TW201915753A - 資料蓄積裝置 - Google Patents
資料蓄積裝置 Download PDFInfo
- Publication number
- TW201915753A TW201915753A TW106143297A TW106143297A TW201915753A TW 201915753 A TW201915753 A TW 201915753A TW 106143297 A TW106143297 A TW 106143297A TW 106143297 A TW106143297 A TW 106143297A TW 201915753 A TW201915753 A TW 201915753A
- Authority
- TW
- Taiwan
- Prior art keywords
- state
- mode
- command
- processing
- enterprise
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本發明提供一種能夠作為伺服器用或PC用之任一者而使用之搭載加密功能之資料蓄積裝置。 實施形態之資料蓄積裝置具備控制器。控制器藉由第1模式或第2模式中之任一者而執行利用加密對資料之保護。控制器能夠取得第1狀態,上述第1狀態係未設定為第1模式或第2模式之任一者之初始狀態,且係資料之保護功能非運行之狀態。控制器根據要求第1模式之設定之第1指令而向第2狀態移轉,根據要求第2模式之設定之第2指令而向第3狀態移轉;上述第2狀態係第1模式下之初始狀態,且係資料之保護功能非運行之狀態;上述第3狀態係第2模式下之初始狀態,且係資料之保護功能非運行之狀態。
Description
本發明之實施形態係關於一種資料蓄積裝置。
近年來,對於防止資料漏泄之關心日益提高。作為其對策之一,廣泛推進資料之加密。又,使用搭載將資料加密並蓄積之加密功能之資料蓄積裝置亦正變得普遍。 例如,SSD(Solid State Drive,固態硬碟)或HDD(Hard Disk Drive,硬碟驅動器)等資料蓄積裝置設想大致劃分成作為主要合乎企業之伺服器用途加以利用之情形與作為PC(Personal Computer,個人電腦)用途加以利用之情形。又,搭載於資料蓄積裝置之加密功能之現狀係於伺服器用途與PC用途中安裝不同之模組(韌體)。換言之,搭載加密功能之資料蓄積裝置係按照伺服器用途與PC用途作為不同之製品而製造、流通。 搭載加密功能之資料蓄積裝置按照伺服器用途與PC用途作為不同之製品而存在之情形,若站在供給者方之角度,則需要製造2種製品,若站在顧客方之角度,則需要分別進行購入或庫存管理。
本發明提供一種能夠作為伺服器用途或PC用途中之任一者加以利用之搭載加密功能之資料蓄積裝置。 實施形態之資料蓄積裝置具備非揮發性記憶體及控制器。上述控制器藉由合乎第1用途之第1模式或合乎第2用途之第2模式中之任一者,而執行利用加密對上述非揮發性記憶體上之資料之保護。上述控制器具備初始設定保存部及模式設定部。上述初始設定保存部保存用以重現第1狀態之第1初始設定、用以重現第2狀態之第2初始設定、及用以重現第3狀態之第3初始設定,上述第1狀態係未設定為上述第1模式或上述第2模式之任一者之初始狀態,且係資料之保護功能非運行之狀態;上述第2狀態係上述第1模式下之初始狀態,且係資料之保護功能非運行之狀態;上述第3狀態係上述第2模式下之初始狀態,且係資料之保護功能非運行之狀態。上述模式設定部根據第1指令執行第1處理,根據第2指令執行第2處理;上述第1指令係於處於上述第1狀態之情形時要求上述第1模式之設定;上述第1處理係使用上述初始設定保存部保存之上述第2初始設定自上述第1狀態向上述第2狀態移轉;上述第2指令係於處於上述第1狀態之情形時要求上述第2模式之設定;上述第2處理係使用上述初始設定保存部保存之上述第3初始設定自上述第1狀態向上述第3狀態移轉。
以下,參照圖式對實施形態進行說明。 (第1實施形態) 首先,對第1實施形態進行說明。 圖1係表示本實施形態之資料蓄積裝置1之構成之一例之圖。該資料蓄積裝置1係搭載加密功能之儲存器,例如能以SSD或HDD等形式實現。如圖1所示,資料蓄積裝置1具有控制器11、揮發性記憶體12、及非揮發性記憶體13。 控制器11係一種處理電路,其自主機裝置2接收讀指令或寫指令,一面將揮發性記憶體12用作高速緩衝記憶體,一面將主機裝置2所要求之資料自非揮發性記憶體13讀出,或將自主機裝置2傳送之資料向非揮發性記憶體13寫入。再者,高速緩衝記憶體亦可設置於控制器11內。即,揮發性記憶體12並非必需。再者,揮發性記憶體12除了可以用作高速緩衝記憶體以外,還可以用作例如來自非揮發性記憶體13之程式之載入目的地或該程式之作業區域等。 控制器11於將資料向非揮發性記憶體13寫入之情形時,將該資料利用密鑰而加密,另一方面,於將資料自非揮發性記憶體13讀出之情形時,將經加密之資料利用與加密所用密鑰相同之密鑰而解密。控制器11藉由更新該密鑰,能夠將非揮發性記憶體13上之資料一次性停用。密鑰之更新例如為藉由產生隨機數並將密鑰之值替換為上述產生之隨機數之值而執行。又,控制器11係藉由Enterprise模式(第1模式)或Opal模式(第2模式)中之任一者而利用此種加密來保護資料。Enterprise模式係於將資料蓄積裝置1作為主要合乎企業之伺服器用途加以利用之情形時設定之模式,Opal模式係於作為PC用途加以利用之情形時設定之模式。例如,Enterprise模式係根據TCG(Trusted Computing Group,可信賴運算組織)Enterprise標準而動作之模式,又,Opal模式係根據TCG Opal標準而動作之模式。即,本實施形態之資料蓄積裝置1能夠作為伺服器用途或PC用途中之任一者加以利用,以下,對該方面進行詳細敍述。 再者,Enterprise模式與Opal模式之間存在如下差異:例如,於Opal模式下需要建構啟動時之認證機構(Shadow MBR)之功能,而相對地於Enterprise模式下則不需要,於Opal模式下利用管理者權限能夠進行用戶區域之解鎖與資料刪除,而相對地於Enterprise模式下利用管理者權限無法進行用戶區域之解鎖(僅能夠擦除),只能夠進行資料刪除。 揮發性記憶體12例如為DRAM(Dynamic RAM,Dynamic Random-Access Memory,動態隨機存取記憶體)。又,非揮發性記憶體13例如為NAND(Not And,與非)快閃記憶體或硬碟。 資料蓄積裝置1與主機裝置2例如利用被規定為TCG SIIS(Storage Interface Interactions Specification,儲存介面交互規範)規格之SCSI(Small Computer System Interface,小型電腦系統介面)介面、ATA(Advanced Technology Attachment,高技術配置)介面、NVM Express(NVMe(註冊商標))、e·MMC介面等而連接。圖1中表示了資料蓄積裝置1與主機裝置2利用NVMe(註冊商標)介面而連接之示例。 主機裝置2可為將資料蓄積裝置1用作儲存器而對資料蓄積裝置1發行讀指令或寫指令之裝置,但此處想定為:主機裝置2係用以將資料蓄積裝置1設定為Enterprise模式,或將資料蓄積裝置1設定為Opal模式,或將資料蓄積裝置1自Enterprise模式切換為Opal模式,或將資料蓄積裝置1自Opal模式切換為Enterprise模式之模式設定、模式切換用之裝置。 圖2係表示控制器11之功能塊之一例之圖。 如圖2所示,控制器11具有介面處理部111、指令處理部112、認可處理部113、設定管理部114及初始設定保存部115。又,控制器11具有狀態管理部116、模式設定部117、處理反映部118、初始化處理部119及鑰管理部120。進而,控制器11具有密碼處理部121及讀/寫處理部122。 於圖1所示之非揮發性記憶體13之指定區域,儲存有用以使控制器11執行各種程序之程式。就該程式而言,例如於資料蓄積裝置1啟動等時,其一部分或全部會被控制器11具備之處理器載入至圖1所示之揮發性記憶體12(亦可為設置於控制器11內且亦被用作高速緩衝記憶體之揮發性記憶體)中。控制器11之處理器執行揮發性記憶體12上之程式。根據該程式之記述,能夠將包含圖2所示之各處理部之各種處理部建構於控制器11內。 此處,為了幫助理解控制器11之各處理部,參照圖3,對為了使本實施形態之資料蓄積裝置1能夠作為伺服器用途或PC用途中之任一者加以利用而具備之結構之概要進行說明。 本實施形態之資料蓄積裝置1首先追加由符號S1表示之Neutral Original Factory State(Neutral OFS:第1狀態)與由符號S2表示之Enterprise Original Factory State(Enterprise OFS:第2狀態),來作為資料蓄積裝置1能夠取得之狀態,換言之,資料蓄積裝置1能夠管理之狀態。 Neutral OFS係未設定為Enterprise模式或Opal模式中之任一者之非運行(Inactive)狀態,例如出廠時之初始狀態。Enterprise OFS為Enterprise模式下之初始狀態。 由符號S3表示之Opal Original Factory State (Opal OFS:第3狀態)與由符號S5表示之Opal Active(第5狀態)例如為於TCG Opal標準下定義之、資料蓄積裝置1能夠取得之現有狀態,換言之,資料蓄積裝置1能夠管理之現有狀態。Opal OFS為Opal模式下之初始狀態(出廠狀態),Opal Active為正於Opal模式下運行之狀態。又,由符號4表示之Enterprise Active(第4狀態)為正於Enterprise模式下運行之狀態。先前,資料蓄積裝置1係作為合乎伺服器用途或PC用途中之任一者之製品而製造,伺服器用途之製品係以遵循顧客要求進行設定後之Enterprise Active狀態出廠,PC用途之製品係以由顧客來進行設定之Opal OFS狀態出廠。即,先前,資料蓄積裝置1於作為PC用途之製品製造、出廠之情形時,僅保持用以恢復為Opal OFS狀態(重現Opal OFS狀態)之初始像(初始設定)。相對於此,追加Neutral OFS與Enterprise OFS之本實施形態之資料蓄積裝置1保持Neutral OFS用之初始像、Enterprise OFS用之初始像、及Opal OFS用之初始像之複數個初始像。此處,所謂初始像,例如係指應用指定之初始設定之韌體(程式)像。或者,初始像亦可為儲存指定之初始設定之設定檔案等。 再者,Enterprise OFS及Opal OFS之初始像例如可以排他選擇性地存在generic(標準規格)與customized(特別規格)。generic係應用由製造方、銷售方決定之初始設定,另一方面,customized係應用遵循顧客要求之初始設定。例如,對於Enterprise OFS,實施使用戶數量(自generic時之數量)增減之變更,對於Opal OFS,實施使管理者PIN(Personal Identification Number,個人識別碼)之初始值(例如於generic下記載於指南等中之值)為當時所有者PIN之值之變更。又,對於Enterprise OFS與Opal OFS各者,亦可保持generic與customized兩者之初始像,而選擇其中任一者加以使用。 又,本實施形態之資料蓄積裝置1其次新設於Neutral OFS狀態下設定Enterprise模式且向Enterprise OFS狀態移轉之指令(Enterprise mode:第1指令[b1])、於Neutral OFS狀態下設定Opal模式且向Opal OFS狀態移轉之指令(Opal mode:第2指令[b2])、及自Enterprise Active狀態或Opal Active狀態向Neutral OFS狀態移轉之指令(Neutral Revert:第7指令[b3])。進而,本實施形態之資料蓄積裝置1亦新設自Enterprise OFS狀態向Enterprise Active狀態移轉之指令(Activate(Enterprise):第3指令[b11])、及自Enterprise Active狀態向Enterprise OFS狀態移轉之指令(Revert(Enterprise):第5指令[b12])。 再者,Activate(Enterprise)及Revert(Enterprise)亦可與下述現有之Activate及Revert共通化。更詳細而言,亦可為:若於Enterprise OFS狀態下發行Activate,則解釋為Activate(Enterprise),若於Opal OFS狀態下發行Activate,則解釋為現有Activate,又,若於Enterprise Active狀態下發行Revert,則解釋為Revert(Enterprise),若於Opal Active狀態下發行Revert,則解釋為現有Revert。 又,例如,Enterprise mode(w/param)之(w/param)表示Enterprise mode可以附帶參數而發行(with parameter)。例如,於作為Enterprise OFS之初始像而保持有generic與customized兩者之情形時,亦可為能夠利用參數來指定選擇其等中之哪一個加以使用。 進而,本實施形態之資料蓄積裝置1定義用以發行Enterprise mode、Opal mode及Neutral Revert之專用權限(Authority)。關於權限之種類將於下文敍述,於Enterprise mode下,除了管理者PIN(Admin PIN)及用戶PIN(User PIN)以外,還定義專用PIN,於Opal mode下,除了所有者PIN(SID PIN)、管理者PIN(Admin PIN)及用戶PIN(User PIN)以外,還定義專用PIN。發行Activate(Enterprise)及Revert(Enterprise)之權限賦予給管理者PIN。專用PIN較佳為無法變更,或者僅能夠於一定條件下變更。 自Opal OFS狀態向Opal Active狀態移轉之指令(Active:第4指令[b13])、及自Opal Active狀態向Opal OFS狀態移轉之指令(Revert:第6指令[b14])例如為於TCG Opal標準下定義之現有指令,它之發行權限賦予給所有者PIN。 於利用Revert(Enterprise)向Enterprise OFS狀態移轉之情形、利用Revert向Opal OFS狀態移轉之情形、及利用Neutral Revert向Neutral OFS狀態移轉之情形這三者中之任一者下,均藉由更新密鑰而使資料停用,又,均使於當時之狀態(Enterprise模式下或Opal模式下)下管理之PIN初始化。 即,本實施形態之資料蓄積裝置1可以藉由於出廠時之狀態(Neutral OFS狀態)下設定Enterprise模式而作為伺服器用途加以利用,可以藉由於出廠時之狀態(Neutral OFS狀態)下設定Opal模式而作為PC用途加以利用。進而,本實施形態之資料蓄積裝置1可以將作為伺服器用途加以使用者恢復至出廠時之狀態(Neutral OFS狀態)而轉用作PC用途,可以將作為PC用途加以使用者恢復至出廠時之狀態(Neutral OFS狀態)而轉用作伺服器用途。又,藉由定義專用權限,能夠限制由該權限者以外人員進行之模式切換。 根據以上情形,返回至圖2,對控制器11之各處理部進行說明。 介面處理部111例如利用根據NVMe(註冊商標)標準之協議而與主機裝置2之間進行通信。更詳細而言,介面處理部111接收自主機裝置2發行之指令並將其交付給指令處理部112,且自指令處理部112接收與該指令對應之處理結果並將其發送給主機裝置2。 指令處理部112首先將自介面處理部111接收到之指令傳送至認可處理部113。認可處理部113判定主機裝置2之操作者是否具有發行該指令之權限,且將其結果通知給指令處理部112。指令處理部112於自認可處理部113接收到具有權限之通知之情形時,將自介面處理部111接收到之指令傳送至執行與該指令對應之處理之處理部。 認可處理部113藉由以被賦予發行該指令之權限之PIN進行之認證是否成功而判定指令發行權限之有無。以PIN進行之認證係由設定管理部114之認證處理部114B執行。設定管理部114具有PIN管理部114A。認證處理部114B根據PIN管理部114A管理之PIN執行認證。圖4中表示PIN管理部114A管理之PIN之種類。 如圖4所示,PIN管理部114A於Enterprise模式之情形時,對管理者PIN、專用PIN及用戶PIN進行管理。專用PIN係上述被賦予發行Neutral Revert之權限之新定義PIN。又,PIN管理部114A於Opal模式之情形時,對所有者PIN、管理者PIN、專用PIN及用戶PIN進行管理。該專用PIN亦為上述被賦予發行Neutral Revert之權限之新定義PIN。又,PIN管理部114A於未設定為Enterprise模式或Opal模式之任一者之情形時,即,於處於Neutral OFS狀態之情形時,至少對專用PIN進行管理。該專用PIN係上述被賦予了發行Enterprise mode、Opal mode及Neutral Revert之權限之新定義PIN。即,本實施形態之資料蓄積裝置1之PIN管理部114A以進而管理專用PIN之方式追加功能。 專用PIN以外之PIN能夠藉由自主機裝置2發行指令而加以變更。該指令亦經由介面處理部111及指令處理部112而被傳送至認可處理部113,且被判定發行權限之有無。於具有權限之情形時,將該指令傳送至設定管理部114,執行PIN管理部114A所管理之PIN之變更。專用PIN之值例如由資料蓄積裝置1之製造/銷售方通知給顧客方之特定人員,或者於資料蓄積裝置1之製造方/銷售方予以管理。又,對於專用PIN,亦可設為例如僅能夠於處於Neutral OFS狀態之情形時變更。 又,以PIN進行之認證亦為由來自主機裝置2之指令發行而執行之動作,該指令經由介面處理部111及指令處理部112而傳送至認可處理部113,進而,自認可處理部113傳送至設定管理部114,而由認證處理部114B基於PIN管理部114A所管理之PIN執行認證。認證處理部114B例如督促主機裝置2之操作者輸入PIN,將所輸入之PIN與PIN管理部114A管理之PIN進行比較,而認證主機裝置2之操作者。 圖5中表示本實施形態之資料蓄積裝置1之與狀態移轉相關之指令及其發行權限之一例。 於圖5中,(A)表示於未設定為Enterprise模式或Opal模式之任一者之Neutral OFS狀態下發行之指令,(B)表示於Enterprise模式下發行之指令,(C)表示於Opal模式下發行之指令。 又,圖5中之符號b1~b3、b11~14與圖5中之符號b1~b3、b11~14對應。如上所述,Enterprise mode(b1)、Opal mode(b2)、Neutral Revert(b3)、Revert(Enterprise)(b12)及Activate(Enterprise)(b11)係新設指令,發行Enterprise mode(b1)、Opal mode(b2)及Neutral Revert(b3)之權限賦予給專用PIN,發行Revert(Enterprise)(b12)及Activate(Enterprise)(b11)之權限賦予給管理者PIN。又,Revert(B14)及Activate(B13)例如為於TCG Opal標準下定義之現有指令,發行其等之權限賦予給所有者PIN。例如,於發行Enterprise mode(b1)時,認可處理部113只有於以專用PIN進行之認證成功之情形時,才對於該Enterprise mode之執行判定為允許。 初始設定保存部115保持Neutral OFS像151、Enterprise OFS像152、及Opal OFS像153。Neutral OFS像151係用以藉由Neutral Revert之發行而向Neutral OFS狀態移轉(重現Neutral OFS狀態)之上述Neutral OFS用初始像。Enterprise OFS像152係用以藉由Enterprise mode或Revert(enterprise)之發行而向Enterprise OFS狀態移轉(重現Enterprise OFS狀態)之上述Enterprise OFS用初始像。Opal OFS像153係用以藉由Opal mode或Revert之發行而向Opal OFS狀態移轉(重現Opal OFS狀態)之上述Opal OFS用初始像。即,本實施形態之資料蓄積裝置1之初始設定保存部115保存Enterprise OFS與Opal OFS兩者之初始像。 再者,如上所述,Enterprise OFS及Opal OFS之初始像可以排他選擇性地存在generic與customized,或者可以存在其等兩者而將其等排他選擇性地加以使用。圖2所示之Enterprise OFS像152及Opal OFS像153係generic之初始像。因此,由初始設定保存部115保持之初始像並不限定於Neutral OFS像151、Enterprise OFS像152、及Opal OFS像153。例如,如圖6所示,亦可考慮如下等:(A)保持Neutral OFS像151、作為Enterprise OFS之customized初始像之Enterprise OFS(customized)像152-2、及Opal OFS像153,(B)保持Neutral OFS像151、Enterprise OFS像152、及作為Opal OFS之customized初始像之Opal OFS(customized)像153-2,(C)保持Neutral OFS像151、Enterprise OFS(customized)像152-2、及Opal OFS(customized)像153-2,(D)保持Neutral OFS像151、Enterprise OFS像152、Enterprise OFS(customized)像152-2、Opal OFS像153、及Opal OFS(customized)像153-2。 狀態管理部116對資料蓄積裝置1處於Neutral OFS、Enterprise OFS、Opal OFS、Enterprise Active或Opal Active中之哪個狀態進行管理。即,本實施形態之資料蓄積裝置1之狀態管理部116以進而管理Neutral OFS狀態與Enterprise OFS狀態之方式追加了功能。 模式設定部117於已發行Enterprise mode或Opal mode之情形且已由認可處理部113對於其執行判斷為允許之情形時,執行與自指令處理部112傳送而來之該Enterprise mode或Opal mode對應之處理。更詳細而言,執行使資料蓄積裝置1自Neutral OFS狀態向Enterprise OFS狀態移轉之處理(第1處理)、或自Neutral OFS狀態向Opal OFS狀態移轉之處理(第2處理)。認可處理部113於由狀態管理部116管理之狀態並非Neutral OFS狀態之情形時,將錯誤通知給指令處理部112。模式設定部117於自Neutral OFS狀態向Enterprise OFS狀態或Opal OFS狀態之移轉完成之情形時,將該狀態轉變通知給狀態管理部116,並且將處理完成通知給指令處理部112。該模式設定部117係本實施形態之資料蓄積裝置1固有之處理部。 處理反映部118於已發行Activate(Enterprise)或Activate之情形且已由認可處理部113對於其執行判斷為允許之情形時,執行與自指令處理部112傳送而來之該Activate(Enterprise)或Activate對應之處理。更詳細而言,執行使資料蓄積裝置1自Enterprise OFS狀態向Enterprise Active狀態移轉之處理(第3處理)、或自Opal OFS狀態向Opal Active狀態移轉之處理(第4處理)。認可處理部113於由狀態管理部116管理之狀態並非Enterprise OFS狀態之情形時(發行Activate(Enterprise)時)或並非Opal OFS狀態之情形時(發行Activate時),將錯誤通知給指令處理部112。模式設定部117於自Enterprise OFS狀態向Enterprise Active狀態之移轉、或自Opal OFS狀態向OFS Active狀態之移轉完成之情形時,將該狀態轉變通知給狀態管理部116,並且將處理完成通知給指令處理部112。即,本實施形態之資料蓄積裝置1之處理反映部118以根據Activate(Enterprise)而執行自Enterprise OFS狀態向Enterprise Active狀態移轉之處理之方式追加了功能。 初始化處理部119於已發行Revert(Enterprise)、Revert或Neutral Revert之情形且已由認可處理部113對於其執行判斷為允許之情形時,執行與自指令處理部112傳送而來之該Revert(Enterprise)、Revert或Neutral Revert對應之處理。更詳細而言,使用保持於初始設定保存部115之初始像,執行使資料蓄積裝置1自Enterprise Active狀態向Enterprise OFS狀態移轉之處理(第5處理)、自Opal Active狀態向Opal OFS狀態移轉之處理(第6處理)、或者自Enterprise Active狀態或Opal Active狀態向Neutral OFS狀態移轉之處理(第7處理)。認可處理部113於由狀態管理部116管理之狀態並非Enterprise Active狀態之情形時(發行Revert(Enterprise)時)或並非Opal Active狀態之情形時(發行Revert時),將錯誤通知給指令處理部112(於發行Neutral Revert時並非Enterprise Active或Opal Active中之任一狀態之情形時)。模式設定部117於自Enterprise Active狀態向Enterprise OFS或Neutral OFS狀態之移轉、或者自Opal Active狀態向Opal OFS或Neutral OFS狀態之移轉完成之情形時,將該狀態轉變通知給狀態管理部116,並且將處理完成通知給指令處理部112。即,本實施形態之資料蓄積裝置1之初始化處理部119以根據Neutral Revert而執行使資料蓄積裝置1自Enterprise Active或Opal Active狀態向Neutral OFS狀態移轉之處理之方式追加了功能。又,本實施形態之資料蓄積裝置1之初始化處理部119以根據Revert(Enterprise)亦執行使資料蓄積裝置1自Enterprise Active狀態向Enterprise OFS狀態移轉之處理之方式追加了功能。 又,初始化處理部119於使資料蓄積裝置1向Neutral OFS、Enterprise OFS或Opal OFS狀態移轉之情形時,為了使非揮發性記憶體13上之資料停用,而對管理密鑰之鑰管理部120指示密鑰之更新。若密鑰被更新,則將無法正確解密非揮發性記憶體13上所蓄積之經加密之資料,故而資料會被一次性停用。再者,於該更新後,將使用更新後之密鑰,進行資料之加密與經加密之資料之解密。即,密鑰之更新並非會使資料蓄積裝置1無法使用。 密碼處理部121執行如下處理:使用由鑰管理部120管理之密鑰,將寫入至非揮發性記憶體13之資料加密,或者將自非揮發性記憶體13讀出之經加密之資料解密。而且,讀/寫處理部122執行自非揮發性記憶體13讀出資料、或者將資料寫入至非揮發性記憶體13之處理。 其次,參照圖7至圖9,對具有如上構成之本實施形態之資料蓄積裝置1中所能設想之使用事例進行說明。 此處,例如,設想如下情形:銷售伺服器或PC之企業(伺服器提供商)自資料蓄積裝置1之製造方、銷售方(供應商)購入資料蓄積裝置1,並將其應用於作為銷售品之伺服器或PC中。 於圖7中,伺服器3為伺服器提供商銷售之電腦,例如於其殼體內收容數個資料蓄積裝置1。再者,客戶端機器4例如為自伺服器提供商購入伺服器3加以使用之企業之職員等(最終用戶)使用之電腦。網路N為將伺服器3與客戶端機器4連接之例如因特網等網路。 又,於圖7中,儲存器設定用機器2-1例如為資料蓄積裝置1之庫存管理者使用之電腦,伺服器管理者機器2-2例如為伺服器3之運用管理者使用之電腦,PC2-3為伺服器提供商銷售之例如筆記型PC等電腦。儲存器設定用機器2-1可以作為(於以專用PIN進行之認證成功之條件下)圖1及圖2所示之主機裝置2來發行Enterprise mode、Opal mode、Neutral Revert。伺服器管理者機器2-2可以作為(於以管理者PIN進行之認證成功之條件下)圖1及圖2所示之主機裝置2來發行Activate(Enterprise)、Revert(Enterprise)。PC2-3可以作為(於以所有者PIN進行之認證成功之條件下)圖1及圖2所示之主機裝置2來發行Activate、Revert。 伺服器提供商於作為伺服器3用途及PC2-3用途而自供應商購入資料蓄積裝置1來應用之情形時,先前需要於伺服器3用途與PC2-3用途方面分別進行購入或庫存管理,例如,購入幾個伺服器3用途之資料蓄積裝置1,購入幾個PC2-3用途之資料蓄積裝置1,或庫存有幾個伺服器3用途之資料蓄積裝置1,庫存有幾個PC2-3用途之資料蓄積裝置1等。相對於此,本實施形態之資料蓄積裝置1能夠作為伺服器3用途或PC2-3用途中之任一者而利用,故而伺服器提供商無須區別是伺服器3用途還是PC2-3用途,能夠自供應商一次性購入資料蓄積裝置1。另一方面,供應商不需要製造伺服器用途與PC用途2種製品(2種資料蓄積裝置1)。 資料蓄積裝置1係以Neutral OFS狀態自供應商出廠。又,供應商會將已出廠資料蓄積裝置1之專用PIN之值通知給購入者(例如伺服器提供商之庫存管理者)。庫存管理者使用該專用PIN,利用儲存器設定用機器2-1,對應用於伺服器3中之資料蓄積裝置1發行Enterprise mode,並設定為Enterprise模式,藉此向Enterprise OFS狀態移轉(a1),對應用於PC2-3中之資料蓄積裝置1發行Opal mode,並設定為Opal模式,藉此向Opal OFS狀態移轉(a2)。 以Enterprise OFS狀態收容於伺服器3中之資料蓄積裝置1(以管理者PIN進行之認證成功)自伺服器管理者機器2-2接收Active(Enterprise)之發行,而移轉至Enterprise Active狀態。或者,(以管理者PIN進行之認證成功)亦可利用儲存器設定用機器2-1使資料蓄積裝置1移轉至Enterprise Active狀態,而將Enterprise Active狀態之資料蓄積裝置1收容於伺服器3中。(以管理者PIN進行之認證成功)能夠自伺服器管理者機器2-2發行Revert(Enterprise),從而可以移轉至Enterprise OFS狀態。 同樣地,以Opal OFS狀態收容於PC2-3中之資料蓄積裝置1(以所有者PIN進行之認證成功)自PC2-3接收Active之發行,而移轉至Active狀態。(以所有者PIN進行之認證成功)能夠自PC2-3發行Revert,從而可以移轉至Opal OFS狀態。 又,本實施形態之資料蓄積裝置1例如能夠實現自伺服器3用途向PC2-3用途之挪用等(a3)。相反地,亦能夠自PC2-3用途向伺服器3用途挪用(a4)。換言之,能夠於Enterprise模式-Opal模式間進行模式切換。自伺服器3用途向PC2-3用途挪用之資料蓄積裝置1係以Enterprise Active狀態自伺服器3卸除,(以專用PIN進行之認證成功)自儲存器設定用機器2-1接收Neutral Revert之發行,而移轉至Neutral OFS狀態。Neutral OFS狀態為出廠時之狀態,故而按照上述程序移轉至Opal OFS狀態之後,即會被收容於PC2-3中。 自PC2-3用途向伺服器3用途挪用之資料蓄積裝置1亦係以Opal Active狀態自PC2-3卸除,(以專用PIN進行之認證成功)自儲存器設定用機器2-1接收Neutral Revert之發行,而移轉至Neutral OFS狀態。於移轉至Neutral OFS狀態之後,再按照上述程序移轉至Enterprise OFS或Enterprise Active狀態之後,即會被收容於伺服器3中。 再者,自供應商出廠之資料蓄積裝置1之狀態亦可未必為Neutral OFS狀態。例如,亦可為:按照伺服器用途與PC用途個別地承接來自伺服器提供商之訂貨,而交付Enterprise OFS或Enterprise Active狀態之資料蓄積裝置1與Opal OFS狀態之資料蓄積裝置1。例如,於伺服器提供商方提出希望將伺服器用途之資料蓄積裝置1向PC用途挪用此種要求之情形時,如圖8所示,亦可為:將該資料蓄積裝置1自伺服器提供商回收,供應商(以專用PIN進行之認證成功)利用儲存器設定用機器2-1,進行自Enterprise模式向Opal模式之切換,然後退還給伺服器提供商。於該情形時,不需要將專用PIN之值通知給伺服器提供商。於伺服器提供商方提出希望將PC用途之資料蓄積裝置1向伺服器用途挪用此種要求之情形時,亦同樣如此。若不需要將專用PIN之值通知給伺服器提供商,則供應商不再需要例如為每個伺服器提供商逐一分開管理專用PIN之值,從而能夠大幅削減應管理之專用PIN之數量。 又,例如,如圖9所示,亦可為:將供應商方之儲存器設定用機器2-1-1與伺服器提供商方之儲存器設定用機器2-1-2利用網路N2連接起來,從而能夠自供應商方之儲存器設定用機器2-1-1遠程存取收容於伺服器提供商方之儲存器設定用機器2-1-2中之資料蓄積裝置1,且能夠自供應商方之儲存器設定用機器2-1-1(經由伺服器提供商方之儲存器設定用機器2-1-2)向資料蓄積裝置1直接發送專用PIN。於該情形時,同樣地,例如,於伺服器提供商方提出希望將伺服器用途之資料蓄積裝置1向PC用途挪用此種要求之情形時,能夠不需要將專用PIN之值通知給伺服器提供商。 即,關於資料蓄積裝置1之模式設定或模式切換,並非必須為伺服器提供商方能夠加以執行。於該情形時,同樣地,有供應商不需要製造伺服器用途與PC用途2種製品之效果。 如此,本實施形態之資料蓄積裝置1能夠作為伺服器用途或PC用途中之任一者而利用。 (第2實施形態) 其次,對第2實施形態進行說明。關於與第1實施形態相同之構成要素,使用相同之符號,並省略重複之說明。 圖10係表示本實施形態之資料蓄積裝置1具備之控制器11之功能塊之一例之圖。 如圖10所示,本實施形態之資料蓄積裝置1中,控制器11之初始化處理部119具備鑰更新選擇部119A。 鑰更新選擇部119A係於自Enterprise Active狀態向Enterprise OFS狀態移轉、或自Opal Active狀態向Opal OFS狀態移轉之情形時,為了提供不使資料停用,即,不進行密鑰更新之選項而設置之處理部。因此,於本實施形態之資料蓄積裝置1中,例如,如圖11所示,新設RevertSP(Enterprise)(b12-2)作為用以向Enterprise OFS狀態移轉之指令,並且新設RevertSP(b14-2)作為用以向Opal OFS狀態移轉之指令。與圖5同樣地,於圖11中,(A)表示於未設定為Enterprise模式或Opal模式中之任一者之Neutral OFS狀態下發行之指令,(B)表示於Enterprise模式下發行之指令,(C)表示於Opal模式下發行之指令。於發行RevertSP(Enterprise)或RevertSP之情形時,鑰更新選擇部119A判斷為不進行密鑰更新。再者,與Activate(Enterprise)及Revert(Enterprise)相同,RevertSP(Enterprise)亦可與RevertSP共通化。即,亦可藉由處於Enterprise Active或Opal Active之何一狀態,而判斷為RevertSP(Enterprise)或RevertSP之何者。又,亦可對Revert(Enterprise)或Revert附帶參數而取代新設RevertSP(Enterprise)及RevertSP,藉此能夠指定是否進行密鑰更新(w/param)。 於鑰更新選擇部119A判斷為進行密鑰更新之情形時,初始化處理部119對鑰管理部120指示密鑰之更新,另一方面,於鑰更新選擇部119A判斷為不進行密鑰更新之情形時,初始化處理部119不對鑰管理部120指示密鑰之更新。 藉由新設RevertSP(Enterprise)及RevertSP,於本實施形態之資料蓄積裝置1中,可由鑰管理部120管理於Enterprise模式下使用之密鑰與於Opal模式下使用之密鑰兩者。即,本實施形態之資料蓄積裝置1之鑰管理部120以管理2個鑰之方式追加功能。初始化處理部119於對鑰管理部120指示要更新密鑰之情形時,指示對其等中之何者進行更新。更詳細而言,初始化處理部119於發行RevertSP(Enterprise)且由狀態管理部116管理之狀態為Enterprise Active之情形時,對鑰管理部120指示更新於Enterprise模式下使用之密鑰,於發行RevertSP且由狀態管理部116管理之狀態為Opal Active之情形時,對鑰管理部120指示更新於Opal模式下使用之密鑰。 圖12中表示了密鑰之保持狀態之轉變之一例。 於圖12中,Act-0表示Activate,Act-E表示Activate(Enterprise)。又,Rvt表示Revert(Enterprise)或Revert,RvSP表示RevertSP(Enterprise)或RevertSP。進而,No key表示於Opal模式下使用之密鑰及於Enterprise模式下使用之密鑰之任一者皆未保持之狀態,Opal key表示僅保持有於Opal模式下使用之密鑰之狀態,Ent key表示僅保持有於Enterprise模式下使用之密鑰之狀態,Both keys表示保持有於Opal模式下使用之密鑰及於Enterprise模式下使用之密鑰兩者之狀態。 如圖12所示,若於未保持於Enterprise模式下使用之密鑰之狀態下發行Activate(Enterprise),則會產生於Enterprise模式下使用之密鑰並加以保持。同樣地,若於未保持於Opal模式下使用之密鑰之狀態下發行Activate,則會產生於Opal模式下使用之密鑰並加以保持。於保持有於Enterprise模式下使用之密鑰之狀態下發行Activate(Enterprise)之情形時,該被保持之密鑰會被繼續保持(使用)。同樣地,於保持有於Opal模式下使用之密鑰之狀態下發行Activate之情形時,該被保持之密鑰會被繼續保持(使用)、產生並加以保持。 又,如圖12所示,於發行RevertSP(Enterprise)或RevertSP之情形時,不進行密鑰更新,而繼續保持於該時間點保持之密鑰,於發行Revert(Enterprise)之情形時,僅進行於Enterprise模式下使用之密鑰之更新,若保持有於Opal模式下使用之密鑰,則該密鑰會被繼續保持,於發行Revert之情形時,僅進行於Opal模式下使用之密鑰之更新,若保持有於Enterprise模式下使用之密鑰,則該密鑰會被繼續保持。 藉由提供該選項,於本實施形態之資料蓄積裝置1中,亦能夠實現允許於初始化後(向Enterprise OFS或Opal OFS狀態移轉後)進行資料存取之運用。 例如,設想某資料蓄積裝置1按照Opal模式→Enterprise模式→Opal模式之程序使用之情形。又,設想為:該資料蓄積裝置1中,非揮發性記憶體13分為複數個分區,於Opal模式之情形時與Enterprise模式之情形時使用不同之分區。於此種情形時,例如,若以不更新Opal用密鑰之方式進行模式之切換,則能夠將於第1次之Opal模式時蓄積於非揮發性記憶體13之資料用於(經由Enterprise模式之後之)第2次之Opal模式時。 (第3實施形態) 其次,對第3實施形態進行說明。關於與第1實施形態或第2實施形態相同之構成要素,使用相同之符號,並省略重複之說明。 圖13係表示本實施形態之資料蓄積裝置1具備之控制器11之功能塊之一例之圖。 如圖13所示,本實施形態之資料蓄積裝置1中,控制器11之初始化處理部119具備Shadow MBR更新選擇部119B。 如上所述,於Opal模式下,需要建構Shadow MBR之功能。該Shadow MBR於向Opal OFS狀態恢復時會被刪除。針對該方面,Shadow MBR更新選擇部119B提供於向Opal OFS狀態恢復時不刪除Shadow MBR之選項。此處,所謂Shadow MBR之刪除,係指使Shadow MBR初始化(歸零),更詳細而言,係指將為了使執行啟動前認證之程式運行而記憶於Shadow MBR中之資訊刪除。 例如,如圖14所示,可以為:能夠對自Opal Active狀態向Opal OFS狀態移轉之指令即Revert附帶參數,利用該參數,能夠指定是否將Shadow MBR刪除(b14')。或者,亦可為:新設與Revert不同之指令,藉由將其等分開使用,能夠指定是否將Shadow MBR刪除。 作為不刪除Shadow MBR之情形時之初始化處理部119之程序,例如,可以考慮如下等:使Shadow MBR退避之後,利用保存於初始設定保存部115之Opal OFS像153進行初始化,然後將躲避之Shadow MBR復位。 此處,參照圖15,對Shadow MBR之概要進行說明。 Shadow MBR52為了進行被稱為啟動前認證等之認證而建構於資料蓄積裝置1內。若主機裝置2對建構有Shadow MBR52之資料蓄積裝置1進行MBR(Real MBR)51存取,則首先將其存取目的地轉換為Shadow MBR52(f1)。Shadow MBR52具有認證程式52A,認證程式52A對想要存取Real MBR51之主機裝置2提出例如傳送PIN之要求。於自主機裝置2傳送之PIN與於資料蓄積裝置1內管理之PIN一致之情形時,認證程式52A判定為認證成立(認證成功),使Real MBR51之啟動程式開始(f2)。藉此,主機裝置2與資料蓄積裝置1之連接建立(f3)。 藉由於向Opal OFS狀態恢復時不刪除Shadow MBR之選項之提供,於本實施形態之資料蓄積裝置1中,能夠繼續利用於向Opal OFS狀態恢復前建構之Shadow MBR,即,能夠省去再建構(再設定)Shadow MBR之工夫。 (第4實施形態) 其次,對第4實施形態進行說明。關於與第1實施形態至第3實施形態相同之構成要素,使用相同之符號,並省略重複之說明。 圖16係表示本實施形態之資料蓄積裝置1具備之控制器11之功能塊之一例之圖。 如圖16所示,本實施形態之資料蓄積裝置1中,控制器11之初始化處理部119具備直接轉變處理部119C。 於第1實施形態至第3實施形態中,於Enterprise模式-Opal模式間之切換時,介置有Neutral OFS狀態。更詳細而言,自Enterprise模式向Opal模式之切換係藉由如下動作實施:於Enterprise Active狀態下發行Neutral Revert,而移轉至Neutral OFS狀態,於該Neutral OFS狀態下發行Opal mode,而移轉至Opal OFS狀態。又,自Opal模式向Enterprise模式之切換係藉由如下動作實施:於Opal Active狀態下發行Neutral Revert,而移轉至Neutral OFS狀態,於該Neutral OFS狀態下發行Enterprise mode,而移轉至Enterprise OFS狀態。 直接轉變處理部119C係為了如下目的而設置之處理部:按照與上述不同之程序,如圖17所示,能夠自Opal Active狀態不經由Neutral OFS狀態地移轉至Enterprise OFS狀態(b4),能夠自Enterprise Active狀態不經由Neutral OFS狀態地移轉至Opal OFS狀態(b5)。為此,於本實施形態之資料蓄積裝置1中,如圖17及圖18所示,新設Enterprise Revert(第8指令[b4])作為用以自Opal Active狀態直接移轉至Enterprise OFS狀態之指令,並且新設Opal Revert(第9指令[b5])作為用以自Enterprise Active狀態直接移轉至Opal OFS狀態之指令。發行Enterprise Revert及Opal Revert之權限賦予給專用PIN。與圖5同樣地,於圖18中,(A)表示於未設定為Enterprise模式或Opal模式中之任一者之Neutral OFS狀態下發行之指令,(B)表示於Enterprise模式下發行之指令,(C)表示於Opal模式下發行之指令。 直接轉變處理部119C於發行Enterprise Revert之情形時,使用保持於初始設定保存部115之初始像,執行使資料蓄積裝置1自Opal Active狀態向Enterprise OFS狀態移轉之處理(第8處理)。又,直接轉變處理部119C於發行Opal Revert之情形時,使用保持於初始設定保存部115之初始像,執行使資料蓄積裝置1自Enterprise Active狀態向Opal OFS狀態移轉之處理(第9處理)。 又,關於Enterprise Revert及Opal Revert,亦可為:能夠附帶參數,從而能夠指定generic或customized中之任一者作為初始像。 例如,於利用Enterprise Revert或Opal Revert而向Enterprise OFS或Opal OFS狀態移轉之情形時,初始化處理部119亦可不對鑰管理部120指示密鑰之更新。即,亦可為:能夠將於Enterprise模式或Opal模式中之一者下蓄積之資料於Enterprise模式或Opal模式中之另一者下初始化,然後再加以使用。 如此,於本實施形態之資料蓄積裝置1中,能夠進行Enterprise模式-Opal模式間之直接轉變。 如上所述,根據上述各實施形態之資料蓄積裝置1,實現提供一種能夠作為伺服器用途或PC用途中之任一者加以利用之搭載加密功能之資料蓄積裝置。 對本發明之幾個實施形態進行了說明,但該等實施形態係作為示例而提出,並非意圖限定發明之範圍。該等新穎之實施形態能夠以其他各種方式實施,於不脫離發明主旨之範圍內,能夠進行各種省略、替換、變更。該等實施形態及其變化包含於發明之範圍或主旨中,並且包含於申請專利範圍所記載之發明及其均等之範圍內。 [相關申請] 本申請享有以日本專利申請2017-180715號(申請日:2017年9月20日)為基礎申請之優先權。本申請藉由參照該基礎申請而包含基礎申請之所有內容。
1‧‧‧資料蓄積裝置
2‧‧‧主機裝置
2-1‧‧‧儲存器設定用機器
2-1-1‧‧‧供應商方之儲存器設定用機器
2-1-2‧‧‧伺服器提供商方之儲存器設定用機器
2-2‧‧‧伺服器管理者機器
2-3‧‧‧PC
3‧‧‧伺服器
4‧‧‧客戶端機器
11‧‧‧控制器
12‧‧‧揮發性記憶體
13‧‧‧非揮發性記憶體
51‧‧‧Real MBR
52‧‧‧Shadow MBR
52A‧‧‧認證程式
111‧‧‧介面處理部
112‧‧‧指令處理部
113‧‧‧認可處理部
114‧‧‧設定管理部
114A‧‧‧PIN管理部
114B‧‧‧認證處理部
115‧‧‧初始設定保存部
116‧‧‧狀態管理部
117‧‧‧模式設定部
118‧‧‧處理反映部
119‧‧‧初始化處理部
119A‧‧‧鑰更新選擇部
119B‧‧‧Shadow MBR更新選擇部
119C‧‧‧直接轉變處理部
120‧‧‧鑰管理部
121‧‧‧密碼處理部
122‧‧‧讀/寫處理部
151‧‧‧Neutral OFS像
152‧‧‧Enterprise OFS像
152-2‧‧‧Enterprise OFS(customized)像
153‧‧‧Opal OFS像
153-2‧‧‧Opal OFS(customized)像
圖1係表示第1實施形態之資料蓄積裝置之構成之一例之圖。 圖2係表示第1實施形態之資料蓄積裝置具備之控制器之功能塊之一例之圖。 圖3係用以說明為了使第1實施形態之資料蓄積裝置能夠作為伺服器用途或PC用途中之任一者加以利用而具備之結構之概要之圖。 圖4係表示由第1實施形態之資料蓄積裝置管理之PIN之種類之圖。 圖5係表示第1實施形態之資料蓄積裝置之與狀態移轉相關之指令及其發行權限之一例之圖。 圖6係表示第1實施形態之資料蓄積裝置保持初始像之圖案之變化之圖。 圖7係用以說明第1實施形態之記憶裝置中所能設想之使用事例之第1圖。 圖8係用以說明第1實施形態之記憶裝置中所能設想之使用事例之第2圖。 圖9係用以說明第1實施形態之記憶裝置中所能設想之使用事例之第3圖。 圖10係表示第2實施形態之資料蓄積裝置具備之控制器之功能塊之一例之圖。 圖11係表示第2實施形態之資料蓄積裝置之與狀態移轉相關之指令及其發行權限之一例之圖。 圖12係表示第2實施形態之資料蓄積裝置中之密鑰之保持狀態之轉變之一例之圖。 圖13係表示第3實施形態之資料蓄積裝置具備之控制器之功能塊之一例之圖。 圖14係用以說明為了使第3實施形態之資料蓄積裝置能夠指定Shadow MBR(Shadow Master Boot Record,影子主引導記錄)之刪除有無而具備之結構之概要之圖。 圖15係用以說明Shadow MBR之概要之圖。 圖16係表示第4實施形態之資料蓄積裝置具備之控制器之功能塊之一例之圖。 圖17係用以說明為了使第4實施形態之資料蓄積裝置能夠於Enterprise模式-Opal模式間直接轉變而具備之結構之概要之圖。 圖18係表示第4實施形態之資料蓄積裝置之與狀態移轉相關之指令及其發行權限之一例之圖。
Claims (14)
- 一種資料蓄積裝置,其具備: 非揮發性記憶體;及 控制器,其藉由合乎第1用途之第1模式或合乎第2用途之第2模式之任一者,而執行利用加密對上述非揮發性記憶體上之資料之保護;且 上述控制器具備: 初始設定保存部,其保存用以重現第1狀態之第1初始設定、用以重現第2狀態之第2初始設定、及用以重現第3狀態之第3初始設定,上述第1狀態係未設定為上述第1模式或上述第2模式之任一者之初始狀態,且係資料之保護功能非運行之狀態;上述第2狀態係上述第1模式下之初始狀態,且係資料之保護功能非運行之狀態;上述第3狀態係上述第2模式下之初始狀態,且係資料之保護功能非運行之狀態;及 模式設定部,其根據第1指令執行第1處理,根據第2指令執行第2處理;上述第1指令係於處於上述第1狀態之情形時要求上述第1模式之設定;上述第1處理係使用上述初始設定保存部保存之上述第2初始設定自上述第1狀態向上述第2狀態移轉;上述第2指令係於處於上述第1狀態之情形時要求上述第2模式之設定;上述第2處理係使用上述初始設定保存部保存之上述第3初始設定自上述第1狀態向上述第3狀態移轉。
- 如請求項1之資料蓄積裝置,其中具備: 處理反映部,其根據第3指令執行第3處理,根據第4指令執行第4處理;上述第3指令係於處於上述第2狀態之情形時要求向第4狀態移轉,上述第4狀態係於上述第1模式下資料之保護功能運行之狀態;上述第3處理係自上述第2狀態向上述第4狀態移轉;上述第4指令係於處於上述第3狀態之情形時要求向第5狀態移轉,上述第5狀態係於上述第2模式下資料之保護功能運行之狀態;上述第4處理係自上述第3狀態向上述第5狀態移轉;及 初始化處理部,其根據第5指令執行第5處理,根據第6指令執行第6處理,根據第7指令執行第7處理;上述第5指令係於處於上述第4狀態之情形時要求向上述第2狀態移轉;上述第5處理係藉由更新將資料加密或將經加密之資料解密所使用之密鑰而將上述非揮發性記憶體中蓄積之資料停用,並且將用以認證主機裝置之使用者之PIN(Personal Identification Number,個人識別碼)初始化,使用上述初始設定保存部保存之上述第2初始設定自上述第4狀態向上述第2狀態移轉;上述第6指令係於處於上述第5狀態之情形時要求向上述第3狀態移轉;上述第6處理係進行上述密鑰之更新及上述PIN之初始化,使用上述初始設定保存部保存之上述第3初始設定自上述第5狀態向上述第3狀態移轉;上述第7指令係於處於上述第4狀態或上述第5狀態之情形時要求向上述第1狀態移轉;上述第7處理係進行上述密鑰之更新及上述PIN之初始化,使用上述初始設定保存部保存之上述第1初始設定自上述第4狀態或上述第5狀態向上述第1狀態移轉。
- 如請求項2之資料蓄積裝置,其中具備: PIN管理部,其管理上述PIN; 認證處理部,其使用由上述PIN管理部管理之PIN,認證上述主機裝置之使用者;及 認可處理部,其於自上述主機裝置發行指令之情形時,判定使用附帶上述指令發行權限之PIN而由上述認證處理部進行之認證是否成功,於使用附帶上述指令發行權限之PIN進行之認證成功之情形時,允許執行與上述指令對應之處理;且 上述PIN管理部除了管理者權限之管理者PIN與一般用戶權限之用戶PIN以外,並管理被賦予上述第1指令、上述第2指令、及上述第7指令之發行權限之專用PIN。
- 如請求項3之資料蓄積裝置,其中上述專用PIN無法變更。
- 如請求項3之資料蓄積裝置,其中上述專用PIN僅於處於上述第1狀態之情形時能夠變更。
- 如請求項2之資料蓄積裝置,其中具備狀態管理部,上述狀態管理部對處於上述第1狀態、上述第2狀態、上述第3狀態、上述第4狀態、或上述第5狀態中之何一狀態進行管理。
- 如請求項2之資料蓄積裝置,其中上述初始化處理部具備鑰更新選擇部,上述鑰更新選擇部選擇執行上述第5處理或上述第6處理時上述密鑰更新之有無。
- 如請求項7之資料蓄積裝置,其中上述密鑰包含上述第1模式用之第1密鑰、及上述第2模式用之第2密鑰,且 上述初始化處理部於執行上述第5處理時由上述鑰更新選擇部選擇更新上述密鑰之情形時,執行上述第1密鑰之更新,於執行上述第6處理時由上述鑰更新選擇部選擇更新上述密鑰之情形時,執行上述第2密鑰之更新。
- 如請求項2之資料蓄積裝置,其中上述第2模式為具有建構啟動前認證機構之功能之模式,且 上述初始化處理部具備啟動前認證機構更新選擇部,該啟動前認證機構更新選擇部選擇執行上述第6處理時上述啟動前認證機構初始化之有無。
- 如請求項2之資料蓄積裝置,其中上述初始化處理部根據第8指令執行第8處理,根據第9指令執行第9處理;上述第8指令係要求自上述第1模式向上述第2模式切換之指令,且於處於上述第4狀態之情形時要求向上述第3狀態移轉;上述第8處理係使用上述初始設定保存部保存之上述第3初始設定自上述第4狀態向上述第3狀態移轉;上述第9指令係要求自上述第2模式向上述第1模式切換之指令,且於處於上述第5狀態之情形時要求向上述第2狀態移轉;上述第9處理係使用上述初始設定保存部保存之上述第2初始設定自上述第5狀態向上述第2狀態移轉。
- 如請求項10之資料蓄積裝置,其中上述初始化處理部於執行上述第8處理或上述第9處理之情形時,不進行上述非揮發性記憶體中蓄積之資料之停用。
- 如請求項2之資料蓄積裝置,其中 上述初始設定保存部對於上述第2初始設定及上述第3初始設定之一者或兩者保存標準規格及特別規格之2種,且 上述初始化處理部根據附於上述第5指令、上述第6指令或上述第7指令之參數,選擇使用上述標準規格或上述特別規格之一者。
- 如請求項12之資料蓄積裝置,其中上述初始設定保存部對於上述第2初始設定及上述第3初始設定之一者或兩者,保存應用不同之初始設定且各自儲存程式之2種初始像作為上述標準規格及上述特別規格。
- 如請求項1至13中任一項之資料蓄積裝置,其中上述第1模式係根據TCG(Trusted Computing Group,可信賴運算組織)Enterprise標準而動作之模式,上述第2模式係根據TCG Opal標準而動作之模式。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017180715A JP6789906B2 (ja) | 2017-09-20 | 2017-09-20 | データ蓄積装置 |
JP2017-180715 | 2017-09-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201915753A true TW201915753A (zh) | 2019-04-16 |
TWI669609B TWI669609B (zh) | 2019-08-21 |
Family
ID=65720328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106143297A TWI669609B (zh) | 2017-09-20 | 2017-12-11 | Data accumulation device |
Country Status (4)
Country | Link |
---|---|
US (1) | US10698838B2 (zh) |
JP (1) | JP6789906B2 (zh) |
CN (1) | CN109522738B (zh) |
TW (1) | TWI669609B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10732889B2 (en) * | 2018-03-12 | 2020-08-04 | Dell Products, L.P. | Information handling system with multi-key secure erase of distributed namespace |
US11595204B2 (en) * | 2019-06-04 | 2023-02-28 | EMC IP Holding Company LLC | Adaptive re-keying in a storage system |
IL290753A (en) * | 2022-02-20 | 2023-09-01 | Nuvoton Technology Corp | Low-latency encryption for ddr-dram memory |
CN115859395A (zh) * | 2023-03-02 | 2023-03-28 | 北京神州慧安科技有限公司 | 一种具有防盗功能的硬盘及其应用的方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
US20030225962A1 (en) * | 2002-05-31 | 2003-12-04 | Hitachi, Ltd. | Memory card and memory card system |
JP2004178337A (ja) * | 2002-11-28 | 2004-06-24 | Hitachi Ltd | 記憶装置システム、記憶装置、計算機およびプログラム |
CN1595517A (zh) * | 2003-09-10 | 2005-03-16 | 西安三茗科技有限责任公司 | 一种硬盘分区安全锁定的方法 |
EP1723529A1 (en) * | 2004-03-05 | 2006-11-22 | Secure Systems Limited | Partition access control system and method for controlling partition access |
JP4576894B2 (ja) * | 2004-06-14 | 2010-11-10 | ソニー株式会社 | 情報管理装置及び情報管理方法 |
US8230235B2 (en) | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
US8468591B2 (en) * | 2006-10-13 | 2013-06-18 | Computer Protection Ip, Llc | Client authentication and data management system |
JP2009110428A (ja) * | 2007-10-31 | 2009-05-21 | Toshiba Corp | 情報処理装置および制御方法 |
WO2010019593A1 (en) * | 2008-08-11 | 2010-02-18 | Assa Abloy Ab | Secure wiegand communications |
US8230238B2 (en) * | 2008-08-25 | 2012-07-24 | International Business Machines Corporation | Estimating power consumption in a computing environment |
US8286004B2 (en) * | 2009-10-09 | 2012-10-09 | Lsi Corporation | Saving encryption keys in one-time programmable memory |
JP5370695B2 (ja) * | 2011-03-11 | 2013-12-18 | 日本電気株式会社 | 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法 |
US9069703B2 (en) * | 2011-04-29 | 2015-06-30 | Seagate Technology Llc | Encrypted-transport solid-state disk controller |
WO2013016496A1 (en) * | 2011-07-27 | 2013-01-31 | Lsi Corporation | Techniques for secure storage hijacking protection |
KR101271996B1 (ko) * | 2011-09-02 | 2013-06-05 | 엘지전자 주식회사 | 외부기기 리스트 제공방법 및 그를 이용한 영상 표시 기기 |
US9772875B2 (en) * | 2011-11-29 | 2017-09-26 | Dell Products L.P. | Multiple framework level modes |
US9183390B2 (en) * | 2011-12-22 | 2015-11-10 | Intel Corporation | Systems and methods for providing anti-malware protection on storage devices |
JP6538570B2 (ja) * | 2013-03-04 | 2019-07-03 | ドキュサイン,インコーポレイティド | クラウドデータセキュリティのためのシステム及び方法 |
US9575885B2 (en) * | 2013-06-11 | 2017-02-21 | Silicon Motion, Inc. | Data storage apparatus for scrambled data and management method thereof |
SG10202005578QA (en) * | 2013-10-07 | 2020-07-29 | Fornetix Llc | System and method for encryption key management, federation and distribution |
CN105989299A (zh) * | 2014-11-13 | 2016-10-05 | 株式会社东芝 | 存储装置的管理方法及计算机*** |
US9659170B2 (en) * | 2015-01-02 | 2017-05-23 | Senteon LLC | Securing data on untrusted devices |
JP2017010347A (ja) * | 2015-06-24 | 2017-01-12 | 株式会社東芝 | 情報処理装置 |
JP6260675B2 (ja) * | 2016-11-24 | 2018-01-17 | 株式会社リコー | 情報処理装置、情報処理方法及びプログラム |
-
2017
- 2017-09-20 JP JP2017180715A patent/JP6789906B2/ja not_active Expired - Fee Related
- 2017-12-11 TW TW106143297A patent/TWI669609B/zh active
-
2018
- 2018-01-05 CN CN201810010082.6A patent/CN109522738B/zh active Active
- 2018-03-07 US US15/913,963 patent/US10698838B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN109522738B (zh) | 2023-07-18 |
JP2019057811A (ja) | 2019-04-11 |
TWI669609B (zh) | 2019-08-21 |
JP6789906B2 (ja) | 2020-11-25 |
US10698838B2 (en) | 2020-06-30 |
CN109522738A (zh) | 2019-03-26 |
US20190087353A1 (en) | 2019-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9626302B2 (en) | Encrypting and decrypting a virtual disc | |
TWI669609B (zh) | Data accumulation device | |
US10615967B2 (en) | Rapid data protection for storage devices | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
US20100058066A1 (en) | Method and system for protecting data | |
US8955150B2 (en) | Apparatus and method for managing digital rights using virtualization technique | |
US8307181B2 (en) | Apparatus and method for password protection of secure hidden memory | |
US20100250959A1 (en) | Security for storage devices | |
JP2010171920A (ja) | 鍵管理装置および鍵管理方法 | |
JP2021077208A (ja) | ストレージ装置 | |
JP2007220134A (ja) | ライセンス委譲装置、記録媒体およびライセンス委譲方法 | |
US20170277641A1 (en) | Integrated circuit, information processing apparatus, and information processing method | |
JP7076089B2 (ja) | 記憶装置、ステータス管理方法、及びステータス管理プログラム | |
KR101886176B1 (ko) | 소유자만 기록 가능한 부트영역을 포함하는 저장장치 | |
US10298392B2 (en) | Resource entitlement in a multi-computer system controlled by a single instance | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 | |
JP7400215B2 (ja) | 制御装置、データ不能化プログラム、および制御システム | |
JP5928190B2 (ja) | 認証システム及び認証方法 | |
JP2017058711A (ja) | ライセンス管理装置、ライセンス管理システム、ライセンス管理プログラムおよびライセンス管理方法 | |
JP2012185765A (ja) | 情報処理装置、情報処理装置の管理方法、情報処理装置の管理プログラム | |
LTO | FIPS 140-2 Non-Proprietary Security Policy | |
JP2007188530A (ja) | ライセンス委譲装置、記録媒体およびメディア読み出し方法 | |
TW201131361A (en) | Systems and methods for managing storage devices |