JPH11328035A - Storage device - Google Patents

Storage device

Info

Publication number
JPH11328035A
JPH11328035A JP10131723A JP13172398A JPH11328035A JP H11328035 A JPH11328035 A JP H11328035A JP 10131723 A JP10131723 A JP 10131723A JP 13172398 A JP13172398 A JP 13172398A JP H11328035 A JPH11328035 A JP H11328035A
Authority
JP
Japan
Prior art keywords
data
password
storage device
command
password data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10131723A
Other languages
Japanese (ja)
Inventor
Tatsuji Kawai
竜次 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP10131723A priority Critical patent/JPH11328035A/en
Publication of JPH11328035A publication Critical patent/JPH11328035A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To make data in a device preventible from being illegally read out by performing control so that transmission and reception of data to and from other equipment are quit when adequacy is not confirmed by a cipher data confirming means. SOLUTION: A SPC 10 controls a SCSI bus 20 through a SCSI interface 25 to function as the interface of a fixed disk unit 1 together with the SCSI interface 25 and exchanges commands and data including a password as cipher data with a host computer 30 connected to the fixed disk unit 1. The adequacy of cipher data from other equipment is confirmed by exchanging the cipher data and when the adequacy is not confirmed, control is so performed as to quit the transmission and reception of data to and from the said equipment. Thus, the data in the storage device can be prevented from being illegally read out.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えば、ハードデ
ィスク装置をはじめとする記憶装置に関し、特に、デー
タのセキュリティを確保した記憶装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a storage device such as a hard disk drive, and more particularly, to a storage device that secures data security.

【0002】[0002]

【従来の技術】近年のパーソナルコンピュータ等におい
ては必ずと言って良いほどに小型の固定ディスク装置
(以下、ハードディスクと称す)が装備されており、ま
た、パーソナルコンピュータ以外の多くの情報機器にお
いて大容量の記憶媒体としてハードディスクを内蔵した
製品が一般的に流通している。そして、これらのハード
ディスク装置は、小型化、大容量化が進むと同時に、規
格化、ユニット化が進行し、多くのハードディスク製品
において高い互換性を確保している。
2. Description of the Related Art In recent years, personal computers and the like are equipped with a fixed disk device (hereinafter referred to as a hard disk) which is almost small, and many information devices other than personal computers have a large capacity. Products having a built-in hard disk as a storage medium are generally distributed. These hard disk devices have been downsized and increased in capacity, and at the same time, standardization and unitization have progressed, so that high compatibility is secured in many hard disk products.

【0003】すなわち、ハードディスク装置と、他の機
器におけるCPUとを接続するインターフェースとし
て、その互換性を担保するために主流となっている規格
には、例えば、IDE(Integrated Drive Electronic
s)及びSCSI(Small Computer System Interface)
等がある。
[0003] That is, as an interface for connecting a hard disk device and a CPU of another device, a standard that is predominant for ensuring compatibility is, for example, IDE (Integrated Drive Electronic).
s) and SCSI (Small Computer System Interface)
Etc.

【0004】このような共通のインターフェースに従っ
て製造、販売されるハードディスク装置において、製品
による差異は、データの記憶容量や性能の点に限られて
おり、それ以外の点については、どのメーカのハードデ
ィスク装置もほぼ同様の機能を持ち得るため、情報機器
に装備されるハードディスク装置はその機種等を限定さ
れることなく、相互利用が可能となっている。
In hard disk drives manufactured and sold in accordance with such a common interface, differences between products are limited in terms of data storage capacity and performance, and in other respects, hard disk devices of any manufacturers Can also have almost the same function, and thus the hard disk device provided in the information equipment can be used interchangeably, without being limited to its model or the like.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上述し
たような特徴から、ハードディスク装置を種々の情報機
器等の製品に組み込んで使用する場合、装置内部に記憶
されたデータのセキュリティの面で問題が生じる。
However, due to the above-mentioned features, when the hard disk device is used by being incorporated in various products such as information equipment, a problem arises in the security of data stored in the device. .

【0006】すなわち、前述したように、ハードディス
ク装置の互換性が高いために、製品に組み込まれたハー
ドディスク装置が第三者によって取り出された場合に、
そのハードディスク装置を別の製品に接続することによ
って、装置内部に記憶されたデータを容易に読み出さ
れ、取り出されることが可能となる。
That is, as described above, when the hard disk drive incorporated in the product is taken out by a third party due to the high compatibility of the hard disk drive,
By connecting the hard disk device to another product, data stored in the device can be easily read and taken out.

【0007】従って、それらのハードディスク装置内に
著作物などのコンテンツを記憶させている場合、それら
を不正に複製される恐れが大きい。
Therefore, when contents such as literary works are stored in the hard disk devices, there is a high possibility that the contents are illegally copied.

【0008】例えば、ハードディスク内に電子楽曲を多
数記憶させ、これをシンセサイザ等で演奏することを基
本とする楽音合成型カラオケ装置などでは、非常に多数
の著作物であるカラオケ曲をハードディスク装置内部に
記憶しているため、それらのデータが不正に複製される
のは非常に深刻な問題である。
For example, in a music synthesis type karaoke apparatus based on storing a large number of electronic musical pieces on a hard disk and playing them on a synthesizer or the like, a karaoke musical piece which is a very large number of works is stored in the hard disk apparatus. It is a very serious problem that such data is illegally copied because it is remembered.

【0009】また、接続されている情報機器の動作に必
要なソフトウェアやプログラムコードなどをハードディ
スク装置に記憶させた場合にも、それらのデータが不正
に読み出されると、その製品の根幹となるソフトウェア
を容易に解析することができるため、その製品の機密性
が脅かされることとなる。
[0009] Even when software and program codes necessary for the operation of the connected information equipment are stored in the hard disk drive, if the data is illegally read out, the software which is the basis of the product is replaced. The ease of analysis can jeopardize the confidentiality of the product.

【0010】こうした問題は、ハードディスク装置がま
すます多様な製品に組み込まれることになると、製品の
不正な模倣や、コンテンツの不正な模倣が横行し、健全
な情報化社会の発展が阻まれる恐れが生じる。
[0010] Such a problem is that when hard disk devices are incorporated into more and more diverse products, illegal imitation of products and illegal imitation of contents are widespread, which may hinder the development of a healthy information society. Occurs.

【0011】本発明は、上述した問題点を解決するため
になされたものであり、装置内のデータを不正に読み出
されることを防止することのできる記憶装置を提供する
ことを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problem, and has as its object to provide a storage device capable of preventing data in the device from being illegally read.

【0012】[0012]

【課題を解決するための手段】この目的を達成するため
に、本発明の請求項1に記載の記憶装置は、暗証データ
を記憶する暗証データ記憶手段と、前記暗証データ記憶
手段に記憶された暗証データに基づいて他の機器との間
で暗証データの交換を行う暗証データ交換手段と、前記
暗証データ交換手段による暗証データの交換により、前
記他の機器からの暗証データの正当性を確認する暗証デ
ータ確認手段と、前記暗証データ確認手段による確認の
結果、正当性が確認されなかった場合、前記他の機器と
のデータの送受信を中止するように制御するデータ転送
制御手段とを備えたことを特徴とする。
In order to achieve this object, a storage device according to a first aspect of the present invention includes a password data storage means for storing password data, and a password stored in the password data storage means. Password data exchange means for exchanging password data with another device based on the password data, and exchange of the password data by the password data exchange unit, thereby confirming the validity of the password data from the other device. Password data confirmation means, and data transfer control means for controlling so as to stop transmission / reception of data with the other device when the validity is not confirmed as a result of the confirmation by the password data confirmation means. It is characterized by.

【0013】このように構成された記憶装置は、暗証デ
ータ記憶手段が暗証データを記憶し、暗証データ交換手
段が、暗証データ記憶手段に記憶された暗証データに基
づいて他の機器との間で暗証データの交換を行う。そし
て、暗証データ確認手段が、暗証データ交換手段による
暗証データの交換により、他の機器からの暗証データの
正当性を確認し、その確認の結果、正当性が確認されな
かった場合、データ転送制御手段が、他の機器とのデー
タの送受信を中止するように制御する。
In the storage device thus configured, the password data storage means stores the password data, and the password data exchange means communicates with another device based on the password data stored in the password data storage means. Exchanges password data. Then, the password data confirmation means confirms the validity of the password data from another device by exchanging the password data by the password data exchange means, and if the validity is not confirmed as a result of the confirmation, the data transfer control is performed. The means controls to stop transmitting / receiving data to / from another device.

【0014】ゆえに、このように構成された記憶装置を
他の機器に組み込んだ場合に、その記憶装置は、備えら
れた暗証データ記憶手段に記憶されている暗証データに
基づいて、暗証データ交換手段により他の機器に対して
暗証データを要求する等の暗証データの交換を行う。そ
して、送られてきた暗証データの照合を、暗証データ確
認手段が行う。その結果、暗証データの正当性が確認さ
れないと、データ転送制御手段により、データのリー
ド、ライトコマンドのやり取り等は中止されてしまう。
Therefore, when the storage device configured as described above is incorporated into another device, the storage device is configured to transmit the password data exchange means based on the password data stored in the provided password data storage means. To exchange password data such as requesting password data to another device. Then, the transmitted password data is collated by the password data confirmation unit. As a result, if the validity of the password data is not confirmed, the data transfer control means stops data read, write command exchange, and the like.

【0015】すなわち、記憶装置を組み込んだ機器の方
から正しい暗証データを送らない限り、記憶装置との間
のデータの授受は行われない。
That is, data is not exchanged with the storage device unless correct password data is transmitted from the device incorporating the storage device.

【0016】従って、ある機器に組み込まれている記憶
装置を取り外し、別の機器と接続したとしても、暗証デ
ータ確認手段が暗証データの正当性を確認するので、接
続された別の機器が記憶装置にアクセスすることができ
ないので、その記憶装置内のデータを不当に読み出され
ないようにすることができる。
Therefore, even if the storage device incorporated in a certain device is removed and connected to another device, the password data confirmation means checks the validity of the password data. Cannot be accessed, so that the data in the storage device can be prevented from being read illegally.

【0017】ゆえに、記憶装置内に記憶された、例え
ば、製品固有のデータや、著作物データを保護すること
ができる。
Therefore, for example, product-specific data and copyrighted data stored in the storage device can be protected.

【0018】また、請求項2に記載の記憶装置は、請求
項1に記載の記憶装置を対象とし、特に、前記暗証デー
タを更新する暗証データ更新手段を備えたことを特徴と
する。
Further, a storage device according to a second aspect is directed to the storage device according to the first aspect, and particularly includes a password data updating unit that updates the password data.

【0019】このように構成された記憶装置は、暗証デ
ータ更新手段が、暗証データを更新する。
In the storage device thus configured, the password data updating means updates the password data.

【0020】ゆえに、暗証データを適宜、若しくは定期
的に更新することにより、機器と記憶装置との間でやり
取りされている暗証データを第三者によって解読される
可能性が少なくなり、記憶装置内のデータのセキュリテ
ィをより高めることができる。
Therefore, by appropriately or periodically updating the password data, the possibility that the password data exchanged between the device and the storage device is decrypted by a third party is reduced, and the storage data in the storage device is reduced. Data security can be further enhanced.

【0021】さらに、請求項3に記載の記憶装置は、請
求項1または請求項2に記載の記憶装置を対象とし、特
に、前記他の機器との間のデータ転送を無条件に許容す
る解除手段を備えたことを特徴とする。
A storage device according to a third aspect is directed to the storage device according to the first or second aspect, and in particular, a release that unconditionally permits data transfer with the other device. Means are provided.

【0022】このように構成された記憶装置は、解除手
段が、他の機器との間のデータ転送を無条件に許容す
る。
In the storage device configured as described above, the release means unconditionally permits data transfer with another device.

【0023】ゆえに、機器と記憶装置との間でデータ転
送を実行する際に実行される暗証データ確認作業を省略
し、通常の記憶装置として機能させることにより、記憶
装置の汎用性、利便性を高めることができる。
Therefore, the password data confirmation work performed when data is transferred between the device and the storage device is omitted, and the storage device is made to function as a normal storage device, thereby reducing the versatility and convenience of the storage device. Can be enhanced.

【0024】すなわち、例えば、解除手段によりデータ
転送を無条件に許容することで、通常は一般的な記憶装
置と同様に扱いつつ、データのセキュリティの必要があ
る場合には、その解除手段を起動させないことによっ
て、暗証データの認証を必要とさせることで、記憶装置
の互換性や利便性を失わず、柔軟な運用を可能にするこ
とができる。
That is, for example, when the data transfer is unconditionally permitted by the release means, the release means is activated when the security of the data is required while the data is normally handled in the same manner as a general storage device. By not allowing the authentication, the authentication of the password data is required, so that the compatibility and convenience of the storage device are not lost and the flexible operation can be performed.

【0025】また、請求項4に記載の記憶装置は、請求
項1ないし請求項3のいずれかに記載の記憶装置を対象
とし、特に、前記暗証データ記憶手段は不揮発性記憶媒
体によって構成されていることを特徴とする。
A storage device according to a fourth aspect is directed to the storage device according to any one of the first to third aspects, and in particular, the password data storage means is constituted by a nonvolatile storage medium. It is characterized by being.

【0026】このように構成された記憶装置は、暗証デ
ータが不揮発性記憶媒体に記憶されているので、その記
憶装置に組み込まれた機器の電源が遮断されたとして
も、暗証データが消去されることはなく、記憶装置内の
データのセキュリティを維持することができる。
In the storage device thus configured, the password data is stored in the non-volatile storage medium, so that the password data is erased even if the power of the device incorporated in the storage device is cut off. And security of the data in the storage device can be maintained.

【0027】すなわち、記憶装置のデータのやり取りに
おいて認証が必要とされる暗証データを不用意に消去さ
れることを防止することができ、システムの電源遮断に
よってもセキュリティを維持することができる。
That is, it is possible to prevent inadvertent erasure of password data that requires authentication in data exchange of the storage device, and to maintain security even when the power of the system is turned off.

【0028】また、請求項5に記載の記憶装置は、請求
項1ないし請求項4のいずれかに記載の記憶装置を対象
とし、特に、前記他の機器と接続するためのSCSIイ
ンターフェースを備えたことを特徴とする。
A storage device according to a fifth aspect is directed to the storage device according to any one of the first to fourth aspects, and particularly includes a SCSI interface for connecting to the other device. It is characterized by the following.

【0029】このように構成された記憶装置は、他の機
器との接続にあたって、SCSIインターフェースを介
しているので、記憶装置内のデータのセキュリティを確
保しつつ、記憶装置間の互換性も維持することが可能と
なる。
Since the storage device thus configured is connected to another device via the SCSI interface, the security of the data in the storage device is ensured and the compatibility between the storage devices is maintained. It becomes possible.

【0030】さらに、請求項6に記載の記憶装置は、請
求項1ないし請求項5に記載の記憶装置を対象とし、特
に、前記暗証データ交換手段による暗証データの交換に
際して、ベンダーユニークコマンドを用いたことを特徴
とする。
A storage device according to a sixth aspect is directed to the storage device according to any one of the first to fifth aspects. In particular, when exchanging password data by the password data exchange means, a vendor unique command is used. It is characterized by having been.

【0031】このように構成された記憶装置は、暗証デ
ータの設定にあたって、機器と記憶装置間のプロトコル
において、ユーザ側が自由に設定することのできる領域
であるベンダーユニークコマンドを使用することによっ
て、記憶装置と機器との間のコマンドのやり取りにおい
て、暗証データの内容を所定の枠内において自由に設定
することができる。
The storage device configured as described above uses a vendor-unique command, which is an area that can be freely set by the user, in a protocol between the device and the storage device when setting the secret data. In the exchange of commands between the device and the device, the content of the password data can be set freely within a predetermined frame.

【0032】[0032]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0033】図1は、本発明の記憶装置が他の機器と接
続された構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration in which the storage device of the present invention is connected to another device.

【0034】図1に示すように、記憶装置としての固定
ディスク装置1は、一般的なハードディスク装置として
の構成を備えており、磁気ディスク、スピンドルモー
タ、ヘッド、シーク機構、密閉ハウジング等からなる磁
気ディスク媒体14を内部に有し、その磁気ディスク媒
体14上に制御基盤を配している。
As shown in FIG. 1, a fixed disk device 1 as a storage device has a configuration as a general hard disk device, and includes a magnetic disk, a spindle motor, a head, a seek mechanism, a sealed housing, and the like. It has a disk medium 14 inside and a control board is arranged on the magnetic disk medium 14.

【0035】その制御基盤上には、磁気ディスクコント
ローラ13、SPC(SCSI Protocol Controller)
10、CPU11、フラッシュメモリ12、SCSIイ
ンターフェース25を備えている。
On the control board, a magnetic disk controller 13 and an SPC (SCSI Protocol Controller)
10, a CPU 11, a flash memory 12, and a SCSI interface 25.

【0036】また、固定ディスク装置1は、SCSI規
格によるSCSIインターフェース25、SCSIバス
20を介して、他の機器としてのホストコンピュータ3
0と接続されている。
The fixed disk device 1 is connected to a host computer 3 as another device via a SCSI interface 25 and a SCSI bus 20 according to the SCSI standard.
0 is connected.

【0037】磁気ディスク媒体14は、周知のハードデ
ィスク装置における機構部であり、磁気ディスクコント
ローラ13によって制御が行われ、任意のトラック/セ
クタへの入出力、READ/WRITEを実行する。
The magnetic disk medium 14 is a mechanical unit in a well-known hard disk drive, and is controlled by the magnetic disk controller 13 to execute input / output to a desired track / sector and READ / WRITE.

【0038】SPC10は、SCSIインターフェース
25を介してSCSIバス20を制御し、SCSIイン
ターフェース25と共に固定ディスク装置1のインター
フェースとして機能し、固定ディスク装置1と接続され
たホストコンピュータ30との間で、暗証データとして
のパスワードを含むコマンド及びデータを交換する。こ
の意味で、SCSIインターフェース25、SCSIバ
ス20及びSPC10は、本発明における暗証データ交
換手段を構成する。
The SPC 10 controls the SCSI bus 20 via the SCSI interface 25, functions as an interface of the fixed disk device 1 together with the SCSI interface 25, and exchanges a password with the host computer 30 connected to the fixed disk device 1. Exchange commands and data including passwords as data. In this sense, the SCSI interface 25, the SCSI bus 20, and the SPC 10 constitute a password data exchange unit in the present invention.

【0039】CPU11は、上述した磁気ディスクコン
トローラ13及びSPC10と接続されており、これら
を制御する役割をする。このCPU11には、フラッシ
ュメモリ12も接続されており、フラッシュメモリ12
には、CPU11が実行するプログラムコードが記憶さ
れている。また、ホストコンピュータ30とのデータの
交換を可能とするためのパスワードも記憶されている。
その意味で、このフラッシュメモリ12は、本発明にお
ける暗証データ記憶手段に相当する。暗証データ記憶手
段として、書き換え可能なフラッシュメモリを使用した
理由は、記憶させるパスワードの更新を可能にするため
である。
The CPU 11 is connected to the above-mentioned magnetic disk controller 13 and SPC 10, and plays a role of controlling these. The CPU 11 is also connected to a flash memory 12.
Stores program codes to be executed by the CPU 11. Also, a password for enabling data exchange with the host computer 30 is stored.
In that sense, the flash memory 12 corresponds to a password data storage unit in the present invention. The reason for using a rewritable flash memory as the password data storage means is to enable updating of the stored password.

【0040】また、このフラッシュメモリ12は、不揮
発性記憶媒体でもあるので、固定ディスク装置1の電源
が遮断されたとしても、設定されていたパスワードを記
憶し続け、かつ、保存しておくことができる。従って、
不揮発性記憶媒体で、かつ書き換え可能であれば、例え
ば、EPROM、EEPROMであってもよい。
Since the flash memory 12 is also a non-volatile storage medium, the set password can be kept stored even if the power of the fixed disk device 1 is cut off. it can. Therefore,
As long as it is a nonvolatile storage medium and can be rewritten, it may be, for example, an EPROM or an EEPROM.

【0041】なお、固定ディスク装置1と接続されるホ
ストコンピュータ30としては、固定ディスク装置1を
格納する情報機器であれば何でもよい。例えば、ディス
クにカラオケ曲データを記憶したカラオケ装置であって
もよいし、アプリケーションソフトウェアを記憶したパ
ソコンであってもよい。
The host computer 30 connected to the fixed disk device 1 may be any information device that stores the fixed disk device 1. For example, it may be a karaoke apparatus that stores karaoke song data on a disc, or a personal computer that stores application software.

【0042】次に、図2を参照して、固定ディスク1と
ホストコンピュータ30との間で、SCSIインターフ
ェース25、SCSIバス20を介して交換される、パ
スワード交換プロトコルの手順について説明する。
Next, a procedure of a password exchange protocol exchanged between the fixed disk 1 and the host computer 30 via the SCSI interface 25 and the SCSI bus 20 will be described with reference to FIG.

【0043】図2において、固定ディスク装置1内のフ
ラッシュメモリ12内にあらかじめパスワードが設定さ
れ、ホストコンピュータ30との間でそのパスワードが
有効な状態にある場合には、B01に示すようなコマン
ドの送受が行われる。
In FIG. 2, when a password is previously set in the flash memory 12 in the fixed disk device 1 and the password is valid with the host computer 30, a command such as B01 is issued. Transmission and reception are performed.

【0044】すなわち、図2に示すように、例えば、ホ
ストコンピュータ30がREADコマンドを固定ディス
ク装置1に発行すると(C1)、固定ディスク装置1側
では、そのコマンドに対して拒否し(C2)、ステータ
スエラーとしてホストコンピュータ30に対して返送す
る(C3)。パスワードが有効な状態にあるために、デ
ータのやりとりを拒否するからである。
That is, as shown in FIG. 2, for example, when the host computer 30 issues a READ command to the fixed disk device 1 (C1), the fixed disk device 1 rejects the command (C2), It is returned to the host computer 30 as a status error (C3). This is because data exchange is refused because the password is in a valid state.

【0045】ホストコンピュータ30は、固定ディスク
装置1から送信されてきたエラー信号を確認する(C
4)。
The host computer 30 checks the error signal transmitted from the fixed disk device 1 (C
4).

【0046】このシーケンスB01はパスワードの設定
された固定ディスク装置1を不正に使用したと想定した
場合である。
This sequence B01 is a case where it is assumed that the fixed disk device 1 in which the password is set has been used illegally.

【0047】一方、固定ディスク装置1がホストコンピ
ュータ30との間でデータの交換を可能とするためのコ
マンドの送受については、B02に示すようなコマンド
の送受が行われる。
On the other hand, as for the transmission and reception of a command for enabling the fixed disk device 1 to exchange data with the host computer 30, a command as shown in B02 is transmitted and received.

【0048】すなわち、図2に示すように、まず、ホス
トコンピュータ30から、パスワード解除のためのコマ
ンドを発行する(C5)。そして、固定ディスク装置1
が、そのコマンドを受信すると(C6)、ホストコンピ
ュータ30に対して、パスワードの送信を要求する信号
を送る(C7)。
That is, as shown in FIG. 2, first, a command for releasing the password is issued from the host computer 30 (C5). Then, the fixed disk device 1
Receives the command (C6), it sends a signal requesting transmission of the password to the host computer 30 (C7).

【0049】固定ディスク装置1からパスワード要求の
コマンドを受信したホストコンピュータ30は、あらか
じめ固定ディスク装置1との間で有効に設定されたパス
ワードを送信する(C8)。そして、固定ディスク装置
1は、ホストコンピュータ30から送信されたパスワー
ドを受信し、装置1内にあらかじめ設定されているパス
ワードと照合する(C9)。
The host computer 30 that has received the password request command from the fixed disk device 1 transmits a password that has been previously set valid with the fixed disk device 1 (C8). Then, the fixed disk device 1 receives the password transmitted from the host computer 30, and checks the password against a password preset in the device 1 (C9).

【0050】照合の結果、パスワードが正しければ、ス
テータス正常を返信する(C10)。なお、パスワード
が正しくなければ、ステータスエラーを返信する。
If the result of the comparison is that the password is correct, a status normal reply is returned (C10). If the password is incorrect, a status error is returned.

【0051】ホストコンピュータ30は、固定ディスク
装置1から送られてきたステータス正常を受信すること
により、パスワードが解除されたことを確認する(C1
1)。
The host computer 30 confirms that the password has been released by receiving the normal status sent from the fixed disk device 1 (C1).
1).

【0052】B02において示したように、コマンドの
送受信の結果、パスワードが正しかった場合、B03に
示すようなコマンドの送受信が可能となる。
As shown in B02, if the password is correct as a result of the transmission / reception of the command, the transmission / reception of the command as shown in B03 becomes possible.

【0053】すなわち、図2に示すように、パスワード
の解除後、ホストコンピュータ30は、固定ディスク装
置1との間で通常のデータの交換が可能となり、例え
ば、READコマンドを発行すると(C12)、固定デ
ィスク装置1は、そのコマンドを受信し(C13)、そ
のコマンドにおいて指示された目的のデータを読み出し
た上で、そのデータをホストコンピュータ30へ返送す
る(C14)。そして、ホストコンピュータ30は固定
ディスク装置1から送られてきたデータを受領する(C
15)。
That is, as shown in FIG. 2, after the password is released, the host computer 30 can exchange normal data with the fixed disk device 1. For example, when a READ command is issued (C12), The fixed disk device 1 receives the command (C13), reads out the target data specified in the command, and returns the data to the host computer 30 (C14). Then, the host computer 30 receives the data sent from the fixed disk device 1 (C
15).

【0054】これにより、固定ディスク装置1はホスト
コンピュータ30との間で正常な動作を実行する。
Thus, the fixed disk device 1 executes a normal operation with the host computer 30.

【0055】なお、このシーケンスB01及びB02
は、パスワードの設定された固定ディスク装置1が正式
に使用される場合を想定している。
The sequences B01 and B02
Assumes that the fixed disk device 1 to which the password is set is officially used.

【0056】次に、図3及び図4を参照して、本実施の
形態における固定ディスク装置1の内部動作について説
明する。なお、本実施の形態における固定ディスク装置
1は、記憶媒体が装置と一体であるハードディスク装置
を想定している。
Next, an internal operation of the fixed disk device 1 according to the present embodiment will be described with reference to FIGS. Note that the fixed disk device 1 in the present embodiment is assumed to be a hard disk device in which a storage medium is integrated with the device.

【0057】本フローチャートにおいては、ハードディ
スク装置としての基本機能部についての説明については
簡易にし、本発明に係わる暗証データ交換機構としての
パスワード機構の実施部分における処理内容について詳
細に説明することとする。
In this flowchart, the description of the basic function unit as the hard disk device will be simplified, and the processing contents in the implementation part of the password mechanism as the password data exchange mechanism according to the present invention will be described in detail.

【0058】固定ディスク装置1に電源が投入された
り、リセットが行われると(ステップ01。以下、ステ
ップを単にSと記す。)、装置内のCPU11は、フラ
ッシュメモリ12に記憶されているプログラムコードの
実行が開始され、ハードディスク装置としての各種初期
化処理を行う(S02)。
When the fixed disk device 1 is turned on or reset (Step 01; hereinafter, the steps are simply referred to as S), the CPU 11 in the device executes the program code stored in the flash memory 12. Is started, and various initialization processes as a hard disk device are performed (S02).

【0059】ここで、CPU11は、フラッシュメモリ
12に記憶設定された変数psw_enable(P2
0)を参照する。この変数は、固定ディスク装置1のパ
スワード機構のON/OFFを設定する変数であり、フ
ラッシュメモリ12上に記憶されているため、固定ディ
スク装置1の電源が遮断されても保持されている。
Here, the CPU 11 sets the variable psw_enable (P2
0). This variable is a variable for setting ON / OFF of the password mechanism of the fixed disk device 1, and is stored in the flash memory 12, so that the variable is held even when the power of the fixed disk device 1 is cut off.

【0060】変数psw_enableの参照の結果、
psw_enable=ONと設定されていれば(S0
3:YES)、CPU11は、変数cmd_disab
leをONに設定する(S04)。
As a result of referring to the variable psw_enable,
If psw_enable = ON is set (S0
3: YES), the CPU 11 sets the variable cmd_disab
le is set to ON (S04).

【0061】なお、この変数cmd_disable
は、CPU11が、ワークエリアにプログラムを展開す
る際に生成する変数であり、固定ディスク1がホストコ
ンピュータ30より発行されるコマンドを拒否する変数
である。
The variable cmd_disable
Is a variable generated when the CPU 11 expands the program in the work area, and is a variable for rejecting a command issued by the fixed disk 1 from the host computer 30.

【0062】一方、フラッシュメモリ12に記憶設定さ
れている変数psw_enableがOFFであった場
合(S03:NO)、CPU11は、変数cmd_di
sableをOFFに設定する(S05)。
On the other hand, when the variable psw_enable stored and set in the flash memory 12 is OFF (S03: NO), the CPU 11 sets the variable cmd_di to
"sable" is set to OFF (S05).

【0063】この後、固定ディスク装置1は、ホストコ
ンピュータ30からのコマンドの受領待機に入る(S0
6)。
Thereafter, the fixed disk device 1 waits for reception of a command from the host computer 30 (S0).
6).

【0064】固定ディスク装置1は、ホストコンピュー
タ30からコマンドの発行がなければ(S06:N
O)、待機を続ける一方、コマンドの発行があれば(S
06:YES)、そのコマンドを受領し、それがパスワ
ード解除コマンドであるか否かを判断する(S07)。
The fixed disk device 1 does not issue a command from the host computer 30 (S06: N
O) While continuing to wait, if a command is issued (S)
06: YES), the command is received, and it is determined whether or not the command is a password release command (S07).

【0065】S07において、受領したコマンドがパス
ワード解除コマンドでなければ(S07:NO)、続い
て、cmd_disableを参照する分岐を行う(S
08)。その結果、cmd_disable=ONであ
れば(S08:YES)、ステータス異常を返送し、コ
マンドをエラーとして返送する(S18)。すなわち、
この場合には、パスワードの認証を行っていないので、
データの交換を含む、パスワードの解除以外の全てのコ
マンドを拒否することになる。その後、S06からの動
作、すなわちコマンドの受領待機状態に戻る。
In S07, if the received command is not the password release command (S07: NO), then a branch is made with reference to cmd_disable (S07).
08). As a result, if cmd_disable = ON (S08: YES), a status error is returned, and the command is returned as an error (S18). That is,
In this case, the password has not been authenticated,
All commands except data exchange, including data exchange, will be rejected. After that, the operation returns to the operation from S06, that is, the command reception standby state.

【0066】一方、S08における参照の結果、cmd
_disable=OFFの場合は(S08:NO)、
受領したコマンドの内容に応じたコマンド処理を行う。
この場合は、パスワードの認証なしでデータの交換を行
うことのできるモードであるか、パスワードの認証が既
に完了しているからである。なお、このS19における
処理内容は、図4のフローチャートを参照して後述す
る。S19における処理後、S06からの動作、すなわ
ちコマンドの受領待機状態に戻る。
On the other hand, as a result of the reference in S08, cmd
If _disable = OFF (S08: NO),
Perform command processing according to the content of the received command.
In this case, the mode is such that data can be exchanged without password authentication, or the password authentication has already been completed. The processing in S19 will be described later with reference to the flowchart of FIG. After the processing in S19, the process returns to the operation from S06, that is, the command reception standby state.

【0067】以上説明したように、固定ディスク装置1
におけるCPU11は、コマンド拒否状態、すなわち、
変数cmd_disable=ONと設定している限
り、パスワード解除以外のコマンドを拒否し続ける。従
って、このCPU11は、本発明におけるデータ転送制
御手段として機能する。
As described above, the fixed disk drive 1
Is in a command rejected state, that is,
As long as the variable cmd_disable = ON is set, commands other than the password release are continuously rejected. Therefore, the CPU 11 functions as a data transfer control unit in the present invention.

【0068】一方、S07において、CPU11が、ホ
ストコンピュータ30からパスワード解除コマンドを受
信した場合(S07:YES)、ホストコンピュータ3
0に対し、パスワードデータの要求を行う(S09)。
On the other hand, if the CPU 11 receives a password release command from the host computer 30 in S07 (S07: YES), the host computer 3
0 is requested for password data (S09).

【0069】その後、CPU11は、ホストコンピュー
タ30からSCSIバス20、SPC10を介してパス
ワードデータを受領する(S10)。そして、CPU1
1は、変数input_pwdに格納する(P12参
照)。
Thereafter, the CPU 11 receives password data from the host computer 30 via the SCSI bus 20 and the SPC 10 (S10). And CPU1
1 is stored in a variable input_pwd (see P12).

【0070】なお、この変数input_pwdは、ホ
ストコンピュータ30とやりとりするパスワードデータ
であり、例えば、数〜数十文字程度の文字列とする。
The variable input_pwd is password data exchanged with the host computer 30, and is, for example, a character string of several to several tens of characters.

【0071】CPU11は、パスワードデータの受領
後、フラッシュメモリ12に記憶されている登録パスワ
ードsave_pwd(P13参照)との比較を行う
(S11)。この結果、両者のデータが一致すれば(S
14:YES)、cmd_disableの変数をOF
Fに変更し(S16)、ホストコンピュータ30に対し
てステータス正常を返送し、コマンドを正常に終了させ
る(S17)。その後、再びS06からの動作、すなわ
ち、ホストコンピュータ30からのコマンドの受領待機
状態を繰り返す。これ以降、ホストコンピュータ30と
固定ディスク装置1との間には、データの交換が可能と
なる。
After receiving the password data, the CPU 11 compares the password data with the registered password save_pwd (see P13) stored in the flash memory 12 (S11). As a result, if both data match (S
14: YES), the cmd_disable variable is set to OF
F (S16), and returns status normal to the host computer 30 to terminate the command normally (S17). Thereafter, the operation from S06 is repeated again, that is, the command reception waiting state from the host computer 30 is repeated. Thereafter, data can be exchanged between the host computer 30 and the fixed disk device 1.

【0072】以上の説明から、S06において、ホスト
コンピュータ30からのコマンドの拒否状態が解除され
ておれば、すなわち、S03においてフラッシュメモリ
12にpsw_enable=OFFと記憶されてお
り、S05において、cmd_disable=OFF
と設定されたり、あるいは、S14においてパスワード
データの比較により、両者が一致し、S16においてc
md_disableがOFFに変更されていれば、そ
れ以降に受領するコマンドは全て処理可能となるのであ
る。
From the above description, if the rejected state of the command from the host computer 30 has been released in S06, that is, psw_enable = OFF is stored in the flash memory 12 in S03, and cmd_disable = OFF in S05.
Or the password data is compared in S14,
If md_disable has been changed to OFF, all commands received thereafter can be processed.

【0073】一方、S14において、受領したパスワー
ドデータが登録パスワードと一致しなかった場合(S1
4:NO)には、ホストコンピュータ30に対してステ
ータス異常を返送した上に、処理を終了させる。即ち、
S6の待機状態に戻る。
On the other hand, if the received password data does not match the registered password in S14 (S1
(4: NO), the status error is returned to the host computer 30, and the process is terminated. That is,
The process returns to the standby state of S6.

【0074】なお、S18およびS15においてステー
タス異常を返送した上で待機状態に戻るが、これらの場
合は、再度正常なパスワード解除コマンドを受信した場
合等には、データの交換が可能となる。
The status returns to the standby state after returning the status error in S18 and S15. In these cases, data exchange becomes possible, for example, when a normal password release command is received again.

【0075】続いて、固定ディスク装置1とホストコン
ピュータ30とのコマンドの処理について、図4のフロ
ーチャートを参照して説明する。
Next, command processing between the fixed disk device 1 and the host computer 30 will be described with reference to the flowchart in FIG.

【0076】図4に示すように、固定ディスク装置1の
CPU11は、ホストコンピュータ30から受領したコ
マンドがパスワード設定コマンドであるか否か判断する
(S51)。
As shown in FIG. 4, the CPU 11 of the fixed disk device 1 determines whether the command received from the host computer 30 is a password setting command (S51).

【0077】そして、パスワード設定コマンドであると
判断した場合は(S51:YES)、この設定コマンド
に関するパラメータデータをホストコンピュータ30よ
り受領する(S53)。
If it is determined that the command is a password setting command (S51: YES), parameter data relating to the setting command is received from the host computer 30 (S53).

【0078】なお、ここでいうパラメータデータは、固
定ディスク装置1とホストコンピュータ30との間でデ
ータをやり取りする際に、そもそもパスワードの認証を
行うか否かに関するものであり、具体的にはパスワード
機構の有効化(Enable)と無効化(Disabl
e)を切り替えるためのデータである。
Note that the parameter data here relates to whether or not password authentication is performed when data is exchanged between the fixed disk device 1 and the host computer 30. Specifically, the parameter data is Enabling and disabling the mechanism (Disable)
Data for switching e).

【0079】そして、CPU11は、受領したパラメー
タを判別し(S55)、そのパラメータがEnable
であれば(S55:Enable)、前述のpsw_e
nable変数をONに設定し(S57)、ステータス
正常を返送する(S61)。この結果、固定ディスク装
置1とホストコンピュータ30とのデータのやりとりに
は、パスワードの認証が必要となる。
Then, the CPU 11 determines the received parameter (S55), and the parameter is enabled.
If (S55: Enable), the above-mentioned psw_e
The enable variable is set to ON (S57), and status normal is returned (S61). As a result, the exchange of data between the fixed disk device 1 and the host computer 30 requires password authentication.

【0080】一方、受領したパラメータがDisabl
eであれば(S55:Disable)、psw_en
able変数をOFFに設定し(S59)、ステータス
正常を返送する(S61)。この場合は、固定ディスク
装置1とホストコンピュータ30との間のデータのやり
とりには、パスワードの認証を必要としない。
On the other hand, if the received parameter is Disabl
If it is e (S55: Disable), psw_en
The variable "able" is set to OFF (S59), and the status is returned as normal (S61). In this case, the exchange of data between the fixed disk device 1 and the host computer 30 does not require password authentication.

【0081】このように、ホストコンピュータ30がパ
スワード設定のコマンドを発行することによって、固定
ディスク装置1の有するパスワード機構全体の設定若し
くは、解除が可能となる。
As described above, when the host computer 30 issues the password setting command, the entire password mechanism of the fixed disk device 1 can be set or released.

【0082】なお、このS59における動作が本発明に
おける解除手段に相当する。
Incidentally, the operation in S59 corresponds to the releasing means in the present invention.

【0083】S51において、CPU11は、ホストコ
ンピュータ30から受領したコマンドが、パスワード設
定コマンドではなかった場合(S51:NO)、次にパ
スワード変更コマンドであるか否か判断する(S6
3)。その結果、パスワード変更コマンドである場合に
は(S63:YES)、CPU11は、ホストコンピュ
ータ30から新規なパスワードデータを受領し(S6
5)、変数save_pwd(P5)に保存する(S6
7)。
In S51, if the command received from the host computer 30 is not a password setting command (S51: NO), the CPU 11 determines whether it is a password change command (S6).
3). As a result, if it is a password change command (S63: YES), the CPU 11 receives new password data from the host computer 30 (S6).
5), save it in the variable save_pwd (P5) (S6)
7).

【0084】なお、save_pwdは、フラッシュメ
モリ12内に保持されているため、電源が切れてもデー
タが消去されることはない。
Since save_pwd is held in the flash memory 12, data is not erased even when the power is turned off.

【0085】その後、ステータスを正常としてコマンド
を終了する(S69)。
Thereafter, the status is made normal and the command is terminated (S69).

【0086】このように、ホストコンピュータ30がパ
スワード変更のコマンドを発行することによって、固定
ディスク装置1の有するパスワード機構全体において、
パスワードを新規ものに変更することができる。
As described above, when the host computer 30 issues the password change command, the entire password mechanism of the fixed disk device 1
You can change your password to a new one.

【0087】なお、このS67における動作が、本発明
における暗証データ更新手段に相当する。
The operation in S67 corresponds to the password data updating means in the present invention.

【0088】ところで、上述したパスワード設定、変更
処理については、図3のフローチャートにおいて示した
ように、固定ディスク装置1がホストコンピュータ30
の発行するパスワード設定コマンド、パスワード変更コ
マンドを正常に受領するには、あらかじめパスワードが
解除されていることが必要となる。つまり、あらかじめ
ホストコンピュータ30との間で、正規のパスワードの
交換がなされていなければ、新たなパスワードを設定す
ることも、パスワード機構全体の設定を解除することも
できない構成をなっているのである。
Incidentally, in the above-mentioned password setting and changing processing, as shown in the flowchart of FIG.
In order to normally receive the password setting command and the password change command issued by, the password must be released in advance. That is, unless a regular password is exchanged with the host computer 30 in advance, a new password cannot be set or the setting of the entire password mechanism cannot be canceled.

【0089】S63において、受領したコマンドがパス
ワード変更コマンドでなかった場合(S63:NO)、
WRITEコマンドであるか否かを判断する(S7
1)。
If the received command is not a password change command in S63 (S63: NO),
It is determined whether the command is a WRITE command (S7).
1).

【0090】その結果、WRITEコマンドを受領した
場合(S71:YES)、WRITEデータを受領し
(S73)、その受領したデータをディスク媒体に書き
込み(S75)、コマンドを終了させる(S77)。
As a result, if a WRITE command is received (S71: YES), WRITE data is received (S73), the received data is written to a disk medium (S75), and the command is terminated (S77).

【0091】一方、WRITEコマンドでなかった場合
(S71:NO)、CPU11は、受領コマンドがRE
ADコマンドであるか否か判断する(S79)。
On the other hand, if the received command is not a WRITE command (S71: NO), the CPU 11 determines that the received command is a RE command.
It is determined whether the command is an AD command (S79).

【0092】その結果、受領したコマンドがREADコ
マンドであった場合(S79:YES)、ディスク媒体
よりデータを読み出し(S81)、その読み出したデー
タをホストコンピュータ30へ送信し(S83)、コマ
ンドを終了させる(S85)。
As a result, if the received command is a READ command (S79: YES), data is read from the disk medium (S81), the read data is transmitted to the host computer 30 (S83), and the command ends. (S85).

【0093】なお、WRITEコマンド、READコマ
ンドに対する処理はハードディスク装置として周知のも
のである。
The processing for the WRITE command and the READ command is well known as a hard disk device.

【0094】また、S79において受領したコマンドが
READコマンドでなかった場合(S79:NO)、そ
の他のコマンド(例えば、SEEKコマンド等)に対す
る処理を実行する(S87)。
If the command received in S79 is not a READ command (S79: NO), processing for another command (eg, SEEK command) is executed (S87).

【0095】なお、上述したコマンド処理の終了後は、
それぞれ、図3におけるフローチャートで説明した処理
に復帰する。
After the above-mentioned command processing is completed,
Each returns to the processing described in the flowchart in FIG.

【0096】以上、本発明の実施の形態を説明したが、
本発明は、このような具体例に限定されるものではな
く、発明の要旨を逸脱しない範囲で、さまざまな変更が
可能である。
The embodiment of the present invention has been described above.
The present invention is not limited to such specific examples, and various changes can be made without departing from the spirit of the invention.

【0097】例えば、本実施の形態においては、パスワ
ードを記憶させる媒体として、フラッシュメモリ等とい
った書き込み可能な不揮発性記憶媒体を使用したが、書
き込み不可能な不揮発性記憶媒体、例えば、マスクRO
Mを使用した場合、以下のように構成してもよい。
For example, in the present embodiment, a writable non-volatile storage medium such as a flash memory is used as a medium for storing a password, but a non-writable non-volatile storage medium, for example, a mask RO
When M is used, the configuration may be as follows.

【0098】すなわち、磁気ディスク装置1のファーム
ウェアをマスクROMに格納させておき、書き換えの必
要なパスワードについては、磁気ディスク内の特定領域
を使用することによって、パスワードの更新が可能とな
る。この場合、マスクROM内のデータを読み出さなけ
れば、パスワードの照合をすることができないので、磁
気ディスク装置1内のデータのセキュリティ性は維持さ
れる。
That is, the firmware of the magnetic disk device 1 is stored in the mask ROM, and the password that needs to be rewritten can be updated by using a specific area in the magnetic disk. In this case, the password cannot be verified unless the data in the mask ROM is read, so that the security of the data in the magnetic disk device 1 is maintained.

【0099】また、本実施の形態におけるパスワードデ
ータは、数〜数十文字程度の文字列としたが、それより
も多い桁の文字列であってもよい。また、文字列ではな
く、アルファベット、数字の列で構成されていてもよ
い。
Although the password data in this embodiment is a character string of several to several tens of characters, it may be a character string of more digits. Also, instead of a character string, it may be composed of a string of alphabets and numbers.

【0100】例えば、具体例では、パスワード解除を行
わない限り、パスワード解除以外の全てのコマンドを無
効とする構成としたが、全てのコマンドを拒否するので
はなく、ハードディスク装置内部に蓄えた記憶内容に対
する操作を行うコマンド、すなわちREAD及びWRI
TE等のコマンドに限って拒否し、それ以外の、ハード
ディスク装置の基本機能、例えばスピンドルモータの回
転制御、等は有効とする構成も考えられる。この場合、
パスワードが解除されていない場合の処理フローに、さ
らに、パスワードが解除されいていない状態でも実行を
許可するコマンドと、許可しないコマンドに分岐する処
理を付け加えるなどすればよい。また、実施例ではパス
ワードの交換に専用のベンダユニークコマンドを定義す
る方法を取っているが、プロトコルアナライザ等を使用
して、ハードディスク装置と、ホストコンピュータ間の
インターフェイス部分を傍聴されることを考慮し、より
判りにくい隠蔽された手法でパスワードの交換を行い、
セキュリティ性のさらなる向上を図ることもできる。例
えば、ハードディスク装置内の特定クラスタに対するR
EAD/WRITEを行うことにより、パスワードの交
換を行うなどすればよい。また、ハードディスク内部の
全ての記憶領域に対して一定にコマンド拒否を行うので
はなく、ある範囲内のクラスタ領域にアクセスする場合
にのみ、パスワード交換が必要になるなどしてもよい。
このようにハードディスク内部の記憶内容の秘匿性を、
レベル分けする構成も考えられる。
For example, in the specific example, all commands other than the password release are invalidated unless the password is released. However, not all commands are rejected, but the stored contents stored in the hard disk drive are rejected. Commands for performing operations on, ie, READ and WRI
A configuration is also conceivable in which a command such as TE is rejected, and other basic functions of the hard disk device, for example, rotation control of a spindle motor, are made effective. in this case,
What is necessary is just to add to the processing flow in the case where the password has not been released, a process for branching to a command which permits execution even in a state where the password has not been released and a process for branching to a command which is not permitted. Further, in the embodiment, a method of defining a dedicated vendor unique command for exchanging a password is employed, but it is considered that an interface between the hard disk device and the host computer can be observed by using a protocol analyzer or the like. , Exchange passwords in a more obscure, concealed way,
Security can be further improved. For example, R for a specific cluster in a hard disk drive
The password may be exchanged by performing EAD / WRITE. Further, instead of performing a command rejection constantly for all storage areas inside the hard disk, password exchange may be required only when accessing a cluster area within a certain range.
In this way, the confidentiality of the storage contents inside the hard disk,
A configuration in which levels are divided is also conceivable.

【0101】また、実施例にはSCSIインターフェイ
スを用いたハードディスク装置を例に説明を行ったが、
インターフェイスは他の規格などを使用してもよいし、
ハードディスク装置に限らず、記憶媒体と制御機構が一
体化された、固定型の記憶装置であれば、本発明による
実施を有効とすることができる。
In the embodiment, the hard disk device using the SCSI interface has been described as an example.
The interface may use other standards,
The present invention is not limited to a hard disk drive, but can be implemented by a fixed storage device in which a storage medium and a control mechanism are integrated.

【0102】[0102]

【発明の効果】以上説明したことから明かなように、請
求項1記載の記憶装置によれば、暗証データ記憶手段が
暗証データを記憶し、暗証データ交換手段が、暗証デー
タ記憶手段に記憶された暗証データに基づいて他の機器
との間で暗証データの交換を行う。そして、暗証データ
確認手段が、暗証データ交換手段による暗証データの交
換により、他の機器からの暗証データの正当性を確認
し、その確認の結果、正当性が確認されなかった場合、
データ転送制御手段が、他の機器とのデータの送受信を
中止するように制御するので、ある機器に組み込まれて
いる記憶装置を取り外し、別の機器と接続したとして
も、暗証データ確認手段が暗証データの正当性を確認す
るので、接続された別の機器が記憶装置にアクセスする
ことができないので、その記憶装置内のデータを不当に
読み出されないようにすることができる。ゆえに、記憶
装置内に記憶された、例えば、製品固有のデータや、著
作物データを保護することができる。
As apparent from the above description, according to the storage device of the first aspect, the password data storage means stores the password data, and the password data exchange means stores the password data in the password data storage means. The password data is exchanged with another device based on the password data. Then, the password data confirmation unit confirms the validity of the password data from another device by exchanging the password data by the password data exchange unit, and when the validity is not confirmed as a result of the confirmation,
Since the data transfer control means controls to stop transmitting / receiving data to / from another device, even if a storage device built in one device is removed and connected to another device, the password data confirmation Since the validity of the data is confirmed, another connected device cannot access the storage device, so that the data in the storage device can be prevented from being read illegally. Therefore, for example, product-specific data and copyrighted data stored in the storage device can be protected.

【0103】また、請求項2に記載の記憶装置によれ
ば、暗証データを適宜、若しくは定期的に更新すること
により、機器と記憶装置との間でやり取りされている暗
証データを第三者によって解読される可能性が少なくな
り、記憶装置内のデータのセキュリティをより高めるこ
とができる。
According to the storage device of the present invention, the password data exchanged between the device and the storage device can be updated by a third party by appropriately or periodically updating the password data. The possibility of decryption is reduced, and the security of data in the storage device can be further increased.

【0104】さらに、請求項3に記載の記憶装置によれ
ば、解除手段が、他の機器との間のデータ転送を無条件
に許容するので、機器と記憶装置との間でデータ転送を
実行する際に実行される暗証データ確認作業を省略し、
通常の記憶装置として機能させることにより、記憶装置
の汎用性、利便性を高めることができる。
Further, according to the storage device of the third aspect, since the release means unconditionally allows data transfer with another device, the data transfer is executed between the device and the storage device. Omit the password data confirmation work performed when
By functioning as a normal storage device, versatility and convenience of the storage device can be improved.

【0105】すなわち、例えば、解除手段によりデータ
転送を無条件に許容することで、通常は一般的な記憶装
置と同様に扱いつつ、データのセキュリティの必要があ
る場合には、その解除手段を起動させないことによっ
て、暗証データの認証を必要とさせることで、記憶装置
の互換性や利便性を失わず、柔軟な運用を可能にするこ
とができる。
That is, for example, when the data transfer is unconditionally permitted by the release means, the data is normally handled in the same manner as a general storage device. By not allowing the authentication, the authentication of the password data is required, so that the compatibility and convenience of the storage device are not lost and the flexible operation can be performed.

【0106】また、請求項4に記載の記憶装置によれ
ば、暗証データが不揮発性記憶媒体に記憶されているの
で、その記憶装置に組み込まれた機器の電源が遮断され
たとしても、暗証データが消去されることはなく、記憶
装置内のデータのセキュリティを維持することができ
る。
According to the storage device of the fourth aspect, since the password data is stored in the non-volatile storage medium, even if the power supply of the device incorporated in the storage device is cut off, the password data is stored. Is not erased, and the security of the data in the storage device can be maintained.

【0107】すなわち、記憶装置のデータのやり取りに
おいて認証が必要とされる暗証データを不用意に消去さ
れることを防止することができ、システムの電源遮断に
よってもセキュリティを維持することができる。
That is, it is possible to prevent inadvertent erasure of password data that requires authentication in data exchange of the storage device, and to maintain security even when the power supply of the system is cut off.

【0108】また、請求項5に記載の記憶装置によれ
ば、他の機器との接続にあたって、SCSIインターフ
ェースを介しているので、記憶装置内のデータのセキュ
リティを確保しつつ、記憶装置間の互換性も維持するこ
とが可能となる。
According to the storage device of the present invention, since the connection with other devices is made via the SCSI interface, the compatibility between the storage devices is ensured while ensuring the security of the data in the storage device. It is also possible to maintain the nature.

【0109】さらに、請求項6に記載の記憶装置によれ
ば、暗証データの設定にあたって、機器と記憶装置間の
プロトコルにおいて、ユーザ側が自由に設定することの
できる領域であるベンダーユニークコマンドを使用する
ことによって、記憶装置と機器との間のコマンドのやり
取りにおいて、暗証データの内容を所定の枠内において
自由に設定することができる。
Further, according to the storage device of the present invention, in setting the personal identification data, the protocol between the device and the storage device uses a vendor unique command which is an area which can be freely set by the user side. Thus, in the exchange of commands between the storage device and the device, the content of the password data can be set freely within a predetermined frame.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本実施形態における記憶装置を含むシステム構
成を示す図である。
FIG. 1 is a diagram illustrating a system configuration including a storage device according to an embodiment.

【図2】本実施形態における固定ディスク装置とホスト
コンピュータとのデータのシーケンスを示す図である。
FIG. 2 is a diagram showing a data sequence between a fixed disk device and a host computer in the embodiment.

【図3】本実施形態における固定ディスク装置の動作を
示すフローチャートである。
FIG. 3 is a flowchart showing an operation of the fixed disk device in the embodiment.

【図4】本実施形態における固定ディスク装置の動作を
示すフローチャートである。
FIG. 4 is a flowchart showing an operation of the fixed disk device in the embodiment.

【符号の説明】[Explanation of symbols]

1 固定ディスク装置 11 CPU 12 フラッシュメモリ 13 磁気ディスクコントローラ 14 磁気ディスク媒体 25 SCSIインターフェース 30 ホストコンピュータ DESCRIPTION OF SYMBOLS 1 Fixed disk device 11 CPU 12 Flash memory 13 Magnetic disk controller 14 Magnetic disk medium 25 SCSI interface 30 Host computer

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 暗証データを記憶する暗証データ記憶手
段と、 前記暗証データ記憶手段に記憶された暗証データに基づ
いて他の機器との間で暗証データの交換を行う暗証デー
タ交換手段と、 前記暗証データ交換手段による暗証データの交換によ
り、前記他の機器からの暗証データの正当性を確認する
暗証データ確認手段と、 前記暗証データ確認手段による確認の結果、正当性が確
認されなかった場合、前記他の機器とのデータの送受信
を中止するように制御するデータ転送制御手段とを備え
たことを特徴とする記憶装置。
A password data storage unit for storing password data; a password data exchange unit for exchanging password data with another device based on the password data stored in the password data storage unit; By the exchange of the secret data by the secret data exchange means, the secret data confirmation means for confirming the validity of the secret data from the other device, as a result of the confirmation by the secret data confirmation means, if the validity is not confirmed, A storage device, comprising: data transfer control means for controlling transmission and reception of data with the other device to be stopped.
【請求項2】 前記暗証データを更新する暗証データ更
新手段を備えたことを特徴とする請求項1に記載の記憶
装置。
2. The storage device according to claim 1, further comprising a password data updating unit that updates the password data.
【請求項3】 前記他の機器との間のデータ転送を無条
件に許容する解除手段を備えたことを特徴とする請求項
1または請求項2に記載の記憶装置。
3. The storage device according to claim 1, further comprising a release unit that unconditionally permits data transfer with the other device.
【請求項4】 前記暗証データ記憶手段は不揮発性記憶
媒体によって構成されていることを特徴とする請求項1
ないし請求項3のいずれかに記載の記憶装置。
4. The secret data storage means is constituted by a non-volatile storage medium.
The storage device according to claim 3.
【請求項5】 前記他の機器と接続するためのSCSI
インターフェースを備えたことを特徴とする請求項1な
いし請求項4のいずれかに記載の記憶装置。
5. A SCSI for connecting to another device.
The storage device according to claim 1, further comprising an interface.
【請求項6】 前記暗証データ交換手段による暗証デー
タの交換に際してベンダーユニークコマンドを用いたこ
とを特徴とする請求項1ないし請求項5のいずれかに記
載の記憶装置。
6. The storage device according to claim 1, wherein a vendor unique command is used when exchanging password data by said password data exchange means.
JP10131723A 1998-05-14 1998-05-14 Storage device Pending JPH11328035A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10131723A JPH11328035A (en) 1998-05-14 1998-05-14 Storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10131723A JPH11328035A (en) 1998-05-14 1998-05-14 Storage device

Publications (1)

Publication Number Publication Date
JPH11328035A true JPH11328035A (en) 1999-11-30

Family

ID=15064703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10131723A Pending JPH11328035A (en) 1998-05-14 1998-05-14 Storage device

Country Status (1)

Country Link
JP (1) JPH11328035A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002196986A (en) * 2000-12-27 2002-07-12 Pioneer Electronic Corp Information processor, information processing method, information recording medium having information processing program recorded readable by computer, and recording medium
JP2006309688A (en) * 2005-03-29 2006-11-09 Toshiba Corp Processor, memory, computer system, system lsi and authentication method
JP2012243047A (en) * 2011-05-19 2012-12-10 Mega Chips Corp Computer system and semiconductor memory

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002196986A (en) * 2000-12-27 2002-07-12 Pioneer Electronic Corp Information processor, information processing method, information recording medium having information processing program recorded readable by computer, and recording medium
JP2006309688A (en) * 2005-03-29 2006-11-09 Toshiba Corp Processor, memory, computer system, system lsi and authentication method
JP2012243047A (en) * 2011-05-19 2012-12-10 Mega Chips Corp Computer system and semiconductor memory

Similar Documents

Publication Publication Date Title
US10359957B2 (en) Integrated circuit device that includes a secure element and a wireless component for transmitting protected data over short range wireless point-to-point communications
US7318129B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US20160174068A1 (en) Integrated Circuit Device That Includes A Secure Element And A Wireless Component For Transmitting Protected Data Over A Local Point-To-Point Wireless Communication Connection
US20060253620A1 (en) Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area
JP2007207239A (en) Storage device for providing flexible protected access for security applications
WO2001013214A1 (en) External storage using nonvolatile semiconductor memory
CA2496849A1 (en) Method and apparatus for preventing un-authorized computer data access
US8219978B2 (en) Information processing device
KR100586063B1 (en) Data structure of flash memory with variable size system field which can be updated, usb memory therewith and a control method of the system field
US10331365B2 (en) Accessing a serial number of a removable non-volatile memory device
KR20000068989A (en) A method of making secure and controlling access to information from a computer platform having a microcomputer
WO2022116747A1 (en) Method for implementing dongle, and dongle
EP1450235B1 (en) Memory device
JPH11328035A (en) Storage device
US20070022222A1 (en) Memory device and associated method
US20030115472A1 (en) Data protection method and device by using address
JP3825917B2 (en) Access control device
JP2006031575A (en) Hard disk security management system and method therefor
JP2004362523A (en) Wireless type storage device, wireless type hard disk, wireless type flash memory disc, storage device authentication method
JP3698693B2 (en) Access control apparatus and computer program thereof
KR100811153B1 (en) Devices for Electronic Disk and Recording Medium
KR100811157B1 (en) Devices for Electronic Disk and Recording Medium
KR101410488B1 (en) Security gender and method for managing external memory using the gender
JP2002140172A (en) Storage and its control method
JP2010224613A (en) Memory medium unit and memory medium automatic erasing system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050628

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051115