説明

データ記憶装置の制限イレーズおよびアンロック

【課題】ユーザデータへのアクセスが制限されるデータ記憶装置を得る。
【解決手段】データ記憶装置はユーザデータを格納するメモリ場所を有するデータメモリを含み、プログラムメモリも含んでいる。プログラムメモリはユーザが第1の装置セキュリティIDを生成して、格納されたデータへのアクセスを制限できるようにする第1のプログラムコードを含んでいる。プログラムメモリ内に含まれる第2のプログラムコードはセキュリティ・コマンドを受信し、そのコマンドに関連する第2の装置セキュリティIDを格納されたセキュリティ・キーと比較する。第2の装置セキュリティIDおよび格納されたセキュリティ・キーが対応する場合、第1の装置セキュリティIDによる認証はバイパスされ、格納されたデータへのアクセスが提供される。

【発明の詳細な説明】
【技術分野】
【0001】
(分野)
本発明は一般的にデータ記憶装置に関する。特に、本発明はデータ記憶装置におけるセキュリティ機能に関連している。
【背景技術】
【0002】
(背景)
大容量記憶装置は最新のコンピュータの1コンポーネントである。大容量記憶装置の一種がディスク装置である。このようなディスク装置はオペレーティングシステム、アプリケーション、およびユーザデータに関する膨大な量の情報を格納するのに使用される。この情報のいくらかはその中でディスク装置が作動するホストシステムの作用にとって極めて重要である。アプリケーション・ソフトウェアまたは他の重要な情報が故意にまたは意図せずにオーバライトされると、著しい損失を生じることがある。そのため、これらのアプリケーションは精巧なライト保護セキュリティ機能を必要とする。さらに、機密ユーザデータの無許可アクセスを防止する方式も必要である。
【0003】
多くの場合、ライト保護方式、およびユーザデータの無許可アクセス防止方式は主としてホストコンピュータ内に実現され、ディスク装置はこれらの方式の操作を殆んどまたは全く制御しない。ディスク装置内にこのような方式の制御が欠けていることは機密データの保護の場合特に問題となり、それはディスク装置が盗まれたり元のホストコンピュータから取外されると機密ユーザデータはもはや保護されないためである。さらに、たとえば、ユーザがこのようなディスク装置を故障時にメーカへ返すと、ディスク装置の故障解析を行うことはセキュリティ観点、複雑性およびコストの面で問題となることがある。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本開示の態様はこれらおよび/または他の問題に対するソリューションを提供し、従来技術に優る他の利点を提供する。
【課題を解決するための手段】
【0005】
(概要)
ユーザデータへのアクセスが制限されるデータ記憶装置が提供される。データ記憶装置はユーザデータを格納するメモリ場所を有するデータメモリを含んでいる。データ記憶装置はプログラムメモリも有する。プログラムメモリはユーザが第1の装置・セキュリティIDを生成して、格納されたデータへのアクセスを制限できるようにする第1のプログラムコードを含んでいる。プログラムメモリ内に含まれる第2のプログラムコードはセキュリティ・コマンドを受信し、受信したセキュリティ・コマンドに関連する第2の装置セキュリティIDを格納されたセキュリティ・キーと比較することができる。第2の装置セキュリティIDおよび格納されたセキュリティ・キーが対応する場合、第1の装置セキュリティIDによる認証はバイパスされて、格納されたデータへのアクセスが提供される。あるデータ記憶装置では、格納されたデータは暗号化形式である。このような態様において、第2の装置セキュリティIDおよび格納されたセキュリティ・キーが対応する場合、第2のプログラムコードは非復号化形式でしか格納されたデータへのアクセスを提供しない。これは、暗号化され格納されたユーザデータ内の情報が明らかにされずに、データ記憶装置の故障解析等の操作を実施することができる。
【図面の簡単な説明】
【0006】
【図1】データ記憶装置を例示する単純化されたブロック図である。
【図2】ディスク装置の等角図である。
【図3】単純化されたフロー図である。
【発明を実施するための形態】
【0007】
本開示の態様を特徴づけるこれらおよび他の特徴および利点は添付図を参照して以下の説明を読めば明らかである。図1に、ユーザデータへのアクセスが制限されるデータ記憶装置100の単純化されたブロック図を示す。装置100は、主要コンポーネントとして、データメモリ102、プログラムメモリ104および、データメモリ102とプログラムメモリ104に接続されるコントローラ106を含んでいる。コントローラ106はホストシステム108とデータ記憶装置100間のホスト記憶装置インターフェイス110を介した通信を促進する1つ以上のプロセッサおよび回路を含むことができる。また、コントローラ106はホストシステム108からコマンドを受信しそれに応答してプログラムメモリ104からのプログラムコードを実行することができる。ホストシステム108は一連の論理演算を実施することができるパーソナルコンピュータまたは他のシステム(ローカルまたはリモート)等のマイクロプロセッサ・ベースデータ処理システムを含むことができる。
【0008】
データメモリ102は暗号化および/または非暗号化ユーザデータ114、暗号化ユーザデータ用暗号化および復号キー116、および任意他のタイプの暗号化/非暗号化データ118を格納することができる複数のメモリ場所を含んでいる。プログラムメモリ104は、そのメモリ場所122内に、第1のプログラムコード124、第2のプログラムコード126、セキュリティ・キー128、および任意他のプログラム・モジュール131を含んでいる。いくつかの態様において、セキュリティ・キー128は、データ記憶装置100の通し番号および製造日等の製作プロセスデータから装置100の製作時に発生されてプログラムメモリ104内に格納されることができる。それからセキュリティ・キー128を発生することができる製作プロセスデータは製作されたセキュリティIDをも含むことができ、それも製作時に発生することができるが、セキュリティ・キー128とは異なることがある。一まとめにして参照番号144で示される装置通し番号、装置の製造日および製作されたセキュリティIDは、データ記憶装置100のハウジング上に含まれる。特定の態様において、情報144をデータ記憶装置100のハウジングに付されるラベルに含むことができる。
【0009】
本態様において、第1のプログラムコード124によりユーザは第1の装置セキュリティIDを生成して、格納されたデータ114へのアクセスを制限することができる。第1の装置セキュリティIDは装置から読み出されることをしないように装置100内で通常は暗号化される。第2のプログラムコード126はセキュリティ・コマンド127を受信し、それに応答して、受信したセキュリティ・コマンドに関連する第2の装置セキュリティID129を格納されたセキュリティ・キー128と比較する。第2の装置セキュリティID129および格納されたセキュリティ・キー128が対応する場合、第2のプログラムコード126は第1の装置セキュリティIDによる認証をバイパスして、格納されたデータ114へのアクセスを提供する。
【0010】
あるデータ記憶装置では、格納されたデータは暗号化形式とすることができる。このような態様において、第2の装置セキュリティID129および格納されたセキュリティ・キー128が対応する場合、第2のプログラムコード126は非復号化形式でしか格納されたデータ114へのアクセスを提供しない。格納されたデータ114へのアクセスが非復号化形式でしか提供されない場合、通常はそこから情報を引き出すことができない2進データである暗号化データしか読み出すことができない。故障時に、第1の装置セキュリティIDをディセーブルせずに、ユーザが装置100をメーカへ戻す時にこの特徴は特に有用である。特に、これは暗号化され格納されたユーザデータ内の情報を明らかにすることなくデータ記憶装置の故障解析等の操作を実施することができる。ユーザデータをさらに保護するために、ある態様において、セキュリティ・コマンド127はセキュリティ・イレーズ・コマンド(security erase command)を含んでいる。このような態様において、第2の装置セキュリティID129および格納されたセキュリティ・キー128が対応する場合、第2のプログラムコード126は格納された暗号化データ114に関連する少なくとも1つの復号キー116を削除してセキュリティ・イレーズ・コマンドを実行するように構成される。格納された暗号化データ114に関連する復号キー116が削除されると、データを回復することができない。
【0011】
装置100の故障解析は記憶装置故障解析システムにより実施することができ、それは図1のホストシステム108等の適切に構成されたコンピュータとすることができる。図1に示すように、システム108は入力130、出力132、プログラムメモリ134、コントローラ136およびホスト記憶装置インターフェイス110を介してデータ記憶装置通信ポート120に連結する通信ポート138を含んでいる。入力130はそれを介してデータを入力することができかつさまざまなコマンドを入力して有効にすることができるようなキーボード等の、任意適切な入力装置とすることができる。出力132は、たとえば、故障解析結果の視覚レンダリングを提供することができるディスプレイユニットまたはミラー等の任意の適切な出力装置とすることができる。1つ以上のプロセッサを含むことができるコントローラ136が入力130、出力132、プログラムメモリ134および通信ポート138に連結されてシステム108の動作を制御する。
【0012】
プログラムメモリ134はデータ記憶装置100に関連する製作プロセスデータ(144等)に基づいて第2の装置セキュリティID129を発生し、発生されたセキュリティID129を有するセキュリティ・コマンド(すなわち、装置アンロック・コマンド)127を通信ポート138を介してデータ記憶装置100に送るように構成される第1のプログラムコード140を含んでいる。プログラムメモリ134内に含まれる第2のプログラムコード142は、装置アンロックコマンド127が正常に実行されると、データ記憶装置100上で故障解析を実施して故障解析結果を提供するように構成される。
【0013】
前述したように、セキュリティ・キー128および第2の装置セキュリティID129を発生するのに使用された製作プロセスデータは同じであるか少なくとも類似している。したがって、同じまたは類似プログラムコードを使用してセキュリティ・キー128および第2の装置セキュリティID129を発生することができる。前述したように、製作プロセスデータ144内に含まれる製作されたセキュリティIDはデータ記憶装置100とは別個のいかなる場所にも記憶されることはなく、装置ハウジングまたは外部カバー以外の任意の場所、または装置100に付したラベルから通常読み出されることができない。したがって、第2の装置セキュリティID129を発生するために、製作されたセキュリティIDを必要とする態様では、装置100のアンロッキングは装置100を物理的に所有し製作されたセキュリティIDを装置から読み出すことができる人しか実施することができない。一態様において、データ記憶装置100はユーザデータへのアクセスが図1に関して前記したように制限され、図2に関して前述した、ディスク装置である。
【0014】
図2は本態様が有用であるディスク装置200の等角図である。ディスク装置200はベース202およびトップカバー(図示せず)を有するハウジングを含んでいる。ディスク装置200は、さらに、単一ディスクまたはディスクパック206を含み、それはディスククランプ208によりスピンドルモータ(図示せず)上に搭載される。ディスクパック206は複数の個別ディスクを含み、それらは中心軸209周りを一緒に回転するように搭載される。各ディスク表面には関連するディスクヘッド・スライダ210があり、それはディスク表面と通信するためにディスク装置200に搭載される。図2に示す例では、スライダ210はサスペンション212により支持されており、それは次にアクチュエータ216のトラック・アクセスアーム214に取り付けられる。図2に示すアクチュエータはロータリ・ムービングコイル・アクチュエータとして知られるタイプのアクチュエータであり、一般的に218に示す、ボイスコイルモータ(VCM)を含んでいる。ボイスコイルモータ218はアクチュエータ216をその取り付けられたヘッド210と共にピボット軸220周りに回転させ、ヘッド210をディスク内径224およびディスク外径226間の円弧状経路222に沿った所望のデータトラック上に位置決めする。ボイスコイルモータ218はヘッド210およびホストコンピュータ(図示せず)により発生される信号に基づいてサーボエレクトロニクス230により駆動される。異なるディスクまたはディスクの異なる部分を、それぞれ、プログラムコード(図1に関して記述した124および128等)および暗号化ユーザデータ(図1の114等)を格納するプログラムメモリおよびデータメモリ部として使用することができる。あるいは、ディスク装置200において、プログラムコードおよびセキュリティ・キー(図1の128等)を1つまたは複数のディスク206とは別個のディスク装置不揮発性メモリ内に格納することができ、ユーザデータだけを1または複数のディスク206上に格納することができる。いずれにせよ、第1の装置セキュリティIDの確立と関連する第2の装置セキュリティIDを有するセキュリティ・コマンドを使用するディスク装置のアンロックとは、図1に関して記述したのと実質的に同じ方法で実施される。
【0015】
次に、図3に、データ記憶装置内に格納されたユーザデータへのアクセスを制限する方法のフロー図を示す。この方法の第1のステップは格納されたデータへのアクセスを制限する第1の装置セキュリティIDをユーザが生成できるようにすることを含んでいる。これはステップ302に例示されている。ステップ304において、セキュリティ・キーが確立される。次に、セキュリティ・キーはデータ記憶装置内に格納される。これはステップ306に例示されている。ステップ308において、記憶装置はセキュリティ・コマンドを受信し、それに応答して、受信したセキュリティ・コマンドに関連する第2の装置セキュリティIDを格納されたセキュリティ・キーと比較し、第2の装置セキュリティIDおよび格納されたセキュリティ・キーが対応するならば、第1の装置セキュリティIDによる認証をバイパスして格納されたデータへのアクセスを提供できるようにプログラム可能とされる。ある態様において、格納されたデータは暗号化形式とすることができる。このような態様では、第2の装置セキュリティIDおよび格納されたセキュリティ・キーが対応するならば、非復号化形式の格納されたデータへのアクセスが提供される。
【0016】
本開示のさまざまな態様の構造および機能の詳細と共に、本開示のさまざまな態様の非常に多くの特性および利点を前記説明において述べてきたが、本開示は実例にすぎず、添付特許請求の範囲が表現される用語の広範な一般的意味合いにより示される全範囲までの本開示の原理内で詳細、特に部品の構造および配置に関して、変更を行うことができる。たとえば、本開示の範囲および精神から逸脱することなく実質的に同じ機能性を維持しながら、データ記憶装置の特定の応用に応じて特定の要素を変えることができる。さらに、ここで記述された好ましい態様はディスク装置に対する制限されたイレーズおよびアンロックに向けられているが、当業者ならば本開示の教示は本開示の範囲および精神から逸脱することなく任意のデータ記憶装置に応用できることが理解される。
【符号の説明】
【0017】
100 データ記憶装置、102 データメモリ、104,134 プログラムメモリ、106,136 コントローラ、108 ホストシステム、110 ホスト記憶装置インターフェイス、112,122 メモリ場所、114 格納されたデータ、116 復号キー、118 暗号化/非暗号化データ、120 データ記憶装置通信ポート、124,126,140,142 プログラムコード、127 装置アンロック・コマンド、128 セキュリティ・キー、129 装置セキュリティID、130 入力、131 プログラム・モジュール、132 出力、138 通信ポート、144 情報、200 ディスク装置、202 ベース、206 ディスク、208 ディスククランプ、209 中心軸、210 スライダ、212 サスペンション、214 アーム、216 アクチュエータ、218 ボイスコイルモータ、220 ピボット軸、222 円弧経路、224 ディスク内径、226 ディスク外径、230 サーボエレクトロニクス。

【特許請求の範囲】
【請求項1】
データを格納するように構成されたデータメモリと、プログラムメモリと、を含むデータ記憶装置であって、
前記プログラムメモリは、
格納されたセキュリティ・キーと、
ユーザが第1の装置セキュリティIDを生成して、格納されたデータへのアクセスを制限できるようにする第1のプログラムコードと、
セキュリティ・コマンドを受信し、受信したセキュリティ・コマンドに関連する第2の装置セキュリティIDと前記格納されたセキュリティ・キーとを比較して、前記第2の装置セキュリティIDと前記格納されたセキュリティ・キーとが対応する場合、前記第1の装置セキュリティIDによる認証はバイパスされて、前記格納されたデータへのアクセスが提供されるように構成された第2のプログラムコードと、
を含むデータ記憶装置。
【請求項2】
請求項1に記載の装置であって、前記格納されたデータはデータメモリ内初期は暗号化形式である装置。
【請求項3】
請求項2に記載の装置であって、前記第2の装置セキュリティIDと前記格納されたセキュリティ・キーとが対応する場合、前記第2のプログラムコードは非復号化形式で格納されたデータへのアクセスを提供するように構成される装置。
【請求項4】
請求項3に記載の装置であって、前記セキュリティ・コマンドはセキュリティ・イレーズ・コマンド(security erase command)であり、前記第2の装置セキュリティIDと前記格納されたセキュリティ・キーとが対応する場合、前記第2のプログラムコードは格納された暗号化データに関連する少なくとも1つの復号鍵を削除することにより前記セキュリティ・イレーズ・コマンドを実行するように構成される装置。
【請求項5】
請求項1に記載の装置であって、前記第2の装置セキュリティIDは前記データ記憶装置に対する製作プロセスデータから発生される装置。
【請求項6】
請求項5に記載の装置であって、前記第2の装置セキュリティIDが発生される前記製作プロセスデータは前記データ記憶装置のハウジングに含まれる装置。
【請求項7】
請求項5に記載の装置であって、前記第2のセキュリティIDが発生される前記製作プロセスデータは前記データ記憶装置のハウジングに付されるラベルに含まれる装置。
【請求項8】
請求項5に記載の装置であって、前記第2のセキュリティIDが発生される前記製作プロセスデータは製作されたセキュリティID、装置通し番号および製造日の少なくとも1つを含む装置。
【請求項9】
請求項5に記載の装置であって、前記第2の装置セキュリティIDは記憶装置故障解析システムにより前記データ記憶装置に対する製作プロセスデータから発生される装置。
【請求項10】
請求項9に記載の装置であって、前記第2のプログラムコードは前記記憶装置故障解析システムから前記セキュリティ・コマンドを受信するように構成される装置。
【請求項11】
請求項1に記載の装置であって、前記データ記憶装置はディスク装置である装置。
【請求項12】
データ記憶装置に連結するように構成される通信ポートと、プログラムメモリと、を含む記憶装置故障解析システムであって、
前記プログラムメモリは、
前記データ記憶装置に関連する製作プロセスデータに基づいてセキュリティIDを発生し、発生された前記セキュリティIDを有する装置アンロック・コマンドを通信ポートを介してデータ記憶装置へ送るように構成された第1のプログラムコードと、
前記装置アンロック・コマンドが前記実行されたら、前記データ記憶装置に故障解析テストを実施して故障解析結果を提供するように構成された第2のプログラムコードと、を含む記憶装置故障解析システム。
【請求項13】
請求項12に記載のシステムであって、前記第2の装置セキュリティIDが発生される前記製作プロセスデータは前記データ記憶装置のハウジングに含まれるシステム。
【請求項14】
請求項12に記載のシステムであって、前記第2のセキュリティIDが発生される前記製作プロセスデータは前記データ記憶装置のハウジングに付されるラベル上に含まれる装置。
【請求項15】
請求項12に記載のシステムであって、前記第2のセキュリティIDが発生される製作プロセスデータは製作されたセキュリティID、装置通し番号および製造日の少なくとも1つを含むシステム。
【請求項16】
データ記憶装置内に格納されたユーザデータへのアクセスを制限する方法であって、
ユーザが前記格納されたユーザデータへのアクセスを制限する第1の装置セキュリティIDを生成できるようにするステップと、
セキュリティ・キーを確立するステップと、
前記セキュリティ・キーを前記データ記憶装置内に格納するステップと、
前記記憶装置がセキュリティ・コマンドを受信し、受信したセキュリティ・コマンドに関連する第2の装置セキュリティIDと格納されたセキュリティ・キーと比較して、第2の装置セキュリティIDと格納されたセキュリティ・キーとが対応する場合、前記第1の装置セキュリティIDによる認証がバイパスされて、前記格納されたユーザデータへのアクセスを提供できるようにプログラムできるステップと、
を含む方法。
【請求項17】
請求項1に記載の方法であって、前記格納されたデータは初期は前記データメモリ内で暗号化形式である方法。
【請求項18】
請求項17に記載の方法であって、さらに、前記第2の装置セキュリティIDと前記格納されたセキュリティ・キーとが対応する場合、非復号化形式で前記格納されたデータへのアクセスを提供するステップを含む方法。
【請求項19】
請求項18に記載の方法であって、さらに、前記暗号化データに関連する少なくとも1つの復号鍵をイレーズするステップを含む方法。
【請求項20】
請求項16に記載の方法であって、さらに、前記データ記憶装置に対する製作プロセスデータから前記第2の装置セキュリティIDを発生するステップを含む方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2012−59282(P2012−59282A)
【公開日】平成24年3月22日(2012.3.22)
【国際特許分類】
【出願番号】特願2011−254187(P2011−254187)
【出願日】平成23年11月21日(2011.11.21)
【分割の表示】特願2008−73333(P2008−73333)の分割
【原出願日】平成20年3月21日(2008.3.21)
【出願人】(500373758)シーゲイト テクノロジー エルエルシー (278)
【Fターム(参考)】