JPH1097468A - Data recording and reproducing device, and security managing method - Google Patents

Data recording and reproducing device, and security managing method

Info

Publication number
JPH1097468A
JPH1097468A JP8248364A JP24836496A JPH1097468A JP H1097468 A JPH1097468 A JP H1097468A JP 8248364 A JP8248364 A JP 8248364A JP 24836496 A JP24836496 A JP 24836496A JP H1097468 A JPH1097468 A JP H1097468A
Authority
JP
Japan
Prior art keywords
area
password
locked
designated
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8248364A
Other languages
Japanese (ja)
Inventor
Yuu Kasebayashi
祐 加瀬林
Yutaka Imai
裕 今井
Norito Nakanishi
準人 中西
Kazuo Chottogi
一夫 一寸木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP8248364A priority Critical patent/JPH1097468A/en
Publication of JPH1097468A publication Critical patent/JPH1097468A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To actualize a security function which is suitable for use in a server machine, etc., which is accessed and shared by more than one host devices. SOLUTION: When an indication to lock an arbitrary area is supplied from a host device to a magnetic disk drive as a server machine by using a locked write command which has an access destination start address and transfer length information and is given a password, the indication is accepted (S31) and if the address area indicated with the access destination start address and transfer length information overlaps with an area that is already locked (S32), information on the address area and password is saved, thereby locking the address area (S34 and S35). This locked area is accessed when a read/write command having the password matching the password set in the area is given.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報記録媒体に記
録されたデータを保護するためのパスワードによるセキ
ュリティ機能を持つデータ記録再生装置及びセキュリテ
ィ管理方法に関する。
The present invention relates to a data recording / reproducing apparatus having a password security function for protecting data recorded on an information recording medium, and a security management method.

【0002】[0002]

【従来の技術】磁気ディスク装置(ハードディスク装
置)に代表されるデータ記録再生装置には、当該装置
(に装着されている記録媒体)に保存(記録)されてい
るデータを盗用や改ざん等から保護するためのセキュリ
ティコマンドと称される特別のコマンドが受け付け可能
なものがある。
2. Description of the Related Art In a data recording / reproducing device represented by a magnetic disk device (hard disk device), data stored (recorded) in (a recording medium attached to) the device is protected from theft, falsification, and the like. Some commands can accept a special command called a security command.

【0003】ユーザは、データ記録再生装置に保存され
ているデータを保護(プロテクト)したい場合、ホスト
装置のBIOS(Basic Input/Output System )と称さ
れるオペレーティングシステム中のハードウェア制御モ
ジュールを経由してパスワード設定用のセキュリティコ
マンドを発行し、データ記録再生装置にパスワードを設
定する。通常、このパスワード(を含むセキュリティ設
定情報)は、データ記録再生装置の記録媒体(ディス
ク)上に確保された(システムエリアと称される)所定
領域に設定される。
When a user wants to protect (protect) data stored in a data recording / reproducing apparatus, the user goes through a hardware control module in an operating system called a BIOS (Basic Input / Output System) of the host apparatus. Issue a security command for setting a password, and set a password in the data recording / reproducing apparatus. Usually, this password (including security setting information) is set in a predetermined area (called a system area) secured on a recording medium (disk) of the data recording / reproducing apparatus.

【0004】さて、パスワードの設定後に、データ記録
再生装置のハードリセット(ホスト装置からのコマンド
等による初期化)またはパワーオンリセット(電源投入
による初期化)がなされると、当該データ記録再生装置
はロック状態になり、設定したパスワードと同じパスワ
ードがユーザから入力されない限り、当該装置での(記
録媒体に対する)リード/ライトが禁止される。これに
より、データ記録再生装置(の記録媒体)に保存されて
いるデータを保護することが可能となる。
When a hard reset (initialization by a command from a host device) or a power-on reset (initialization by turning on the power) of the data recording / reproducing apparatus is performed after setting the password, the data recording / reproducing apparatus becomes inoperable. A lock state is set, and reading / writing (with respect to the recording medium) in the device is prohibited unless the same password as the set password is input by the user. This makes it possible to protect data stored in (the recording medium of) the data recording / reproducing device.

【0005】[0005]

【発明が解決しようとする課題】ところで、データ記録
再生装置が複数のユーザ(ホスト装置)から共有される
サーバマシン等の使用形態をとる場合、セキュリティの
ため、通常はサーバマシン(としてのデータ記録再生装
置)へのアクセスについて、それぞれのユーザ(ホスト
装置)がパスワードを設定している。この場合、データ
記録再生装置に対するパスワード設定でないことから、
データ記録再生装置自体がセキュリティ機能によりプロ
テクトされることはない。したがって、例えばパーソナ
ルコンピュータに内蔵(または接続)される磁気ディス
ク装置等のデータ記録再生装置と同様に、サーバマシン
としてのデータ記録再生装置がシステムから外された場
合には、当該装置に記録されているデータはリード/ラ
イト可能となってしまう。
In the case where the data recording / reproducing apparatus employs a server machine or the like shared by a plurality of users (host devices), the data recording / reproducing apparatus is usually used as a server machine for security. Each user (host device) sets a password for access to the playback device). In this case, since the password is not set for the data recording / reproducing device,
The data recording / reproducing device itself is not protected by the security function. Therefore, when a data recording / reproducing device as a server machine is removed from the system, for example, like a data recording / reproducing device such as a magnetic disk device built in (or connected to) a personal computer, the data is recorded on the device. Existing data becomes readable / writable.

【0006】また、データ記録再生装置がサーバマシン
として使用され、複数のホスト装置とネットワーク接続
されているシステムでは、ネットワークの拡大に伴っ
て、複数のユーザ(ホスト装置、端末)から当該データ
記録再生装置へのアクセスが頻繁に発生するようにな
る。このような場合、それぞれユーザ固有の記録媒体の
領域のプロテクトが必要となるが、1ユーザが当該デー
タ記録再生装置に対するパスワード設定により当該デー
タ記録再生装置自体をロックしてしまうと、当該データ
記録再生装置を共有する他のユーザから当該データ記録
再生装置をアクセスできなくなるという問題があった。
In a system in which a data recording / reproducing device is used as a server machine and is connected to a plurality of host devices via a network, a plurality of users (host devices, terminals) receive the data recording / reproducing with the expansion of the network. Access to the device will frequently occur. In such a case, it is necessary to protect each area of the recording medium unique to the user. There is a problem that the data recording / reproducing device cannot be accessed from other users sharing the device.

【0007】本発明は上記事情を考慮してなされたもの
でその目的は、複数のホスト装置からアクセスされ、共
有されるサーバマシン等に使用される場合に好適なセキ
ュリティ機能を持つデータ記録再生装置及びセキュリテ
ィ管理方法を提供することにある。
The present invention has been made in consideration of the above circumstances, and has as its object to provide a data recording / reproducing apparatus having a security function suitable for use in a server machine or the like which is accessed from a plurality of host devices and shared. And a security management method.

【0008】[0008]

【課題を解決するための手段】本発明は、ホスト装置か
らの要求により情報記録媒体に対するアクセスを行うデ
ータ記録再生装置において、上記情報記録媒体の記録領
域のうちの特定の領域についてパスワードを設定するこ
とで、上記特定領域をロックするロック手段と、このロ
ック手段によりロックされている特定領域に対応して設
定されているパスワードに一致するパスワードを上記ホ
スト装置から受け取ることで、上記特定領域のロック状
態を解除するアンロック手段とを設けたことを特徴とす
る。
According to the present invention, in a data recording / reproducing apparatus for accessing an information recording medium in response to a request from a host device, a password is set for a specific area of the recording area of the information recording medium. By receiving, from the host device, a lock unit that locks the specific area and a password that matches a password set in correspondence with the specific area locked by the lock unit, Unlocking means for releasing the state.

【0009】このような構成においては、データ記録再
生装置自体ではなくて、その記録領域を部分的にプロテ
クトできる。したがって、ロックされていない領域につ
いては、アンロック操作を行うことなくアクセスでき
る。
In such a configuration, the recording area can be partially protected, not the data recording / reproducing apparatus itself. Therefore, an unlocked area can be accessed without performing an unlock operation.

【0010】また、上記の構成のロック手段を、ホスト
装置からの特定領域の変更指示が受け付け可能なように
し、当該変更指示の受け付け時には、当該変更指示に従
って当該領域を変更する構成とすることで、ホスト装置
から指定される任意の領域に対してロック、アンロック
することも可能となる。
[0010] Further, the lock means having the above-described configuration is configured to be able to receive a change instruction of a specific area from the host device, and to change the area according to the change instruction when receiving the change instruction. It is also possible to lock and unlock an arbitrary area specified by the host device.

【0011】また本発明は、複数のホスト装置により共
有使用され、上記ホスト装置からの要求により情報記録
媒体に対するアクセスを行うデータ記録再生装置におい
て、上記ホスト装置から、上記情報記録媒体の記録領域
のうちの特定の領域を分割した各分割領域の1つが指定
され、その指定分割領域を指定のパスワードでロックす
ることが指示された場合に、その指示を受け付けて、指
定の分割領域を指定パスワードでロックするロック手段
と、このロック手段によりロックされている分割領域に
対応して設定されているパスワードに一致するパスワー
ドを上記ホスト装置から受け取ることで、対応する分割
領域のロック状態を解除するアンロック手段とを設けた
ことを特徴とする。
The present invention also relates to a data recording / reproducing apparatus which is used in common by a plurality of host apparatuses and accesses an information recording medium in response to a request from the host apparatus. When one of the divided areas obtained by dividing a specific area is designated, and it is instructed to lock the designated divided area with a designated password, the instruction is accepted and the designated divided area is designated with a designated password. Unlock means for unlocking a locked state of a corresponding divided area by receiving from the host device a password corresponding to a password set corresponding to the divided area locked by the locking means; Means is provided.

【0012】このような構成においては、複数のホスト
装置の各々からの指示により、それぞれの分割領域をロ
ック、アンロックすることができる。また上記のロック
手段を、上記ホスト装置から、情報記録媒体上の任意の
領域が指定され、その指定領域を指定のパスワードでロ
ックすることが指示された場合に、その指示を受け付け
て、指定の領域を指定パスワードでロックする構成とす
ることにより、プロテクトされる複数の領域が、それぞ
れのパスワードにより任意に設定でき、しかも各領域の
アドレス、大きさを自由に設定でき、これにより任意の
領域のデータを保護することが可能となる。
In such a configuration, each divided area can be locked and unlocked according to an instruction from each of the plurality of host devices. Further, when the host device specifies an arbitrary area on the information recording medium and instructs the locking means to lock the specified area with a specified password, the lock unit receives the instruction and specifies the specified means. By configuring the area to be locked with a designated password, a plurality of areas to be protected can be set arbitrarily with each password, and the address and size of each area can be set freely. Data can be protected.

【0013】また、上記ホスト装置からの任意の領域を
ロックすることの指示が、アクセス先スタートアドレス
及び転送長情報を持つと共にパスワードが付された特定
のライトコマンド(ロック付きライトコマンド)を用い
て行える構成とし、当該ライトコマンドの指定するアク
セス先スタートアドレス及び転送長情報で示されるアド
レス領域を当該ライトコマンドに付加されているパスワ
ードでロックすることにより、ある特定の情報について
のデータの保護が簡単に実現できる。
An instruction to lock an arbitrary area from the host device is issued by using a specific write command (write command with lock) having an access destination start address and transfer length information and a password. It is possible to easily protect the data of specific information by locking the address area indicated by the access destination start address and transfer length information specified by the write command with the password added to the write command. Can be realized.

【0014】また本発明は、複数のホスト装置により共
有使用され、上記ホスト装置からの要求により情報記録
媒体に対するアクセスを行うデータ記録再生装置におい
て、上記ホスト装置から、上記情報記録媒体の記録領域
を分割した各分割領域の1つが指定され、その指定分割
領域を指定のパスワードでロックすることが指示された
場合に、その指示を受け付けて、指定の分割領域を指定
パスワードでロックするロック手段と、このロック手段
によりロックされている各分割領域に設定されているパ
スワード毎に、そのパスワードでアクセス可能な全ての
分割領域を1つの連続する領域とみなして論理アドレス
を付与して管理し、上記ホスト装置からパスワードが付
加され、且つアクセス先が上記論理アドレスで示される
リード/ライトコマンドが与えられた場合、その論理ア
ドレスを当該リード/ライトコマンドに付されているパ
スワードでアクセス可能な領域中の対応する物理アドレ
スに変換するアドレス変換手段と、このアドレス変換手
段により変換されたアドレスを用いてリード/ライトコ
マンドを実行するリード/ライトコマンド実行手段とを
設けたことを特徴とする。
The present invention also relates to a data recording / reproducing apparatus which is used in common by a plurality of host apparatuses and accesses an information recording medium in response to a request from the host apparatus. When one of the divided regions is designated and an instruction is given to lock the designated divided region with a designated password, a lock means for receiving the instruction and locking the designated divided region with a designated password; For each password set in each of the divided areas locked by the locking means, all the divided areas accessible by the password are regarded as one continuous area, and a logical address is assigned and managed. A read / write command in which a password is added from the device and the access destination is indicated by the above logical address Address conversion means for converting the logical address into a corresponding physical address in an area accessible by a password attached to the read / write command, and an address converted by the address conversion means. And a read / write command execution means for executing a read / write command by using the command.

【0015】このような構成においては、パスワードに
よりアクセス可能な領域が選定されるため、パスワード
の変更により起動ファイルを選択することができる。ま
た、パスワード以外(選択した領域以外)はアクセスさ
れないため、ホスト装置からは、そのパスワードにより
アクセス可能な領域だけを1つの記憶装置として使用す
ることができる。このため、ホスト装置におけアクセス
可能な領域の管理が簡単に行える。
In such a configuration, since the accessible area is selected by the password, the startup file can be selected by changing the password. Further, since the area other than the password (other than the selected area) is not accessed, the host apparatus can use only the area accessible by the password as one storage device. For this reason, management of the area accessible in the host device can be easily performed.

【0016】また、パスワードの1つとして、任意の領
域をロックする他に、その領域を含む情報記憶媒体の全
領域をアクセス可能な特定のパスワード(マスターパス
ワード)を用意し、特定のユーザ(ホスト装置)だけか
ら当該マスターパスワードが使用可能なようにすること
で、この特定のユーザ(ホスト装置)は全領域をアクセ
スすることで定期的な装置の診断(ウイルスチェック
等)を行うことが可能となる。
As one of the passwords, in addition to locking an arbitrary area, a specific password (master password) capable of accessing the entire area of the information storage medium including the area is prepared, and a specific user (host) is prepared. By allowing the master password to be used only by the device, the specific user (host device) can perform periodic device diagnosis (virus check, etc.) by accessing the entire area. Become.

【0017】[0017]

【発明の実施の形態】以下、本発明の実施の形態につき
図面を参照して説明する。図1は本発明の一実施形態に
係る磁気ディスク装置の構成を示すブロック図である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a magnetic disk drive according to one embodiment of the present invention.

【0018】図1において、1はデータが記録される媒
体(メディア)であるディスク(磁気ディスク)、2は
ディスク1へのデータ書き込み(データ記録)及びディ
スク1からのデータ読み出し(データ再生)に用いられ
るヘッド(磁気ヘッド)である。このヘッド2は、ディ
スク1の各データ面に対応してそれぞれ設けられる。
In FIG. 1, reference numeral 1 denotes a disk (magnetic disk) as a medium on which data is recorded, and 2 denotes data writing (data recording) to the disk 1 and data reading (data reproduction) from the disk 1. This is the head (magnetic head) used. The head 2 is provided corresponding to each data surface of the disk 1.

【0019】ディスク1の両面には同心円状の多数のト
ラックが形成され、各トラックには、位置決め制御等に
用いられる(シリンダ番号を示すシリンダデータ及びシ
リンダデータの示すシリンダ内の位置誤差を波形の振幅
で示すためのバーストデータを含む)サーボデータが記
録された複数のサーボ領域が等間隔で配置されている。
これらのサーボ領域は、ディスク1上では中心から各ト
ラックを渡って放射状に配置されている。サーボ領域間
はユーザ領域となっている。各サーボ領域間のユーザ領
域には、複数のデータセクタが設定される。
A large number of concentric tracks are formed on both surfaces of the disk 1, and each track is used for positioning control and the like (cylinder data indicating a cylinder number and a positional error in the cylinder indicated by the cylinder data indicating a waveform error). A plurality of servo areas on which servo data (including burst data for indicating amplitude) are recorded are arranged at equal intervals.
These servo areas are radially arranged on the disk 1 over the respective tracks from the center. The area between the servo areas is a user area. A plurality of data sectors are set in the user area between the servo areas.

【0020】各ディスク1の各面の所定領域には、それ
ぞれシステムエリアが割り当てられている。このシステ
ムエリアは、データエリアとは別の領域に設定されてお
り、対応するディスク面のディフェクトの情報(ディフ
ェクトリスト)、パスワードを含むセキュリティ設定情
報等の保存に用いられる。なお、セキュリティ設定情報
を、各ディスク1の各面に割り当てられている全てのシ
ステムエリアにそれぞれ保存するのは、セキュリティ設
定情報のバックアップを持たせるためであるが、バック
アップが必要ないならば、1つのシステムエリアだけに
確保するようにしても構わない。
A predetermined area on each surface of each disk 1 is assigned a system area. The system area is set in a different area from the data area, and is used for storing information (defect list) of a defect on the corresponding disk surface, security setting information including a password, and the like. The security setting information is stored in all the system areas allocated to each surface of each disk 1 in order to provide a backup of the security setting information. It is also possible to secure only one system area.

【0021】ディスク1はスピンドルモータ(SPM)
3により高速に回転する。ヘッド2はキャリッジ4と称
するヘッド移動機構に取り付けられて、このキャリッジ
4の移動によりディスク1の半径方向に移動する。キャ
リッジ4は、ボイスコイルモータ(VCM)5により駆
動される。
The disk 1 is a spindle motor (SPM)
3. High speed rotation. The head 2 is attached to a head moving mechanism called a carriage 4, and moves in the radial direction of the disk 1 by the movement of the carriage 4. The carriage 4 is driven by a voice coil motor (VCM) 5.

【0022】スピンドルモータ3及びボイスコイルモー
タ5は、モータドライバ6に接続されている。モータド
ライバ6は、スピンドルモータ3に制御電流を流して当
該モータ3を駆動する他、ボイスコイルモータ5に制御
電流を流して当該モータ5を駆動する。この制御電流の
値(制御量)は、CPU(マイクロプロセッサ)10の
計算処理で決定され、例えばディジタル値で与えられ
る。
The spindle motor 3 and the voice coil motor 5 are connected to a motor driver 6. The motor driver 6 drives the motor 3 by supplying a control current to the spindle motor 3 and drives the motor 5 by supplying a control current to the voice coil motor 5. The value of the control current (control amount) is determined by calculation processing of the CPU (microprocessor) 10, and is given, for example, as a digital value.

【0023】各ヘッド2はフレキシブルプリント配線板
(FPC)に実装されたヘッドIC7と接続されてい
る。ヘッドIC7は、ヘッド2の切り替え、ヘッド2と
の間のリード/ライト信号の入出力等を司るもので、ヘ
ッド2で読み取られたアナログ出力を増幅するヘッドア
ンプ71を有する。
Each head 2 is connected to a head IC 7 mounted on a flexible printed circuit (FPC). The head IC 7 controls switching of the head 2 and inputs and outputs read / write signals to and from the head 2, and has a head amplifier 71 that amplifies an analog output read by the head 2.

【0024】リード/ライトIC8は、ヘッド2により
ディスク1から読み出されてヘッドIC7内のヘッドア
ンプ71で増幅されたアナログ出力(ヘッド2のリード
信号)を入力し、データ再生動作に必要な信号処理を行
うデコード機能と、ディスク1へのデータ記録に必要な
信号処理を行うエンコード機能と、ヘッド位置決め制御
等のサーボ処理に必要なサーボデータの再生処理(ヘッ
ド2により読み出されたサーボ領域のサーボデータを処
理してシリンダデータを含むデータパルスを生成すると
共に、サーボデータ中のバーストデータのピークをサン
プルホールドする処理)を行う信号処理機能とを有す
る。
The read / write IC 8 receives an analog output (read signal of the head 2) read from the disk 1 by the head 2 and amplified by the head amplifier 71 in the head IC 7, and receives a signal necessary for a data reproducing operation. A decoding function for performing processing; an encoding function for performing signal processing required for recording data on the disk 1; and a reproduction process of servo data necessary for servo processing such as head positioning control (a servo area read by the head 2). A signal processing function of processing servo data to generate a data pulse including cylinder data, and performing a process of sampling and holding the peak of burst data in the servo data.

【0025】サーボ処理回路9は、リード/ライトIC
8からのデータパルス及びバーストデータを受けてサー
ボ処理に必要な信号処理を実行する。即ちサーボ処理回
路9は、リード/ライトIC8からのデータパルスから
シリンダデータ(シリンダ番号)等を抽出・復号するデ
コード機能、及びライトゲート等のタイミング生成機能
を有する。またサーボ処理回路9は、リード/ライトI
C8からのバーストデータ(アナログ信号)をA/D
(アナログ/ディジタル)変換してCPU10に出力す
るA/D変換機能も有する。
The servo processing circuit 9 includes a read / write IC
In response to the data pulse and the burst data from the control unit 8, signal processing necessary for servo processing is executed. That is, the servo processing circuit 9 has a decoding function for extracting and decoding cylinder data (cylinder number) and the like from the data pulse from the read / write IC 8, and a timing generation function such as a write gate. Also, the servo processing circuit 9 has a read / write I
A / D burst data (analog signal) from C8
It also has an A / D conversion function of converting (analog / digital) and outputting it to the CPU 10.

【0026】CPU10は、例えばワンチップのマイク
ロプロセッサである。このCPU10は、ROM11に
格納されている制御用プログラム(ファームウェア)に
従って磁気ディスク装置内の各部を制御する。
The CPU 10 is, for example, a one-chip microprocessor. The CPU 10 controls each unit in the magnetic disk device according to a control program (firmware) stored in the ROM 11.

【0027】CPU10による制御には、サーボ処理回
路9により抽出されたサーボデータ(中のシリンダデー
タ及びバーストデータ)に従って(モータドライバ6を
介してボイスコイルモータ5を駆動制御することで)ヘ
ッド2を目的位置に移動させるための位置決め制御、H
DC14を制御することによるリード/ライトデータの
転送制御、更には本願発明に直接関係する(セキュリテ
ィ機能を実現するための)ディスク1の領域単位のロッ
ク/アンロック制御等がある。
The CPU 10 controls the head 2 according to the servo data (cylinder data and burst data therein) extracted by the servo processing circuit 9 (by controlling the driving of the voice coil motor 5 via the motor driver 6). Positioning control for moving to the target position, H
There are transfer control of read / write data by controlling the DC 14, and lock / unlock control of the area of the disk 1 in order to realize a security function directly related to the present invention.

【0028】CPU10には、磁気ディスク装置内の各
部を制御するための制御用プログラム(ファームウェ
ア)が格納されている不揮発性メモリとしてのROM1
1と、CPU10のワーク領域、CPU10が使用する
制御用パラメータの記憶領域等を提供する書き替え可能
メモリとしてのRAM12とが接続されている。
The CPU 10 has a ROM 1 as a non-volatile memory in which a control program (firmware) for controlling each unit in the magnetic disk device is stored.
1 and a RAM 12 as a rewritable memory that provides a work area for the CPU 10, a storage area for control parameters used by the CPU 10, and the like.

【0029】CPU10にはまた、書き替え可能な不揮
発性メモリとしてのEEPROM13と、ディスクコン
トローラ(HDC)14とが接続されている。EEPR
OM13は、磁気ディスク装置の制御用のパラメータの
保存の他、ホスト装置からの領域指定コマンド等で指定
されるディスク1上の領域を示す領域情報の保存、ホス
ト装置からのロックコマンド等で指定されるパスワード
の保存等に用いられる。
An EEPROM 13 as a rewritable nonvolatile memory and a disk controller (HDC) 14 are also connected to the CPU 10. EEPR
The OM 13 saves parameters for controlling the magnetic disk device, saves area information indicating an area on the disk 1 designated by an area designation command from the host device, and specifies a lock command from the host device. It is used for storing passwords.

【0030】ディスクコントローラ(HDC)14は、
ホスト装置(図示せず)との間のコマンド、データの通
信を制御すると共に、リード/ライトIC8(を介して
ディスク1)との間のデータの通信を制御する。このH
DC14には、リード/ライトデータがキャッシュ方式
で格納される、例えばRAM等で構成されるバッファメ
モリ(バッファRAM)15と、ホストインタフェース
16とが接続されている。ホストインタフェース16
は、HDC14とホスト装置とのインタフェースをなし
ており、HDC14は当該ホストインタフェース16を
介してホスト装置との間のコマンド、データの通信を行
う。
The disk controller (HDC) 14
It controls command and data communication with a host device (not shown), and also controls data communication with the read / write IC 8 (via the disk 1). This H
The DC 14 is connected to a buffer memory (buffer RAM) 15 including, for example, a RAM or the like, in which read / write data is stored in a cache system, and a host interface 16. Host interface 16
Is an interface between the HDC 14 and the host device, and the HDC 14 communicates commands and data with the host device via the host interface 16.

【0031】次に、図1の磁気ディスク装置の動作を、
当該装置が複数のホスト装置からアクセスされ、共有さ
れるサーバマシンとして用いられている場合を例に説明
する。
Next, the operation of the magnetic disk drive of FIG.
An example in which the device is used as a shared server machine accessed from a plurality of host devices will be described.

【0032】まず、本実施形態では、第1乃至第3のセ
キュリティ管理方法のうちの1つが適用されるようにな
っている。そこで、第1乃至第3のセキュリティ管理方
法がそれぞれ適用された場合の動作につき順に説明す
る。
First, in this embodiment, one of the first to third security management methods is applied. Therefore, the operation in the case where the first to third security management methods are applied will be described in order.

【0033】(1)第1のセキュリティ管理方法適用時
の動作 まず、第1のセキュリティ管理方法を適用した場合の動
作を図2乃至図4のフローチャートを参照して説明す
る。
(1) Operation when the first security management method is applied First, the operation when the first security management method is applied will be described with reference to the flowcharts of FIGS.

【0034】本実施形態では、パスワードによるデータ
保護を、磁気ディスク装置全体に対して行うのではなく
て、ディスク1の任意の領域を単位で行えるようにして
いる。このデータ保護の対象となる領域(ディスク領
域)を指定するコマンドを領域指定コマンドと呼ぶ。
In the present embodiment, data protection using a password is not performed for the entire magnetic disk device, but for an arbitrary area of the disk 1 as a unit. The command for designating the area (disk area) to be protected is called an area designation command.

【0035】ユーザは、データ保護が必要なディスク1
上の領域がある場合、ホスト装置から図1の磁気ディス
ク装置に対して、データ保護の対象とするディスク領
域、即ち部分的にロック状態としたいディスク領域を、
その領域のスタートアドレス(開始アドレス)とエンド
アドレス(終了アドレス)の対により指定する領域指定
コマンドを発行させる。なお、エンドアドレスに代え
て、領域のサイズ(を示す情報)を用いることも可能で
ある。
[0035] The user can use the disk 1 for which data protection is required.
When there is an upper area, the host apparatus transmits a disk area to be protected to the magnetic disk apparatus of FIG.
An area designation command designated by a pair of a start address (start address) and an end address (end address) of the area is issued. It is also possible to use the size (information indicating) of the area instead of the end address.

【0036】ホスト装置から発行された領域指定コマン
ドは、ホストインタフェース16及びHDC14を介し
てCPU10に渡される。CPU10は、ホスト装置か
らの領域指定コマンドを受け取ると(図2ステップS
1)、当該コマンドで指定される領域の全体または一部
が、既にロックされている領域と重なっているか否かを
チェックする(図2ステップS2)。このチェックは、
指定領域の情報と、EEPROM13の所定エリア(セ
キュリティ設定情報の保存エリア)に既に保存されてい
る領域情報とを比較することで行われる。
The area designation command issued from the host device is passed to the CPU 10 via the host interface 16 and the HDC 14. When the CPU 10 receives the area designation command from the host device (step S2 in FIG. 2)
1) It is checked whether the whole or a part of the area specified by the command overlaps with the already locked area (step S2 in FIG. 2). This check is
This is performed by comparing the information of the designated area with the area information already stored in a predetermined area of the EEPROM 13 (the storage area of the security setting information).

【0037】CPU10は、ステップS2でのチェック
の結果、指定領域が既にロックされている領域と重なっ
ていると判断した場合には、ホスト装置からの領域指定
コマンドをアボートする(図2ステップS3)。これ
は、プロテクトされる領域が重複するのを避けるためで
ある。
When the CPU 10 determines that the specified area overlaps with the already locked area as a result of the check in step S2, the CPU 10 aborts the area specifying command from the host device (step S3 in FIG. 2). . This is to avoid overlapping protected areas.

【0038】これに対し、指定領域が既にロックされて
いる領域と重なっていないと判断した場合には、CPU
10は、指定領域の情報をEEPROM13の所定エリ
ア(セキュリティ設定情報の保存エリア)に保存する
(図2ステップS4)。
On the other hand, if it is determined that the designated area does not overlap the already locked area,
10 saves the information of the designated area in a predetermined area (security information storage area) of the EEPROM 13 (step S4 in FIG. 2).

【0039】次にユーザは、先の領域指定コマンドで指
定した領域にパスワードを設定してロック状態とするた
めに、ホスト装置から図1の磁気ディスク装置に対して
ロックコマンドを発行させる。このロックコマンドに
は、ユーザ指定のパスワードが付加されている。
Next, the user causes the host device to issue a lock command to the magnetic disk device shown in FIG. 1 in order to set a password in the area designated by the preceding area designation command to lock the area. A password specified by a user is added to this lock command.

【0040】CPU10は、ホスト装置から発行された
ロックコマンドを受け取ると(図2ステップS5)、当
該コマンドに付されているパスワードを、先に同じホス
ト装置から発行された領域指定コマンドに応じてEEP
ROM13に保存されている領域情報と対応させて、当
該EEPROM13に保存する(図2ステップS6)。
When the CPU 10 receives the lock command issued from the host device (step S5 in FIG. 2), it changes the password attached to the command according to the area designation command previously issued from the same host device.
The data is stored in the EEPROM 13 in association with the area information stored in the ROM 13 (step S6 in FIG. 2).

【0041】このようにして、EEPROM13には、
ホスト装置からの領域指定コマンドで指定された領域の
情報と、ロックコマンドで指定されたパスワードとの組
が保存(登録)される。
Thus, the EEPROM 13 has
A set of information on the area specified by the area specification command from the host device and the password specified by the lock command is stored (registered).

【0042】CPU10は、指定された領域の情報に対
応させてEEPROM13にパスワードを保存すると、
その領域情報の示す領域をロック状態にする(図2ステ
ップS7)。この操作は、該当する領域情報とパスワー
ドの組に対応付けてRAM12上にロックフラグを確保
し、当該フラグをオンにすることにより行われる。
When the CPU 10 stores the password in the EEPROM 13 in accordance with the information of the designated area,
The area indicated by the area information is locked (step S7 in FIG. 2). This operation is performed by securing a lock flag on the RAM 12 in association with the corresponding set of area information and password and turning on the flag.

【0043】図5(a)は、上記のような領域指定コマ
ンド及びロックコマンドの実行の結果、例えばユーザA
の指定したパスワードPA によりロック状態にされたデ
ィスク1上の領域50Aと、ユーザBの指定したパスワ
ードPB によりロック状態にされたディスク1上の領域
50Bと、ロック状態にない領域(非ロック領域)50
Cの例を示したものである。また、このロック状態にあ
る領域50Aと50Bの領域情報及びパスワードの組が
それぞれEEPROM13に保存されている様子を図5
(b)に示す。
FIG. 5A shows the result of execution of the area designation command and the lock command as described above, for example, the user A
The area 50A on the disk 1 locked by the password PA specified by the user B, the area 50B on the disk 1 locked by the password PB specified by the user B, and the area not locked (unlocked area) 50
13 shows an example of C. FIG. 5 shows a state where sets of the area information and the password of the locked areas 50A and 50B are stored in the EEPROM 13.
(B).

【0044】さて、図5(a)に示したように、領域5
0A,50Bがロックされており、領域50Cがロック
されていない状態で、ホスト装置から図1の磁気ディス
ク装置に対してリード/ライトコマンドが発行されたも
のとする。
Now, as shown in FIG.
It is assumed that a read / write command is issued from the host device to the magnetic disk device of FIG. 1 in a state where 0A and 50B are locked and the area 50C is not locked.

【0045】CPU10は、ホスト装置からのリード/
ライトコマンドを受け取ると(図3ステップS11)、
当該コマンドの指定するディスクアクセスの範囲(アク
セス範囲)がロックされている領域の範囲内であるか否
かを、EEPROM13に保存されている各領域情報
(とパスワードの組)と比較することでチェックする
(図3ステップS12)。
The CPU 10 reads / writes from the host device.
Upon receiving the write command (step S11 in FIG. 3),
Check whether the disk access range (access range) specified by the command is within the range of the locked area by comparing it with each area information (and a set of passwords) stored in the EEPROM 13. (Step S12 in FIG. 3).

【0046】CPU10は、ステップS12でのチェッ
クの結果、ホスト装置からのリード/ライトコマンドの
指定するアクセス範囲がロックされている領域の範囲
外、例えば領域50A及び50Bの範囲外にあると判断
した場合には、即ちロックされていない領域50Cの範
囲内にあると判断した場合には、当該リード/ライトコ
マンドを実行する(図3ステップS13)。
As a result of the check in step S12, the CPU 10 determines that the access range specified by the read / write command from the host device is out of the locked area, for example, out of the areas 50A and 50B. In this case, that is, when it is determined that the read / write command is within the range of the unlocked area 50C, the read / write command is executed (step S13 in FIG. 3).

【0047】これに対し、ホスト装置からのリード/ラ
イトコマンドの指定するアクセス範囲がロックされてい
る領域の範囲内、例えば領域50A或いは50Bの範囲
内にあると判断した場合には、CPU10は当該リード
/ライトコマンドをアボートする(図3ステップS1
4)。
On the other hand, if it is determined that the access range specified by the read / write command from the host device is within the locked area, for example, within the area 50A or 50B, the CPU 10 determines Abort the read / write command (step S1 in FIG. 3)
4).

【0048】このように、ホスト装置からリード/ライ
トコマンドが発行された場合には、当該コマンドの指定
するアクセス範囲がロックされている領域の範囲内にあ
るか否かをチェックすることにより、ロックされた領域
をプロテクトすることができる。
As described above, when a read / write command is issued from the host device, it is checked whether or not the access range specified by the command is within the range of the locked area. The protected area can be protected.

【0049】次に、例えばユーザAが自身でロックした
領域50Aをアクセスしたいものとする。このような場
合、ユーザAは、ホスト装置から図1の磁気ディスク装
置に対してアンロックコマンドを発行させる。このアン
ロックコマンドにはパスワードPA が付されているもの
とする。
Next, assume that the user A wants to access the area 50A locked by himself. In such a case, the user A causes the host device to issue an unlock command to the magnetic disk device of FIG. It is assumed that the password PA is attached to this unlock command.

【0050】CPU10は、ホスト装置からのアンロッ
クコマンドを受け取ると(図4ステップS21)、EE
PROM13に保存されている領域情報とパスワードの
組の中に、当該コマンドに付されているパスワード(P
A )に一致するパスワードを持つ組が存在するか否か、
即ち当該コマンドに付されているパスワード(PA )と
同一のパスワードによりロックされている領域が存在す
るか否かをチェックする(図4ステップS22)。
When receiving the unlock command from the host device (step S21 in FIG. 4), the CPU 10 executes EE.
In the set of the area information and the password stored in the PROM 13, the password (P
A) Whether there is a pair with a password that matches
That is, it is checked whether there is an area locked by the same password as the password (PA) attached to the command (step S22 in FIG. 4).

【0051】この例では、ホスト装置からのアンロック
コマンドに付されているパスワードはPA であり、当該
パスワードと同一パスワードのロック領域50Aが存在
することから、CPU10は、その領域50Aのロック
状態を解除する(図4ステップS23)。この操作は、
ロック状態解除の対象となる領域50Aに対応する(R
AM12上の)ロックフラグをオフすることにより行わ
れる。
In this example, the password attached to the unlock command from the host device is PA, and since there is a lock area 50A of the same password as the password, the CPU 10 changes the lock state of the area 50A. Release (step S23 in FIG. 4). This operation
The area corresponding to the area 50A to be unlocked (R
This is done by turning off the lock flag (on AM 12).

【0052】この領域50Aのロック状態が解除されて
いる状態(アンロック状態)では、EEPROM13に
領域50Aの領域情報及びそのパスワードPA の組が保
存されていても、当該領域50Aをホスト装置からアク
セスできる。
In the state where the locked state of the area 50A is released (unlocked state), even if the set of the area information of the area 50A and its password PA is stored in the EEPROM 13, the area 50A is accessed from the host device. it can.

【0053】領域50Aのアンロック状態は、図1の磁
気ディスク装置のハードリセット(ホスト装置からのコ
マンド等による初期化)またはパワーオンリセット(電
源投入による初期化)がなされると解除され、再びロッ
ク状態に設定される。これは、装置のハードリセットま
たはパワーオンリセットがなされると、その際の初期化
処理で、EEPROM13に保存されている各領域情報
に基づいて対応する領域が全てロック状態とされること
による。
The unlocked state of the area 50A is released when a hard reset (initialization by a command from the host device) or a power-on reset (initialization by turning on the power) of the magnetic disk device of FIG. 1 is performed, and again. Set to locked state. This is because when a hard reset or power-on reset of the device is performed, all the corresponding areas are locked based on each area information stored in the EEPROM 13 in the initialization processing at that time.

【0054】なお、以上は、任意の領域50A,50B
がユーザA,Bからロック指定されたものとして説明し
たが、領域50Aと領域50Bからなる領域(以下、特
定領域と呼ぶ)が予めロック可能な領域として定めら
れ、領域50Cが予めロック対象外領域として定められ
ており、領域50A,50Bが上記特定領域を2分割し
た分割領域であっても構わない。また、図1の磁気ディ
スク装置が複数のユーザ(複数のホスト装置)から共有
使用されるサーバマシンとして用いられるのではなく、
例えばパーソナルコンピュータに内蔵(または接続)さ
れる当該コンピュータの補助記憶装置として使用される
システムでは、上記特定領域全体に対して1つのパスワ
ードを設定して、当該特定領域全体をロック、アンロッ
クするようにしても構わない。また、上記特定領域をホ
スト装置からの指示で変更することも可能である。
It should be noted that the above description is based on the arbitrary regions 50A and 50B.
Has been described as having been designated to be locked by the users A and B. However, an area composed of the area 50A and the area 50B (hereinafter, referred to as a specific area) is determined in advance as a lockable area, and the area 50C is previously determined as a non-locking area And the regions 50A and 50B may be divided regions obtained by dividing the specific region into two. Further, the magnetic disk device of FIG. 1 is not used as a server machine shared and used by a plurality of users (a plurality of host devices).
For example, in a system that is built in (or connected to) a personal computer and is used as an auxiliary storage device of the computer, one password is set for the entire specific area, and the entire specific area is locked and unlocked. It does not matter. Further, the specific area can be changed by an instruction from the host device.

【0055】(2)第2のセキュリティ管理方法適用時
の動作 前記した第1のセキュリティ管理方法では、各ユーザ
(ホスト装置)から任意のディスク領域についてパスワ
ードを設定し、ロック、アンロックすることが可能であ
るが、アンロック状態にされた領域は、その領域のパス
ワードを知らない他のユーザ(ホスト装置)からもアク
セス可能となる。
(2) Operation When Applying the Second Security Management Method In the first security management method described above, it is possible to set a password for an arbitrary disk area from each user (host device) and lock / unlock it. Although possible, the unlocked area can be accessed by other users (host devices) who do not know the password of the area.

【0056】そこで、ロック領域のアクセスは、その領
域のパスワードを知っているユーザ(ホスト装置)のみ
が可能な第2のセキュリティ管理方法を適用した場合の
動作を第6及び図7のフローチャートを参照して説明す
る。
Therefore, the operation in the case where the second security management method in which only the user (host device) who knows the password of the locked area can access the locked area is applied, refer to the flowcharts of FIGS. 6 and 7. I will explain.

【0057】ここでは、前記した領域指定コマンドに代
えて、ロック付きライトコマンドと呼ぶロックを指示す
る特別なライトコマンドが使用可能なようになってい
る。このロック付きライトコマンドには、ユーザ指定の
パスワードが付随(リンク)する。
Here, a special write command for instructing a lock, called a write command with lock, can be used in place of the above-mentioned area designation command. This write command with lock is accompanied (linked) by a password specified by the user.

【0058】ユーザは、データ保護が必要なディスク1
上の領域がある場合、ホスト装置から図1の磁気ディス
ク装置に対して、データ保護の対象とするディスク領
域、即ち部分的にロック状態としたいディスク領域を、
あたかもライトアクセス先のディスク領域であるとして
指定すると共に、パスワードがリンクしたロック付きラ
イトコマンドを発行させる。通常、ライトコマンドに
は、ライト先のスタートアドレス(開始アドレス)と転
送長情報とが付される。そこで本実施形態では、ロック
付きライトコマンドのライト先のスタートアドレスに、
ロックしようとするディスク領域のスタートアドレスを
用い、転送長情報に、当該ディスク領域のサイズ(の情
報)を用いることで、領域指定を行うようにしている。
The user can use the disk 1 for which data protection is required.
When there is an upper area, the host apparatus transmits a disk area to be protected to the magnetic disk apparatus of FIG.
It is specified as if it is a disk area of a write access destination, and a write command with a lock linked with a password is issued. Normally, a write command is accompanied by a start address (start address) of a write destination and transfer length information. Therefore, in this embodiment, the start address of the write destination of the write command with lock is
The area is designated by using the start address of the disk area to be locked and using (the information of) the size of the disk area as the transfer length information.

【0059】CPU10は、ホスト装置からのロック付
きライトコマンドを受け取ると(図6ステップS3
1)、当該コマンドで指定される領域の全体または一部
が、既にロックされている領域と重なっているか否かを
チェックする(図6ステップS32)。
When the CPU 10 receives the write command with the lock from the host device (step S3 in FIG. 6).
1) It is checked whether the whole or a part of the area specified by the command overlaps the already locked area (step S32 in FIG. 6).

【0060】CPU10は、ステップS32でのチェッ
クの結果、指定領域が既にロックされている領域と重な
っていると判断した場合には、ホスト装置からのロック
付きライトコマンドをアボートする(図6ステップS3
3)。
As a result of the check in step S32, if the CPU 10 determines that the designated area overlaps with the already locked area, it aborts the write command with lock from the host device (step S3 in FIG. 6).
3).

【0061】これに対し、指定領域が既にロックされて
いる領域と重なっていないと判断した場合には、CPU
10は、ホスト装置からのロック付きライトコマンドの
指定する領域の情報と当該コマンドにリンクしているパ
スワードの情報とを組にしてEEPROM13の所定エ
リア(セキュリティ設定情報の保存エリア)に保存する
(図6ステップS34)。ここで指定領域の情報は、そ
の領域のスタートアドレスとエンドアドレスからなり、
当該エンドアドレスは、ロック付きライトコマンドの指
定するスタートアドレスと転送長情報とを加算すること
で生成される。
On the other hand, if it is determined that the designated area does not overlap with the already locked area,
Reference numeral 10 denotes a set of information on an area designated by a write command with a lock from the host device and information on a password linked to the command, and saves the set in a predetermined area (storage area for security setting information) of the EEPROM 13 (FIG. Six steps S34). Here, the information of the designated area consists of the start address and end address of the area,
The end address is generated by adding the start address specified by the write command with lock and the transfer length information.

【0062】CPU10は、指定領域の情報とパスワー
ドの情報との組をEEPROM13に保存すると、その
領域情報の示す領域をロック状態にする(図6ステップ
S35)。
When the set of the information of the designated area and the information of the password is stored in the EEPROM 13, the CPU 10 locks the area indicated by the area information (step S35 in FIG. 6).

【0063】このようにして、1コマンドだけで(ロッ
ク付きライトコマンド)、ディスク1上の所望の領域
を、そのコマンドにリンクしたパスワードでロックする
ことができる。ここでは、ユーザAがロック付きのライ
トコマンドをホスト装置から図1の磁気ディスク装置に
発行した結果、パスワードPA により領域50Aがロッ
クされたものとする。
As described above, a desired area on the disk 1 can be locked with a password linked to the command only by one command (write command with lock). Here, it is assumed that as a result of the user A issuing a write command with a lock from the host device to the magnetic disk device of FIG. 1, the area 50A is locked by the password PA.

【0064】さて、本実施形態においてロック状態にあ
る領域をアクセスするには、パスワード付きリード/ラ
イトコマンドが用いられる。このパスワード付きリード
/ライトコマンドは、通常のリード/ライトコマンドに
パスワードがリンクしたものである。
Now, in this embodiment, to access the locked area, a read / write command with a password is used. The read / write command with a password is obtained by linking a password to a normal read / write command.

【0065】今、ユーザAが自身でロックした領域50
A内をアクセスしたいものとする。このような場合、ユ
ーザAは、ホスト装置から図1の磁気ディスク装置に対
してパスワードPA がリンクしたパスワード付きリード
/ライトコマンドを発行させる。
Now, the area 50 locked by the user A by himself / herself
Suppose that you want to access inside A. In such a case, the user A causes the host device to issue a read / write command with a password linked with the password PA to the magnetic disk device of FIG.

【0066】CPU10は、ホスト装置からのパスワー
ド付きリード/ライトコマンドを受け取ると(図7ステ
ップS41)、当該コマンドの指定するディスクアクセ
スの範囲(アクセス範囲)がロックされている領域の範
囲内であるか否かを、EEPROM13に保存されてい
る各領域情報(とパスワードの組)と比較することでチ
ェックする(図7ステップS42)。
When the CPU 10 receives a read / write command with a password from the host device (step S41 in FIG. 7), the disk access range (access range) specified by the command is within the locked area. Whether or not this is the case is checked by comparing with each area information (and a set of passwords) stored in the EEPROM 13 (step S42 in FIG. 7).

【0067】CPU10は、ステップS42でのチェッ
クの結果、ホスト装置からのパスワード付きリード/ラ
イトコマンドの指定するアクセス範囲がロックされてい
る領域の範囲外、例えば領域50A及び50Bの範囲外
にあると判断した場合には、即ちロックされていない領
域50Cの範囲内にあると判断した場合には、当該リー
ド/ライトコマンドを実行する(図7ステップS4
3)。
As a result of the check in step S42, the CPU 10 determines that the access range specified by the read / write command with a password from the host device is outside the range of the locked area, for example, outside the range of the areas 50A and 50B. If it is determined, that is, if it is determined that it is within the range of the unlocked area 50C, the read / write command is executed (step S4 in FIG. 7).
3).

【0068】これに対し、ホスト装置からのパスワード
付きリード/ライトコマンドの指定するアクセス範囲が
ロックされている領域の範囲内にあると判断した場合に
は、CPU10は、該当する領域情報と組をなすパスワ
ードが、当該コマンドにリンクしているパスワード(P
A )に一致するか否かをチェックする(図7ステップS
44)。
On the other hand, if the CPU 10 determines that the access range specified by the read / write command with password from the host device is within the range of the locked area, the CPU 10 sets the corresponding area information and the set. If the password to be formed is the password (P
A) is checked to see if it matches (step S in FIG. 7)
44).

【0069】この例では、ホスト装置からのパスワード
付きリード/ライトコマンドの指定するアクセス範囲は
領域50A内にあり、且つ当該コマンドにリンクしてい
るパスワードはPA であることから、パスワードの一致
が判定される。
In this example, since the access range specified by the read / write command with password from the host device is within the area 50A and the password linked to the command is PA, it is determined that the passwords match. Is done.

【0070】CPU10は、ホスト装置からのパスワー
ド付きリード/ライトコマンドの指定するアクセス範囲
がロック状態にある領域50A内にあっても、当該コマ
ンドにリンクしたパスワードが、その領域50Aをロッ
クしたパスワードと一致した場合には、当該コマンドを
実行する(図7ステップS43)。これにより、ロック
状態にある領域50A内がリード/ライトアクセスされ
る。
Even if the access range specified by the read / write command with password from the host device is within the locked area 50A, the CPU 10 links the password linked to the command with the password locking the area 50A. If they match, the command is executed (step S43 in FIG. 7). As a result, read / write access is performed in the locked area 50A.

【0071】これに対し、パスワードが一致しないとき
は、パスワード付きリード/ライトコマンドはアボート
され(図7ステップS45)、当該リード/ライトコマ
ンドの指定するロック領域内のアクセス範囲(アドレス
領域)はアクセス不可となる。
On the other hand, if the passwords do not match, the read / write command with password is aborted (step S45 in FIG. 7), and the access range (address area) in the lock area specified by the read / write command is accessed. It will not be possible.

【0072】(3)第3のセキュリティ管理方法適用時
の動作 次に、第3のセキュリティ管理方法を適用した場合の動
作を第8及び図9のフローチャートを参照して説明す
る。
(3) Operation when the third security management method is applied Next, the operation when the third security management method is applied will be described with reference to the flowcharts of FIGS.

【0073】ここでは、図1の磁気ディスク装置の持つ
例えばディスク上の物理ブロックアドレスが0〜999
のディスク領域を、図10に示すように、アドレス0〜
99の領域100A、アドレス100〜399の領域1
00B、アドレス400〜799の領域100C、及び
アドレス800〜999の領域100Dの4領域に分割
し、当該装置を複数のユーザ(ホスト装置)X,Y,Z
で使用するネットワークシステムを想定する。また、ユ
ーザZをネットワークの管理者とする。
Here, for example, the physical block addresses on the disk of the magnetic disk device of FIG.
As shown in FIG. 10, the disk area of
99 area 100A, address 100 to 399 area 1
00B, an area 100C of addresses 400 to 799, and an area 100D of addresses 800 to 999, and the apparatus is divided into a plurality of users (host apparatuses) X, Y, and Z.
Assume the network system used in. Also, assume that user Z is a network administrator.

【0074】さて本実施形態では、前記第1のセキュリ
ティ管理方法で用いられた領域指定コマンドとロックコ
マンドの両機能を持つパスワード付き領域指定コマンド
が利用可能となっている。
In the present embodiment, the area specifying command with password having both functions of the area specifying command and the lock command used in the first security management method can be used.

【0075】ユーザZは、図1の磁気ディスク装置の領
域100A〜100Dのうちの例えば領域100Dを指
定すると共に、ネットワーク管理者だけが利用可能な特
別のパスワード(以下、マスターパスワード)MPZ で
当該領域100Dをロックすることを指示するためのマ
スターパスワード付きの領域指定コマンドを、ホスト装
置から図1の磁気ディスク装置に対して発行させる。上
記マスターパスワード(MPZ )は、当該パスワードを
用いることで、装置の全領域(ここでは領域100A〜
100D)、即ち当該パスワードでロックされている領
域は勿論、他のユーザが通常のパスワードでロックした
領域もアクセスできるものである。
The user Z designates, for example, the area 100D of the areas 100A to 100D of the magnetic disk drive shown in FIG. 1 and uses a special password (hereinafter referred to as a master password) MPZ which can be used only by the network administrator. The host device issues an area designation command with a master password to instruct locking of 100D to the magnetic disk device of FIG. The master password (MPZ) is used for the entire area of the apparatus (here, the area 100A to 100A).
100D), that is, not only the area locked by the password but also the area locked by a normal password by another user.

【0076】CPU10は、ホスト装置からのマスター
パスワード付きの領域指定コマンドを受け取ると(図8
ステップS51)、当該コマンドで指定される領域が既
にロックされているか否かをチェックする(図8ステッ
プS52)。
When the CPU 10 receives the area designation command with the master password from the host device (FIG. 8)
It is checked whether or not the area specified by the command is already locked (step S51) (step S52 in FIG. 8).

【0077】CPU10は、ステップS52でのチェッ
クの結果、指定領域が既にロックされていると判断した
場合には、ホスト装置からのマスターパスワード付き領
域指定コマンドをアボートする(図8ステップS5
3)。
When the CPU 10 determines that the designated area is already locked as a result of the check in step S52, it aborts the area designation command with the master password from the host device (step S5 in FIG. 8).
3).

【0078】これに対し、指定領域がロックされていな
いと判断した場合には、CPU10は、ホスト装置から
のマスターパスワード付き領域指定コマンドの指定する
領域の情報と当該コマンドにリンクしているマスターパ
スワードの情報とを組にしてEEPROM13の所定エ
リア(セキュリティ設定情報の保存エリア)に保存する
(図8ステップS54)。ここでは、領域100Dの情
報とマスターパスワードMPZ の組が保存されたものと
する。
On the other hand, if the CPU 10 determines that the specified area is not locked, the CPU 10 determines the information on the area specified by the area specifying command with master password from the host device and the master password linked to the command. Are stored in a predetermined area (security setting information storage area) of the EEPROM 13 (step S54 in FIG. 8). Here, it is assumed that a set of the information of the area 100D and the master password MPZ is stored.

【0079】CPU10は、指定領域100Dの情報と
マスターパスワードMPZ の組をEEPROM13に保
存すると、その領域情報の示す領域100Dをマスター
パスワードMPZ でロック状態にする(図8ステップS
55)。
When the set of the information of the designated area 100D and the master password MPZ is stored in the EEPROM 13, the CPU 10 locks the area 100D indicated by the area information with the master password MPZ (step S8 in FIG. 8).
55).

【0080】ここではユーザZは、マスターパスワード
MPZ を用いることで、装置全体のアドレス0〜999
(全領域100A,100B,100C,100D)を
ロックの有無に無関係にアクセスすることができる。但
し、領域100Dは、上記したようにマスターパスワー
ドMPZ によりロックされている。
In this case, the user Z uses the master password MPZ to obtain the addresses 0 to 999 of the entire apparatus.
(All areas 100A, 100B, 100C, 100D) can be accessed regardless of the presence or absence of the lock. However, the area 100D is locked by the master password MPZ as described above.

【0081】このような状態で、ユーザXが、例えば領
域100Aを指定すると共にパスワードPX で当該領域
100Aをロックすることを指示するためのパスワード
付きの領域指定コマンドを、ホスト装置から図1の磁気
ディスク装置に対して発行させたものとする。
In this state, the user X issues an area designation command with a password for designating, for example, the area 100A and for locking the area 100A with the password PX from the host apparatus. It shall be issued to the disk device.

【0082】CPU10は、この領域100Aをロック
することを指示するためのパスワードPX 付きの領域指
定コマンドを受け取ると(図8ステップS51)、当該
領域100Aはロックされていないことから(図8ステ
ップS52)、当該領域100Aの情報とパスワードP
X の組をEEPROM13に保存し(図8ステップS5
4)、当該領域100AをパスワードPX でロック状態
にする(図8ステップS55)。
When the CPU 10 receives the area designation command with the password PX for instructing to lock the area 100A (step S51 in FIG. 8), the area 100A is not locked (step S52 in FIG. 8). ), The information of the area 100A and the password P
The set X is stored in the EEPROM 13 (step S5 in FIG. 8).
4) The area 100A is locked with the password PX (step S55 in FIG. 8).

【0083】ここではユーザXは、パスワードPX によ
り、当該パスワードPX でロックされている領域100
Aと、その時点においてロックされていない領域100
B,100Cをアクセスすることができる。
Here, the user X uses the password PX to set the area 100 locked by the password PX.
A and the area 100 unlocked at that time
B, 100C can be accessed.

【0084】このように状態で、ユーザYが、例えば領
域100Bを指定すると共にパスワードPY で当該領域
100Bをロックすることを指示するためのパスワード
付きの領域指定コマンドを、ホスト装置から図1の磁気
ディスク装置に対して発行させたものとする。
In this state, the user Y issues an area designation command with a password for designating, for example, the area 100B and for locking the area 100B with the password PY from the host apparatus. It shall be issued to the disk device.

【0085】CPU10は、この領域100Bをロック
することを指示するためのパスワードPY 付きの領域指
定コマンドを受け取ると(図8ステップS51)、当該
領域100Bはロックされていないことから(図8ステ
ップS52)、当該領域100Bの情報とパスワードP
Y の組をEEPROM13に保存し(図8ステップS5
4)、当該領域100BをパスワードPY でロック状態
にする(図8ステップS55)。
When the CPU 10 receives the area designation command with the password PY for instructing to lock the area 100B (step S51 in FIG. 8), the area 100B is not locked (step S52 in FIG. 8). ), The information of the area 100B and the password P
The set of Y is stored in the EEPROM 13 (step S5 in FIG. 8).
4) The area 100B is locked with the password PY (step S55 in FIG. 8).

【0086】ここではユーザYは、パスワードPY によ
り、当該パスワードPY でロックされている領域100
Bと、その時点においてロックされていない領域100
Cをアクセスすることができる。
Here, the user Y uses the password PY to store the area 100 locked by the password PY.
B and the unlocked area 100 at that time
C can be accessed.

【0087】一方、ユーザXのアクセスできる領域は、
領域100BがユーザYによりパスワードPY でロック
されたことから、領域100Aと領域100Cとなる。
但し、ネットワーク管理者であるユーザZは、マスター
パスワードMPZ により、装置の全領域100A,10
0B,100C,100Dをアクセスできる。
On the other hand, the area that user X can access is
Since the area 100B is locked by the user Y with the password PY, the area 100A and the area 100C are obtained.
However, the user Z, who is the network administrator, uses the master password MPZ to enter the entire area 100A, 10A of the apparatus.
0B, 100C, and 100D can be accessed.

【0088】このような状態で、例えばユーザXが図1
のディスク装置をアクセスしたいものとする。このよう
な場合、ユーザXは、ホスト装置から図1の磁気ディス
ク装置に対してパスワードPX がリンクしたパスワード
付きリード/ライトコマンドを発行させる。このときユ
ーザXがアクセスできる領域は上記したように領域10
0Aと領域100Cである。しかし、ユーザX(ホスト
装置)が、自身でパスワードPX によりロックした領域
100A以外でアクセスできる領域がどれであるかを管
理するのは容易ではない。即ち、リード/ライトコマン
ドによりディスク領域をアクセスしようとする際に、ど
の領域に対してアボートされるかを管理するのは容易で
はない。
In such a state, for example, the user X
It is assumed that the user wants to access the disk device. In such a case, the user X causes the host device to issue a read / write command with a password linked with the password PX to the magnetic disk device of FIG. At this time, the area that the user X can access is the area 10 as described above.
0A and the area 100C. However, it is not easy for the user X (host device) to manage which area is accessible other than the area 100A locked by the password PX by himself. That is, it is not easy to manage which area is aborted when trying to access the disk area by the read / write command.

【0089】そこで本実施形態では、各ユーザ(ホスト
装置)は自身がパスワードでアクセスできる領域全体を
ブロック数Nだけで管理し、アドレス範囲が0〜N−1
の見か上のアドレス(論理アドレス)で示される連続す
る領域であるものとして扱う。したがって、パスワード
付きのリード/ライトコマンドでのアクセス先の指定
も、この見かけ上のアドレスが用いられる。
Therefore, in the present embodiment, each user (host device) manages the entire area that can be accessed by himself / herself with only the number of blocks N, and the address range is 0 to N−1.
And is treated as a continuous area indicated by the address (logical address) above. Therefore, this apparent address is used to specify the access destination by the read / write command with the password.

【0090】例えば今、ユーザXがアクセスできるブロ
ック数は、領域100Aの100ブロックと領域100
Cの400ブロックを合わせた500である。この場
合、図1の磁気ディスク装置のCPU10は、(ユーザ
Xから)パスワードPX 付きのリード/ライトコマンド
を受けたならば(図9ステップS61)、このパスワー
ドPX によりアクセス可能な見かけ上のアドレス(論理
アドレス)0〜499の範囲のディスク領域を持つ装置
として動作する。ここで見かけ上のアドレス0〜99の
実際のディスク領域上のアドレス(物理アドレス)は、
図10に示すように、領域100Aの0〜99に対応し
(この場合には、論理アドレスと物理アドレスが一
致)、見かけ上のアドレス100〜499の実際のディ
スク領域上のアドレス(物理アドレス)は、領域100
Cの400〜799に対応する。
For example, now, the number of blocks that can be accessed by the user X is 100 blocks in the area 100A and 100 blocks in the area 100A.
C is 500, which is a total of 400 blocks of C. In this case, when the CPU 10 of the magnetic disk device of FIG. 1 receives a read / write command with the password PX (from the user X) (Step S61 in FIG. 9), the apparent address accessible by the password PX (see FIG. 9). The logical device operates as a device having a disk area in the range of 0 to 499. Here, the addresses (physical addresses) on the actual disk area of the apparent addresses 0 to 99 are as follows:
As shown in FIG. 10, the addresses (physical addresses) corresponding to 0 to 99 in the area 100A (in this case, the logical address and the physical address match), and the apparent addresses 100 to 499 on the actual disk area. Is the area 100
C of 400 to 799.

【0091】同様に、ユーザYがアクセスできるブロッ
ク数は、領域100Bの300ブロックと領域100C
の400ブロックを合わせた700である。この場合、
図1の磁気ディスク装置のCPU10は、(ユーザYか
ら)パスワードPY 付きのリード/ライトコマンドを受
けたならば(図9ステップS61)、このパスワードP
Y によりアクセス可能な見かけ上のアドレス(論理アド
レス)0〜699の範囲のディスク領域を持つ装置とし
て動作する。ここで見かけ上のアドレス0〜299の実
際のディスク領域上のアドレス(物理アドレス)は、図
10に示すように、領域100Bの100〜399に対
応し、見かけ上のアドレス300〜699の実際のディ
スク領域上のアドレス(物理アドレス)は、領域100
Cの400〜799に対応する。
Similarly, the number of blocks that can be accessed by user Y is 300 blocks in area 100B and 100 blocks in area 100C.
The sum of the 400 blocks is 700. in this case,
When the CPU 10 of the magnetic disk device of FIG. 1 receives a read / write command with the password PY (from the user Y) (step S61 in FIG. 9), the password P
The device operates as a device having a disk area in an apparent address (logical address) 0 to 699 accessible by Y. Here, the addresses (physical addresses) of the apparent addresses 0 to 299 on the actual disk area correspond to the addresses 100 to 399 of the area 100B, as shown in FIG. The address (physical address) on the disk area is
C of 400 to 799.

【0092】このようにCPU10は、ホスト装置から
パスワード付きのリード/ライトコマンドを受け取ると
(図9ステップS61)、そのパスワードによりアクセ
ス可能な装置として動作し、当該コマンドで指定された
アクセス先アドレス(論理アドレス)を、そのパスワー
ドで決まる実際のディスク領域上のアドレス(物理アド
レス)に変換する(図9ステップS62)。例えば、ユ
ーザXからのパスワードPX 付きのリード/ライトコマ
ンドによりアクセス先アドレスとして100が指定され
ていたならば、図10から明らかなように当該アドレス
100は400に変換される。同様に、ユーザYからの
パスワードPY 付きのリード/ライトコマンドによりア
クセス先アドレスとして0が指定されていたならば、図
10から明らかなように当該アドレス0は100に変換
される。
As described above, when receiving the read / write command with the password from the host device (step S61 in FIG. 9), the CPU 10 operates as a device accessible by the password and accesses the access destination address ( The logical address) is converted into an address (physical address) on the actual disk area determined by the password (step S62 in FIG. 9). For example, if 100 is specified as the access destination address by the read / write command with the password PX from the user X, the address 100 is converted into 400 as is clear from FIG. Similarly, if 0 is designated as the access destination address by the read / write command with the password PY from the user Y, the address 0 is converted to 100 as is clear from FIG.

【0093】なお、ユーザZからのマスターパスワード
MPZ によりアクセス可能な見かけ上のアドレス(論理
アドレス)は、装置の実際の全ディスク領域のアドレス
(物理アドレス)0〜999に一致することは勿論であ
る。
The apparent address (logical address) accessible by the master password MPZ from the user Z naturally coincides with the addresses (physical addresses) 0 to 999 of all the actual disk areas of the apparatus. .

【0094】CPU10は、上記のアドレス変換を終了
すると、変換されたアドレス(物理アドレス)を用い
て、リード/ライトコマンドで指示されたアクセスを実
行する(図9ステップS63)。
When the address conversion is completed, the CPU 10 executes an access specified by the read / write command using the converted address (physical address) (step S63 in FIG. 9).

【0095】このように本実施形態においては、他ユー
ザ(からのパスワード)によりロックされた領域を、各
ユーザから共有される磁気ディスク装置内部のアドレス
変換により、無視することができ、各ユーザ(ホスト装
置)でのアクセス可能領域の管理が簡単に行える。
As described above, in the present embodiment, the area locked by another user (the password from) can be ignored by the address conversion inside the magnetic disk device shared by each user. It is possible to easily manage the accessible area in the host device).

【0096】このような磁気ディスク装置では、例え
ば、ユーザXのシステムエリアを領域100A、ユーザ
Yのシステムエリアを領域100Bとし、領域100C
をデータエリアとしてファイルの保存等の共通領域とし
て使用するならば、各システムエリアは他ユーザにより
アクセスされることはない。また、ユーザZは領域10
0Dを全システム管理用エリアとして使用することによ
り、マスターパスワードMPZ により装置の全領域をア
クセスできるので、定期的な装置の診断(ウイルスチェ
ック等)を行うことができる。
In such a magnetic disk drive, for example, the system area of user X is area 100A, the system area of user Y is area 100B, and area 100C is
Is used as a common area such as file storage as a data area, each system area is not accessed by another user. Also, the user Z is in the area 10
By using 0D as the entire system management area, the entire area of the apparatus can be accessed by the master password MPZ, so that periodic diagnosis (e.g., virus check) of the apparatus can be performed.

【0097】以上の実施形態では、磁気ディスク装置に
ついて説明したが、本発明は、光磁気ディスク装置、光
ディスク装置など磁気ディスク装置以外のデータ記録再
生装置にも適用可能である。
In the above embodiments, the magnetic disk device has been described. However, the present invention can be applied to data recording / reproducing devices other than the magnetic disk device, such as a magneto-optical disk device and an optical disk device.

【0098】[0098]

【発明の効果】以上詳述したように本発明によれば、複
数のホスト装置からアクセスされ、共有されるサーバマ
シン等に使用される場合に好適なセキュリティ機能が実
現できる。
As described above in detail, according to the present invention, it is possible to realize a security function suitable for use in a server machine or the like which is accessed from a plurality of host devices and shared.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る磁気ディスク装置の
構成を示すブロック図。
FIG. 1 is a block diagram showing a configuration of a magnetic disk drive according to an embodiment of the present invention.

【図2】第1のセキュリティ管理方法を適用した場合の
ロック時処理を説明するためのフローチャート。
FIG. 2 is a flowchart for explaining lock processing when the first security management method is applied.

【図3】第1のセキュリティ管理方法を適用した場合の
リード/ライトコマンド発行時処理を説明するためのフ
ローチャート。
FIG. 3 is a flowchart for explaining processing at the time of issuing a read / write command when the first security management method is applied;

【図4】第1のセキュリティ管理方法を適用した場合の
アンロック時処理を説明するためのフローチャート。
FIG. 4 is a flowchart for describing unlocking processing when the first security management method is applied.

【図5】ロックされる領域とロックされない領域の例、
及びロックされる領域の情報とパスワードの組の登録例
を示す図。
FIG. 5 shows an example of a locked area and an unlocked area;
FIG. 7 is a diagram showing an example of registration of a set of information and a password of an area to be locked.

【図6】第2のセキュリティ管理方法を適用した場合の
ロック時処理を説明するためのフローチャート。
FIG. 6 is a flowchart for explaining lock-time processing when the second security management method is applied.

【図7】第2のセキュリティ管理方法を適用した場合の
パスワード付きリード/ライトコマンド発行時処理を説
明するためのフローチャート。
FIG. 7 is a flowchart for explaining processing at the time of issuing a read / write command with a password when the second security management method is applied;

【図8】第3のセキュリティ管理方法を適用した場合の
ロック時処理を説明するためのフローチャート。
FIG. 8 is a flowchart for explaining lock processing when the third security management method is applied.

【図9】第3のセキュリティ管理方法を適用した場合の
パスワード付きリード/ライトコマンド発行時処理を説
明するためのフローチャート。
FIG. 9 is a flowchart for explaining processing at the time of issuing a read / write command with a password when the third security management method is applied;

【図10】第3のセキュリティ管理方法を適用した場合
の、ディスク領域の分割例と、各分割領域の物理アドレ
スとパスワード毎にアクセス可能な領域の論理アドレス
との対応関係を示す図。
FIG. 10 is a diagram showing an example of division of a disk area when a third security management method is applied, and a correspondence relationship between a physical address of each divided area and a logical address of an area accessible for each password.

【符号の説明】[Explanation of symbols]

1…ディスク、 10…CPU(ロック手段、アンロック手段、ロック領
域判定手段、リード/ライトコマンド実行手段、アドレ
ス変換手段)、 11…ROM、 13…EEPROM、 50A,50B,100A〜100D…領域。
DESCRIPTION OF SYMBOLS 1 ... Disk, 10 ... CPU (Lock means, unlock means, lock area determination means, read / write command execution means, address conversion means), 11 ... ROM, 13 ... EEPROM, 50A, 50B, 100A-100D ... area.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 一寸木 一夫 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 ──────────────────────────────────────────────────続 き Continuing from the front page (72) Inventor Kazuo Issumigi 2-9-9 Suehirocho, Ome-shi, Tokyo Inside Toshiba Ome Plant Co., Ltd.

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 ホスト装置からの要求により情報記録媒
体に対するアクセスを行うデータ記録再生装置におい
て、 前記情報記録媒体の記録領域のうちの特定の領域につい
てパスワードを設定することで、前記特定領域をロック
するロック手段と、 前記ロック手段によりロックされている前記特定領域に
対応して設定されているパスワードに一致するパスワー
ドを前記ホスト装置から受け取ることで、前記特定領域
のロック状態を解除するアンロック手段とを具備するこ
とを特徴とするデータ記録再生装置。
1. A data recording / reproducing apparatus for accessing an information recording medium in response to a request from a host device, wherein a password is set for a specific area of a recording area of the information recording medium to lock the specific area. A lock unit that unlocks the specific area by receiving a password that matches a password set corresponding to the specific area locked by the lock unit from the host device. A data recording / reproducing apparatus comprising:
【請求項2】 前記ロック手段は、前記ホスト装置から
与えられるロックされる前記特定領域の変更指示を受け
付け可能であり、当該変更指示の受け付け時には、当該
変更指示に従って当該領域を変更することを特徴とする
請求項1記載のデータ記録再生装置。
2. The method according to claim 1, wherein the lock unit is capable of receiving a change instruction of the specific area to be locked, which is given from the host device, and changes the area according to the change instruction when receiving the change instruction. The data recording / reproducing apparatus according to claim 1, wherein
【請求項3】 複数のホスト装置により共有使用され、
前記ホスト装置からの要求により情報記録媒体に対する
アクセスを行うデータ記録再生装置において、 前記ホスト装置から、前記情報記録媒体の記録領域のう
ちの特定の領域を分割した各分割領域の1つが指定さ
れ、その指定分割領域を指定のパスワードでロックする
ことが指示された場合に、その指示を受け付けて、前記
指定の分割領域を前記指定パスワードでロックするロッ
ク手段と、 前記ロック手段によりロックされている前記分割領域に
対応して設定されているパスワードに一致するパスワー
ドを前記ホスト装置から受け取ることで、対応する前記
分割領域のロック状態を解除するアンロック手段とを具
備することを特徴とするデータ記録再生装置。
3. A shared use by a plurality of host devices,
In a data recording / reproducing device for accessing an information recording medium in response to a request from the host device, one of each divided region obtained by dividing a specific region of the recording region of the information recording medium is designated by the host device; When it is instructed to lock the designated divided area with a designated password, the instruction is accepted and the locking means for locking the designated divided area with the designated password; and Data recording / reproducing means for receiving, from the host device, a password corresponding to a password set corresponding to the divided area, thereby unlocking the locked state of the corresponding divided area. apparatus.
【請求項4】 複数のホスト装置により共有使用され、
前記ホスト装置からの要求により情報記録媒体に対する
アクセスを行うデータ記録再生装置において、 前記ホスト装置から、前記情報記録媒体上の任意の領域
が指定され、その指定領域を指定のパスワードでロック
することが指示された場合に、その指示を受け付けて、
前記指定の領域を前記指定パスワードでロックするロッ
ク手段と、 前記ロック手段によりロックされている前記領域に対応
して設定されているパスワードに一致するパスワードを
前記ホスト装置から受け取ることで、対応する前記領域
のロック状態を解除するアンロック手段とを具備するこ
とを特徴とするデータ記録再生装置。
4. Shared use by a plurality of host devices,
In a data recording / reproducing device for accessing an information recording medium in response to a request from the host device, an arbitrary area on the information recording medium may be designated by the host device, and the designated area may be locked with a designated password. When instructed, accept that instruction,
A lock unit that locks the specified area with the specified password; and receiving a password that matches a password set corresponding to the area locked by the lock unit from the host device, and A data recording / reproducing apparatus, comprising: an unlocking unit for releasing a locked state of an area.
【請求項5】 複数のホスト装置により共有使用され、
前記ホスト装置からの要求により情報記録媒体に対する
アクセスを行うデータ記録再生装置において、 前記ホスト装置から、前記情報記録媒体上の任意の領域
が指定され、その指定領域を指定のパスワードでロック
することが指示された場合に、その指示を受け付けて、
前記指定の領域を前記指定パスワードでロックするロッ
ク手段と、 前記ホスト装置からパスワードが付加されたリード/ラ
イトコマンドが与えられた場合、当該リード/ライトコ
マンドの指定するアクセス先が前記ロック手段によりロ
ックされている領域であるか否かを調べるロック領域判
定手段と、 このロック領域判定手段によりアクセス先がロック領域
内であることが判定された場合に、その領域に設定され
ているパスワードと前記リード/ライトコマンドに付さ
れているパスワードとを比較し、一致している場合に限
り、当該リード/ライトコマンドを実行するリード/ラ
イトコマンド実行手段とを具備することを特徴とするデ
ータ記録再生装置。
5. A shared use by a plurality of host devices,
In a data recording / reproducing device for accessing an information recording medium in response to a request from the host device, an arbitrary area on the information recording medium may be designated by the host device, and the designated area may be locked with a designated password. When instructed, accept that instruction,
A lock unit for locking the specified area with the specified password; and when a read / write command added with a password is given from the host device, an access destination specified by the read / write command is locked by the lock unit. Lock area determining means for checking whether or not the access destination is within the locked area; and when the lock area determining means determines that the access destination is within the locked area, the password set in the area and the read A data recording / reproducing apparatus, comprising: read / write command execution means for comparing a password attached to a / write command and executing the read / write command only when the passwords match.
【請求項6】 前記ホスト装置からの任意の領域をロッ
クすることの指示が、アクセス先スタートアドレス及び
転送長情報を持つと共にパスワードが付された特定のラ
イトコマンドであり、 前記ロック手段は、前記特定のライトコマンドを受け取
った場合、当該ライトコマンドの指定する前記アクセス
先スタートアドレス及び転送長情報で示されるアドレス
領域を当該ライトコマンドに付加されている前記パスワ
ードでロックすることを特徴とする請求項5記載のデー
タ記録再生装置。
6. An instruction from the host device to lock an arbitrary area is a specific write command having an access destination start address, transfer length information, and a password, and the lock unit includes: When a specific write command is received, an address area specified by the access destination start address and transfer length information specified by the write command is locked by the password added to the write command. 6. The data recording / reproducing device according to 5.
【請求項7】 複数のホスト装置により共有使用され、
前記ホスト装置からの要求により情報記録媒体に対する
アクセスを行うデータ記録再生装置において、 前記ホスト装置から、前記情報記録媒体の記録領域を分
割した各分割領域の1つが指定され、その指定分割領域
を指定のパスワードでロックすることが指示された場合
に、その指示を受け付けて、前記指定の分割領域を前記
指定パスワードでロックするロック手段と、 前記ロック手段によりロックされている前記各分割領域
に設定されている前記パスワード毎に、そのパスワード
でアクセス可能な全ての分割領域を1つの連続する領域
とみなして論理アドレスを付与して管理し、前記ホスト
装置からパスワードが付加され、且つアクセス先が前記
論理アドレスで示されるリード/ライトコマンドが与え
られた場合、その論理アドレスを当該リード/ライトコ
マンドに付されているパスワードでアクセス可能な領域
中の対応する物理アドレスに変換するアドレス変換手段
と、 前記アドレス変換手段により変換されたアドレスを用い
て前記リード/ライトコマンドを実行するリード/ライ
トコマンド実行手段とを具備することを特徴とするデー
タ記録再生装置。
7. A shared use by a plurality of host devices,
In a data recording / reproducing device for accessing an information recording medium in response to a request from the host device, one of the divided regions obtained by dividing the recording region of the information recording medium is designated by the host device, and the designated divided region is designated In the case where an instruction to lock with the password is given, the instruction is accepted, and a lock unit that locks the designated divided area with the designated password is set in each of the divided areas locked by the lock unit. For each of the passwords, all the divided areas accessible by the password are regarded as one continuous area, and a logical address is assigned and managed. A password is added from the host device, and the access destination is the logical address. When a read / write command indicated by an address is given, the logical address is Address conversion means for converting to a corresponding physical address in an area accessible by a password attached to the read / write command; and read for executing the read / write command using the address converted by the address conversion means. And a write command execution means.
【請求項8】 ホスト装置からの要求により情報記録媒
体に対するアクセスを行うデータ記録再生装置における
セキュリティ管理方法であって、 前記情報記録媒体の記録領域のうちの特定の領域につい
てパスワードを設定することで、前記特定領域をロック
し、 前記ロックした前記特定領域に対応して設定されている
パスワードに一致するパスワードを前記ホスト装置から
受け取ることで、前記特定領域のロック状態を解除する
ようにしたことを特徴とするセキュリティ管理方法。
8. A security management method in a data recording / reproducing apparatus for accessing an information recording medium in response to a request from a host device, wherein a password is set for a specific area of a recording area of the information recording medium. Locking the specific area, receiving a password matching the password set corresponding to the locked specific area from the host device, thereby unlocking the locked state of the specific area. Characteristic security management method.
【請求項9】 複数のホスト装置により共有使用され、
前記ホスト装置からの要求により情報記録媒体に対する
アクセスを行うデータ記録再生装置におけるセキュリテ
ィ管理方法であって、 前記ホスト装置から、前記情報記録媒体の記録領域のう
ちの特定の領域を分割した各分割領域の1つが指定さ
れ、その指定分割領域を指定のパスワードでロックする
ことが指示された場合に、その指示を受け付けて、前記
指定の分割領域を前記指定パスワードでロックし、 前記ロックした前記分割領域に対応して設定されている
パスワードに一致するパスワードを前記ホスト装置から
受け取ることで、対応する前記分割領域のロック状態を
解除するようにしたことを特徴とするセキュリティ管理
方法。
9. A shared use by a plurality of host devices,
A security management method in a data recording / reproducing device for accessing an information recording medium in response to a request from the host device, wherein each of the divided regions obtained by dividing a specific region of the recording region of the information recording medium from the host device Is designated, and when it is instructed to lock the designated divided area with a designated password, the instruction is accepted, the designated divided area is locked with the designated password, and the locked divided area is designated. Receiving from the host device a password that matches a password set in accordance with (1), thereby unlocking the corresponding divided area in a locked state.
【請求項10】 複数のホスト装置により共有使用さ
れ、前記ホスト装置からの要求により情報記録媒体に対
するアクセスを行うデータ記録再生装置におけるセキュ
リティ管理方法であって、 前記ホスト装置から、前記情報記録媒体上の任意の領域
が指定され、その指定領域を指定のパスワードでロック
することが指示された場合に、その指示を受け付けて、
前記指定の領域を前記指定パスワードでロックし、 前記ロックした前記領域に対応して設定されているパス
ワードに一致するパスワードを前記ホスト装置から受け
取ることで、対応する前記領域のロック状態を解除する
ようにしたことを特徴とするセキュリティ管理方法。
10. A security management method in a data recording / reproducing apparatus shared and used by a plurality of host devices and accessing an information recording medium in response to a request from the host device, comprising: If an arbitrary area is specified and it is instructed to lock the specified area with a specified password, the instruction is accepted,
The specified area is locked with the specified password, and a password that matches a password set corresponding to the locked area is received from the host device, so that the locked state of the corresponding area is released. A security management method characterized in that:
【請求項11】 複数のホスト装置により共有使用さ
れ、前記ホスト装置からの要求により情報記録媒体に対
するアクセスを行うデータ記録再生装置におけるセキュ
リティ管理方法であって、 前記ホスト装置から、前記情報記録媒体上の任意の領域
が指定され、その指定領域を指定のパスワードでロック
することが指示された場合に、その指示を受け付けて、
前記指定の領域を前記指定パスワードでロックし、 前記ホスト装置からパスワードが付加されたリード/ラ
イトコマンドが与えられた場合、当該リード/ライトコ
マンドの指定するアクセス先が前記ロック手段によりロ
ックされている領域であるか否かを判定し、 前記リード/ライトコマンドの指定するアクセス先がロ
ック領域内であることを判定した場合に、その領域に設
定されているパスワードと前記リード/ライトコマンド
に付されているパスワードとを比較し、一致している場
合に限り、当該リード/ライトコマンドを実行すること
を特徴とするセキュリティ管理方法。
11. A security management method in a data recording / reproducing apparatus shared and used by a plurality of host devices and accessing an information recording medium in response to a request from the host device, wherein: If an arbitrary area is specified and it is instructed to lock the specified area with a specified password, the instruction is accepted,
The specified area is locked with the specified password, and when a read / write command added with a password is given from the host device, an access destination specified by the read / write command is locked by the lock unit. If the access destination specified by the read / write command is determined to be within the lock area, it is determined whether or not the access destination is within the lock area, and the password set in the area and the read / write command are added. A security management method, wherein the read / write command is executed only when the passwords are identical to each other.
【請求項12】 複数のホスト装置により共有使用さ
れ、前記ホスト装置からの要求により情報記録媒体に対
するアクセスを行うデータ記録再生装置におけるセキュ
リティ管理方法であって、 前記ホスト装置から、前記情報記録媒体の記録領域を分
割した各分割領域の1つが指定され、その指定分割領域
を指定のパスワードでロックすることが指示された場合
に、その指示を受け付けて、前記指定の分割領域を前記
指定パスワードでロックし、 前記ロックした前記各分割領域に設定されている前記パ
スワード毎に、そのパスワードでアクセス可能な全ての
分割領域を1つの連続する領域とみなして論理アドレス
を付与して管理し、 前記ホスト装置からパスワードが付加され、且つアクセ
ス先が前記論理アドレスで示されるリード/ライトコマ
ンドが与えられた場合、その論理アドレスを当該リード
/ライトコマンドに付されているパスワードでアクセス
可能な領域中の対応する物理アドレスに変換し、 この変換後のアドレスを用いて前記リード/ライトコマ
ンドを実行することを特徴とするセキュリティ管理方
法。
12. A security management method in a data recording / reproducing device shared and used by a plurality of host devices and accessing an information recording medium in response to a request from the host device, wherein: When one of the divided areas obtained by dividing the recording area is designated, and it is instructed to lock the designated divided area with a designated password, the instruction is accepted and the designated divided area is locked with the designated password. For each of the passwords set in each of the locked divided areas, all the divided areas accessible by the password are regarded as one continuous area, and a logical address is assigned to manage the divided areas. A read / write frame to which a password is added and the access destination is indicated by the logical address. Command, the logical address is converted into a corresponding physical address in an area accessible by a password attached to the read / write command, and the read / write command is converted using the converted address. A security management method.
JP8248364A 1996-09-19 1996-09-19 Data recording and reproducing device, and security managing method Pending JPH1097468A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8248364A JPH1097468A (en) 1996-09-19 1996-09-19 Data recording and reproducing device, and security managing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8248364A JPH1097468A (en) 1996-09-19 1996-09-19 Data recording and reproducing device, and security managing method

Publications (1)

Publication Number Publication Date
JPH1097468A true JPH1097468A (en) 1998-04-14

Family

ID=17177008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8248364A Pending JPH1097468A (en) 1996-09-19 1996-09-19 Data recording and reproducing device, and security managing method

Country Status (1)

Country Link
JP (1) JPH1097468A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003292A1 (en) * 2001-06-27 2003-01-09 Sony Corporation Password identification apparatus and password identification method
US6738913B1 (en) 1999-01-19 2004-05-18 Fujitsu Limited Storage device and access control method
JP2006092154A (en) * 2004-09-22 2006-04-06 Hitachi Ltd Storage system and storage control method
JP2009258992A (en) * 2008-04-16 2009-11-05 Toppan Printing Co Ltd Non-volatile memory device and lsi device
JP2012103943A (en) * 2010-11-11 2012-05-31 Fujitsu Ltd Storage device, memory device, control device and method for controlling memory device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738913B1 (en) 1999-01-19 2004-05-18 Fujitsu Limited Storage device and access control method
WO2003003292A1 (en) * 2001-06-27 2003-01-09 Sony Corporation Password identification apparatus and password identification method
US6932269B2 (en) 2001-06-27 2005-08-23 Sony Corporation Pass-code identification device and pass-code identification method
JP2006092154A (en) * 2004-09-22 2006-04-06 Hitachi Ltd Storage system and storage control method
JP2009258992A (en) * 2008-04-16 2009-11-05 Toppan Printing Co Ltd Non-volatile memory device and lsi device
JP2012103943A (en) * 2010-11-11 2012-05-31 Fujitsu Ltd Storage device, memory device, control device and method for controlling memory device

Similar Documents

Publication Publication Date Title
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
US7302581B2 (en) Storing apparatus and password control method
JP3219988B2 (en) Disk device having security function and password management method in the device
US7003689B2 (en) Disk storage apparatus for audio visual data and retry method employed therein upon occurrence of sector error
JP3544297B2 (en) Access control method, storage device, and storage medium
JP2002268924A (en) Disk storage system with defragmentation function and defragmentation method in the same system
JP2008165439A (en) Magnetic disk device and control method therefor
JPH1097468A (en) Data recording and reproducing device, and security managing method
EP1806746A2 (en) Disk unit, magnetic disk unit and information storage unit
JPH04301278A (en) Data recorder and reproducer
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
JP2001256004A (en) Information storage and reproduction system
JPH09293022A (en) Data recording and reproducing device, and method for protecting data in the same
JPS61241824A (en) Control method for magnetic disk device
JP3909702B2 (en) Password control method
JP2562378B2 (en) Recording device
JP2003199014A (en) Disk storage device and command processing method
JPH07161137A (en) Data recording/reproducing apparatus and parameter setting method
KR100585165B1 (en) Data storage apparatus and data protecting method
JPH09274775A (en) Recording medium, format method, and recording and reproducing device
JPH0721891B2 (en) Information recording / reproducing device
JPH0449184B2 (en)
JPH0744330A (en) Magnetic disk device and surreptitious use preventing method for recorded data
JPH11213634A (en) Recording device and recording method
JPH02302974A (en) Head positioning controller for data recording and reproducing device