP2017180715A JP2017180715A JP6789906B2 JP 6789906 B2 JP6789906 B2 JP 6789906B2 JP 2017180715 A JP2017180715 A JP 2017180715A JP 2017180715 A JP2017180715 A JP 2017180715A JP 6789906 B2 JP6789906 B2 JP 6789906B2
- Authority
- JP
- Japan
- Prior art keywords
- state
- mode
- command
- data storage
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013500 data storage Methods 0.000 title claims description 141
- 238000012545 processing Methods 0.000 claims description 102
- 238000000034 method Methods 0.000 claims description 48
- 238000007726 management method Methods 0.000 claims description 47
- 230000008569 process Effects 0.000 claims description 44
- 230000007704 transition Effects 0.000 claims description 31
- 230000006870 function Effects 0.000 claims description 23
- 238000013475 authorization Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 12
- 230000007246 mechanism Effects 0.000 claims description 8
- 230000007935 neutral effect Effects 0.000 description 70
- 239000011022 opal Substances 0.000 description 30
- 230000000717 retained effect Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000001994 activation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
本発明が解決しようとする課題は、サーバ用またはPC用のいずれとしても利用することができる暗号化機能搭載のデータ蓄積装置を提供することである。
(第1実施形態)
まず、第1実施形態について説明する。
図1は、本実施形態に係るデータ蓄積装置1の構成の一例を示す図である。このデータ蓄積装置1は、暗号化機能を搭載するストレージであり、たとえばSSDやHDDなどとして実現され得る。図1に示すように、データ蓄積装置1は、コントローラ11と、揮発性メモリ12と、不揮発性メモリ13とを有している。
データ蓄積装置1とホスト装置2とは、たとえば、TCG SIIS(Storage Interface Interactions Specification)仕様に規定される、SCSIインタフェース、ATAインタフェース、NVM Express(NVMe(登録商標))、e・MMCインタフェースなどによって接続される。図1には、データ蓄積装置1とホスト装置2とが、NVMe(登録商標)インタフェースによって接続されている例を示している。
図2に示すように、コントローラ11は、インタフェース処理部111、コマンド処理部112、認可処理部113、設定管理部114および初期設定保存部115を有している。また、コントローラ11は、状態管理部116、モード設定部117、処理反映部118、初期化処理部119および鍵管理部120を有している。さらに、コントローラ11は、暗号処理部121およびread/write処理部122を有している。
本実施形態のデータ蓄積装置1は、第1に、データ蓄積装置1が取り得る状態、換言すれば、データ蓄積装置1が管理し得る状態として、符号S1で示されるNeutral Original Factory State (Neutral OFS:第1の状態)と、符号S2で示されるEnterprise Original Factory State (Enterprise OFS:第2の状態)とを追加する。
インタフェース処理部111は、ホスト装置2との間でたとえばNVMe(登録商標)規格に準拠したプロトコルによって通信する。より詳しくは、インタフェース処理部111は、ホスト装置2から発行されるコマンドを受信してコマンド処理部112へ引き渡すとともに、そのコマンドに対応する処理の結果をコマンド処理部112から受け取ってホスト装置2へ送信する。
図5中、(A)は、EnterpriseモードまたはOpalモードのいずれにも設定されていないNeutral OFSの状態において発行されるコマンドを示し、(B)は、Enterpriseモード下において発行されるコマンドを示し、(C)は、Opalモード下において発行されるコマンドを示している。
また、図5中の符号b1〜b3,b11〜14は、図5中の符号b1〜b3,b11〜14と対応している。前述したように、Enterprise mode(b1)、Opal mode(b2)、Neutral Revert(b3)、Revert(Enterprise)(b12)およびActivate(Enterprise)(b11)は、新設のコマンドであって、Enterprise mode(b1)、Opal mode(b2)およびNeutral Revert(b3)を発行する権限は、専用PINに与えられ、Revert(Enterprise)(b12)およびActivate(Enterprise)(b11)を発行する権限は、管理者PINに与えられる。また、Revert(B14)およびActivate(B13)は、たとえば、TCG Opal規格において定義されている既存のコマンドであって、それらを発行する権限は、所有者PINに与えられる。たとえばEnterprise mode(b1)の発行時、認可処理部113は、専用PINで認証が成功している場合に限り、当該Enterprise modeの実行について許可と判定する。
ここでは、たとえば、サーバやPCを販売する企業(サーバベンダ)が、データ蓄積装置1の製造・販売元(サプライヤ)からデータ蓄積装置1を購入し、販売品であるサーバやPCに適用する場合を想定する。
また、たとえば図9に示すように、サプライヤ側のストレージ設定用機器2−1−1とサーバベンダ側のストレージ設定用機器2−1−2とをネットワークN2で接続し、サーバベンダ側のストレージ設定用機器2−1−2に収容されたデータ蓄積装置1へサプライヤ側のストレージ設定用機器2−1−1からリモートでアクセスできるようにして、サプライヤ側のストレージ設定用機器2−1−1から(サーバベンダ側のストレージ設定用機器2−1−2経由で)データ蓄積装置1へ直接的に専用PINを送信できるようにしてもよい。この場合も、たとえば、サーバ用のデータ蓄積装置1をPC用に流用したいという事情がサーバベンダ側に生じた場合において、専用PINの値をサーバベンダに通知することを不要とすることができる。
このように、本実施形態のデータ蓄積装置1は、サーバ用またはPC用のいずれとしても利用することができる。
次に、第2実施形態について説明する。第1実施形態と同一の構成要素については、同一の符号を使用し、重複する説明は省略する。
図10は、本実施形態に係るデータ蓄積装置1が具備するコントローラ11の機能ブロックの一例を示す図である。
鍵更新選択部119Aは、Enterprise Activeの状態からEnterprise OFSの状態またはOpal Activeの状態からOpal OFSの状態に移行する場合において、データを無効化しない、つまり、暗号鍵の更新を行わないオプションを提供するために設けられる処理部である。そのために、本実施形態のデータ蓄積装置1においては、たとえば、図11に示すように、Enterprise OFSの状態に移行するためのコマンドとして、RevertSP(Enterprise)(b12−2)を新設するとともに、Opal OFSの状態に移行するためのコマンドとして、RevertSP(b14−2)を新設する。図5と同様、図11中、(A)は、EnterpriseモードまたはOpalモードのいずれにも設定されていないNeutral OFSの状態において発行されるコマンドを示し、(B)は、Enterpriseモード下において発行されるコマンドを示し、(C)は、Opalモード下において発行されるコマンドを示している。RevertSP(Enterprise)またはRevertSPが発行された場合、鍵更新選択部119Aは、暗号鍵の更新を行わないと判断する。なお、Activate(Enterprise)およびRevert(Enterprise)と同様、RevertSP(Enterprise)は、RevertSPと共通化してもよい。つまり、Enterprise ActiveまたはOpal Activeのいずれの状態にあるかによって、RevertSP(Enterprise)またはRevertSPのいずれであるのかを判断してもよい。また、RevertSP(Enterprise)およびRevertSPを新設することに代えて、Revert(Enterprise)またはRevertにパラメータを付すことで、暗号鍵の更新を行うか否かを指定することができるようにしてもよい(w/param)。
図12中、Act-Oは、Activateを表し、Act-Eは、Activate(Enterprise)を表している。また、Rvtは、Revert(Enterprise)またはRevertを表し、RvSPは、RevertSP(Enterprise)またはRevertSPを表している。さらに、No keyは、Opalモード下において使用される暗号鍵およびEnterpriseモード下において使用される暗号鍵のいずれもが保持されていない状態を表し、Opal keyは、Opalモード下において使用される暗号鍵のみが保持されている状態を表し、Ent keyは、Enterpriseモード下において使用される暗号鍵のみが保持されている状態を表し、Both keysは、Opalモード下において使用される暗号鍵およびEnterpriseモード下において使用される暗号鍵の両方が保持されている状態を表している。
たとえば、あるデータ蓄積装置1がOpalモード→Enterpriseモード→Opalモードと使用された場合を想定する。また、このデータ蓄積装置1は、不揮発性メモリ13が複数のパーティションに分けられ、Opalモードの場合とEnterpriseモードの場合とで異なるパーティションが用いられるものと想定する。このような場合、たとえば、Opal用の暗号鍵を更新しないようにモードの切り替えを行えば、1回目のOpalモード時に不揮発性メモリ13に蓄積されたデータを(Enterpriseモードを経由した後の)2回目のOpalモード時に利用することが可能となる。
(第3実施形態)
次に、第3実施形態について説明する。第1実施形態または第2実施形態と同一の構成要素については、同一の符号を使用し、重複する説明は省略する。
図13に示すように、本実施形態のデータ蓄積装置1は、コントローラ11の初期化処理部119が、Shadow MBR更新選択部119Bを具備する。
Shadow MBRを消去しない場合の初期化処理部119の手順として、たとえば、Shadow MBRを退避してから、初期設定保存部115に保存されるOpal OFSイメージ153で初期化した後、待避しておいたShadow MBRを戻すことなどが考えられる。
Shadow MBR52は、プリブート認証などと称される認証を行うためにデータ蓄積装置1内に構築される。Shadow MBR52が構築されたデータ蓄積装置1に対して、ホスト装置2がMBR(Real MBR)51へのアクセスを行うと、まず、そのアクセス先がShadow MBR52に変換される(f1)。Shadow MBR52は、認証プログラム52Aを有し、認証プログラム52Aは、Real MBR51へアクセスしようとするホスト装置2に対して、たとえばPINの転送を要求する。ホスト装置2から転送されるPINが、データ蓄積装置1内において管理されるPINと一致する場合、認証プログラム52Aは、認証成立(認証成功)と判定し、Real MBR51の起動プロセスを開始させる(f2)。これにより、ホスト装置2とデータ蓄積装置1との接続が確立する(f3)。
次に、第4実施形態について説明する。第1実施形態乃至第3実施形態と同一の構成要素については、同一の符号を使用し、重複する説明は省略する。
図16は、本実施形態に係るデータ蓄積装置1が具備するコントローラ11の機能ブロックの一例を示す図である。
第1実施形態乃至第3実施形態においては、Enterpriseモード−Opalモード間の切り替え時には、Neutral OFSの状態を介在させていた。より詳しくは、EnterpriseモードからOpalモードへの切り替えは、Enterprise Activeの状態においてNeutral Revertを発行してNeutral OFSの状態に移行し、当該Neutral OFSの状態においてOpal modeを発行してOpal OFSの状態に移行することで実施する。また、OpalモードからEnterpriseモードへの切り替えは、Opal Activeの状態においてNeutral Revertを発行してNeutral OFSの状態に移行し、当該Neutral OFSの状態においてEnterprise modeを発行してEnterprise OFSの状態に移行することで実施する。
たとえば、Enterprise RevertまたはOpal Revertによって、Enterprise OFSまたはOpal OFSの状態に移行する場合、初期化処理部119は、鍵管理部120に対する暗号鍵の更新の指示を行わないようにしてもよい。つまり、EnterpriseモードまたはOpalモードの一方において蓄積されたデータを、EnterpriseモードまたはOpalモードの他方で初期化された後に使用できるようにしてもよい。
以上のように、前述した各実施形態に係るデータ蓄積装置1によれば、サーバ用またはPC用のいずれとしても利用することができる暗号化機能搭載のデータ蓄積装置を提供することが実現される。
Claims (14)
- 不揮発性メモリと、
暗号化による前記不揮発性メモリ上のデータの保護を、第1の用途向けの第1のモードまたは第2の用途向けの第2のモードのいずれかによって実行するコントローラと、
を具備し、
前記コントローラは、
前記第1のモードまたは前記第2のモードのいずれにも設定されていない初期状態であって、データの保護機能が非稼働の状態である第1の状態を再現するための第1の初期設定と、前記第1のモード下における初期状態であって、データの保護機能が非稼働の状態である第2の状態を再現するための第2の初期設定と、前記第2のモード下における初期状態であって、データの保護機能が非稼働の状態である第3の状態を再現するための第3の初期設定とを保存する初期設定保存部と、
前記第1の状態にある場合において前記第1のモードの設定を要求する第1のコマンドに応じて、前記初期設定保存部が保存する前記第2の初期設定を用いて前記第1の状態から前記第2の状態へ移行する第1の処理を実行し、前記第1の状態にある場合において前記第2のモードの設定を要求する第2のコマンドに応じて、前記初期設定保存部が保存する前記第3の初期設定を用いて前記第1の状態から前記第3の状態へ移行する第2の処理を実行するモード設定部と、
を具備するデータ蓄積装置。 - 前記第2の状態にある場合において前記第1のモード下でデータの保護機能が稼働する状態である第4の状態への移行を要求する第3のコマンドに応じて、前記第2の状態から前記第4の状態へ移行する第3の処理を実行し、前記第3の状態にある場合において前記第2のモード下でデータの保護機能が稼働する状態である第5の状態への移行を要求する第4のコマンドに応じて、前記第3の状態から前記第5の状態へ移行する第4の処理を実行する処理反映部と、
前記第4の状態にある場合において前記第2の状態への移行を要求する第5のコマンドに応じて、データの暗号化または暗号化されたデータの復号に用いられる暗号鍵を更新することによって前記不揮発性メモリに蓄積されるデータを無効化するとともに、ホスト装置の利用者を認証するためのPIN(Personal Identification Number)を初期化して、前記初期設定保存部が保存する前記第2の初期設定を用いて前記第4の状態から前記第2の状態へ移行する第5の処理を実行し、前記第5の状態にある場合において前記第3の状態への移行を要求する第6のコマンドに応じて、前記暗号鍵の更新および前記PINの初期化を行って、前記初期設定保存部が保存する前記第3の初期設定を用いて前記第5の状態から前記第3の状態へ移行する第6の処理を実行し、前記第4の状態または前記第5の状態にある場合において前記第1の状態への移行を要求する第7のコマンドに応じて、前記暗号鍵の更新および前記PINの初期化を行って、前記初期設定保存部が保存する前記第1の初期設定を用いて前記第4の状態または前記第5の状態から前記第1の状態へ移行する第7の処理を実行する初期化処理部と、
を具備する請求項1に記載のデータ蓄積装置。 - 前記PINを管理するPIN管理部と、
前記PIN管理部によって管理されるPINを用いて、前記ホスト装置の利用者を認証する認証処理部と、
前記ホスト装置からコマンドが発行された場合、前記認証処理部による認証が前記コマンドの発行権限が付されたPINを用いて成功しているか否かを判定し、前記コマンドの発行権限が付されたPINを用いて成功している場合、前記コマンドに対応する処理の実行を許可する認可処理部と、
を具備し、
前記PIN管理部は、管理者権限の管理者PINと、一般ユーザ権限のユーザPINとに加えて、前記第1のコマンド、前記第2のコマンドおよび前記第7のコマンドの発行権限が与えられた専用PINを管理する、
請求項2に記載のデータ蓄積装置。 - 前記専用PINは、変更不可である請求項3に記載のデータ蓄積装置。
- 前記専用PINは、前記第1の状態にある場合においてのみ変更可能である請求項3に記載のデータ蓄積装置。
- 前記第1の状態、前記第2の状態、前記第3の状態、前記第4の状態または前記第5の状態のいずれの状態にあるかを管理する状態管理部を具備する請求項2乃至5のいずれか1項に記載のデータ蓄積装置。
- 前記初期化処理部は、前記第5の処理または前記第6の処理の実行時における前記暗号鍵の更新有無を選択する鍵更新選択部を具備する請求項2乃至6のいずれか1項に記載のデータ蓄積装置。
- 前記暗号鍵は、前記第1のモード用の第1の暗号鍵と、前記第2のモード用の第2の暗号鍵とを含み、
前記初期化処理部は、前記第5の処理の実行時において前記鍵更新選択部によって前記暗号鍵を更新することが選択された場合、前記第1の暗号鍵の更新を実行し、前記第6の処理の実行時において前記鍵更新選択部によって前記暗号鍵を更新することが選択された場合、前記第2の暗号鍵の更新を実行する、
請求項7に記載のデータ蓄積装置。 - 前記第2のモードは、プリブート認証機構を構築する機能を有するモードであり、
前記初期化処理部は、前記第6の処理の実行時における前記プリブート認証機構の初期化有無を選択するプリブート認証機構更新選択部を具備する、
請求項2乃至8のいずれか1項に記載のデータ蓄積装置。 - 前記初期化処理部は、前記第1のモードから前記第2のモードへの切り替えを要求するコマンドであって、前記第4の状態にある場合において前記第3の状態への移行を要求する第8のコマンドに応じて、前記初期設定保存部が保存する前記第3の初期設定を用いて前記第4の状態から前記第3の状態へ移行する第8の処理を実行し、前記第2のモードから前記第1のモードへの切り替えを要求するコマンドであって、前記第5の状態にある場合において前記第2の状態への移行を要求する第9のコマンドに応じて、前記初期設定保存部が保存する前記第2の初期設定を用いて前記第5の状態から前記第2の状態へ移行する第9の処理を実行する請求項2乃至9のいずれか1項に記載のデータ蓄積装置。
- 前記初期化処理部は、前記第8の処理または前記第9の処理を実行する場合、前記不揮発性メモリに蓄積されるデータの無効化を行わない請求項10に記載のデータ蓄積装置。
- 前記初期設定保存部は、前記第2の初期設定および前記第3の初期設定の一方または両方について標準仕様および特別仕様の2種類を保存し、
前記初期化処理部は、前記第5のコマンド、前記第6のコマンドまたは前記第7のコマンドに付されるパラメータに基づき、前記標準仕様または前記特別仕様の一方を選択して用いる、
請求項2乃至11のいずれか1項に記載のデータ蓄積装置。 - 前記初期設定保存部は、前記第2の初期設定および前記第3の初期設定の一方または両方について、前記標準仕様および前記特別仕様として、異なる初期設定が適用され、プログラムが各々格納される2種類の初期イメージを保存する請求項12項に記載のデータ蓄積装置。
- 前記第1のモードは、TCG(Trusted Computing Group) Enterprise規格に準拠して動作するモードであり、前記第2のモードは、TCGOpal規格に準拠して動作するモードである請求項1乃至13のいずれか1項に記載のデータ蓄積装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017180715A JP6789906B2 (ja) | 2017-09-20 | 2017-09-20 | データ蓄積装置 |
TW106143297A TWI669609B (zh) | 2017-09-20 | 2017-12-11 | Data accumulation device |
CN201810010082.6A CN109522738B (zh) | 2017-09-20 | 2018-01-05 | 数据储存装置 |
US15/913,963 US10698838B2 (en) | 2017-09-20 | 2018-03-07 | Data storage apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017180715A JP6789906B2 (ja) | 2017-09-20 | 2017-09-20 | データ蓄積装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019057811A JP2019057811A (ja) | 2019-04-11 |
JP6789906B2 true JP6789906B2 (ja) | 2020-11-25 |
Family
ID=65720328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017180715A Expired - Fee Related JP6789906B2 (ja) | 2017-09-20 | 2017-09-20 | データ蓄積装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10698838B2 (ja) |
JP (1) | JP6789906B2 (ja) |
CN (1) | CN109522738B (ja) |
TW (1) | TWI669609B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10732889B2 (en) * | 2018-03-12 | 2020-08-04 | Dell Products, L.P. | Information handling system with multi-key secure erase of distributed namespace |
US11595204B2 (en) * | 2019-06-04 | 2023-02-28 | EMC IP Holding Company LLC | Adaptive re-keying in a storage system |
US11714925B2 (en) * | 2020-12-09 | 2023-08-01 | Micron Technology, Inc. | Assuring integrity and secure erasure of critical security parameters |
IL290753A (en) * | 2022-02-20 | 2023-09-01 | Nuvoton Technology Corp | Low-latency encryption for ddr-dram memory |
CN115859395A (zh) * | 2023-03-02 | 2023-03-28 | 北京神州慧安科技有限公司 | 一种具有防盗功能的硬盘及其应用的方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
US20030225962A1 (en) * | 2002-05-31 | 2003-12-04 | Hitachi, Ltd. | Memory card and memory card system |
JP2004178337A (ja) * | 2002-11-28 | 2004-06-24 | Hitachi Ltd | 記憶装置システム、記憶装置、計算機およびプログラム |
CN1595517A (zh) * | 2003-09-10 | 2005-03-16 | 西安三茗科技有限责任公司 | 一种硬盘分区安全锁定的方法 |
CA2558309A1 (en) * | 2004-03-05 | 2005-09-15 | Secure Systems Limited | Partition access control system and method for controlling partition access |
JP4576894B2 (ja) * | 2004-06-14 | 2010-11-10 | ソニー株式会社 | 情報管理装置及び情報管理方法 |
US8230235B2 (en) | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
WO2008046101A2 (en) * | 2006-10-13 | 2008-04-17 | Ariel Silverstone | Client authentication and data management system |
JP2009110428A (ja) * | 2007-10-31 | 2009-05-21 | Toshiba Corp | 情報処理装置および制御方法 |
US8358783B2 (en) * | 2008-08-11 | 2013-01-22 | Assa Abloy Ab | Secure wiegand communications |
US8230238B2 (en) * | 2008-08-25 | 2012-07-24 | International Business Machines Corporation | Estimating power consumption in a computing environment |
US8286004B2 (en) * | 2009-10-09 | 2012-10-09 | Lsi Corporation | Saving encryption keys in one-time programmable memory |
JP5370695B2 (ja) * | 2011-03-11 | 2013-12-18 | 日本電気株式会社 | 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法 |
US9069703B2 (en) * | 2011-04-29 | 2015-06-30 | Seagate Technology Llc | Encrypted-transport solid-state disk controller |
US9087210B2 (en) * | 2011-07-27 | 2015-07-21 | Seagate Technology Llc | Techniques for secure storage hijacking protection |
KR101271996B1 (ko) * | 2011-09-02 | 2013-06-05 | 엘지전자 주식회사 | 외부기기 리스트 제공방법 및 그를 이용한 영상 표시 기기 |
US9772875B2 (en) * | 2011-11-29 | 2017-09-26 | Dell Products L.P. | Multiple framework level modes |
EP2795513A4 (en) * | 2011-12-22 | 2015-12-16 | Intel Corp | SYSTEMS AND METHODS FOR PROVIDING PROTECTION AGAINST MALICIOUS SOFTWARE ON STORAGE DEVICES |
SG11201507023XA (en) * | 2013-03-04 | 2015-10-29 | Docusign Inc | Systems and methods for cloud data security |
US9575885B2 (en) * | 2013-06-11 | 2017-02-21 | Silicon Motion, Inc. | Data storage apparatus for scrambled data and management method thereof |
WO2015054083A1 (en) | 2013-10-07 | 2015-04-16 | Semper Fortis Solutions LLC | System and method for encryption key management, federation and distribution |
CN105989299A (zh) * | 2014-11-13 | 2016-10-05 | 株式会社东芝 | 存储装置的管理方法及计算机系统 |
US9659170B2 (en) * | 2015-01-02 | 2017-05-23 | Senteon LLC | Securing data on untrusted devices |
JP2017010347A (ja) * | 2015-06-24 | 2017-01-12 | 株式会社東芝 | 情報処理装置 |
JP6260675B2 (ja) * | 2016-11-24 | 2018-01-17 | 株式会社リコー | 情報処理装置、情報処理方法及びプログラム |
-
2017
- 2017-09-20 JP JP2017180715A patent/JP6789906B2/ja not_active Expired - Fee Related
- 2017-12-11 TW TW106143297A patent/TWI669609B/zh active
-
2018
- 2018-01-05 CN CN201810010082.6A patent/CN109522738B/zh active Active
- 2018-03-07 US US15/913,963 patent/US10698838B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN109522738A (zh) | 2019-03-26 |
TW201915753A (zh) | 2019-04-16 |
JP2019057811A (ja) | 2019-04-11 |
CN109522738B (zh) | 2023-07-18 |
TWI669609B (zh) | 2019-08-21 |
US20190087353A1 (en) | 2019-03-21 |
US10698838B2 (en) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6789906B2 (ja) | データ蓄積装置 | |
US8856553B2 (en) | Managing self-encrypting drives in decentralized environments | |
US9292222B2 (en) | Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface | |
US9202059B2 (en) | Methods, systems, and apparatuses for managing a hard drive security system | |
TWI763780B (zh) | 儲存裝置 | |
US20190147160A1 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
US11507284B2 (en) | Storage device and control method | |
JP5640845B2 (ja) | ストレージシステム、ストレージ制御装置およびストレージ制御方法 | |
US20140037093A1 (en) | Method of managing key for secure storage of data and apparatus therefor | |
US8266449B2 (en) | Security for storage devices | |
US8955150B2 (en) | Apparatus and method for managing digital rights using virtualization technique | |
EP3120291A1 (en) | Rapid data protection for storage devices | |
TWI423064B (zh) | A method and apparatus for coupling a computer memory and a motherboard | |
KR20120104175A (ko) | 일회기록 다회판독 메모리 장치의 인증 및 보안 | |
CN103262092A (zh) | 基于储存驱动器的防恶意软件方法和装置 | |
US8966280B2 (en) | Storage device, memory device, control device, and method for controlling memory device | |
JP2020520518A (ja) | 独立した復元領域を有する補助記憶装置およびこれを適用した機器 | |
US11436367B2 (en) | Pre-operating system environment-based sanitization of storage devices | |
CN109804598A (zh) | 用于在管理控制器所拥有的加密器中存储管理员秘密的系统和方法 | |
JP2021077208A (ja) | ストレージ装置 | |
US10956564B2 (en) | Systems and methods for key-based isolation of system management interrupt (SMI) functions and data | |
US20120303943A1 (en) | Information processing apparatus and authentication control method | |
CN113642050B (zh) | 自配置加密硬盘及其配置方法、系统及系统的启动方法 | |
JP2013062616A (ja) | 記憶装置、データ記憶方法、及びデータコントローラ | |
US10699033B2 (en) | Secure enablement of platform features without user intervention |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20180830 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200917 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6789906 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |