JP3219988B2 - セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法 - Google Patents

セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法

Info

Publication number
JP3219988B2
JP3219988B2 JP33697595A JP33697595A JP3219988B2 JP 3219988 B2 JP3219988 B2 JP 3219988B2 JP 33697595 A JP33697595 A JP 33697595A JP 33697595 A JP33697595 A JP 33697595A JP 3219988 B2 JP3219988 B2 JP 3219988B2
Authority
JP
Japan
Prior art keywords
password
password information
information
disk
valid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP33697595A
Other languages
English (en)
Other versions
JPH09179692A (ja
Inventor
裕 今井
祐 加瀬林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP33697595A priority Critical patent/JP3219988B2/ja
Priority to US08/691,551 priority patent/US5799145A/en
Publication of JPH09179692A publication Critical patent/JPH09179692A/ja
Application granted granted Critical
Publication of JP3219988B2 publication Critical patent/JP3219988B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティ機能
を有するディスク装置及び同装置におけるパスワード管
理方法に関する。
【0002】
【従来の技術】近年、記録媒体としてのディスクに記録
されたデータが第3者に漏洩したり、第3者により改ざ
んされたりすることから保護(プロテクト)するための
セキュリティ機能を有するディスク装置が出現してい
る。
【0003】ユーザは、この種のディスク装置のディス
クに記録されたデータを保護(プロテクト)しようとす
る場合、ホスト装置からディスク装置にパスワードを設
定するための操作を行う。すると、ユーザが指定したパ
スワードがホスト装置のBIOS(Basic Input/Output
System )を経由してディスク装置に入力設定される。
【0004】ここで、ディスク装置におけるパスワード
の設定方式として、従来から2つが知られていた。第1
のパスワード設定方式は、ホスト装置から転送されるユ
ーザ指定のパスワードを、ディスク装置の持つ電気的に
書き替え可能な不揮発性メモリ、例えばEEPROMに
設定・保存するものである。
【0005】第2のパスワード設定方式は、ホスト装置
から転送されるユーザ指定のパスワードを、ディスク装
置の持つディスクの特定位置に設定・保存するものであ
る。いずれの方式でも、パスワードを設定した後に、デ
ィスク装置のハードリセット(ホスト装置からのコマン
ド等による初期化)またはパワーオンリセット(電源投
入による初期化)がなされると、当該ディスク装置はロ
ック状態になり、設定したパスワードと同じパスワード
がユーザから入力されない限り、当該ディスク装置上で
の(ディスクに対する)リード/ライトは禁止され、デ
ィスクに記録されているデータは保護される。
【0006】
【発明が解決しようとする課題】しかしながら、上記し
た第1のパスワード設定方式を適用する従来のディスク
装置、即ちEEPROM(に代表される書き替え可能な
不揮発性メモリ)にパスワードを設定(保存)するよう
にした従来のディスク装置では、通常そのEEPROM
(に代表される書き替え可能な不揮発性メモリ)はプリ
ント配線板(PCB)上に実装されていることから、プ
リント配線板を交換すると、パスワード設定無しの状態
となって、当該ディスク装置上でのデータアクセスが可
能となってしまうという問題があった。
【0007】これに対し、上記した第2のパスワード設
定方式を適用する従来のディスク装置では、ディスクに
パスワードを設定(保存)するようにしていることか
ら、このような虞はない。
【0008】ところで、セキュリティ機能を有するディ
スク装置では、設定されたパスワードがデータ破壊等で
失われた場合には、正しいパスワードを入力しても当該
ディスク装置上でのデータアクセスが不可能となる。
【0009】このため、上記した第2のパスワード設定
方式を適用する従来のディスク装置、即ちディスク上の
特定位置の1箇所にパスワードを設定(保存)するよう
にした従来のディスク装置では、そのパスワードの設定
領域のデータが何らかの要因で破壊されると、装置とし
ては致命的となる問題があった。これに対して、第1の
パスワード設定方式を適用するディスク装置では、この
ような虞はない。
【0010】ここで、ディスク上のデータが破壊される
要因を以下に列挙する。 (1)パスワードが書き込まれている領域のセクタにデ
ィフェクトが発生して、当該セクタが後発ディフェクト
となる。
【0011】(2)データ(パスワード)書き込み中に
電源遮断される。 (3)ヘッドがディスクに衝突するHDI(Head Disk
Interference)、即ちヘッドクラッシュが発生し、その
衝突箇所のトラックまたはディスク面の全てが破壊され
る。
【0012】上記(1)〜(3)のいずれかが、上記特
定位置の領域で発生すると、パスワードが失われ、装置
のデータが回復不可能となる。本発明は上記事情を考慮
してなされたものでその目的は、ディスク上に確保され
たパスワード情報設定用の領域(パスワード情報領域)
のデータが何らかの要因で破壊された場合でも他のパス
ワード情報領域によりバックアップできるセキュリティ
機能を有するディスク装置及び同装置におけるパスワー
ド管理方法を提供することにある。
【0013】本発明の他の目的は、パスワード情報領域
が確保されたディスク面全体がヘッドクラッシュ等によ
りアクセス不能となった場合でも、他のディスク面に確
保されたパスワード情報領域によりバックアップできる
ようにすることにある。
【0014】本発明の更に他の目的は、パスワード情報
が効率的にアクセスできるようにすることにある。本発
明の更に他の目的は、パスワード情報の保全性を向上す
ることにある。
【0015】
【課題を解決するための手段】本発明は、少なくとも1
枚のディスクを備え、設定されたパスワードに一致する
パスワードがホスト装置から与えられた場合に限りディ
スクアクセスを許可するようにしたセキュリティ機能を
有するディスク装置において、パスワード情報を記録す
るための複数のパスワード情報領域が全ディスク面のう
ち少なくとも2面のディスク面に分散して配置される構
成とすると共に、全パスワード情報領域からリードエラ
ーの発生確率が低い領域を少なくとも2面のディスク面
に分散するように有効パスワード情報領域として所定個
数選択し、この所定個数の有効パスワード情報領域にそ
れぞれ同一のパスワード情報を書き込む構成としたこと
を特徴とする。
【0016】このような構成においては、複数のディス
ク面に分散配置された全パスワード情報領域からリード
エラー発生確率の低い領域が複数ディスク面に分散され
るように有効パスワード情報領域として選択され、この
選択された有効パスワード情報領域の各々に同一のパス
ワード情報が書き込まれる。 このように、同一パスワー
ド情報が、複数ディスク面に分散配置された有効パスワ
ード情報領域に保持されるため、即ちホスト装置から与
えられるパスワードとの比較の候補をバックアップを含
めて複数ディスク面に保持しておくことができるため、
後発ディフェクトや電源遮断等の事故により、ある有効
パスワード情報領域の情報が失われても、他の有効パス
ワード情報領域よりホスト装置から与えられるパスワー
ドとの比較に必要なパスワード情報を得ることができ
る。また、有効パスワード情報領域が複数ディスク面に
分散配置されるため、ヘッドクラッシュ等が発生して、
あるディスク面全体がアクセス不能となった場合でも、
他のディスク面に配置されている有効パスワード情報領
域よりホスト装置から与えられるパスワードとの比較に
必要なパスワード情報を得ることができ、バックアップ
の信頼性が高い。加えて、有効パスワード情報領域は、
複数のディスク面に分散配置された複数のパスワード情
報領域から選択されたリードエラーの発生確率の低い領
域であることから、有効パスワード情報領域リード時に
リトライ処理等の発生を回避することができ、最小限の
処理でパスワード情報をアクセスすることができる。
【0017】
【0018】
【0019】
【0020】
【0021】ここで、リードエラーの発生確率の低いパ
スワード情報領域を選択するのに、全てのパスワード情
報領域にテストデータまたはパスワード情報をライトし
た後、それぞれの領域を複数回リードし、リード可能な
回数の多い領域を多い順に所定個数選択する方法が適用
可能である。但し、リードデータ(リードしたセクタデ
ータ)に対するECCコレクション機能を持つディスク
装置においては(このようなディスク装置が一般的)、
ECCコレクション機能をオフ(OFF)して上記のリ
ードを行う方が有効である。また、リード可能な回数の
基準値を設け、この基準値以上の領域が所定個数に満た
ない場合には、ディスク装置エラーとするとよい。
【0022】この他、リードエラーの発生確率の低いパ
スワード情報領域を選択する方法として、全てのパスワ
ード情報領域にテストデータまたはパスワード情報をラ
イトした後、それぞれの領域をリードし、正常にリード
された領域のうち、リトライ回数がある一定値以下の領
域をリトライ回数の少ない順に所定個数選択する方法も
適用可能である。
【0023】ここで、上記選択された有効パスワード情
報領域、即ち複数ディスク面に分散配置されている有効
パスワード情報領域の位置情報を不揮発性メモリのよう
な記録手段に記録しておき、パスワード情報をアクセス
する際には、そのアクセス先を上記記録手段に記録され
た位置情報をもとに決定するとよい。また、上記有効パ
スワード情報領域に対するアクセス順番を示す情報を記
録手段に記録しておき、パスワード情報をアクセスする
際には、そのアクセス順を上記記録手段に記録されたア
クセス順番情報をもとに決定するとよい。 特に、上記ア
クセス順番情報の示す順番を、上記選択された有効パス
ワード情報領域のリードエラーの発生確率が低い順に一
致させるとよい。また、上記順番を、上記選択された有
効パスワード情報領域が最短時間でアクセス可能な順に
一致させてもよい。
【0024】このようにすると、有効パスワード情報領
域がエラー発生確率の低い順番、あるいはアクセス速度
を優先した順番でアクセスされるため、無駄のないパス
ワード情報リードが実現される。特に、上記のパスワー
ド情報のライトも上記の順番情報の示す順番で行うこと
により、即ちパスワード情報のライト(パスワード設
定)とパスワード情報のリードを同じ順番で行うことに
より、パスワード設定時に電源遮断等が発生した場合の
対応として、パスワード情報の保全性を高めることが可
能となる。
【0025】
【0026】
【0027】
【発明の実施の形態】以下、本発明の実施の形態につき
図面を参照して説明する。図1は本発明の一実施形態に
係る磁気ディスク装置の構成を示すブロック図である。
【0028】図1に示す磁気ディスク装置は、データが
記録される媒体(メディア)である例えば3枚のディス
ク1-0〜1-2を有している。これらディスク1-0〜1-2
の各ディスク面(データ面)に対応して、そのディスク
面へのデータ書き込み(データ記録)及びそのディスク
面からのデータ読み出し(データ再生)に用いられるヘ
ッド(磁気ヘッド)2がそれぞれ設けられている。
【0029】ディスク1-i(i=0〜2)の両面には同
心円状の多数のトラックが形成され、各トラックには、
位置決め制御等に用いられる(シリンダ番号を示すシリ
ンダデータ及びシリンダデータの示すシリンダ内の位置
誤差を波形の振幅で示すためのバーストデータを含む)
サーボデータが記録された複数のサーボ領域が等間隔で
配置されている。これらのサーボ領域は、ディスク1-i
上では中心から各トラックを渡って放射状に配置されて
いる。サーボ領域間はユーザ領域となっている。そし
て、1つのサーボ領域とそれに続く1つのユーザ領域と
で1つのサーボセクタが構成されている。各サーボセク
タのユーザ領域には、複数のデータセクタが設定され
る。
【0030】ディスク1-iはスピンドルモータ(SP
M)3により高速に回転する。ヘッド2はキャリッジ4
と称するヘッド移動機構に取り付けられて、このキャリ
ッジ4の移動によりディスク1-iの半径方向に移動す
る。キャリッジ4は、ボイスコイルモータ(VCM)5
により駆動される。
【0031】SPM(スピンドルモータ)3及びVCM
(ボイスコイルモータ)5は、モータドライバ6に接続
されている。モータドライバ6は、SPMに制御電流
を流して当該SPMを駆動する他、VCM15に制御
電流を流して当該VCM15を駆動する。この制御電流
の値(制御量)は、CPU(マイクロプロセッサ)10
の計算処理で決定され、例えばディジタル値で与えられ
る。
【0032】各ヘッド2はフレキシブルプリント配線板
(FPC)に実装されたヘッドIC7と接続されてい
る。ヘッドIC7は、ヘッド2の切り替え、ヘッド2と
の間のリード/ライト信号の入出力等を司るもので、ヘ
ッド2で読み取られたアナログ出力を増幅するヘッドア
ンプ71を有する。
【0033】ヘッドIC7はリード/ライトIC8(リ
ードIC、リード/ライト回路)8と接続されている。
リード/ライトIC8は、大別して、ユーザデータを処
理するためのエンコード/デコード機能と、サーボデー
タを処理するための信号処理機能とを有する。
【0034】リード/ライトIC8は、ヘッド2により
ディスク1-iから読み出されてヘッドIC7内のヘッド
アンプ71で増幅されたアナログ出力(ヘッド2のリー
ド信号)を入力し、データ再生動作に必要な信号処理、
例えばアナログ出力からNRZのデータに変換してディ
スクコントローラ(HDC)14に転送する信号処理を
デコード機能により行う。また、リード/ライトIC8
は、データ記録動作に必要な信号処理、例えばHDC1
4から送られてきたNRZデータ(ライトデータ)を変
調してディスク1-iに書き込むデータ(例えば2−7、
1−7変調データ)に変換しヘッドIC7に送る信号処
理をエンコード機能により行う。
【0035】リード/ライトIC8はまた、上記した通
常のユーザデータの記録再生処理の他に、ヘッド位置決
め制御等のサーボ処理に必要なサーボデータの再生処理
を信号処理機能により実行する。即ちリード/ライトI
C8は、ヘッド2により読み出されたサーボ領域のサー
ボデータを処理してシリンダデータを含むデータパルス
をサーボ処理回路9に出力する。またリード/ライトI
C8は、(サーボデータ中の)バーストデータのピーク
をサンプルホールドし、サーボ処理回路9に出力する。
【0036】サーボ処理回路9は、リード/ライトIC
8からのデータパルス及びバーストデータを受けてサー
ボ処理に必要な信号処理を実行する。即ちサーボ処理回
路9は、リード/ライトIC8からのデータパルスから
シリンダデータ(シリンダ番号)等を抽出・復号するデ
コード機能、及びライトゲート等のタイミング生成機能
を有する。またサーボ処理回路9は、リード/ライトI
C8からのバーストデータ(アナログ信号)をA/D
(アナログ/ディジタル)変換してCPU10に出力す
るA/D変換機能も有する。
【0037】CPU10は、例えばワンチップのマイク
ロプロセッサである。このCPU10は、ROM11に
格納されている制御用プログラムに従って磁気ディスク
装置内の各部を制御する。このCPU10による制御に
は、サーボ処理回路9により抽出されたサーボデータ
(中のシリンダデータ及びバーストデータ)に従って
(モータドライバ6を介してVCM5を駆動制御するこ
とで)ヘッド2を目的位置に移動させるための位置決め
制御、HDC14を制御することによるリード/ライト
データの転送制御、更には本願発明に直接関係するパス
ワード管理制御等がある。
【0038】CPU10には、磁気ディスク装置内の各
部を制御するための制御用プログラム(ファームウェ
ア)が格納されている不揮発性メモリとしてのROM1
1と、CPU10のワーク領域、CPU10が使用する
パラメータ類の記憶領域等を提供する書き替え可能メモ
リとしてのRAM12と、磁気ディスク装置の制御用の
パラメータが保存される書き替え可能な不揮発性メモリ
としてのEEPROM13と、ディスクコントローラ
(HDC)14とが接続されている。
【0039】ディスクコントローラ(HDC)14は、
ホスト装置(図示せず)との間のコマンド、データの通
信を制御すると共に、リード/ライトIC8(を介して
ディスク1-i)との間のデータの通信を制御する。この
HDC14には、リード/ライトデータがキャッシュ方
式で格納される、例えばRAM等で構成されるバッファ
メモリ15と、ホストインタフェース16とが接続され
ている。ホストインタフェース16は、HDC14とホ
スト装置とのインタフェースをなしており、HDC14
は当該ホストインタフェース16を介してホスト装置と
の間のコマンド、データの通信を行う。
【0040】さて、図1中の各ディスク1-i(i=0〜
2)には、図2に示すように、その両ディスク面100
-0,100-1の所定領域、例えば所定の複数の連続する
トラックに、システムエリア101が割り当てられてい
る。このシステムエリア101は、データエリアとは別
の領域に設定されており、対応するディスク面のディフ
ェクトの情報等の保存に用いられる。また、システムエ
リア101の所定の1トラック102には、パスワード
情報を保存するのに用いられる例えば4つのパスワード
情報領域SSD(Security Save Data)0 〜SSD3 が
確保されている。ここでは、パスワード情報領域SSD
0 〜SSD3 は、トラック102上で分散されており、
その位置は便宜上、各ディスク1-iの両ディスク面10
0-0,100-1で同じであるものとする(但し、同じで
ある必要はない)。なお、ディスク1-0のディスク面1
00-0,100-1のヘッド番号を“0”,“1”(即ち
ヘッド#0,#1)、ディスク1-1のディスク面100
-0,100-1のヘッド番号を“2”,“3”(即ちヘッ
ド#2,#3)、ディスク1-2のディスク面100-0,
100-1のヘッド番号を“4”,“5”(即ちヘッド#
4,#5)であるとする。
【0041】各パスワード情報領域SSDj (j=0〜
3)は、例えば図3に示すように2つの連続するセクタ
(データセクタ)Sn ,Sn+1 で構成されている。この
セクタSn ,Sn+1 は、ID部と、データ部と、エラー
検出訂正用のECCとからなる。そして、パスワード情
報は、セクタSn ,Sn+1 の両データ部に分散して保存
される。このパスワード情報は、パスワード情報(セキ
ュリティ情報)であることを示すヘッダ部41と、パス
ワード設定の有無を示すフラグ42と、パスワード情報
のバージョンを示すカウンタ部43(初期値1)と、パ
スワード44と、(セクタSn ,Sn+1 にまたがる)パ
スワード情報の誤りを検出するための(当該情報の)チ
ェックサム45とからなる。
【0042】次に、本実施形態におけるパスワード管理
制御につき説明する。まず、本実施形態では、第1乃至
第3のパスワード管理制御方法のうちの1つが適用され
るようになっている。そこで、第1乃至第3のパスワー
ド管理制御方法がそれぞれ適用された場合の動作につき
順に説明する。
【0043】(1)第1のパスワード管理制御方法適用
時の動作 まず、第1のパスワード管理制御方法を適用した場合の
動作を図4乃至図6のフローチャートを参照して説明す
る。
【0044】第1のパスワード管理制御方法では、図1
の磁気ディスク装置の製造時に、図5のフローチャート
に従う有効SSD選択・登録処理が行われる。この有効
SSD選択・登録処理は、図1の磁気ディスク装置のホ
ストインタフェース16と接続されるホスト装置から当
該磁気ディスク装置に対して、有効SSD選択・登録処
理の起動コマンドが送られることにより開始される。
【0045】ホスト装置からの有効SSD選択・決定処
理起動コマンドは、ホストインタフェース16及びHD
C14を介してCPU10に渡される。CPU10は、
ホスト装置からの有効SSD選択・登録処理起動コマン
ドを受け取ると、3枚のディスク1-0〜1-2の各ディス
ク面100-0,100-1に確保されたシステムエリア1
01内にそれぞれ割り当てられているパスワード情報領
域SSD0 〜SSD3の全てに、即ち合計24個のパス
ワード情報領域SSDに、予め定められたリードエラー
チェック用のテストデータ(ディフェクト洗い出し用の
テストデータ)を書き込むためのディスクライト処理を
行う(ステップS1)。
【0046】次にCPU10は、上記ディスク1-0〜1
-2の各ディスク面100-0,100-1に確保されたパス
ワード情報領域SSD0 〜SSD3 に書き込んだテスト
データをそれぞれリードして、エラーする確率の低いパ
スワード情報領域SSDを選択(検出)するSSD選択
処理を行う(ステップS2)。
【0047】このステップS2では、エラーする確率の
低い領域SSDを選択する方法として、各SSDを対象
にECCコレクションの動作をオフ(OFF)してそれ
ぞれ複数回(所定回数)リードし、リード可能な回数の
多いものの中から選択する方法、あるいはリードリトラ
イ回数を設定し、一定リトライ数以下でリード可能な領
域SSDを選択する方法等が適用可能である。
【0048】ここでは、エラーする確率の低い領域SS
Dとして、ディスク1-0のディスク面100-0(ヘッド
#0)から3領域(SSD1 ,SSD2 ,SSD3 )、
ディスク1-0のディスク面100-1(ヘッド#1)から
1領域(SSD2 )、ディスク1-1のディスク面100
-0(ヘッド#2)から2領域(SSD1 ,SSD3 )、
ディスク1-2のディスク面100-0(ヘッド#4)から
2領域(SSD0 ,SSD2 )、及びディスク1-2のデ
ィスク面100-1(ヘッド#5)から1領域(SSD1
)の合計9領域が選択(検出)されたものとする。
【0049】CPU10は、ステップS2により24個
のパスワード情報領域SSDの中からエラーする確率の
低い領域SSDを選択(検出)すると、その中から予め
定められた個数N(Nは2以上の整数、ここではN=
4)のSSDであって、複数(ここではN個)のディス
ク面に分散されているN個のSSDを有効SSDとして
選択する(ステップ3)。したがって、ステップS2で
上記した9個の領域SSDが選択された本実施形態で
は、例えば、ディスク1-0のディスク面100-0(ヘッ
ド#0)から(ステップS2で選択されたSSD1 ,S
SD2 ,SSD3 のうち、エラーする確率が最も低い)
1領域SSD1 (SSD2 またはSSD3 でも構わな
い)が、当該ディスク1-1のもう一方のディスク面10
0-1(ヘッド#1)から1領域SSD2 が、次のディス
ク1-1のディスク面100-0(ヘッド#2)から(ステ
ップS2で選択されたSSD1 ,SSD3 のうち、エラ
ーする確率が最も低い)1領域SSD1 (SSD3 でも
構わない)が、そして(当該ディスク1-1のディスク面
100-1にはエラーする確率の低い領域SSDは存在し
ないため)更に次のディスク1-2のディスク面100-0
(ヘッド#4)から(ステップS2で選択されたSSD
0 ,SSD2 のうち、エラーする確率が最も低い)1領
域SSD0 (SSD2 でも構わない)が選択される。
【0050】なお本実施形態では、ステップS2で選択
(検出)された有効SSDの個数がN(=4)個未満の
場合、あるいは有効SSDの個数がN個以上であっても
複数(ここではN個以上)のディスク面に分散していな
い場合には、該当する磁気ディスク装置は不良として扱
われる。
【0051】CPU10は、ステップS3によりN個の
有効SSD(有効パスワード情報領域SSD)を選択す
ると、そのN個の有効SSDの位置情報を持つ情報を有
効SSDに関する情報(有効SSD情報)としてEEP
ROM13の所定領域に登録し、有効SSD選択・登録
処理を終了する(ステップS4)。
【0052】次に、このようにしてN個の有効SSDに
関する情報(有効SSD情報)がEEPROM13に登
録された磁気ディスク装置が出荷され後に、ユーザ操作
によりロックされる場合の処理(ロック処理、パスワー
ド設定処理)につき、図5のフローチャートを参照して
説明する。但し、上記有効SSD選択・登録処理の後、
出荷までの間に、当該有効SSD選択・登録処理で選択
されたN個の有効SDDのカウンタ部43(図3参照)
に値1が初期設定されるものとする。なお、上記テスト
データ中に値が1のカウンタ部43を設けるならば、こ
の初期設定処理は不要である。
【0053】まずユーザは、図1の磁気ディスク装置に
所望のパスワードを設定して当該ディスク装置をロック
するための操作をホスト装置から行う。これにより、ユ
ーザ指定のパスワードを含むパスワード設定用のコマン
ド(セットパスワードコマンド)がホスト装置から図1
の磁気ディスク装置に送られる。
【0054】CPU10は、ホスト装置から送られるセ
ットパスワードコマンドをホストインタフェース16及
びHDC14を介して受け取る(ステップS11)。す
るとCPU10は、EEPROM13の所定領域に登録
されている有効SSDに関する情報(有効SSD情報)
を参照し(ステップS12)、当該有効SSD情報の示
す有効SSDの位置情報をもとに、ディスク1-0〜1-2
の各ディスク面100-0,100-1(即ち合計6面のデ
ィスク面)のうちのN面(ここではN=4)に分散して
いる合計N個の有効SSD(有効パスワード情報領域S
SD)から情報を順次読み取るディスクリード処理を行
う(ステップS13)。
【0055】次にCPU10は、1つの有効SSDの情
報を読み取る毎に、その読み取った情報中のカウンタ部
43(図3参照)の内容を1インクリメントし、そのイ
ンクリメント後の値(最初のロック処理であれば
「2」)をカウンタ部43に持つと共に、ユーザ指定の
パスワードをパスワード44として持ち、フラグ42が
パスワード設定有りを示す図3の形式のパスワード情報
を生成して、当該有効SSDに書き込むディスクライト
処理を行う(ステップS14)。このパスワード情報に
は、チェックサム45が付されており、有効SSDを構
成する2つのセクタSn ,Sn+1 にパスワード情報を分
散して書き込む際に、例えばセクタSn への書き込み後
に電源が遮断されて、セクタSn+1 にパスワード情報の
残りが書き込まれなかった場合に、その後のリード時に
ECCエラーはなくてもチェックサム不整合となって、
当該有効SSDのエラーが検出できるようになってい
る。
【0056】CPU10は、上記のステップS12〜S
14をN個の有効SSDについて繰り返し実行し(ステ
ップS15)、ロック処理を終了する。このロック処理
後に、磁気ディスク装置のハードリセットまたはパワー
オンリセットがなされると、当該磁気ディスク装置はロ
ック状態になり、設定したパスワードと同じパスワード
がユーザから入力され(てロック状態が解除され)ない
限り、当該磁気ディスク装置上での(ディスク1-0〜1
-2に対する)リード/ライトは禁止され、ディスク1-0
〜1-2に記録されているデータは保護される。
【0057】次にロック解除処理につき、図6のフロー
チャートを参照して説明する。まずユーザは、図1の磁
気ディスク装置を利用する場合には、当該磁気ディスク
装置のロック状態を解除するための操作をホスト装置か
ら行う。これにより、ユーザ指定のパスワードを含むロ
ック解除用のコマンド(アンロックコマンド)がホスト
装置から図1の磁気ディスク装置に送られる。
【0058】CPU10は、ホスト装置から送られるア
ンロックコマンドをホストインタフェース16及びHD
C14を介して受け取る(ステップS21)。するとC
PU10は、EEPROM13の所定領域に登録されて
いる有効SSDに関する情報(有効SSD情報)を参照
し(ステップS22)、当該有効SSD情報の示す有効
SSDの位置情報をもとに、ディスク1-0〜1-2の各デ
ィスク面100-0,100-1(即ち合計6面のディスク
面)のうちのN面(ここではN=4)に分散している合
計N個の有効SSD(有効パスワード情報領域SSD)
から、その設定情報(パスワード情報)を順次読み取る
ディスクリード処理をECCコレクションの動作をオン
(ON)にして行う(ステップS23)。
【0059】CPU10は、1つの有効SDDからのパ
スワード情報リードを行う毎に、リードに成功し、且つ
リードしたパスワード情報の値が当該パスワード情報に
付されているチェックサム45と整合するか否かをチェ
ックし(ステップS24)、そうである場合(チェック
サム整合時)だけ、そのパスワード情報を一時保持する
(ステップS25)。
【0060】CPU10は、上記のステップS22〜S
25をN個の有効SSDについて繰り返し実行した後
(ステップS26)、その時点において保持されている
全てのパスワード情報の中から、カウンタ部43の値が
最も大きいパスワード情報を正しくパスワードが設定さ
れている最新のパスワード情報であるとして1つ選択す
る(ステップS27)。
【0061】次にCPU10は、選択したパスワード情
報中のパスワード44とユーザ指定のパスワード(ホス
ト装置から送られたアンロックコマンドに付されている
パスワード)とを比較して(ステップS28)、一致し
ている場合に限り(ステップS29)、ロック状態を解
除する(ステップS30)。
【0062】ここで、正しくリードできても、チェック
サム不整合となるパスワード情報をステップ27でのパ
スワード情報選択処理の対象外とするのは、次の理由に
よる。
【0063】まず、有効SSDを構成する2つのセクタ
Sn ,Sn+1 にパスワード情報を分散して書き込む際
に、セクタSn への書き込み後に電源が遮断された場
合、セクタSn のデータ部には最新のパスワード情報の
前半部が書き込まれるものの、セクタSn+1 のデータ部
には以前のパスワード情報の後半部がそのまま残され
る。この場合、セクタSn ,Sn+1 からのリードエラー
がないことをもって、リードしたパスワード情報が正し
いとすることはできない。そこで本実施形態では、パス
ワード情報にチェックサム45を付加し、リードエラー
はなくても、リードしたパスワード情報がチェックサム
不整合となった場合には、そのパスワード情報はライト
時の電源遮断(あるいはロック処理失敗)の影響を受け
たものであり、そのパスワード情報の前半部と後半部と
は同じ時期に書き込まれたものではないものとして、上
記のようにステップ27でのパスワード情報選択処理の
対象外としている。
【0064】また、上記ステップ27の処理でカウンタ
部43の値が最も大きいパスワード情報をパスワード比
較の対象として選択するのは、次の理由による。まず、
N個の有効SSDのうちのある有効SSDへのパスワー
ド情報の書き込み後に電源が遮断された場合、残りの有
効SSDには以前のパスワード情報がそのまま残され
る。この場合、リードエラーがなく、且つチェックサム
不整合がなくても、リードしたパスワード情報が正しい
(最新のもの)とすることはできない。そこで本実施形
態では、パスワード情報にカウンタ部43を持たせ、新
たにパスワード情報を設定する際には、当該カウンタ部
43の内容を1インクリメントして再設定することで、
そのパスワード情報の最新バージョンが示されるように
している。したがってロック解除判定の対象とする最新
のパスワード情報として、リードエラーがなく、且つチ
ェックサム不整合がなかった各パスワード情報のうち、
カウンタ部43の値が最大のパスワード情報を選択する
ことにより、パスワード情報ライト時の電源遮断やロッ
ク処理が途中で失敗した場合でも、ユーザ指定のパスワ
ードとの正しい比較処理が保証される。
【0065】この他、本実施形態では、複数の有効SS
D(ここでは4個)を各ディスク面に分散してあるた
め、[従来の技術]の欄で述べたような要因で、一部の
有効SSDのデータが破壊されたとしても、他の有効S
SDのパスワード情報が利用でき、したがって正しいパ
スワードが与えられるならば、ロック状態は解除され
る。
【0066】(2)第2のパスワード管理制御方法適用
時の動作 以上に述べた、第1のパスワード管理制御方法では、パ
スワード情報ライト時の電源遮断等により影響を受けた
パスワード情報中のパスワード44がユーザ指定のパス
ワードとの比較対象とされないように、パスワード情報
中にカウンタ部43を持たせたものとして説明したが、
当該カウンタ部43は必ずしも必要でない。そこで、パ
スワード情報中のカウンタ部43を不要とした第2のパ
スワード管理制御方法を適用した場合の動作を説明す
る。
【0067】第2のパスワード管理制御方法では、パス
ワード情報中のカウンタ部43を不要とするために、図
4乃至図6のフローチャートに代えて、図7乃至図9の
フローチャートに従う処理を次のように行う。なお、図
7乃至図9において図4乃至図6と同一処理部分には同
一符号を付してある。
【0068】まず、有効SSD選択・登録処理では、図
4中のステップS4の処理に代えて、図7中のステップ
S4aの処理を行う。ここでは、N個の有効SSDの位
置情報とアクセスの順番(優先順位)の情報とを持つ情
報を、当該N個の有効SSDに関する情報(有効SSD
情報)としてEEPROM13に登録する。この順番の
情報は、例えばN個の有効SSDのリードエラーの発生
確率をもとに生成され、リードエラーの発生確率が低い
ほど高順位となる。この他、N個の有効SSDを順にア
クセスする際に、最も短時間でアクセス(シーク)でき
る有効SSDの順番とすること(アクセス速度を優先し
た順番)も可能である。
【0069】次に、ロック処理(パスワード設定処理)
では、図5中のステップS12〜S15に代えて、図8
中のステップS31〜S35の処理を行う。ここでは、
EEPROM13の所定領域に登録されている有効SS
D情報中の位置情報及び順番の情報を参照し(ステップ
S31)、まず順番が1番の(最優先の)有効SSDに
対してユーザ指定のパスワードを含むパスワード情報を
書き込む(ステップS32)。次に、上記有効SSD情
報中の位置情報及び順番の情報を再び参照し(ステップ
S33)、次の順番の有効SSDに対してユーザ指定の
パスワードを含むパスワード情報を書き込む(ステップ
S34)。そして、上記のステップS33,S34を順
番が1番の有効SSDを除くN−1個の有効SSDにつ
いて繰り返し実行して(ステップS35)、ロック処理
を終了する。
【0070】次に、ロック解除時処理では、図6中のス
テップS22〜S28に代えて、図9中のステップS4
1〜S47の処理を行う。ここでは、EEPROM13
の所定領域に登録されている有効SSD情報中の位置情
報及び順番の情報を参照し(ステップS41)、まず順
番が1番の(最優先の)有効SSDからパスワード情報
をリードする(ステップS42)。次に、リードに成功
し、且つリードしたパスワード情報の値が当該パスワー
ド情報に付されているチェックサム45と整合するか否
かをチェックする(ステップS43)。
【0071】もし、リードに失敗するか、あるいはリー
ドに成功しても、チェックサム不整合の場合には、最後
の有効SSDからのパスワード情報リードでないならば
(ステップS44)、上記有効SSD情報中の位置情報
及び順番の情報を再び参照し(ステップS45)、次の
順番の有効SSDからのパスワード情報リードを行う
(ステップS46)。そしてステップS43に戻る。
【0072】一方、ステップS43で、パスワード情報
のリードに成功し、且つチェックサムが整合していると
判定された場合には、そのパスワード情報中のパスワー
ド44とユーザ指定のパスワード(ホスト装置から送ら
れたアンロックコマンドに付されているパスワード)と
を比較し(ステップS47)、一致している場合に限り
(ステップS29)、ロック状態を解除する(ステップ
S30)。
【0073】このように、パスワード情報のライトの順
番と同じ順番で有効SSDをリードすることにより、前
記したようにパスワード情報中にカウンタ部(43)を
持たせなくても、パスワード情報ライト時の電源遮断
や、ロック処理が失敗に終わった場合の対応として、パ
スワード情報を保全できる。
【0074】なお、以上の説明では、有効SSD情報中
に順番の情報を持たせ、この情報の示す順番で有効SS
Dを対象とするパスワード情報のリード/ライトを行う
ものとしたが、有効SSD情報中の位置情報(N個の有
効SSDの位置を示す位置情報)の並び順に従って有効
SSDを対象とするパスワード情報のリード/ライトを
行うようにしても構わない。この場合には、有効SSD
情報中の順番の情報を不要とすることができる。但し、
順番情報を用いる場合には、その順番を、リードエラー
の発生確率の低い順や、有効SSDを最短時間でアクセ
ス可能な順(アクセス速度を優先した順)に一致させる
ことにより、最小限の処理時間でパスワード情報をリー
ドすることができる。
【0075】(3)第3のパスワード管理制御方法適用
時の動作 以上に述べた、第1及び第2のパスワード管理制御方法
では、N個の有効SSDは磁気ディスク装置が出荷され
る時点では固定されている。したがって、出荷後に、何
らかの要因で一部の有効SSDのデータが破壊される
と、実際に利用可能な有効SSDの数は減少してくる。
この場合でも、残りの有効SSDによりバックアップで
きる。但し、残りの有効SSDの数が著しく少なくなっ
た場合には(このような場合が発生する確率は殆ど0に
等しいが)問題である。
【0076】そこで、有効SSDを固定化しないように
した第3のパスワード管理制御方法を適用した場合の動
作を、図10及び図11のフローチャートを参照して説
明する。なお、第3のパスワード管理制御方法では、前
記第2のパスワード管理制御方法と同様に、パスワード
情報中にカウンタ部43を持たない。
【0077】ここでは、図1の磁気ディスク装置の製造
時における図4(または図7)のフローチャートに示し
たような有効SSD選択・登録処理は行われず、単にデ
ィスク1-0〜1-2の各ディスク面100-0,100-1に
確保されたシステムエリア101内にそれぞれ4個のパ
スワード情報領域SSD0 〜SSD3 (合計24個のパ
スワード情報領域SSD)が割り当てられているだけで
ある。
【0078】ユーザは、図1の磁気ディスク装置をロッ
クする際には、そのための操作をホスト装置から行う。
これにより、ユーザ指定のパスワードを含むパスワード
設定用のコマンド(セットパスワードコマンド)がホス
ト装置から図1の磁気ディスク装置に送られ、以下に述
べるロック処理(パスワード設定処理)が図10のフロ
ーチャートに従って行われる。
【0079】まずCPU10は、ホスト装置から送られ
るセットパスワードコマンドをホストインタフェース1
6及びHDC14を介して受け取る(ステップS5
1)。するとCPU10は、EEPROM13の所定領
域にロック処理中を示すフラグをセットする(ステップ
S52)。
【0080】次にCPU10は、ディスク1-0〜1-2の
各ディスク面100-0,100-1に確保されたシステム
エリア101内にそれぞれ割り当てられているパスワー
ド情報領域SSD0 〜SSD3 の全てにユーザ指定のパ
スワードをパスワード44として持ち、フラグ42がパ
スワード設定有りを示す図3の形式のパスワード情報
(但しカウンタ部43を持たない)をライトする(ステ
ップS53)。
【0081】次にCPU10は、上記ディスク1-0〜1
-2の各ディスク面100-0,100-1に確保されたパス
ワード情報領域SSD0 〜SSD3 に書き込んだパスワ
ード情報をリードして、エラーする確率の低いSSDを
選択(検出)するSSD選択処理を行う(ステップS5
4)。
【0082】このステップS54では、エラーする確率
の低い領域SSDを選択する方法として、前記ステップ
S2と同様に、ECCコレクションの動作をオフ(O
N)してリード可能なものの中から選択する方法、ある
いはリードリトライ回数を設定し、一定リトライ数以下
でリード可能な領域SSDを選択する方法等が適用可能
である。ここでは、エラーする確率の低い領域SSDと
して、ディスク1-0のディスク面100-0(ヘッド#
0)から3領域(SSD1 ,SSD2 ,SSD3 )、デ
ィスク1-0のディスク面100-1(ヘッド#1)から1
領域(SSD2 )、ディスク1-1のディスク面100-0
(ヘッド#2)から2領域(SSD1 ,SSD3 )、デ
ィスク1-2のディスク面100-0(ヘッド#4)から2
領域(SSD0 ,SSD2 )、及びディスク1-2のディ
スク面100-1(ヘッド#5)から1領域(SSD1 )
の合計9領域が選択(検出)されたものとする。
【0083】CPU10は、ステップS54により24
個のパスワード情報領域SSDの中からエラーする確率
の低い領域SSDを選択(検出)すると、その中から予
め定められた個数N(ここではN=4)のSSDであっ
て、複数(ここではN個)のディスク面に分散されてい
るN個のSSDを有効SSDとして選択する(ステップ
55)。したがって、ステップS54で上記した9個の
領域SSDが選択された本実施形態では、例えば、ディ
スク1-0のディスク面100-0(ヘッド#0)から(ス
テップS54で選択されたSSD1 ,SSD2 ,SSD
3 のうち、エラーする確率が最も低い)1領域SSD1
が、当該ディスク1-1のもう一方のディスク面100-1
(ヘッド#1)から1領域SSD2 が、次のディスク1
-1のディスク面100-0(ヘッド#2)から(ステップ
S54で選択されたSSD1 ,SSD3 のうち、エラー
する確率が最も低い)1領域SSD1 が、そして(当該
ディスク1-1のディスク面10-1にはエラーする確率の
低い領域SSDは存在しないため)更に次のディスク1
-2のディスク面100-0(ヘッド#4)から(ステップ
S54で選択されたSSD0 ,SSD2 のうち、エラー
する確率が最も低い)1領域SSD0 が選択される。
【0084】なお本実施形態では、ステップS55で選
択(検出)された有効SSDの個数がN(=4)個未満
の場合、あるいは有効SSDの個数がN個以上であって
もN個以上のディスク面に分散していない場合には、装
置エラーとして扱われ、次に述べる処理は行われない。
【0085】CPU10は、ステップS55によりN個
の有効SSD(有効パスワード情報領域SSD)が選択
できたならば、そのN個の有効SSDの位置情報を持つ
当該N個の有効SSDに関する情報(有効SSD情報)
をEEPROM13の所定領域に登録する(ステップS
56)。
【0086】このように、各ディスク面に分散している
N個の有効SSDが選択でき、そのN個の有効SSDに
関する情報(有効SSD情報)がEEPROM13の所
定領域に正しく登録できたならば、CPU10は、EE
PROM13の所定領域にセットしてあるロック処理中
フラグをリセットし(ステップS57)、ロック処理を
終了する。
【0087】したがって、ロック処理の終了時にロック
処理中フラグがリセット状態にある場合には、ロック処
理が正常終了したことが保証される。なお、パスワード
情報書き込み途中や、有効SSDの選択途中で電源が遮
断した場合、あるいはロック処理が失敗した場合には、
ステップS57に至らないことから、処理中フラグはセ
ットされたままとなる。
【0088】次にロック解除処理につき、図11のフロ
ーチャートを参照して説明する。まずユーザは、図1の
磁気ディスク装置を利用する場合には、当該磁気ディス
ク装置のロック状態を解除するための操作をホスト装置
から行う。これにより、ユーザ指定のパスワードを含む
ロック解除用のコマンド(アンロックコマンド)がホス
ト装置から図1の磁気ディスク装置に送られる。
【0089】CPU10は、ホスト装置から送られるア
ンロックコマンドをホストインタフェース16及びHD
C14を介して受け取る(ステップS61)。するとC
PU10は、EEPROM13の所定領域に登録されて
いるロック処理中フラグの状態をチェックし(ステップ
S62)、当該フラグがセットされている場合には(ス
テップS63)、図10のフローチャートに従うロック
処理が異常終了しているものとして、ロック解除をアボ
ートする(ステップS64)。この場合は、再度パスワ
ード設定を行うものとする。
【0090】これに対し、ロック処理中フラグがセット
されていない(リセットされている)場合には(ステッ
プ63)、CPU10は図10のフローチャートに従う
ロック処理が正常終了しているものと判断する。この場
合、CPU10は、EEPROM13の所定領域に登録
されている有効SSDに関する情報(有効SSD情報)
を参照し(ステップS65)、当該有効SSD情報の示
す有効SSDの位置情報をもとに、ディスク1-0〜1-2
の各ディスク面100-0,100-1(即ち合計6面のデ
ィスク面)のうちのN面(ここではN=4)に分散して
いる合計N個の有効SSD(有効パスワード情報領域S
SD)から、その設定情報(パスワード情報)を順次読
み取るディスクリード処理をECCコレクションの動作
をオン(ON)にして行う(ステップS66)。
【0091】CPU10は、1つの有効SDDからのパ
スワード情報リードを行う毎に、リードに成功し、且つ
リードしたパスワード情報の値が当該パスワード情報に
付されているチェックサム45と整合するか否かをチェ
ックする(ステップS67)。
【0092】もし、リードに失敗するか、あるいはリー
ドに成功しても、チェックサム不整合の場合には、最後
の有効SSDからのパスワード情報リードでないならば
(ステップS68)、CPU10は、EEPROM13
内の有効SSD情報を再び参照し(ステップS65)、
別の有効SSDからのパスワード情報リードを行う(ス
テップS66)。
【0093】これに対し、リードに成功し、且つチェッ
クサム整合の場合には、CPU10は、リードしたパス
ワード情報中のパスワード44とユーザ指定のパスワー
ド(ホスト装置から送られたアンロックコマンドに付さ
れているパスワード)とを比較し(ステップS69)、
一致している場合に限り(ステップS70)、ロック状
態を解除する(ステップS71)。
【0094】このように、第3のパスワード管理制御方
法においては、ロック処理(パスワード設定処理)の都
度、N個の有効SSDを選択・登録するため、ロック処
理が正常に終了した後に、ロック解除処理を行う際に
は、N個の有効SSDの全てが利用可能となる。しか
も、ロック処理開始時にロック処理中フラグをセット
し、ロック処理が正常に終了した際に当該ロック処理中
フラグをリセットするようにしているため、ロック解除
時において、ロック処理中フラグがリセット状態にある
ならば、N個の有効SSDのパスワード情報は保証され
る。したがって、パスワード情報設定時の電源遮断等に
よる悪影響を防ぐために、前記第1のパスワード管理制
御方法を適用した場合のようにパスワード情報にカウン
タ部を設けたり、前記第2のパスワード管理制御方法を
適用した場合のようにパスワード情報のライトと同じ順
番で有効SSDからのパスワード情報リードを行うとい
ったことは必要ない。
【0095】但し、パスワード情報に対するアクセス効
率を向上するためには、第1及び第3のパスワード管理
制御方法を適用した場合においても、有効SSD情報に
順番の情報を持たせ、N個の有効SSDに対するアクセ
ス順を、リードエラーの発生確率が低い順にするとか、
最も短時間でアクセス(シーク)できる順にするとよ
い。
【0096】以上は、1つのパスワード情報領域SSD
が2セクタから構成されているものとして説明したが、
3セクタ以上から構成されていても、1セクタで構成さ
れていても構わない。もし、パスワード情報領域SSD
を1セクタで構成した場合には、パスワード情報にチェ
ックサム45を持たせる必要はない。
【0097】また以上の説明では、3枚のディスクの全
てのディスク面に(4個の)パスワード情報領域SSD
が確保されているものとしたが、少なくとも2つの(複
数の)ディスク面にパスワード情報領域SSDが確保さ
れていればよい。またディスクも3枚に限らず、1枚で
あっても構わない。但し、パスワード情報領域SSDが
分散して配置されるディスク面の数が多い方がバックア
ップの効果は高くなる。
【0098】
【発明の効果】以上詳述したように本発明によれば、デ
ィスク上に確保されたパスワード情報設定用の領域(パ
スワード情報領域)のデータが何らかの要因で破壊され
た場合でも他のパスワード情報領域によりバックアップ
できるのでセキュリティ機能を向上できる。
【0099】また本発明によれば、リードエラーの発生
確率の低い所定個数のパスワード情報領域だけを有効パ
スワード情報領域としてパスワード情報のアクセス用に
供することにより、パスワード情報を効率的にアクセス
できる。
【0100】また本発明によれば、パスワード情報のラ
イト(パスワード設定)とパスワード情報のリードを同
じ順番で行うことにより、パスワード情報の保全性を高
めることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る磁気ディスク装置の
構成を示すブロック図。
【図2】図1中の各ディスク1-i(i=0〜2)の両デ
ィスク面100-0,100-1にそれぞれ4個のパスワー
ド情報領域SSD0 〜SSD3 が確保されている様子を
示す図。
【図3】各パスワード情報領域SSDj (j=0〜3)
のセクタ構成例と、当該領域SSDj に設定されるパス
ワード情報のフォーマット例を示す図。
【図4】第1のパスワード管理制御方法を適用した場合
の有効SSD選択・登録処理を説明するためのフローチ
ャート。
【図5】第1のパスワード管理制御方法を適用した場合
のロック処理(パスワード設定処理)を説明するための
フローチャート。
【図6】第1のパスワード管理制御方法を適用した場合
のロック解除処理を説明するためのフローチャート。
【図7】第2のパスワード管理制御方法を適用した場合
の有効SSD選択・登録処理を説明するためのフローチ
ャート。
【図8】第2のパスワード管理制御方法を適用した場合
のロック処理(パスワード設定処理)を説明するための
フローチャート。
【図9】第2のパスワード管理制御方法を適用した場合
のロック解除処理を説明するためのフローチャート。
【図10】第3のパスワード管理制御方法を適用した場
合のロック処理(パスワード設定処理)を説明するため
のフローチャート。
【図11】第3のパスワード管理制御方法を適用した場
合のロック解除処理を説明するためのフローチャート。
【符号の説明】
1-0〜1-2,1-i…ディスク、 2…ヘッド、 7…ヘッドIC、 8…リード/ライトIC、 9…サーボ処理回路、 10…CPU(パスワード情報書き込み手段、有効パス
ワード情報領域選択手段、登録手段、決定手段)、 13…EEPROM(書き替え可能な不揮発性メモ
リ)、 14…HDC(ディスクコントローラ)、 41…ヘッダ部、 42…フラグ、 43…カウンタ部、 44…パスワード、 45…チェックサム、 100-0,100-1…ディスク面、 101…システムエリア、 SSD0 〜SSD3 ,SSDi …パスワード情報領域、 Sn ,Sn+1 …セクタ。
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 3/06 G06F 1/00 G11B 20/10

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】 設定されたパスワードに一致するパスワ
    ードがホスト装置から与えられた場合に限りディスクア
    クセスを禁止するロック状態が解除されるようにしたセ
    キュリティ機能を有するディスク装置において、 記録媒体としての少なくとも1のディスクであって、
    パスワード情報を記録するための複数のパスワード情報
    領域が全ディスク面のうち少なくとも2面のディスク面
    に分散して配置される少なくとも1のディスクと、全ての前記パスワード情報領域の中から、リードエラー
    の発生確率が低い領域を少なくとも2面のディスク面に
    分散するように有効パスワード情報領域として所定個数
    選択する有効パスワード情報領域選択手段と、 前記有効パスワード情報領域選択手段により選択され、
    少なくとも2面のディスク面に分散配置されている所定
    個数の有効 パスワード情報領域にそれぞれ同一のパスワ
    ード情報を書き込むパスワード情報書き込み手段とを具
    することを特徴とするセキュリティ機能を有するディ
    スク装置。
  2. 【請求項2】 前記有効パスワード情報領域選択手段に
    より選択された所定個数の有効パスワード情報領域の位
    置情報を記録する記録手段と、 パスワード情報をアクセスする際には、そのアクセス先
    を前記記録手段に記録された位置情報をもとに決定する
    手段とを更に具備することを特徴とする請求項1記載の
    セキュリティ機能を有するディスク装置。
  3. 【請求項3】 前記有効パスワード情報領域選択手段に
    より選択された所定個数の有効パスワード情報領域に対
    するアクセス順番を示す情報を記録する記録手段と、 パスワード情報をアクセスする際には、そのアクセス順
    を前記記録手段に記録されたアクセス順番情報をもとに
    決定する手段とを更に具備することを特徴とする請求項
    1記載の セキュリティ機能を有するディスク装置。
  4. 【請求項4】 前記有効パスワード情報領域選択手段に
    より選択された所定個数の有効パスワード情報領域の位
    置情報と当該所定個数の有効パスワード情報領域に対す
    るアクセス順番を示す情報とを記録する記録手段と、 パスワード情報をアクセスする際には、そのアクセス順
    とアクセス先を前記記 録手段に記録されたアクセス順番
    情報と前記位置情報をもとに決定する手段とを更に具備
    することを特徴とする請求項1記載の セキュリティ機能
    を有するディスク装置。
  5. 【請求項5】 前記アクセス順番情報の示す順番は、前
    記有効パスワード情報選択手段により選択された所定個
    数の有効パスワード情報領域のリードエラーの発生確率
    が低い順に一致することを特徴とする請求項3または請
    求項4記載のセキュリティ機能を有するディスク装置。
  6. 【請求項6】 前記アクセス順番情報の示す順番は、前
    記有効パスワード情報選択手段により選択された所定個
    数の有効パスワード情報領域を最短時間でアクセス可能
    な順に一致することを特徴とする請求項3または請求項
    4記載のセキュリティ機能を有するディスク装置。
  7. 【請求項7】 記録媒体としての少なくとも1のディ
    スクであり、パスワード情報を記録するための複数のパ
    スワード情報領域が全ディスク面のうち少なくとも2面
    のディスク面に分散して配置される少なくとも1枚のデ
    ィスクを備え、設定されたパスワードに一致するパスワ
    ードがホスト装置から与えられた場合に限りディスクア
    クセスを禁止するロック状態が解除されるようにしたセ
    キュリティ機能を有するディスク装置におけるパスワー
    ド管理方法であって、全ての前記パスワード情報領域の中から、リードエラー
    の発生確率が低い領域を少なくとも2面のディスク面に
    分散するように有効パスワード情報領域として所定個数
    選択するステップと、 前記選択された、少なくとも2面のディスク面に分散配
    置されている所定個数の有効パスワード情報領域にそれ
    ぞれ同一のパスワード情報を書き込むステップとを具備
    する ことを特徴とするセキュリティ機能を有するディス
    ク装置におけるパスワード管理方法。
JP33697595A 1995-12-25 1995-12-25 セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法 Expired - Fee Related JP3219988B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP33697595A JP3219988B2 (ja) 1995-12-25 1995-12-25 セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法
US08/691,551 US5799145A (en) 1995-12-25 1996-08-02 Disk drive apparatus having security function using password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33697595A JP3219988B2 (ja) 1995-12-25 1995-12-25 セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法

Publications (2)

Publication Number Publication Date
JPH09179692A JPH09179692A (ja) 1997-07-11
JP3219988B2 true JP3219988B2 (ja) 2001-10-15

Family

ID=18304334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33697595A Expired - Fee Related JP3219988B2 (ja) 1995-12-25 1995-12-25 セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法

Country Status (2)

Country Link
US (1) US5799145A (ja)
JP (1) JP3219988B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052781A (en) * 1997-02-21 2000-04-18 Savvy Frontiers Property Trust Multiple user computer including anti-concurrent user-class based disjunctive separation of plural hard drive operation
US6253242B1 (en) * 1998-08-07 2001-06-26 Lucent Technologies Inc. Group sampling method for connectionless networks
KR100274399B1 (ko) * 1998-08-22 2000-12-15 구자홍 비밀번호에 의한 영상재생장치의 시청내용 제한방법
JP3511576B2 (ja) * 1998-10-02 2004-03-29 松下電器産業株式会社 ディスク記録再生方法および装置
US6145053A (en) * 1998-12-03 2000-11-07 International Business Machines Corporation Data security method using head disk stiction
JP2001023351A (ja) * 1999-07-09 2001-01-26 Hitachi Maxell Ltd 光ディスク及び光ディスク駆動装置
US8230190B1 (en) 1999-11-22 2012-07-24 Seagate Technology Llc Storage device with built-in data security system
US6771446B1 (en) * 2000-02-28 2004-08-03 Seagate Technology Llc Method and apparatus for disc drive data security using a servo wedge
JP4739488B2 (ja) * 2000-06-16 2011-08-03 クラリオン株式会社 ディスクドライブ装置
JP2001357587A (ja) * 2000-06-16 2001-12-26 Clarion Co Ltd ディスクドライブ装置
ATE404970T1 (de) 2000-12-14 2008-08-15 Ecd Systems Inc Verfahren zur authentifizierung eines optischen aufzeichnungsmediums und ein optisches aufzeichnungsmedium
US7562396B2 (en) * 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
US7716485B2 (en) 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
US20040177259A1 (en) * 2003-03-05 2004-09-09 Volk Steven B. Content protection system for optical data storage disc
US7440214B1 (en) * 2003-04-30 2008-10-21 Western Digital Technologies, Inc. Disk drive and method having cost-effective storage of the disk drive's internal program code
KR100564573B1 (ko) * 2003-08-29 2006-03-29 삼성전자주식회사 데이터 저장 시스템에서의 데이터 보호 방법 및 이를이용한 디스크 드라이브
US20060112277A1 (en) * 2004-11-23 2006-05-25 Steven Bress High-speed password attacking device
JP2006344113A (ja) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd 情報処理装置のセキュリティ装置およびセキュリティ方法
US8332926B2 (en) 2006-05-12 2012-12-11 Qualcomm Incorporated Efficient modification of packet filters in a wireless communication network
TW201035969A (en) * 2009-03-17 2010-10-01 Quanta Storage Inc Reading method of optical disk drive
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
JP2012043482A (ja) * 2010-08-12 2012-03-01 Jvc Kenwood Corp 記録装置、記録方法、記録媒体
JP5576921B2 (ja) * 2011-10-27 2014-08-20 株式会社東芝 機器
US10095635B2 (en) 2016-03-29 2018-10-09 Seagate Technology Llc Securing information relating to data compression and encryption in a storage device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0612895B2 (ja) * 1983-01-24 1994-02-16 株式会社東芝 情報処理システム
JPS6126085A (ja) * 1984-07-17 1986-02-05 三洋電機株式会社 画像表示方式
US4943964A (en) * 1987-08-12 1990-07-24 Hitachi, Ltd. PCM signal reproducing device
US5189566A (en) * 1990-03-15 1993-02-23 International Business Machines Corporation Method and apparatus for recovering data
US5027396A (en) * 1990-05-07 1991-06-25 Xerox Corporation Execution protection for floppy disks
JP2887949B2 (ja) * 1991-06-27 1999-05-10 松下電器産業株式会社 情報記録再生装置、情報再生装置、dma記録方法及びdma検証方法
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5544083A (en) * 1992-04-27 1996-08-06 Kabushiki Kaisha Toshiba Password management method and apparatus
US5392290A (en) * 1992-07-30 1995-02-21 International Business Machines Corporation System and method for preventing direct access data storage system data loss from mechanical shock during write operation
US5421003A (en) * 1992-09-17 1995-05-30 International Business Machines Corporation Disk storage system with fault tolerant media maintenance
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
US5422761A (en) * 1992-11-20 1995-06-06 International Business Machines Corporation Disk drive with redundant recording
US5369533A (en) * 1992-12-30 1994-11-29 International Business Machines Corporation Data storage device having different storage densities for differing types of data
US5596639A (en) * 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom

Also Published As

Publication number Publication date
JPH09179692A (ja) 1997-07-11
US5799145A (en) 1998-08-25

Similar Documents

Publication Publication Date Title
JP3219988B2 (ja) セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法
US6781780B1 (en) Method and system for preventing data loss from an off-track write condition in a disk drive by rewriting data buffered from an adjacent track
US7423828B2 (en) Off-track write error recovery
JP3847435B2 (ja) 磁気ディスク装置
EP0640924A2 (en) Data reproducing apparatus
US6584583B2 (en) Method and apparatus for restoring data damaged by a computer virus on a magnetic information recording disk in a hard disk drive
JP2004103223A (ja) ハードディスクドライブにデータを記録する方法及びその制御装置
US7805659B2 (en) Method and data storage devices for a RAID system
KR100268096B1 (ko) 직접 액세스 저장 장치에서 에러 정정 코드와 함께 예정된 정보를 저장하기 위한 방법 및 에러 정정 코드 장치
JP4959630B2 (ja) データ記憶装置
KR950024098A (ko) 개선된 데이타 기억장치 및 이 기억장치에 데이타를 기억시키는 방법
JPH0636473A (ja) 光情報記録装置及びその方法
US5841260A (en) Disk device with failure prediction function and motor start error prediction method in the device
JP2003297025A (ja) ディスク装置
JP3431582B2 (ja) デスク記憶装置、及び同装置に適用されるハングアップ発生時の処理方法
KR100518554B1 (ko) 백업된 시스템 정보를 가지는 단일 헤드 디스크 드라이브및 단일 헤드 디스크 드라이브의 시스템 정보 기록 및독출 방법
JP2001118343A (ja) 磁気ディスク装置
JP2000122813A (ja) ディスクアレイ装置
JP3754199B2 (ja) ディスク記録再生装置及び同装置に適用するエラー処理方法
JP2002215336A (ja) 記憶装置の制御方法および記憶サブシステム
KR100417229B1 (ko) 하드디스크드라이브의패러티섹터배치방법
JP2006252649A (ja) 媒体記憶装置の装置固有情報の回復処理方法及び媒体記憶装置
KR19990056099A (ko) 에러정정코드 임계치 변경을 이용한 데이타섹터 재 할당방법
JPH10269729A (ja) ディスク装置
JPH06282383A (ja) ディスクアレイ制御装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070810

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080810

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090810

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090810

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130810

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees