Secure Eraseとは
一、
「Secure Erase」について少しばかり調べ直してみた。
Secure Eraseとは、ATA及びSATAのHDDに実装されているコマンドに与えられた名称である。このSecure Erase CommandはHDD上の全データを完全に上書きするためデータの完全消去方法として使用される。Secure Erase Commandは、ANSI(American National Standards Institute、米国国家規格協会)によりATAの規格とされ(2001年)、NIST(National Institute of Standards and Technology、米国国立標準技術研究所)により承認されてもいる(NIST 8008-88)。
Secure EraseはかつてはHDDのみを対象としたものであったが、近時は、SSDも、その多くはSecure Erase Commandに対応しており、Secure Eraseが実行可能となっている。
Secure Eraseは、文字通りユーザがHDDに記録したデータを完全に抹消するものであり、情報管理の点から情報漏出防止の優れた方法の一つとされている。一般のデータ抹消ソフトにおいては、消去の安全性のレベルを上げるために複数回の上書きを行なう必要があるが、それでは消去完了までの時間がかかり過ぎる。これに対し、Secure Eraseは、一回の上書きではあるものの消去の安全性は高いとして、トレードオフの関係にある安全性のレベルと速度を両立させるものである、とCenter for Memory and Recording Research (CMRR)の概説書で自負を滲ませている('Tutorial on Disk Drive Data Sanitization')。
その上、通常のソフトでは決してアクセスすることのできない代替処理された不良セクタ上のデータに対してもSecure Eraseは実行することができるとしている(因みに、「代替」を「だいがえ」などと読む人を時折見受けるが、「だいたい」と読むのが一般。)。
さらに、一般のデータ抹消ソフトは、エラーやマルウェアに対して脆弱であり、進化し続けるハードウェアやOSに対応するために絶え間ない修正が求められるが、Secure Erase Commandはドライブ内に組み込まれていることから、それらの影響を受けない。
また、Windows上などで行なわれる論理フォーマット(logical format)はおろか、各HDDメーカーが提供するプログラムによる物理フォーマット(physical format:近時のHDDでは専用の装置が必要な「ローレベルフォーマット(low-level format)」とは厳密には異なるとされるが、ローレベルフォーマットも広義の物理フォーマットに含めることができよう。この場合は単にゼロで上書きすること、いわゆるZero-Fillを指しており、ローレベルフォーマットとも呼ばれる。なお、両用語は区別すべきであり、ローレベルフォーマットはHDDの製造工程における専用の装置によるセクタの作成を指すとする意見もある。)でさえHDD内のデータを完全に消去できない場合もあり、このSecure Eraseが勝っていると言う。
Secure Eraseは、しかし、単なるデータの抹消に留まらず、ドライブの能力を初期状態に近づけるという効用があり、特にSSDにおいては、その効果は大きく、むしろ後者の目的で使用されることが多いようである。
このSecure Eraseを行なうソフトウェアはいくつかあり、その代表的なものが以前に取り上げたCMRRのHDDeraseである。CMRRは、米連邦政府と共同でSecure Eraseの研究を行ない、ANSIのTechnical Committee T13にSecure Erase Commandの規格を要請した機関であるから、ここが提供するHDDeraseは最も信頼できるソフトと言えよう(HDDeraseについては、「SSDでSecure Eraseを試す【追記あり】」及び「Secure Eraseを回復不可能セクタに試す」を御覧下さい)。
※参考サイト及び文書
Secure Erase (CMRR)
'Tutorial on Disk Drive Data Sanitization'
'Secure Erase of Disk Drive Data'
NIST 800-88
About.com PC Support 'Secure Erase'
Technical Committee T13
「SSDのフォーマットとSecure Erase」
二、
Secure Eraseを行なうソフトには、特にSSDに対してOS上でこれを実行することができるものもあるらしい。IntelやOCZのSSD Toolboxなどがそうであり、それぞれのサイトからダウンロードできる。これらは、OS上で実行されるため、種々の制約があるようである。
例えば、IntelのToolboxでは、SSDがブートドライブである場合やSSDにパーティションがある場合には、Secure Eraseを実行できないとなっている。
また、「ATA Security is enabled.Secure Erase cannot run until security is disabled.」というエラーが生じて、先に進めなくなる場合があるらしい。「Secure Erase はATAセキュリティーを無効にするまで実行できません」と言われて、セキュリティー・ソフトを無効にしても、もちろん無駄なようである。
これについては、Intelのサイトに対処法が挙がっており、Rapid Storage Technologyがインストールされていない場合に起こる現象であるから、それをインストールすれば解決するとされている(「Intel@ SSD Toolbox 2.0 で Secure Erase が実行できない」)。
残念ながらIntelのSSDを使っていないので、ToolboxのSecure Eraseを試すことができないため、詳細は分からないが、Secure Eraseに手間取るようでしたら、是非、HDDeraseを使われることをお勧めします。
※(リンク先のURLの変更に応じて訂正を行いました。2013.10.27)
※ 関連記事
『「初期化」について』
「SSDでSecure Eraseを試す【追記あり】」
「Secure Eraseを回復不可能セクタに試す」
「Parted Magicについて」
「フォーマット、その1~物理フォーマット」
「Secure Erase」について少しばかり調べ直してみた。
Secure Eraseとは、ATA及びSATAのHDDに実装されているコマンドに与えられた名称である。このSecure Erase CommandはHDD上の全データを完全に上書きするためデータの完全消去方法として使用される。Secure Erase Commandは、ANSI(American National Standards Institute、米国国家規格協会)によりATAの規格とされ(2001年)、NIST(National Institute of Standards and Technology、米国国立標準技術研究所)により承認されてもいる(NIST 8008-88)。
【追記】:
このSecure Eraseを研究開発したのはCenter for Magnetic Recording Research (CMRR) であるが、その名称はCenter for Memory and Recording Researchに近時変更されている。CMRRは、米国の磁気記録業界関連会社の共同企業体によって1983年に、カリフォルニア大学サンディエゴ校(UCSD)内に設立され、磁気記録装置の最新技術の増進、専門家の育成等を目的とした団体である。
そのCMRR/UCSDにおいてS.M.A.R.T.やSecure Eraseの研究開発プロジェクトの主任研究員であったGordon Hughes氏が今はUCSDを辞していることが、わざわざSecure Eraseに関するWebページに注意書きとして記載されている。(2016.2.18)
そのCMRR/UCSDにおいてS.M.A.R.T.やSecure Eraseの研究開発プロジェクトの主任研究員であったGordon Hughes氏が今はUCSDを辞していることが、わざわざSecure Eraseに関するWebページに注意書きとして記載されている。(2016.2.18)
Secure EraseはかつてはHDDのみを対象としたものであったが、近時は、SSDも、その多くはSecure Erase Commandに対応しており、Secure Eraseが実行可能となっている。
Secure Eraseは、文字通りユーザがHDDに記録したデータを完全に抹消するものであり、情報管理の点から情報漏出防止の優れた方法の一つとされている。一般のデータ抹消ソフトにおいては、消去の安全性のレベルを上げるために複数回の上書きを行なう必要があるが、それでは消去完了までの時間がかかり過ぎる。これに対し、Secure Eraseは、一回の上書きではあるものの消去の安全性は高いとして、トレードオフの関係にある安全性のレベルと速度を両立させるものである、とCenter for Memory and Recording Research (CMRR)の概説書で自負を滲ませている('Tutorial on Disk Drive Data Sanitization')。
その上、通常のソフトでは決してアクセスすることのできない代替処理された不良セクタ上のデータに対してもSecure Eraseは実行することができるとしている(因みに、「代替」を「だいがえ」などと読む人を時折見受けるが、「だいたい」と読むのが一般。)。
さらに、一般のデータ抹消ソフトは、エラーやマルウェアに対して脆弱であり、進化し続けるハードウェアやOSに対応するために絶え間ない修正が求められるが、Secure Erase Commandはドライブ内に組み込まれていることから、それらの影響を受けない。
また、Windows上などで行なわれる論理フォーマット(logical format)はおろか、各HDDメーカーが提供するプログラムによる物理フォーマット(physical format:
Secure Eraseは、しかし、単なるデータの抹消に留まらず、ドライブの能力を初期状態に近づけるという効用があり、特にSSDにおいては、その効果は大きく、むしろ後者の目的で使用されることが多いようである。
【追記】:
SSDには、長期間使用すると、一般に書き込み速度が低下する傾向がある。SSDに採用されているNAND型フラッシュメモリの特性によるものだと言う。OS上でデータを「削除」しても、データは直ぐにストレージ内から完全に消去されるわけではなく、その一部は残存するが、NANDメモリは、データを書き込む場合、HDDのようにデータの記録が残っている部分に直接上書きすることができず、消去済の領域にしか書き込めないと言うのである。しかも、NANDメモリには、書き込み単位である「ページ」(通常4~8KB)が幾つか集まった「ブロック」(通常32又は64ページ)という単位があり、消去はその「ブロック」単位でしか行なわれないらしい。
消去済の領域が豊富にあれば問題はないが、SSDを永らく使っていると不要なデータの残滓が増え、そこに新たなデータを書き込まざるをえなくなる。その場合、一旦ブロック全体を別の場所にコピーして退避させ、元のブロックを消去し、そこに退避させたブロックから必要なデータが記録されたページを書き戻すとともに新たなデータを書き込む、ということになるらしい。この「ブロックコピー」が行なわれる退避領域も消去済でなければならないから、空き容量が少なくなれば、さらなる手間を要することになろう。
となれば、Secure Eraseは、すべての領域を完全に消去済にしてくれるのであるから、SSDの書き込み速度を回復させる有効な手段となるわけである。
ところが、近頃、PLEXTORという日本製のSSDが注目を集めているようである。詳細はPLEXTORのサイトを御覧頂きたいが、ダーティドライブ(長期使用したドライブ)であってもほとんど書き込み速度が低下しないそうな。わたくしも思わずM5Pに手が出てしまった。(2013.10.27)
消去済の領域が豊富にあれば問題はないが、SSDを永らく使っていると不要なデータの残滓が増え、そこに新たなデータを書き込まざるをえなくなる。その場合、一旦ブロック全体を別の場所にコピーして退避させ、元のブロックを消去し、そこに退避させたブロックから必要なデータが記録されたページを書き戻すとともに新たなデータを書き込む、ということになるらしい。この「ブロックコピー」が行なわれる退避領域も消去済でなければならないから、空き容量が少なくなれば、さらなる手間を要することになろう。
となれば、Secure Eraseは、すべての領域を完全に消去済にしてくれるのであるから、SSDの書き込み速度を回復させる有効な手段となるわけである。
ところが、近頃、PLEXTORという日本製のSSDが注目を集めているようである。詳細はPLEXTORのサイトを御覧頂きたいが、ダーティドライブ(長期使用したドライブ)であってもほとんど書き込み速度が低下しないそうな。わたくしも思わずM5Pに手が出てしまった。(2013.10.27)
このSecure Eraseを行なうソフトウェアはいくつかあり、その代表的なものが以前に取り上げたCMRRのHDDeraseである。CMRRは、米連邦政府と共同でSecure Eraseの研究を行ない、ANSIのTechnical Committee T13にSecure Erase Commandの規格を要請した機関であるから、ここが提供するHDDeraseは最も信頼できるソフトと言えよう(HDDeraseについては、「SSDでSecure Eraseを試す【追記あり】」及び「Secure Eraseを回復不可能セクタに試す」を御覧下さい)。
※参考サイト及び文書
Secure Erase (CMRR)
'Tutorial on Disk Drive Data Sanitization'
'Secure Erase of Disk Drive Data'
NIST 800-88
About.com PC Support 'Secure Erase'
Technical Committee T13
「SSDのフォーマットとSecure Erase」
二、
Secure Eraseを行なうソフトには、特にSSDに対してOS上でこれを実行することができるものもあるらしい。IntelやOCZのSSD Toolboxなどがそうであり、それぞれのサイトからダウンロードできる。これらは、OS上で実行されるため、種々の制約があるようである。
例えば、IntelのToolboxでは、SSDがブートドライブである場合やSSDにパーティションがある場合には、Secure Eraseを実行できないとなっている。
また、「ATA Security is enabled.Secure Erase cannot run until security is disabled.」というエラーが生じて、先に進めなくなる場合があるらしい。「Secure Erase はATAセキュリティーを無効にするまで実行できません」と言われて、セキュリティー・ソフトを無効にしても、もちろん無駄なようである。
これについては、Intelのサイトに対処法が挙がっており、Rapid Storage Technologyがインストールされていない場合に起こる現象であるから、それをインストールすれば解決するとされている(「Intel@ SSD Toolbox 2.0 で Secure Erase が実行できない」)。
残念ながらIntelのSSDを使っていないので、ToolboxのSecure Eraseを試すことができないため、詳細は分からないが、Secure Eraseに手間取るようでしたら、是非、HDDeraseを使われることをお勧めします。
※(リンク先のURLの変更に応じて訂正を行いました。2013.10.27)
【追記】:
ところで、このHDDeraseが、ASRockのX79 Extreme6ではうまく機能しないことから、USB接続の外付けのHDDケース等にSSDを装着してSecure Eraseを実行できるソフトを探していたところ、「you-wish SSD不具合対策 ようこそ」というウェヴサイトに「TxBENCH」が紹介されていた。私は0.95 beta版を使ってみたが、これがなかなか簡便である。小難しい手順は不要なので、こちらの方がお勧めかもしれない。但し、beta版であることに留意され、開発元のTeximのサイトにある制限事項等によく目を通してお使い下さい。(2013.12.30)
【追記】:
さらに簡便で制約の少ないSecure Erase実行ソフトとしてParted Magicがある。これについては「Parted Magicについて」をご覧下さい。(2014.11.13)
※ 関連記事
『「初期化」について』
「SSDでSecure Eraseを試す【追記あり】」
「Secure Eraseを回復不可能セクタに試す」
「Parted Magicについて」
「フォーマット、その1~物理フォーマット」
Acronis True Image Homeを2010から2012へ
一、
これまでSSDへの対応は不完全であるとされるTrue Image Home 2010を使ってバックアップ及びリカバリを行なってきたが(オフセットのアラインメントについては「RAIDのHDD上のXPをSSDに移植する」を御覧下さい。)、昨年(2011年)12月にTrue Image Home 2012 Plus Packを購入した。
2012年版は、AcronisのKnowledge Base、2699 : 'Solid State Drive Support in Acronis Products'に依れば、SSDを完全にサポートしているとされる(そこには、SSD完全サポート製品として、「Acronis Backup & Recovery 11」、「Acronis True Image Home 2011」、「Acronis True Image Home 2012」、「Acronis Disk Director 11 Home」の4製品が挙がっている[2011年12月28日更新版]。【追記】:2012年10月18日更新版では、さらに「Acronis Backup & Recovery 11.5」と「True Image 2013 by Acronis」の2製品が追加されている)。2012年版にアップグレードした理由は、これだけではない。
2010年版では、バックアップのスケジュールにおいてWindows 7のみ「システムシャットダウン時」の設定がなく、不便を感じていたが、2012年版ではこれが可能となっていることが、もう一つの大きな理由である。
2012年版は、スケジュールも細かな設定ができるようになっていて、ありがたいのだが、2010年版とはユーザ・インターフェイス(UI)が大きく異なっており、私には非常に使いづらい。タッチパネルを意識したような2012年版のUIは、私にとっては必ずしもユーザビリティが高いとはいえない。
これについては、フィードバックとしてAcronisのForumにコメントを書いておいた(Acronis True Image Home 2012 Forum ; 29039、【追記】:そこにドイツの若年者とおぼしき人物が現れ、私の英語も稚拙だがそれよりもひどい英語でよく分からない不平をぶちまけております。当初、応対していたForum Star氏もやがて応じなくなり、仕方なく私がお相手をして差し上げました。彼がアップしていたドイツ語のOSのスクリーンショット見て、未割当て領域とパーティションの区別ができていないことを指摘すると、途端に応答しなくなった彼だが、他のスレッドでITコンサルタントとして仕事をしていると言い張っている噴飯もののその厚顔さは幼さ故かと。)。
しかし、いったんバックアップのスケジュール設定をすれば、そうたびたびTrue Imageを開くことはないので、我慢するほかない。
二、
ところで、このTrue Image Home(以下TIHと略す) 2012のイベントログにエラーが繰り返し記録されていることに、使い始めてしばらくして気が付いた。
いわく、"Failed to obtain device bus type"。
このエラーログは、スケジュールの設定ウィンドウの「OK」又は「キャンセル」をクリックするたびに記録されている。しかし、TIHはPCに接続しているSSD及びHDDの全てを認識しているように見える。バックアップも正常に行なわれているようであり、試しにOSを入れたディスクのバックアップからリカバリを行なってみたが、問題はないようである。
「デバイス・バス・タイプの取得に失敗」というエラーをそのまましておくのは、やはり気持ちが悪いので、Acronisに問い合せようと思ったが、不具合のサポートは購入後1か月までということで、もはやその期間を過ぎでいた。仕方なく、Forumに書き込みをし、何らかの情報が得られれば、と思った。
すぐにAcronisのModeratorから返信があり、詳細な情報が欲しいというので送ると、さらにExpert & Forum Teams Managerからメールが届き、何度か遣り取りをした。
そうこうするうちに、RAMディスク(I-O DATAのRamPhantomEX)が原因であることに気付いた。試しにRAMディスクを削除してみると、エラーログは記録されないのである。このことを上のManager氏にメールで確認すると、以下のような返事であった。
「原因を解明していただき、ありがとうございました。
根本的な原因を見つけ出すことができて嬉しく思います。これで問題全体がはっきりと明確になりました。
RAMディスクは通常のディスクではないので、Acronis True Image Homeはそれを読み取ることができず、
ログに警告を記録することになったのです。
他のディスクは検出されており、正常にバックアップされているのですから、この場合は何ら心配する必要はあ
りません。」
【追記】:その後、「今後のバージョンでそれらのエラーを隠すことが可能かどうか調査するように開発担当者に
要請しました」という返事があった。
ということで、上記と同様のエラーログが記録され、訝しく思われている方は、RAMディスクを疑ってみて下さい。
RAMディスクが原因であれば、TIHと併用しても問題はない、ということになります。
【追記】:参考までにそのスレッドは、ここ(http://forum.acronis.com/forum/28666)です。そこにも、しかし、分かり
きった余計な一言を書き込む御仁がいる。そのような発言をする資格は、コメントを寄せてくれた
Acronisの担当者と私にのみ認められるはずだが。いずこも同じである。
三、
因みに、TIH 2012の英語のアップグレード版が円高のおかけで格安であり、おまけに、期間限定で割引になっていたので、$19,99、当時のレートで1630円で買うことができた。
購入したシリアルナンバーは、日本語版にも有効だそうだが、そもそも日本語版を購入した場合との違いは、価格以外には日本語でのサポートが受けられるか否かにある。
また、英語版と日本語版の違いはというと、英語版ではファイルのリカバリ時に文字化けを起こすことがあり(【追記】:そういう記述を見かけたが、今のところファイルだけをリカバリしても文字化けは発生していない)、他方、日本語版は英語版よりビルドが古いということになる(2012年2月1日現在、英語版の最新ビルドは#6154、日本語版のそれは#6151である)。
極力出費を抑えたい方は、Acronisの系列会社Allacronis.comを覗いてみて下さい。ひょっとすれば、今も割引販売が行なわれているかもしれません(2012年2月1日現在、アップグレード版は尚$19,99です)。
これまでSSDへの対応は不完全であるとされるTrue Image Home 2010を使ってバックアップ及びリカバリを行なってきたが(オフセットのアラインメントについては「RAIDのHDD上のXPをSSDに移植する」を御覧下さい。)、昨年(2011年)12月にTrue Image Home 2012 Plus Packを購入した。
2012年版は、AcronisのKnowledge Base、2699 : 'Solid State Drive Support in Acronis Products'に依れば、SSDを完全にサポートしているとされる(そこには、SSD完全サポート製品として、「Acronis Backup & Recovery 11」、「Acronis True Image Home 2011」、「Acronis True Image Home 2012」、「Acronis Disk Director 11 Home」の4製品が挙がっている[2011年12月28日更新版]。【追記】:2012年10月18日更新版では、さらに「Acronis Backup & Recovery 11.5」と「True Image 2013 by Acronis」の2製品が追加されている)。2012年版にアップグレードした理由は、これだけではない。
2010年版では、バックアップのスケジュールにおいてWindows 7のみ「システムシャットダウン時」の設定がなく、不便を感じていたが、2012年版ではこれが可能となっていることが、もう一つの大きな理由である。
2012年版は、スケジュールも細かな設定ができるようになっていて、ありがたいのだが、2010年版とはユーザ・インターフェイス(UI)が大きく異なっており、私には非常に使いづらい。タッチパネルを意識したような2012年版のUIは、私にとっては必ずしもユーザビリティが高いとはいえない。
これについては、フィードバックとしてAcronisのForumにコメントを書いておいた(Acronis True Image Home 2012 Forum ; 29039、【追記】:そこにドイツの若年者とおぼしき人物が現れ、私の英語も稚拙だがそれよりもひどい英語でよく分からない不平をぶちまけております。当初、応対していたForum Star氏もやがて応じなくなり、仕方なく私がお相手をして差し上げました。彼がアップしていたドイツ語のOSのスクリーンショット見て、未割当て領域とパーティションの区別ができていないことを指摘すると、途端に応答しなくなった彼だが、他のスレッドでITコンサルタントとして仕事をしていると言い張っている噴飯もののその厚顔さは幼さ故かと。)。
しかし、いったんバックアップのスケジュール設定をすれば、そうたびたびTrue Imageを開くことはないので、我慢するほかない。
二、
ところで、このTrue Image Home(以下TIHと略す) 2012のイベントログにエラーが繰り返し記録されていることに、使い始めてしばらくして気が付いた。
いわく、"Failed to obtain device bus type"。
このエラーログは、スケジュールの設定ウィンドウの「OK」又は「キャンセル」をクリックするたびに記録されている。しかし、TIHはPCに接続しているSSD及びHDDの全てを認識しているように見える。バックアップも正常に行なわれているようであり、試しにOSを入れたディスクのバックアップからリカバリを行なってみたが、問題はないようである。
「デバイス・バス・タイプの取得に失敗」というエラーをそのまましておくのは、やはり気持ちが悪いので、Acronisに問い合せようと思ったが、不具合のサポートは購入後1か月までということで、もはやその期間を過ぎでいた。仕方なく、Forumに書き込みをし、何らかの情報が得られれば、と思った。
すぐにAcronisのModeratorから返信があり、詳細な情報が欲しいというので送ると、さらにExpert & Forum Teams Managerからメールが届き、何度か遣り取りをした。
そうこうするうちに、RAMディスク(I-O DATAのRamPhantomEX)が原因であることに気付いた。試しにRAMディスクを削除してみると、エラーログは記録されないのである。このことを上のManager氏にメールで確認すると、以下のような返事であった。
「原因を解明していただき、ありがとうございました。
根本的な原因を見つけ出すことができて嬉しく思います。これで問題全体がはっきりと明確になりました。
RAMディスクは通常のディスクではないので、Acronis True Image Homeはそれを読み取ることができず、
ログに警告を記録することになったのです。
他のディスクは検出されており、正常にバックアップされているのですから、この場合は何ら心配する必要はあ
りません。」
【追記】:その後、「今後のバージョンでそれらのエラーを隠すことが可能かどうか調査するように開発担当者に
要請しました」という返事があった。
ということで、上記と同様のエラーログが記録され、訝しく思われている方は、RAMディスクを疑ってみて下さい。
RAMディスクが原因であれば、TIHと併用しても問題はない、ということになります。
【追記】:参考までにそのスレッドは、ここ(http://forum.acronis.com/forum/28666)です。そこにも、しかし、分かり
きった余計な一言を書き込む御仁がいる。そのような発言をする資格は、コメントを寄せてくれた
Acronisの担当者と私にのみ認められるはずだが。いずこも同じである。
三、
因みに、TIH 2012の英語のアップグレード版が円高のおかけで格安であり、おまけに、期間限定で割引になっていたので、$19,99、当時のレートで1630円で買うことができた。
購入したシリアルナンバーは、日本語版にも有効だそうだが、そもそも日本語版を購入した場合との違いは、価格以外には日本語でのサポートが受けられるか否かにある。
また、英語版と日本語版の違いはというと、英語版ではファイルのリカバリ時に文字化けを起こすことがあり(【追記】:そういう記述を見かけたが、今のところファイルだけをリカバリしても文字化けは発生していない)、他方、日本語版は英語版よりビルドが古いということになる(2012年2月1日現在、英語版の最新ビルドは#6154、日本語版のそれは#6151である)。
極力出費を抑えたい方は、Acronisの系列会社Allacronis.comを覗いてみて下さい。ひょっとすれば、今も割引販売が行なわれているかもしれません(2012年2月1日現在、アップグレード版は尚$19,99です)。