CN101211623A - 磁盘装置及控制方法 - Google Patents

磁盘装置及控制方法 Download PDF

Info

Publication number
CN101211623A
CN101211623A CNA2007103004396A CN200710300439A CN101211623A CN 101211623 A CN101211623 A CN 101211623A CN A2007103004396 A CNA2007103004396 A CN A2007103004396A CN 200710300439 A CN200710300439 A CN 200710300439A CN 101211623 A CN101211623 A CN 101211623A
Authority
CN
China
Prior art keywords
password
storage medium
stored
magnetic disk
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007103004396A
Other languages
English (en)
Inventor
饭田郁子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN101211623A publication Critical patent/CN101211623A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Abstract

根据一个实施例,一种磁盘装置包括含有存储介质(24)的存储介质单元;含有磁盘介质的磁盘介质单元(14);存储单元(20),用来将主机系统(10)所传输来的数据存储在所述存储介质中;第一比较器(20),用来将输入密码与存储在所述存储介质中或存储在半导体存储器上的密码相比较,其中所述半导体存储器被提供在上面有所述存储介质的基底上;以及控制单元(20),该控制单元被提供在所述存储介质单元中,用来根据由所述第一比较器所获得的比较结果控制对所述磁盘介质的访问。

Description

磁盘装置及控制方法
技术领域
本发明的一个实施例涉及到一种磁盘装置,例如硬盘驱动器,还涉及到所述磁盘装置的一种控制方法。
背景技术
一般地,计算机的操作系统被存储在用作磁盘装置的硬盘驱动器中。所以,为了激活计算机,首先要启动所述硬盘驱动器,读取操作系统,然后执行操作系统。在硬盘驱动器中,在硬盘驱动器被接通之后,要花相当长的时间马达才能达到稳定的转动速度。由于有这段时间,所以计算机不能如希望那样被尽快地激活。
在计算机中设置有密码,使得除了通过验证的用户外任何其它的人不能使用。所述密码存储在硬盘中。在激活计算机时,存储在硬盘驱动器中的密码与输入密码相比较。如果输入密码是正确的,或者说与硬盘驱动器中存储的密码相同,那么就允许访问硬盘驱动器中所存储的数据。所以,可以从硬盘驱动器中读取操作系统。这个过程提高了硬盘驱动器的安全性。
近年来,闪存的存储容量增加了。已经开发出了带有闪存的混合硬盘驱动器,其中,操作系统被存储在闪存中,而不是在硬盘中。从闪存中可以马上读出操作系统来激活装有硬盘驱动器的计算机。然而,用来验证用户的密码却存储在磁盘驱动器中。这就产生了一个问题。由于用来验证用户的输入密码被存储在硬盘驱动器中,需要花一些时间通过可以在很短时间内从闪存中读出的操作系统来激活硬盘驱动器。于是,激活计算机所需要的时间不能如希望的那样被尽可能地缩短。
加密/解密器件为人所知,它们用来校对密码,如例如日本专利申请KOKAI公开No.11-161167中所给出的。日本专利申请KOKAI公开No.11-161167中所给出的器件每次在加密纯文本数据时产生一次性密钥(one-time key),使得被通过验证的用户委以秘钥的人能够对加密了的数据进行解密。使用所述一次性密钥,该人可以加密纯文本数据,产生加密了的数据。通过使用用户的私钥以及公钥可以对所述一次性密钥进行加密,产生第一加密密钥和第二加密密钥。为了解密所述被加密了的数据,用户使用用户的私钥来解密所述第一加密密钥,从而获取所述一次性密钥。为了解密所述被加密了的数据,被委以秘钥的人使用该秘钥,解密所述第二加密密钥。于是,这个人就获得了所述一次性密钥。
日本专利申请KOKAI公开No.11-161167没有涉及输入密码与硬盘驱动器中所存储的密码的校对。该出版物没有描述当硬盘驱动器中的闪存中所存储的操作系统被激活时为了对通过了验证的用户进行区分而进行的任何密码校对。
发明内容
本发明的一个目标是,提供一种磁盘装置,可以在很短的时间内被激活,同时保持安全性。
本发明的另一个目标是,提供一种控制磁盘装置的方法,可以在很短的时间内激活该磁盘装置,同时保持安全性。
根据本发明的一个实施例,一种磁盘装置包括含有存储介质的存储介质单元;含有磁盘介质的磁盘介质单元;存储单元,配置为用来将主机系统所传输来的数据存储在所述存储介质中;第一比较器,配置为用来将输入的密码与存储在所述存储介质中或存储在半导体存储器上的密码相比较,其中所述半导体存储器被提供在上面设置有所述存储介质的基底上;以及控制单元,该控制单元被提供在所述存储介质单元中,配置为用来根据由所述第一比较器所获得的比较结果控制对所述磁盘介质的访问。
附图说明
结合进来并构成说明书的一部分的附图图示了本发明的实施例,连同上面给出的一般性描述和下面给出的实施例的详细描述,用来说明本发明的原理。
图1是一个示范图,显示了根据本发明的实施例所述的硬盘驱动器的配置;
图2是一个示范图,描述了图1所示的闪存的配置;
图3是一个示范性流程图,说明了在本发明的实施例中设置密码的过程;
图4是一个示范性流程图,说明了根据本发明的实施例所述的激活硬盘驱动器的过程;以及
图5A、5B、5C、5D、5E、5F、5G、5H、5I、5J和5K是示范性时序图,显示了根据本发明的实施例所述的硬盘驱动器的激活过程。
具体实施方式
在下文中将参考附图描述本发明所述的各种实施例。一般地,根据本发明的一个实施例,磁盘装置包括含有存储介质的存储介质单元、含有磁盘介质的磁盘介质单元、配置为用来将主机系统所传输来的数据存储在所述存储介质中的存储单元、配置为用来将输入密码与存储在所述存储介质中或存储在半导体存储器中的密码相比较的第一比较器(其中所述半导体存储器被提供在上面设置有所述存储介质的基底上)、以及控制单元,其中所述控制单元被提供在所述存储介质单元中,并配置为用来根据由所述第一比较器所获得的比较结果控制对所述磁盘介质的访问。
根据一个实施例,图1是一个示范图,显示了本发明的第一实施例所述的混合硬盘驱动器的配置,其中该混合硬盘驱动器结合了闪存。根据本实施例的混合硬盘驱动器通过例如ATA(IDE)总线与主机系统10相连接。所述硬盘驱动器包括半导体介质单元12和磁盘介质单元14。半导体介质单元12被安装在电路板上。磁盘介质单元14被用作圆盘介质单元。所述硬盘驱动器(半导体介质单元12和磁盘单元14)既可以内置于主机系统10(即,个人电脑)的机箱内,也可以外置于所述机箱之外。
半导体介质单元12包括CPU 20、硬盘控制器22、闪存24、缓冲存储器26、读/写IC 28、以及马达驱动器IC 30。CPU 20(包括RAM和ROM)为例如32位CPU。缓冲存储器26具有例如16MB的存储容量。硬盘控制器22包括ATA接口22A、缓冲控制器22B、ECC电路22C、盘控制器22D、数据闪存(data-flash)控制器22E、CPU接口22F、外围接口22G、伺服逻辑单元22H。
磁盘介质单元14包括磁盘(磁盘介质)40。磁盘40在例如顶面有一个记录面。在所述记录面上能够磁性地记录数据。磁头44与磁盘40的记录面相对而置。磁头44能够在磁盘40上进行写(记录)和读(再现)。磁盘40的底面(未显示)也是一个记录面。与所述磁头44类似的另一个磁头与这个记录面相对而置。如图1所示,硬盘驱动器只有一个磁盘40。然而,硬盘驱动器可以有多个磁盘40,这些磁盘一个放在另一个的上面。
主轴电动机42高速地转动磁盘40。磁头44安置在致动器(未显示)上,而致动器则是移动磁头的机构。更精确地说,磁头44附着在悬架上,而悬件从致动器的悬臂上伸出。致动器有一个支承单元固定在硬盘驱动器外壳的底部,作为底座。所述悬臂从该支承单元伸出。该致动器有一个支撑架,其形状类似例如字母V,沿着与悬臂伸出的方向相反的方向伸出。致动器可以绕着所述支承单元转动。当致动器这样转动时,磁头44就会转动,因为磁头通过悬臂与悬架耦合。所以,磁头44可以沿着磁盘40的径向移动到设置在磁盘40上的目标磁道上。该致动器由音圈马达46(即,致动器驱动器)来驱动。主轴电动机42和音圈马达46由设置在半导体介质单元12中的马达驱动器IC 30所提供的驱动电流来驱动。
磁头44与磁头放大器电路(磁头放大器IC)48相连接。磁头放大器IC 48与半导体介质单元12中的读/写电路(读/写IC)28相连接。读/写电路28具有读放大器和写放大器。读放大器将磁头44所读出的读信号放大。写放大器将写数据转换成写电流,该写电流被提供给磁头44。读/写电路28是处理各种信号的信号处理器件。读/写电路28对由磁头放大器IC 48所放大的读信号进行模拟-数字转换。读/写电路28也进行伺服探测(伺服解码),从通过模拟-数字转换所产生的数字化数据中提取伺服数据。将这样提取出的伺服数据提供给硬盘控制器22。读/写电路28从伺服数据中提取柱面地址、扇区地址、和脉冲数据(PES)。将柱面地址、扇区地址、和脉冲数据提供给CPU 20。另外,读/写电路28对写数据进行编码,对读数据进行解码。
读/写电路28与硬盘控制器22和CPU 20相连接。硬盘控制器22与CPU 20和主机系统10(即,使用硬盘驱动器的数字装置,诸如个人电脑)相连接。硬盘控制器22传输命令和数据到主机系统10,并从主机系统10接收命令和数据,并控制读/写电路28与磁盘40之间的数据传输。
CPU 20是图1所示的硬盘驱动器中的主控制器。CPU 20包括闪存(未显示)和RAM(也未显示)。闪存是一种可编程的非挥发性存储器,它存储着可由CPU 20执行的控制程序。RAM的一部分存储区被用作CPU 20的工作区。
闪存24是例如一种NAND类型的EEPROM,这是一种可以进行电编程的存储器。闪存24即使不被提供电能也能保持存储的数据。所以,闪存24可以长时间存储数据,不像CPU 20中的RAM和缓冲存储器26那样。在本实施例中,闪存24用来存储除了记录在磁盘40上的数据之外的数据。然而,像缓冲存储器26那样,闪存24也用来存储一部分记录在磁盘40上的数据,以便提高访问速度。
如图2所示,闪存24不仅有数据存储区24A,而且有管理数据存储区24B。设置管理数据存储区24B用来存储数据存储区24A中所存储的数据的逻辑块地址(logical block addresses,LBA)。在图2的情形中,LBA 20、40、60...被存储在管理数据存储区24B中。在管理数据存储区24B中,记录有数据存储区24A的可用存储容量EMP。所以,当半导体介质单元12中的CPU 20从主机系统10接收到读地址(逻辑块地址)时,它能够查阅管理数据存储区24B,从而确定所述地址的数据是存储在闪存24中还是存储在磁盘40中。当主机系统10告知CPU 20要写入的数据的大小时,CPU20就查阅管理数据存储区24B中所记录的可用存储容量EMP。然后,CPU20确定该数据是存储在闪存24中还是存储在磁盘40中。或者,主机系统10可以确定该数据应该在闪存24中读或写还是应该在磁盘40中读或写,然后可以命令硬盘驱动器在闪存24中读或写数据或在磁盘40中读或写数据。
闪存24中存储操作系统,用来激活主机系统10(即,计算机)。迄今为止,操作系统被存储在磁盘40中。为了读取操作系统并执行之,必须使磁盘介质单元14(包括主轴电动机42和音圈马达46)以恒速稳定地转动磁盘40并将磁头44定位在目标磁道上。不可避免地,在特别是主轴电动机42的转动速度变得稳定之前不能读取操作系统。于是,主机系统10(即,计算机)不能马上被激活。
在本实施例中,闪存24存储操作系统。所以,在激活主机系统10(即,计算机)之前不需要使磁盘介质单元14运转起来。在主机系统10通电之后,可以在很短的时间内执行操作系统。这可以缩短激活主机系统(即,计算机)10所需要的时间。用来存储操作系统的存储介质不限于闪存24。也可以使用任何其它类型的非挥发性存储器。例如,可以使用并入CPU 20中的闪存来替代所述闪存24。另外,如果CPU 20中的RAM一直是电池驱动的,那么可以将操作系统存储在这个RAM中。
本实施例是一个高安全性的系统,其中,任何输入的密码必须与所存储的密码相比较,才能访问闪存24和磁盘40。
图3是一个示范性流程图,解释了设置密码的过程。本实施例所述的硬盘驱动器(HDD)通常是被锁定的。只有当输入密码与正确的(存储的)密码相同时,硬盘驱动器才能被解锁,允许对闪存24和磁盘40中存储的数据进行访问。所以,应该事先在硬盘驱动器中设置正确的密码。当第一次使用主机系统(即,个人电脑)10时,主机系统10在屏幕上显示密码设置菜单。按照这个菜单,用户执行图3所示的过程,设置密码。可以在任何所希望的时间执行这个过程,以便更新密码。
为了设置密码,用户首先操作主机系统10的键盘,输入该密码(块#12)。所述密码被存储在缓冲存储器26中。存储在缓冲存储器26中的密码被写入半导体介质单元12的闪存24中(块#14)。所述密码也可以写入设置在CPU 20中的闪存中,而不是写入闪存24中。或者,如果设置在CPU 20中的RAM一直是电池驱动的,那么所述密码也可以写入该RAM中。简言之,将所述密码写入非挥发性存储器中就足够了。
接着,当前存储在缓冲存储器26中的密码(即与写入闪存24中的密码相同的密码)也被写入磁盘40中(块#16)。因此,输入的密码被写入闪存24和磁盘40中。块#14和块#16可以按相反的顺序执行。就是说,密码可以首先写入磁盘40中,然后再写入闪存24中。或者,密码可以同时写入磁盘40和闪存24中。
这样,就设置了密码(或者被写入闪存24和磁盘40中)。为了更新所述密码,可以将新密码写入以覆盖闪存24和磁盘40中所存储的密码。
图4是一个示范性流程图,解释了使用这样设置的密码来激活硬盘驱动器的过程。设置在CPU 20中的RAM存储着一个锁定位,用来控制硬盘驱动器的激活。如果锁定位为“1”,那么硬盘驱动器就被锁定。如果锁定位为“0”,那么硬盘驱动器就被解锁。注意,当主机系统10被接通时,锁定位为“1”。这就提高了硬盘驱动器的安全性。
为了激活硬盘驱动器,用户首先操作主机系统10的键盘,输入解锁命令,以使硬盘驱动器解锁。更具体地说,用户输入一个与在图3所示的过程中所设置的密码相同的密码(块#22)。所输入的密码被存储在缓冲存储器26中。
在块#24中,这样输入的密码与闪存24中存储的密码进行比较。在块#26中,确定所比较的这两个密码是否相同。如果它们相同,那么输入这个密码的用户就被认为是通过了验证的用户。在这种情形中,在块#28中硬盘驱动器被解锁。更精确地说,CPU 20的RAM中的锁定位被变为“0”。在块#28中,不仅使硬盘驱动器解锁,而且允许对闪存24中所存储的数据进行访问。此刻,磁盘40仍然是不可访问的。之后,对闪存24中存储的数据进行访问。由于所述访问,随后可以执行例如操作系统,从而可以激活主机系统10(即,计算机)。在这样激活了操作系统之后,对闪存24中所存储的数据进行访问。基于管理数据存储区24B中存储的数据,可以由主机系统10或由半导体介质单元12中的CPU 20来判断某些数据应该被存储在闪存24中还是应该被存储在磁盘40中。
在块#30中,等待对磁盘40中所存储的数据进行访问的请求。可以只在闪存24中完成所述数据处理。在这种情形中,磁盘介质单元14根本没有被激活。因此,这个数据处理所需要的时间不包括磁盘单元14被激活之前所流逝的时间。
当对磁盘40中所存储的数据进行访问的请求到来时,在块#32中对磁盘介质单元14进行操作。就是说,对主轴电动机42和音圈马达46进行驱动。由此,将磁头44移动到目标磁道之上的一个位置处,并且主轴电动机42的转动变得稳定了。然后,可以对磁盘40中存储的数据进行访问。然后,在块#34中,将闪存24中所存储的密码与磁盘40中所存储的密码进行比较。
在块#36中,确定所比较的这两个密码是否彼此相同。如果发现它们是相同的,那么硬盘驱动器就被确定为是通过了验证的装置。换言之,由于在块#36中校对成功并且获知了闪存24中的密码,所以,隶属于磁盘介质单元14的半导体介质单元12就不是从任何其它的硬盘驱动器移过来的。所以,在块#38中,允许对磁盘40中存储的数据进行访问。
如果在块#36中,闪存24中所存储的密码与磁盘40中所存储的密码不同,那么硬盘驱动器就被确定为没有通过验证。所以,在块#40中,硬盘驱动器就被锁定(即,锁定位被设置为“1”)。然后就结束了硬盘驱动器的激活过程。
如果在块#26中输入的密码不同于闪存24中所存储的密码,那么就确定该密码是由未经证实的用户输入的,该用户并不知道已经设置了的密码。所以,就中止硬盘驱动器的激活过程,硬盘驱动器不被解锁。此刻,锁定位保持不变(即,其值为“1”)。
图5A、5B、5C、5D、5E、5F、5G、5H、5I、5J和5K是示范性时序图,显示了硬盘驱动器的激活过程。
如图5A所示,当设置在主机系统10上的电源开关(未显示)被接通时,硬盘驱动器就被接通,如图5B所示。同时,闪存24被接通,如图5C所示。
之后,用户可以输入密码,如图5D所示(图4中的块#22)。然后,输入的密码与闪存24中所存储的密码相比较,如图5E所示(图4中的块#24)。如果进行比较的所述密码相同(块#26中的“是”),那么,硬盘驱动器被解锁,如图5F所示(图4中的块#28)。所以,允许对闪存24中所存储的数据进行访问,如图5G所示。因此,执行操作系统,或者,以普通的方式访问数据(图4中的块#28)。
当对磁盘40中所存储的数据进行访问的要求到来时,如图5H所示(图4中的块#30中的“是”),对磁盘介质单元14进行操作,如图5I所示(图4中的块#32)。从磁盘40中读取密码,并将之与闪存24中所存储的密码进行比较,如图5J所示(图4中的块#34)。如果所比较的密码是相同的(块#36中的“是”),那么允许对磁盘40进行访问。如图5K所示,对磁盘40中所存储的数据进行访问(图4中的块#38)。
如上所述,在本发明的第一个实施例中,要与任何输入的密码进行比较的密码被存储在闪存24中。不需要操作磁盘介质单元14来将输入密码与预设密码进行比较。所以,可以在很短的时间内对密码进行比较。由于操作系统被存储在闪存24中,所以,在激活主机系统(即,计算机)10之前不需要操作磁盘介质单元14。所以,可以在很短的时间内执行操作系统。这就缩短了激活主机系统10的时间。另外,密码被存储在闪存24和磁盘40这两者中,只有当输入密码与闪存24和磁盘40中所存储的密码相同时,才可以对磁盘40中所存储的数据进行访问。因此,即使存储着与输入密码相同的密码的半导体介质单元12被移走并被配属于任何其它硬盘驱动器的磁盘介质单元14,存储在所述单元12中的密码也与不会与输入密码相同。所以,不能对磁盘40中所存储的数据进行访问。这就大大地提高了磁盘40的安全性。
根据本发明的一个方面,预设密码被存储在存储介质中,所以任何输入的密码可以与所述预设的密码进行比较,不需要激活磁盘介质单元,所以在输入密码之后在很短的时间内就可以对磁盘介质单元中所存储的数据进行访问。
根据本发明的另一个方面,预设密码被存储在存储介质和磁盘这两者中。在输入密码与存储在所述存储介质中的密码进行了比较之后,磁盘单元被激活。在存储在所述存储介质中的密码与存储在所述磁盘中的密码进行了比较之后,允许对所述磁盘介质单元进行访问。因此,使用磁盘介质单元和不适当的存储介质单元的不合法的组合不能对存储在所述磁盘中的数据进行访问。
本发明的其它目标和优点在下面的描述中得以阐明,部分地可从所述描述中清楚看到,或者可以通过对本发明的实践而获知。所述目标通过在下文中特别指出的手段及组合来实现。
例如,如图4中的流程图所示,在对磁盘40上的数据进行访问的请求到来之前不驱动主轴电动机42。代之的是,如果发现输入密码与闪存24中所存储的密码相同(图4中的块#26中的“是”),那么,一旦接收到访问请求,可以马上驱动主轴电动机42来访问磁盘40上的数据。
上述本发明的实施例为用在个人电脑中或与个人电脑一起使用的硬盘驱动器。然而,本发明也可以运用于与例如手机、手机的数字音乐回放器件、或手机的数据处理终端一起使用的硬盘驱动器中。

Claims (16)

1.一种磁盘装置,其特征在于包括:
含有存储介质(24)的存储介质单元;
含有磁盘介质的磁盘介质单元(14);
存储单元(12),配置为用来将主机系统(10)所传输来的数据存储在所述存储介质(24)中;
第一比较器(20),配置为用来将输入密码与存储在所述存储介质中或存储在半导体存储器中的密码相比较,其中所述半导体存储器被提供在上面设置有所述存储介质的基底上;以及
第一控制单元(20),配置为用来根据由所述第一比较器所获得的比较结果控制对所述磁盘介质的访问。
2.根据权利要求1所述的磁盘装置,其特征在于还包括:
第二比较器(20),配置为用来当所述第一比较器检测到所述输入密码与所述存储介质中所存储的密码相同时,将所述磁盘介质中存储的密码与所述存储介质中存储的密码相比较;以及
第二控制单元(20),配置为用来根据所述第二比较器的比较结果控制对所述磁盘介质的访问。
3.根据权利要求2所述的磁盘装置,其特征在于还包括:
密码存储单元(20),配置为用来在所述存储介质单元和所述磁盘介质单元中存储密码。
4.根据权利要求3所述的磁盘装置,其特征在于还包括:
激活单元(20),配置为用来当所述输入密码与所述存储介质中所存储的密码相同时,激活所述磁盘介质,并将所述存储介质中所存储的密码与所述磁盘介质中所存储的密码相比较。
5.根据权利要求4所述的磁盘装置,其特征在于还包括:
激活单元(20),配置为用来在发现所述输入密码与所述存储介质中所存储的密码相同之后接收到访问所述磁盘介质单元的请求时,激活所述磁盘介质,并将所述存储介质中所存储的密码与所述磁盘介质中所存储的密码相比较。
6.根据权利要求1所述的磁盘装置,其特征在于还包括:
禁止单元(20),配置为用来当所述输入密码与所述存储介质中所存储的密码不相同时,禁止访问所述磁盘介质中所存储的数据。
7.根据权利要求1所述的磁盘装置,其特征在于,所述存储介质单元存储有该存储介质单元和所述磁盘介质单元中所存储的数据项的地址,以及表示所述存储介质中的可用存储容量的信息。
8.根据权利要求1所述的磁盘装置,其特征在于,激活所述存储介质(24)所用时间比激活所述磁盘介质所用时间更短。
9.根据权利要求1所述的磁盘装置,其特征在于,所述存储介质(24)为半导体存储器。
10.一种控制磁盘装置的方法,其中所述磁盘装置包括含有存储介质的存储介质单元以及含有磁盘介质的磁盘介质单元,所述方法的特征在于包括:
将主机系统所传输来的数据存储在所述存储介质中;
将输入密码与所述存储介质或所述半导体存储器中所存储的密码相比较;以及
根据所述输入密码与所述存储介质中所存储的密码之间的比较结果控制对所述磁盘介质的访问。
11.根据权利要求10所述的方法,其特征在于还包括:
当所述输入密码与所述存储介质中所存储的密码相同时,将所述磁盘介质中所存储的密码与所述存储介质中所存储的密码相比较;以及
根据所述磁盘介质中所存储的密码与所述存储介质中所存储的密码之间的比较结果控制对所述磁盘介质的访问。
12.根据权利要求11所述的方法,其特征在于还包括:
将密码存储在所述存储介质单元和所述磁盘介质单元中。
13.根据权利要求12所述的方法,其特征在于还包括:
当所述输入密码与所述存储介质中所存储的密码相同时,激活所述磁盘介质,并将所述存储介质中所存储的密码与所述磁盘介质中所存储的密码相比较。
14.根据权利要求13所述的方法,其特征在于还包括:
在发现所述输入密码与所述存储介质中所存储的密码相同之后接收到访问所述磁盘介质单元的请求时,激活所述磁盘介质,并将所述存储介质中所存储的密码与所述磁盘介质中所存储的密码相比较。
15.根据权利要求10所述的方法,其特征在于还包括:
当所述输入密码与所述存储介质中所存储的密码不相同时,禁止访问所述磁盘介质中所存储的数据。
16.一种数据处理装置,其特征在于包括:
磁盘装置,其中包括
存储介质单元,具有存储着操作系统、数据和密码的存储介质(24),以及
磁盘介质单元(14),与所述存储介质单元相连接,并具有存储着数据和密码的磁盘,其中所述密码与所述存储介质中所存储的密码相同;
主机系统(10),与所述磁盘装置相连接;
接通单元(20),配置为用来当所述主机系统的电源被接通时,接通所述磁盘介质单元和所述存储介质单元的电源;
输入单元(20),配置为用来在所述磁盘介质单元被锁定时输入所述主机系统所提供的密码;
第一比较器(20),配置为用来将所述输入单元所输入的密码与所述存储介质中所存储的密码相比较;
解锁单元(20),配置为用来当所述第一比较器检测到所述输入单元所输入的密码与所述存储介质中所存储的密码相同时,解锁所述磁盘介质单元;
执行单元(20),配置为用来在所述解锁单元解锁了所述磁盘介质单元之后,执行所述存储介质中所存储的操作系统,从而访问所述存储介质中所存储的数据;
第二比较器(20),配置为用来一旦接收到访问所述磁盘介质单元的请求时,将所述存储介质中所存储的密码与所述磁盘介质单元中所存储的密码相比较;以及
控制器(20),配置为用来当所述第二比较器检测到所述存储介质中所存储的密码与所述磁盘介质单元中所存储的密码相同时,允许对所述磁盘介质单元中所存储的数据进行访问。
CNA2007103004396A 2006-12-27 2007-12-27 磁盘装置及控制方法 Pending CN101211623A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP353370/2006 2006-12-27
JP2006353370A JP2008165439A (ja) 2006-12-27 2006-12-27 磁気ディスク装置及びその制御方法

Publications (1)

Publication Number Publication Date
CN101211623A true CN101211623A (zh) 2008-07-02

Family

ID=39585649

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007103004396A Pending CN101211623A (zh) 2006-12-27 2007-12-27 磁盘装置及控制方法

Country Status (3)

Country Link
US (1) US20080162804A1 (zh)
JP (1) JP2008165439A (zh)
CN (1) CN101211623A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104298938A (zh) * 2014-10-10 2015-01-21 深圳雷柏科技股份有限公司 一种存储数据的读写保护方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090327577A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Hybrid storage
US20120233449A1 (en) * 2011-03-11 2012-09-13 Thibadeau Robert H Methods and systems for measuring trustworthiness of a self-protecting drive
WO2014119329A1 (ja) 2013-02-01 2014-08-07 パナソニック株式会社 不揮発性記憶装置
JP5689570B2 (ja) 2013-02-01 2015-03-25 パナソニックIpマネジメント株式会社 不揮発性記憶装置のデータ記録方法および不揮発性記憶装置のデータ書き込み回路
WO2014132664A1 (ja) * 2013-02-28 2014-09-04 パナソニック株式会社 認証システム、不揮発性記録メディア、ホストコンピュータ、および認証方法
WO2014132662A1 (ja) 2013-02-28 2014-09-04 パナソニック株式会社 暗号処理装置
JP6048710B2 (ja) * 2013-02-28 2016-12-21 パナソニックIpマネジメント株式会社 暗号化記録装置、および暗号化記録方法
US8949975B2 (en) * 2013-03-07 2015-02-03 Kabushiki Kaisha Toshiba Secure data access in hybrid disk drive

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69837113T2 (de) * 1998-01-20 2007-06-06 Fujitsu Ltd., Kawasaki Datenspeicheranordnung und Steuerverfahren dafür

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104298938A (zh) * 2014-10-10 2015-01-21 深圳雷柏科技股份有限公司 一种存储数据的读写保护方法
CN104298938B (zh) * 2014-10-10 2018-01-23 深圳雷柏科技股份有限公司 一种存储数据的读写保护方法

Also Published As

Publication number Publication date
JP2008165439A (ja) 2008-07-17
US20080162804A1 (en) 2008-07-03

Similar Documents

Publication Publication Date Title
CN101211623A (zh) 磁盘装置及控制方法
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
JP5170802B2 (ja) データ記憶装置の制限イレーズおよびアンロック
US7512812B2 (en) Method of securely erasing data and hard disk drive using the same
US8037320B2 (en) Magnetic recording medium encryption
US7360057B2 (en) Encryption of data in a range of logical block addresses
US8838995B2 (en) Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
JPH08505964A (ja) 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
US20040172538A1 (en) Information processing with data storage
US20120020474A1 (en) Recording device, controller, control method of recording device
JP2008245112A (ja) データ記憶装置及びその暗号鍵の管理方法
JP2007207239A (ja) セキュリティ応用のための柔軟性を有し保護されたアクセスを与える記憶装置
KR20180045039A (ko) 보안 서브시스템
CN101615161B (zh) 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
JP2010020751A (ja) コンテンツ保護方法、コンピュータシステム、及び記憶媒体
JP3978200B2 (ja) データ保存/検索システムでのデータ保護方法およびデータ保護装置
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
US20100138670A1 (en) Storage apparatus and data writing method
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
KR20070074462A (ko) 디스크 장치, 자기 디스크 장치 및 정보 기억 장치
US11354398B2 (en) Off-cartridge encryption key storage for cartridge-based library
US20100303239A1 (en) Method and apparatus for protecting root key in control system
US7739468B2 (en) Data protection system for controlling data entry point employing RFID tag
US20100191981A1 (en) Storage apparatus and data falsification preventing method thereof

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080702