CN1284184C - 信息处理系统 - Google Patents

信息处理系统 Download PDF

Info

Publication number
CN1284184C
CN1284184C CNB018031927A CN01803192A CN1284184C CN 1284184 C CN1284184 C CN 1284184C CN B018031927 A CNB018031927 A CN B018031927A CN 01803192 A CN01803192 A CN 01803192A CN 1284184 C CN1284184 C CN 1284184C
Authority
CN
China
Prior art keywords
head
passage
computing machine
write
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018031927A
Other languages
English (en)
Other versions
CN1394341A (zh
Inventor
高野直人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SCARABS CORP
Original Assignee
SCARABS CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000319148A external-priority patent/JP2002133770A/ja
Priority claimed from JP2000332192A external-priority patent/JP4957934B2/ja
Priority claimed from JP2001039714A external-priority patent/JP4620267B2/ja
Priority claimed from JP2001309354A external-priority patent/JP2003123383A/ja
Application filed by SCARABS CORP filed Critical SCARABS CORP
Publication of CN1394341A publication Critical patent/CN1394341A/zh
Application granted granted Critical
Publication of CN1284184C publication Critical patent/CN1284184C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/48Disposition or mounting of heads or head supports relative to record carriers ; arrangements of heads, e.g. for scanning the record carrier to increase the relative speed
    • G11B5/54Disposition or mounting of heads or head supports relative to record carriers ; arrangements of heads, e.g. for scanning the record carrier to increase the relative speed with provision for moving the head into or out of its operative position or across tracks
    • G11B5/55Track change, selection or acquisition by displacement of the head
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/48Disposition or mounting of heads or head supports relative to record carriers ; arrangements of heads, e.g. for scanning the record carrier to increase the relative speed
    • G11B5/54Disposition or mounting of heads or head supports relative to record carriers ; arrangements of heads, e.g. for scanning the record carrier to increase the relative speed with provision for moving the head into or out of its operative position or across tracks
    • G11B5/55Track change, selection or acquisition by displacement of the head
    • G11B5/5521Track change, selection or acquisition by displacement of the head across disk tracks
    • G11B5/5569Track change, selection or acquisition by displacement of the head across disk tracks details of specially adapted mobile parts, e.g. electromechanical control devices
    • G11B5/5578Multiple actuators addressing the same disk, e.g. to improve data rate or access rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种信息处理系统,其能够防止恶意第三人更改记录在存储设备中的信息或者读取邮件,并且具有可写存储设备(21)、连接到该存储设备的第一输入/输出通道(18)以及第二输入/输出通道19、连接到第一输入/输出通道的第一计算机(22)、以及连接到第二输入/输出通道的第二计算机(23)。第一输入/输出通道仅仅用于根据该信息处理系统的使用从存储设备读取信息,或者仅仅用于把信息写入到该存储设备的空白区域中。第一和第二输入/输出通道被独立地驱动。

Description

信息处理系统
技术领域
本发明涉及一种信息处理系统,其防止受到病毒程序或黑客的破坏。
本发明进一步涉及一种信息记录装置,其可以用于这种信息处理系统。
背景技术
在日本专利公开No.H05-257613中,公开一种硬盘驱动设备(在下文中称为“常规设备”),其包括多个读写头,其被设置为使得硬盘被相等地分割,以缩短硬盘的读写时间,从而缩短用于读写多个任务所需的时间和/或缩短对每个记录道随机存取的时间。
更加具体来说,该常规设备包括一个控制机构、用于读写的主缓冲器、两个读写头A和B、以及分别为各个机头提供的子缓冲器。在下文中,将描述响应来自外部的切换请求,在机头A对磁盘进行写入而机头B从磁盘读取的操作状态下改变为机头A处于读取模式而机头B处于写入模式的另一种状态的情况中,用于改变常规装置的两个机头的操作的次序。
1.控制机构向机头A发出一个用于停止写入的命令。
2.在接受到写入停止命令之后,机头A把确认接收到停止命令的信号返回到控制机构。
3.该控制机构等待来自机头A的接收确认信号。如果没有接收到写入停止命令的接收确认信号,则控制机构重新把该写入停止命令发送到机头A。如果尽管经过预定次数重新发送该写入停止命令,仍然没有接收到写入停止命令的接收确认信号,则该控制机构执行错误处理。
4.该控制机构计算到目前为止发送到机头A的写入子缓冲器的数据量,当该数目到达一个记录的未尾时,停止来自主缓冲器的数据传输。
5.机头A继续写入操作,直到已经被写入的数据到达一个记录的未尾。
6.由于禁止在写入操作过程中把写入模式改变为读取模式,则如果机头模式改变命令被从控制机构发出,则该命令将被拒绝。
7.当数据已经写入到未尾时,机头A停止写入操作,并且把机头A最后写入数据的记录道号和扇区号与在写入主缓冲器中所保留未处理的数据的开始位置一同发送到控制机构。
8.控制机构把所接收的数据反馈回机头A。
9.机头A接收来自控制机构的数据接收的确定信号,如果该(反馈)数据正确,则取消拒绝模式改变的状态,并且把该取消的情况通知给控制机构。
10.如果该反馈数据包含错误,则机头A再次把一个用于重新发送反馈数据的命令发送到控制机构。如果如此重新发送的数据没有被纠正,则该写入操作被作为一个错误。
11.当表示已经取消拒绝模式改变的状态的信号被机头A所接收,则该控制机构把一个从写入模式变为读取模式的模式改变命令发送到机头A。
12.机头A把接收到该模式改变命令的确认信号返回到控制机构。
13.该控制机构检验所返回的命令,如果该命令包含错误,则把模式改变命令重新发送到机头A。如果再次返回的命令仍然包含错误,则该模式改变命令被作为一个错误而处理。
14.该控制机构把一个用于停止读取的命令发送到机头B。
15.在接收到读取停止命令之后,机头B把该停止命令的接收确认信号返回到控制机构。
16.该控制机构等待来自机头B的读取停止命令的接收确认信号。如果没有接收到读取停止命令的接收确认信号,则控制机构重新把该读取停止命令发送到机头B。如果尽管经过预定次数重新发送该读取停止命令,仍然没有接收到读取停止命令的接收确认信号,则该控制机构执行错误处理。
17.机头B执行读取操作,直到该数据已经到达一个记录的未尾,并且记算到目前为止所读取的数据量,并且检验该数据量。
18.在读取操作结束之后,把来自与机头B相关的读取子缓冲器的新数据发送到读取主缓冲器的操作被停止。
19.由于禁止在读取操作过程中把读取模式变为写入模式,则如果机头模式改变命令从控制机构发送,则该命令将被拒绝。
20.当数据已经读取一个记录的未尾,机头B结束读取操作,并且把机头B最后读取数据的记录道号和扇区号发送到控制机构。
21.控制机构把所接收的数据反馈回机头B。
22.机头B接收来自控制机构的数据接收的确定信号,如果该(反馈)数据正确,则取消拒绝模式改变的状态,并且把该取消的情况通知给控制机构。
23.如果该反馈数据包含错误,则机头B再次把一个用于重新发送反馈数据的命令发送到控制机构。如果如此重新发送的数据没有被纠正,则该读取操作被作为一个错误。
24.当表示已经取消拒绝模式改变的状态的信号被机头B所接收,则该控制机构把一个从读取模式变为写入模式的模式改变命令发送到机头B。
25.机头B把接收到该模式改变命令的确认信号返回到控制机构。
26.该控制机构检验所返回的命令,如果该命令包含错误,则把模式改变命令重新发送到机头B。如果再次返回的命令仍然包含错误,则该模式改变命令被作为一个错误而处理。
27.该控制机构确认机头A和B的操作模式已经被切换的事实。
28.控制机构把应当执行读取的记录道号和扇区号通知给机头A。
29.机头A把如此读取的数据复制到读取主缓冲器。
30.该读取操作被继续执行。
31.控制机构把应当执行写入的记录道号和扇区号通知给机头B。
32.机头B来自写入主缓冲器的特定数据复制到与机头B相关的写入子缓冲器。
33.该写入操作被继续执行。
在常规硬盘驱动装置中,为了用两个机头(即,读取和写入头)执行读取和写入,除了上述次序的较低级别的处理之外,还必需执行较高级别的其它系列处理,其中当前执行写入的其它系列处理以及当前执行读取的记录道和扇区被识别,下面将必须执行读取的记录道和扇区以及下面将必须执行写入的记录道和扇区被从FAT(文件分配表)中搜索,并且这四个数值然后被比较,以确定每个机头A和B必须执行的操作类型。较高级别的系列处理的一个例子是最短时间处理(shortest-time processing)。
下面将参照图3描述该最短时间处理。假设旋转磁盘顺时针旋转。图3示出一种状态,其中机头A写入到由虚线所表示的第六个记录(第一记录道,第七个扇区),机头B结束第三记录(第一记录道,第四扇区)的读取。
对于下面要执行的处理,有如下两种可能a和b:
a.机头A移动到第三记录道以读取记录在第五扇区的第四记录,并且机头B移动到第四记录道,以在第八扇区对第七记录执行写入。
b.机头A移动到第四记录道,以在第八扇区对第七记录执行写入,并且机头B移动到第三记录道,以在第五扇区读取第四记录。
为了实现最短时间处理,必须预先执行计算,以确定上述操作a和b中的哪一个操作将在较短时间段中完成。
另外,如果用户需要执行特殊的功能(例如,快速跳过的重放),则不能够采用例如上述最短时间处理这样的基于简单比较操作的处理,而需要其它处理。在这种处理中,将需要经常的检查是否快速重放超过记录,并且如果已经超过记录,则必须执行更加复杂的控制,以处理具有在读取和写入之间切换的功能的多个机头。
总而言之,常规硬盘驱动装置必须根据要被访问进行读取/写入的记录位置、机头A和B的位置、机头A和B的操作模式以及特殊功能的不同的大量组合而执行读取和写入操作。为了完成该操作,常规的硬盘驱动装置必须具有这种复杂和昂贵的读取/写入改变控制机构,对于该控制机构必须开发由大量的程序步骤所构成的控制程序以及高处理速度的专用集成电路。
另一方面,在具有信息读取装置的信息处理系统中,该信息读取装置读取在例如CD-ROM和MO这样的外部存储介质上的文件,当隐藏有病毒程序的外部存储介质的文件被操作中的信息处理系统的信息记录装置所激活时,该病毒程序被执行,其结果是可能破坏该信息处理系统。通常,为了避免这种破坏,通过设计为用于除去病毒程序的杀毒软件预先消除该病毒。但是,由于病毒不断出现,没有可以除去所有病毒程序的完美的杀毒软件。另外,当前可用的每种杀毒软件总是需要更新为最新的版本。
在最近几年,已经出现政府机关和公司的主页被黑客非法更改这样的严重问题。通常,黑客对主页的入侵是通过提供防火墙而避免的。但是,黑客总是能够发明不会被这种防火墙所拒绝的新技术,入侵到用于主页的服务器系统并且更改存储在硬盘驱动装置中的主页的内容。因此,即使当提供防火墙并且进行加固,用这种防火墙来防止对主页的非法入侵具有一定的限度。换句话来说,在常规的系统中,一旦防火墙被破坏,则系统管理员再也没有办法来阻碍黑客。这是因为在常规服务器系统中的存储设备仅仅使用一个读写头,从而黑客如果已经控制机头则能够更改主页。
发明内容
本发明的一个目的是提供一种信息记录装置,其不需要在常规硬盘驱动装置中所需的由大量程序步骤所构成的控制程序和高处理速度的专用集成电路。
本发明的另一个目的是提供一种信息处理系统,其避免受到来自例如CD-ROM这样包含病毒程序的存储介质所读出的病毒程序的破坏。
本发明的另一个目的是提供一种信息处理系统,其防止恶意的第三人从外部通过外部网络入侵到该系统以更改服务器系统的存储设备中所存储的信息,或者秘密地发出邮箱中的邮件或者更改日志文件。
根据本发明的信息记录装置的特征在于包括:可写盘、用于驱动该盘的硬盘驱动部分、用于对该盘读写数据的第一机头、用于驱动第一机头的第一机头驱动部分、用于控制第一机头的第一机头控制电路、连接到第一机头控制电路的第一输入/输出通道、用于从该盘读取数据的第二机头、用于驱动第二机头的第二机头驱动部分、用于控制第二机头的第二机头控制电路以及连接到第二机头控制电路的第二输入/输出通道,其中第一机头和第二机头被相互独立地驱动。在根据本发明的记录装置中,第二机头被设置为专用于读取,可以免除用于控制常规硬盘驱动装置的读/写切换的复杂和昂贵的机构。
在一种信息处理系统中,包含上述信息记录装置、连接到第一输入/输出通道并且具有外部存储设备的第一计算机、以及连接到第二输入/输出通道的第二计算机,其中第一机头被设置为能够执行读写操作,而且第二机头被设置为仅仅能够执行读取操作,当第二计算机执行已经被感染病毒的文件时,如果该文件确实被感染但是该病毒不能够被破坏可写盘上的文件,则该计算机的操作将发生影响。当出现感染有病毒的影响时,将完成病毒检查。当在该检查中发现病毒时,第一计算机除去已经写入在该盘和外部存储设备中的相关文件。相应地,获得一种可以防止信息处理系统受到从例如CD-ROM这样的存储介质读取的病毒程序的破坏。
根据本发明一个方面的信息处理系统包括可写盘、用于驱动该盘的盘驱动部分、用于对该盘读写数据的第一机头、用于驱动第一机头的第一机头驱动部分、用于控制第一机头的第一机头控制电路、连接到第一机头控制电路的第一输入/输出通道、用于对该盘读写数据的第二机头、用于驱动第二机头的第二机头驱动部分、用于控制第二机头的第二机头控制电路、连接到第二机头控制电路的第二输入/输出通道、连接到第一输入/输出通道的第一计算机以及连接到第二输入/输出通道的第二计算机,其中第一机头和第二机头被相互独立地驱动,并且第一计算机连接到外部网络。在该信息处理系统中,第一和第二机头被相互独立地驱动,也就是说,恶意的第三人即使能够从外部网络进入该系统也不能够到达该第二机头,从而由第二计算机所保留和管理的信息(主页、电子邮件等等)不会被恶意的第三人通过第二机头而破坏和更改。
通过该信息处理系统,其中第一机头专用于读取,从外部网络进入的任何恶意的第三人不能够执行写入,从而该信息处理系统的安全性更高。
利用该信息处理系统,其中第一机头专用于写入该盘的一个空白区域,从外部网络进入该系统的用户可以仅仅执行写入,从而该系统适合用作为电子邮件系统等等。更加具体来说,用户仅仅写入他们的邮件并且不能读取或更改已经被写入的邮件和/或访问日志。
根据本发明另一个方面的信息处理系统包括:可写存储设备、连接到该存储设备专用于从该存储设备执行读取的第一输入/输出通道、连接到存储设备用于对该存储设备执行读取/写入的第二输入/输出通道、连接到第一输入/输出通道的第一计算机、以及连接到第二输入/输出通道的第二计算机,其中第一输入/输出通道和第二输入/输出通道被相互独立地驱动,并且第一计算机连接到外部网络。
在该信息处理系统中,外部网络不连接到第二输入/输出通道,并且第一输入/输出通道和第二输入/输出通道被相互独立地驱动,从而恶意的第三人即使当它从外部网络进入该系统时,也不能够到达第二输入/输出通道。因此,恶意的第三人不可能通过第二通道破坏和/或更改由第二计算机所保存和管理的信息(主页等等)。
由于第一输入/输出通道是对于存储设备的只读通道,因此恶意的入侵者甚至不能通过第一计算机对存储设备执行写入。结果,该信息处理设备的安全性相当高。
适合于用作为只读电子邮件系统的信息处理系统包括可写存储设备、连接到该存储设备专用于对存储设备的空白区域执行写入的第一输入/输出通道、连接到该存储设备用于对该存储设备执行读写操作的第二输入/输出通道、连接到第一输入/输出通道的第一计算机以及连接到第二输入/输出通道的第二计算机,其中第一输入/输出通道和第二输入/输出通道被相互独立地驱动,并且第一计算机连接到外部网络。
在该信息处理系统中,该外部网络不连接到第二输入/输出通道,并且第一输入/输出通道和第二输入/输出通道被相互独立地驱动,从而恶意的第三人即使当从外部网络进入该系统时也不能够到达第二输入/输出通道。因此,恶意第三人不可能破坏和或更改由第二计算机所保存和管理的电子邮件和/或访问日志。
由于第一输入/输出通道是专用于写入到存储设备的空白区域的只写通道,因此恶意的入侵者不能够从该存储设备执行读取与不能够改写存在于该存储设备中的记录。结果,该信息处理系统的安全性变得相当高。
在一种可靠和相对便宜的信息处理系统中,可写存储设备包括可写盘、用于对该盘读写数据的机头、用于驱动该机头的机头驱动部分,用于控制该机头的机头控制电路,以及连接到第一输入/输出通道和第二输入/输出通道用于处理来自第一输入/输出通道和第二输入/输出通道的读写请求的处理电路,该处理电路把处理的结果提供到机头控制电路,并且接收来自机头控制电路的信息。在该信息处理系统中,例如,硬盘、DVD-RAM或磁光盘可以用作为该可写盘。这些盘是当前最普遍和广泛使用的存储介质,从而利用这种可写盘的信息处理系统是相对便宜和可靠的。
其中由电子电路构成可写存储设备的信息处理系统在使用寿命和可靠性方面是优良的,因为它没有例如盘驱动设备这样的可移动部件。
与上述信息系统相比进一步增强安全性的信息处理系统除了上述信息处理系统的结构之外,还包括:可写第二存储设备、连接到第二存储设备用于仅仅执行对第二存储设备的空白区域的写入的只写第三输入/输出通道、以及连接到第二存储设备用于仅仅执行对全部连接在第一计算机和第二计算机之间的第二存储设备执行读写操作的第四输入/输出通道。
系统管理员的用于主页的信息被第二计算机通过第二输入/输出通道写入到第一存储设备,并且在该设备中保存和管理。当外部用户尝试读取如此存储在第一存储设备中的主页时,第一计算机使用第一输入/输出通道从第一存储设备读取主页信息,并且把它通过外部网络提供给用户。当外部用户希望通过外部网络把邮件写入到该系统中时,第二计算机通过第三输入/输出通道把用户的邮件写入到第二存储设备。
仅仅连接到与外部网络相连的第一计算机的是仅仅能够读取第一存储设备的内容的第一输入/输出通道以及仅仅在没有被写入邮件和访问日志的空白区域对第二存储设备进行写入的第三输入/输出通道。换句话说,连接到外部网络的第一计算机不连接到保存和管理主页和邮件的第二计算机。因此,即使恶意第三人通过外部网络闯入到该系统并成功控制第一计算机,他也不能够到达第二计算机,从而该恶意第三人不能够通过第二计算机暗中读取或更改所到达的邮件,更改访问日志或更改主页。
由于第一输入/输出通道是用于第一存储设备的只读通道,因此恶意的入侵者甚至不能够通过第一计算机对第一存储设备执行写入。
另外,由于第三输入/输出通道是用于仅仅对第二存储设备的空白区域进行写入的只写通道,因此恶意的入侵者不能够从第二存储设备读取或者改写在该设备中存在的记录。结果,该系统的安全性相当高。
在其中的可写存储设备由电子电路所构成的信息处理系统中,可以用半导体集成电路等等来构造该可写存储设备,从而由于没有例如旋转记录盘这样的可移动部件,因此可以实现紧凑和可靠的系统。
根据本发明另一个方面的信息处理系统包括:具有多个记录区域的盘、至少一个用于对该盘执行读写操作的机头、连接到该机头的两个或多个输入/输出通道、连接到一个输入/输出通道(在下文中称为“第一输入/输出通道”)的第一计算机、以及连接到另一个输入/输出通道(在下文中称为“第二输入/输出通道”)并且被提供有外部存储设备的第二计算机,
其中记录区域的第一记录区域被设置为可以仅仅通过第二输入/输出通道读取的区域,而与第一记录区域不同的第二记录区域被设置为仅仅通过第二输入/输出通道进行附加写入的区域,
第一和第二记录区域都被设置为可以通过第一输入/输出通道进行读写操作,
第一计算机读取已经被第二计算机写入到第二记录区域的文件,并且把该文件写入到第一记录区域,
第二计算机从外部存储设备读取文件,并且把该文件添加到第二记录区域。
在该信息处理系统中,第二计算机仅仅可以读取第一记录区域(即,不能够对该区域进行写入)。因此,即使当第二计算机执行包含病毒的文件,第一记录区域的内容不会被更改,因此该信息处理系统将不被破坏。另一方面,第二计算机不读取第二记录区域,从而不会出现第二计算机把任何病毒程序写入到第二记录区域的情况。因此,即使当执行包含病毒的程序,第二计算机也不会更加在第一和第二记录区域中的任何文件。
根据本发明另一个方面的,适用作为用于主页和邮件的服务器的信息处理系统,其中包括:具有多个记录区域的盘、至少一个用于对该盘执行读写操作的机头、连接到该机头的两个或多个输入/输出通道、连接到一个输入/输出通道(在下文中称为“第一输入/输出通道”)的第一计算机、以及连接到另一个输入/输出通道(在下文中称为“第二输入/输出通道”)并且连接到网络的第二计算机,
其中记录区域的第一记录区域被设置为可以仅仅通过第二输入/输出通道读取的区域,而与第一记录区域不同的第二记录区域被设置为仅仅通过第二输入/输出通道进行附加写入的区域,
第一和第二记录区域都被设置为可以通过第一输入/输出通道进行读写操作,
第一计算机读取已经被第二计算机写入到第二记录区域的文件,并且把该文件写入到第一记录区域,
第二计算机从网络读取文件,并且把该文件添加到第二记录区域。
在该信息处理系统中,即使网络上的黑客尝试更改记录在盘中的主页的数据等等内容,第二计算机仅仅可以读取第一记录区域并且不能够读取第二记录区域。另外,第二计算机不能够写入到第一记录区域,从而黑客不可能更改和/或删除存储在该盘中的程序/主页的数据。由连接到第一计算机的机头执行对程序/主页的数据的改写。
由网络上的用户写入到第二记录区域的邮件被第一计算机复制到第一记录区域。由于第二计算机可以读取第一记录区域上的文件,因此网络上的用户可以读取记录在第一记录区域中发给他的这些邮件。
在上述仅仅包含一个机头以及一个机头控制设备的信息处理系统中,可以简化硬盘的结构。
附图说明
图1示出根据本发明的信息记录装置;
图2示出采用图1的信息记录装置的根据本发明的信息处理系统;
图3为说明由常规硬盘驱动设备执行的读写操作的示意图;
图4示出根据本发明一个实施例的信息处理系统的结构;
图5示出根据本发明另一个实施例的信息处理系统的结构;
图6示出根据本发明一个实施例的信息处理系统的结构,其中包含一个存储设备;
图7示出根据本发明一个实施例的信息处理系统的结构,其中包含两个存储设备;
图8示出具有单个机头的可写盘的存储设备的结构;
图9示出根据本发明一个实施例的防止受到病毒程序破坏的信息处理系统;
图10示出根据本发明一个实施例的防止被黑客更改文件的信息处理系统;
图11示出根据本发明一个实施例包含具有单个机头的可写盘的信息处理系统的结构的主要部分。
具体实施方式
如图1中所示,根据本发明的信息记录装置包括:例如硬盘和DVD-RAM这样的可写盘11,用于驱动盘11的盘驱动部分,用于对盘11读写数据的第一机头12、以及用于从可写盘11读取数据的第二机头13。第一机头12由第一机头驱动部分14所驱动,而第二机头13由第二机头驱动部分15所驱动。第一机头12由连接到第一输入/输出通道18的第一机头控制电路16所控制。第二机头13由连接到第二输入/输出通道19(没有写入功能)的第二机头控制电路17所控制。因此,第一机头12用于执行读写操作,而第二机头13专用于读取。另外,第一机头12和第二机头13相互独立地对外部执行控制、驱动和数据的输入/输出,而与其它机头的位置和工作模式无关。根据本发明的信息记录装置把应当进行读/写的扇区和记录道的号码提供给每个机头,并且包括用于每个机头的用于要被读/写的数据的缓冲器。
现在将描述根据本发明的信息记录装置的操作。在此假设,为了记录电视广播的电影节目,第一机头12已经在一个小时以前读取可写盘11上的节目。当用户要从开头观看正在读取的电影节目时,用户把一个相应的命令给予该信息记录介质。响应该命令,第二机头13从其缓冲器定位对应该电影节目开始的记录道和扇区号,移动到对应于这些号码的磁盘上的位置,并且开始从该位置读取要被读取的文件(即,第一机头已经写入的电影节目)。该读取操作不同于常规读取文件的方式之处在于,已经由第一机头所写入的文件是不完整的。该问题可以在所再现数据的处理过程中通过检查由第二机头本身所读取的数据而解决。
当第二机头按照与第一机头的写入速度相同的速度执行读取操作时,由第二机头所读取的位置不会赶上由第一机头所写入的位置,从而读取和再现可以同时并且独立地进行。
当由于快速重放的结果使得由第二机头读取的位置到达第一机头写入的文件的末尾部分,这可以从由第二机头本身所读取的数据检测到该状态。这例如可以从这样的数据检测,即,指向下一个记录的指针没有数值或者已经到达文件的末尾,响应该检测结果,第二机头可以停止读取或者把其本身改变为与读取操作的速度相同。在上述情况中,即使第二机头继续进行读取操作,仅仅会读到没有意义的数据。然后,用户可以手动停止该操作以消除这种状态。第二机头是专用于读取的机头,并且可完全独立于第一机头而工作,从而即使当第二机头的读取位置超过第一机头的写入位置,这一情况将不会对第一机头的写入操作具有任何影响。也就是说,由于第一和第二机头相互独立地工作,因此根据本发明的信息记录装置不需要用于改变第一和第二机头的操作的设备。
下面将参照图2描述应用上述信息记录装置的根据本发明的一个实施例的信息处理系统。根据该实施例的信息处理系统包括:图1中所示的信息记录装置(其位置由图2中的虚线所包围)、连接到第一输入/输出通道18的第一计算机22、连接到第二输入/输出通道19的第二计算机23、以及连接到第一计算机22的外部存储设备43,并且例如能够进行软盘、CD-R或者CD-ROM的读/写。连接到第二机头13的第二输入/输出通道19不能够执行写入。因此,尽管第一机头12能够进行读和写,但是第二机头13仅仅能够进行读取。另外,第一机头12和第二机头13中的每一个相互独立地执行读取和写入,而与另一个机头的位置和操作模式无关。
下面将描述这样一个事实,即使当从例如CD-ROM这样隐藏有病毒程序的外部存储设备读取必要的文件时,如上文所述构成的计算机系统将不会受到病毒程序的破坏。首先,假设通过用于第一计算机22的外部存储设备43从包含隐藏的病毒程序的CD-ROM读取必要的文件,然后把它复制到硬盘11。计算机系统被病毒感染意味着其中的文件被更改(也就是说,该文件被改写)。在该实施例中,第二计算机23仅仅可以读取盘11用于执行(即,不能够写入)。因此,即使当第二计算机23执行包含上述病毒的文件,该盘11不会被改写,因此该计算机系统将不会被破坏。当第二计算机23执行可以已经被感染有病毒的文件,则如果该文件确实被感染将出现对操作的影响。在这种情况中,将完成病毒检查。当在该检查中发现病毒时,第一计算机22删除已经被写入在盘11和外部存储器43中的相关文件。如果没有发现病毒,第一计算机22执行相关文件。在这种情况下,由于第一计算机22可以对盘11执行读取/写入,因此可以实现该程序的完全执行。因此,防止该信息处理系统被病毒破坏。
图4示出根据本发明所提供的另一种信息处理系统的结构。该信息处理系统包括:例如硬盘这样的可写盘11、用于驱动可写盘11的硬盘驱动部分、用于对可写盘11读写数据并且具有完全功能的第一机头12、用于机械移动该第一机头12的第一机头驱动部分14、用于执行例如使第一机头12执行读写操作这样的控制的第一机头控制电路16、连接到第一机头控制电路的第一输入/输出通道18、用于对可写盘11读写数据的第二机头13、用于机械移动该第二机头13的第二机头驱动部分15、用于执行例如第二机头13执行读写操作这样的控制的第二机头控制电路17、连接到第二机头控制电路17的第二输入/输出通道19、连接到第一输入/输出通道18的第一计算机22、以及连接到第二输入/输出通道19的第二计算机23。这种情况下,第一机头12和第二机头13被相互独立地驱动,而第一计算机22连接到例如公用线路和户内局域网这样的网络24。
下面将描述信息处理系统的操作。首先,将描述把该系统用于主页的维护和/或管理的情况。在这种情况中,主页的系统管理员使用第二计算机23通过第二机头13对该盘执行主页信息的读取/写入。另一方面,希望读取该主页的第三人通过第一计算机22使用第一机头12读取与盘11中的主页相关的信息。
让我们考虑这样一种情况,其中恶意的第三人尝试更改存储在可写盘11中的主页。在这种情况中,连接到外部网络24的计算机是第一计算机22,并且连接到该计算机的机头是第一机头12。因此,即使恶意的第三人成功地完全控制第一计算机22,她/他不能够到达与第二计算机相连接的第二机头13,从而恶意的第三人不能够使用第二计算机23破坏或更改该主页和./或邮件。
当第一机头12专用于读取时,从外部网络进入该信息系统的用户不能够通过第一机头12对该盘11进行写入,从而该信息系统比上文所述的信息系统更加可靠。
下面描述该信息系统的操作,其中第一机头12是专用于执行对该盘的空白区域的写入的只写机头。该信息系统适用于电子邮件的维护和管理。首先,将描述外部用户通过网络24写入电子邮件的一种情况。该用户的电子邮件被通过与网络24相连接的第一计算机22和第一机头12写入到该可写盘11。然后,该系统管理员读取如此通过第二计算机23使用第二机头13写入在该盘中的电子邮件,检查病毒等等,然后把它存储在位于与上述磁盘11相分离的本地磁盘上的电子邮箱中。然后该系统管理员通过第二计算机23使用第二机头13从盘11中删除已经被存储的邮件。使用第二计算机23的该电子邮件的接收者可以在第二计算机23的本地磁盘开启电子邮箱,并且读取发给该接收者的邮件。
当恶意的第三人尝试秘密地读取已经从外部网络24写入的邮件,由于已经被受权的用户所写入的邮件存储在与第二计算机23相连接的本地盘中,因此她/他不能够成功读取。即使恶意的第三人尝试在该邮件被移动到本地盘之前读取该邮件,由于第一机头12专用于写入空白区域,因此她/他不能够读取该邮件的内容,因此不能够执行读取。因此,恶意的第三人不能够通过第一机头12破坏现有的邮件,从而该系统的安全性相当可靠。
下面将参照图5描述根据本发明第二实施例具有可写盘的信息处理系统。该信息处理系统在第一实施例的结构中在第一计算机22和第二计算机23之间添加第二盘11’、用于驱动第二盘11’的硬盘驱动部分、用于对第二盘11’执行读/写的第三机头12’、用于驱动第三机头12’的第三机头驱动部分14’、用于执行使第三机头12’进行读/写的控制的第三机头控制电路16’、第三输入/输出通道18’、用于对第二盘11’执行读/写的第四机头13’、用于机械移动第四机头13’的第四机头驱动部分15’、用于执行使第四机头13’执行读/写的控制的第四机头控制电路17’、以及连接到第四机头控制电路17’的第四输入/输出通道19’。
在上述结构中,第一机头12专用于读取,而第三机头12’是用于仅仅对盘11’上的空白区域执行写入的只写机头。第二机头13和第四机头13’与第一实施例中相同用于读/写。第一机头12和第三机头12’通过第一计算机22连接到外部网络24。用于读/写的第二机头13和用于读/写第四机头13’连接到第二计算机23。
下面将描述该信息系统的工作原理。用于系统管理员的主页的信息由第二计算机23维护和管理,以及所需的信息被通过第二机头13写入在盘11中。当用户尝试读取存储在该系统中的主页时,第一计算机22用第一机头12读取该主页,并且通过外部网络24把该主页提供给用户。另一方面,按照类似于上述第一实施例的方式由第二计算机23维护和管理外部用户的邮件。当用户通过外部网络24在该系统中写入邮件时,第一计算机22用第三机头12’把该用户的邮件写入到盘11’。如此写入的邮件被移动到第二计算机23的本地盘。
利用该系统,即使当恶意的第三人通过外部网络24闯入到该系统中并且完全控制第一计算机22,该恶意第三人不能够更改和/或秘密读取已经到来的邮件、更改访问日志、更改主页等等。这是因为连接到外部网络24的仅仅是只能够读取盘11的第一机头12以及仅仅能够对盘11’的空白区域执行写入的第三机头12’。
第二计算机23例如把要显示给外部的主页的信息写入到盘11中,并且例如还从盘11’读出第一计算机22从外部接收的邮件信息,然后把如此读出的信息移动到存在于分离的本地盘上的邮箱中。尽管从盘11’读出的信息应当被小心地检查其中可能包含的破坏性功能,这种处理可以限制将通过该邮件所导致的破坏。
图6示出根据本发明另一个实施例提供的信息处理系统的结构。该信息处理系统包括可写存储设备21、连接到该存储设备21的第一和第二输入/输出通道18和19、连接到第一输入/输出通道18的第一计算机22以及连接到第二输入/输出通道19的第二计算机23。第一计算机22连接到例如互联网和内部网这样的外部网络24。第一输入/输出通道18独立于该信息处理系统的应用程序,被设置为专用于执行从存储设备21读取的通道或者专用于对存储设备21的空白区域执行写入的通道。第一输入/输出通道18和第二输入/输出通道19被相互独立地驱动。
下面将对于第一输入/输出通道18为存储设备21的只读通道的情况描述该信息处理系统的操作。该信息处理系统将适用于主页的维护和/或管理。主页的系统管理员通过第二输入/输出通道19使用第二计算机23对存储设备21执行主页的信息的读取/写入。另一方面,希望观看该主页的第三人通过连接到外部网络24的第一计算机22由第一输入/输出通道18读取存储设备21中的主页。
让我们考虑这样一种情况,其中恶意第三人尝试更改存储在存储设备21中的主页。外部网络24连接到第一计算机22但是不连接到第二计算机23。因此,即使恶意第三人成功地完全控制第一计算机22,他不能够到达连接到第二计算机23的第二输入/输出通道19,从而恶意第三人不能够通过第二计算机破坏或更改存储在存储设备21中的主页,除非他能够控制该第二计算机23。
并且,由于第一输入/输出通道18是只读通道,从外部网络24进入该信息系统的用户甚至不能够通过第一计算机执行对存储设备21的写入。因此该信息系统的安全性相当高。
下面描述该信息系统的操作,其中第一输入/输出通道18是专用于执行对存储设备21的空白区域的写入的只写通道。该信息处理系统适用于电子邮件的维护和管理。当外部用户通过外部网络24写入电子邮件时,该用户的电子邮件被通过与外部网络24相连接的第一计算机22和第一输入/输出通道18写入到存储设备21中。然后,该系统管理员读取如此通过第二输入/输出通道19使用第二计算机23写入在存储设备21中的电子邮件,检查病毒等等,然后把它存储在位于与上述存储设备21相分离的本地盘等等上的电子邮箱中。在该电子邮件已经存储在该邮箱中之后,存储在存储设备21中的邮件被通过第二计算机23和第二输入/输出通道19所擦除。使用第二计算机23的用户可以在第二计算机23的本地盘中开启电子邮件邮箱,并且读取发给该用户的邮件。
按照这种方式,由被授权和用户所写入的邮件被存储在连接到第二计算机23的本地盘中。由于恶意第三人不可能从外部网络24到达第二输入/输出通道19,因此她/他不能够暗中读取存储在本地盘中的邮件。即使恶意第三人在该邮件被移动到本地盘之前读取该邮件,由于第一输入/输出通道18使专用于写入没有被写入邮件的空白区域的只写通道,因此她/他不能够读取或改写该邮件的内容。因此恶意第三人不能够读取或破坏所存在的邮件,从而该系统的安全性更高。
下面参照图7描述具有两个可写设备的信息处理系统。除了图6中的结构之外,该信息处理系统在第一计算机22和第二计算机23之间提供第二存储设备46’、连接到第二存储设备46’的第三输入/输出通道18’以及连接到第二存储设备46’的第四输入/输出通道19’。第一输入/输出通道18专用于从第一存储设备46读取,而第三输入/输出通道18’是用于仅仅对第二存储设备46’的空白区域执行写入的只写通道。第二输入/输出通道19和第四输入/输出通道19’与图6的信息处理系统相同是用于读/写的通道。第一输入/输出通道18和第三输入/输出通道18’通过第一计算机22连接到外部网络24。用于读/写的第二输入/输出通道19和用于读/写第四输入/输出通道19’连接到第二计算机23。
下面将描述该信息系统的工作原理。用于系统管理员的主页的信息被通过第二输入/输出通道19写入到第一存储设备46并且由第二计算机23维护和管理。当外部用户尝试读取存储在该第一存储设备46中的主页时,第一计算机22用第一输入/输出通道18读取该主页,并且通过外部网络24把该主页提供给用户。另一方面,按照类似于上述图6的信息处理系统的方式由第二计算机23在该邮箱中存储、维护和管理外部用户的邮件。当用户通过外部网络24在该系统中发送邮件时,第一计算机22通过第三输入/输出通道18’把该用户的邮件写入到第二存储设备46’。如此写入的邮件被移动到第二计算机23的本地盘。
仅仅连接到与外部网络24相连接的第一计算机22的是仅仅可以读取第一存储设备46的内容的第一输入/输出通道18以及仅仅可以对没有被写入邮件或访问日志的第二存储设备46’的空白区域执行写入的第三输入/输出通道18’。换句话说,连接到外部网络24的第一计算机22不被连接到维护和管理主页和邮件的第二计算机23。因此,即使当恶意第三人通过外部网络24闯入到该系统中并且完全控制第一计算机22,她/他不能够到达第二计算机23,从而该恶意第三人不能够更改和/或秘密读取已经到来的邮件、更改访问日志、更改主页等等。
因为第一输入/输出通道18是用于第一存储设备46的只读通道,恶意闯入者甚至不能够通过第一计算机对第一存储设备46执行写入。
另外,由于第三输入/输出通道18’是用于对第二存储设备46’的空白区域进行写入的只写通道,因此恶意闯入者不能够从第二存储设备46’读取也不能够改写在该设备中现有的记录。从而,该系统的安全性相当高。
第二计算机23例如把要显示给外部的主页的信息写入到第一存储设备46中。另外,第二计算机23例如还从第二存储设备46’读出第一计算机22已经接收并写入到第二存储设备46’的信息,并且把如此读出的信息移动到存在于分离的本地盘上的邮箱中。尽管从第二存储设备46’读出的信息应当被小心地检查其中可能包含的系统破坏程序,这种检查需要仅仅对通过邮件发送的程序执行。
当存储设备46和46’分别由例如半导体集成电路这样的电子电路所构成时,由于没有例如可写盘这样的可移动部件,因此可以实现一种紧凑和可靠的信息处理系统。
下面参照图8描述包含可写盘的用于信息处理系统的存储设备。该可写存储设备21包括可写盘11、用于对该可写盘11读写数据的机头26、用于驱动该机头的机头驱动部分27、用于控制该机头的机头控制电路28、以及处理电路29。该处理电路29连接到第一输入/输出通道18和第二输入/输出通道19,并且处理来自第一输入/输出通道18和第二输入/输出通道19的读/写请求。该处理电路把处理的结果提供到机头控制电路28,并且接收来自该电路的信息。
下面将参照图9描述一种信息处理系统,其中该可写盘具有多个记录区域。该信息处理系统包括硬盘11、用于对盘11执行读/写的机头12和13、连接到该机头的两个或多个输入/输出通道18和19、连接到一个输入/输出通道(第一输入/输出通道18)的第一计算机22、以及连接到另一个输入/输出通道(第二输入/输出通道19)的第二计算机23。硬盘11具有多个记录区域41和42,可以对该记录区域独立地设置各自的工作模式。第二计算机23连接到外部存储设备43,其能够读/写例如CD-R和CD-ROM这样的盘片。
在本实施例中,作出这样的设计,一方面使得在第一记录区域41和第二记录区域42之间建立关系,另一方面使得第一计算机22和第二计算机23之间建立关系。首先,第一计算机22被设置为能够通过连接到第一输入/输出通道18的机头12对任何第一记录区域41和第二记录区域42执行数据的读取和写入。另一方面,第二计算机23被设置为能够执行数据读取,但是不能够通过连接到第二输入/输出通道19的机头13对第一记录区域41执行数据写入。第二计算机23进一步被设置为不能够执行数据读取,并且仅仅能够对第二记录区域42以添加方式执行数据写入。
下面描述这样一个事实,即使当从可能以隐藏方式包含病毒程序的CD-ROM中读取所需文件时,如上文所述构成的信息处理系统将不会被该病毒程序所破坏。首先,假设通过第二计算机23的外部存储设备43从包含隐藏的病毒程序的CD-ROM读取所需文件,然后记录在该盘上的第二记录区域42中。显然,该病毒程序被记录在第二记录区域42中。从而,第一计算机22把记录在第二记录区域42中并且包含病毒程序的文件复制到第一记录区域41。
计算机系统被病毒感染意味着其中的文件被更改(也就是说,该文件被改写)。因此,如果记录有文件的记录区域是不可改写的,则该文件将不被更改。在本实施例中,第二计算机23可以仅仅读取第一记录区域41(即,不能够写入)。因此,即使当第二计算机23执行包含上述病毒的文件,该第一记录区域41不会被改写,因此该计算机系统将不会被破坏。另一方面,第二计算机23不能读取第二记录区域42,因此不会发生第二计算机23读取写入在第二记录区域42中的文件这样的情况。从而,即使当执行包含病毒的程序时,第二计算机23不能改写第一记录区域41中的文件,也不能改写第二记录区域42中的文件。
因此,第二计算机23可以执行包含病毒的文件而不会破坏写入在第一和第二记录区域41和42中的文件,并且检验该文件的动作。根据该检验结果,第一计算机22检查在被写入的文件中是否存在病毒。如果发现病毒,则写入在第一记录区域和第二记录区域42中的相关文件被删除。如果没有发现病毒,则第一计算机22执行相关文件。在这种情况中,由于第一计算机22可以对任何记录区域41和42执行读取/写入,因此可以完整地执行该程序。因此,防止该程序处理系统被病毒所破坏。
下面将参照图10描述适合于用作为用于主页和邮件的服务器的信息处理系统。该计算机系统不同于上述实施例之处在于第二计算机23连接到例如互联网这样的网络24。第二计算机23可以进一步连接到能够读写例如CD-R和CD-ROM这样的外部存储设备。作出一种设计,一方面在第一记录区域41和第二记录区域42之间建立与上述实施例相同的关系,另一方面在第一计算机22和第二计算机23之间建立上述关系。
第一记录区域41是用于存储例如主页这样的公开信息。在此假设在网络24上的一个黑客已经获得第二计算机23的最高控制权,并且尝试更改记录在硬盘11上的主页等等这样的数据。但是,第二计算机23仅仅能够读取第一记录区域41而不能够读取第二记录区域42。另外,第二计算机23不能够写入第一记录区域41,因此黑客不能够更改或删除已经写入在硬盘11中的程序和/或主页的数据。通过连接到第一计算机22的机头12执行对第一记录区域41中的程序和/或数据的改写。
第二记录区域42适合于在网络24上转发用户的邮件。由网络24上的用户写入在第二记录区域42中的邮件被第一计算机22复制到第一记录区域41。由于第二计算机23可以读取第一记录区域41中的文件,因此网络24上的用户可以读取记录在第一记录区域41上并且发给该用户的邮件。
第一计算机22不但能够对第二记录区域42读取数据而且还能够写入数据,而第二计算机23不能够读取来自第二记录区域42的数据,而仅仅能够对该区域添加数据。因此,第二记录区域42也适合于存储例如密码这样的保密信息。在例如互联网这样的网络24的第三人不能够通过第二计算机23从第二记录区域42读取数据,从而这种信息不会被泄漏。当系统管理员要改变该信息时,这种改变将由连接到第一计算机22的机头12所完成。
在此假设具有病毒的邮件或主页信息已经被通过网络24写入到第二记录区域42。然后第二计算机23的存储器的内容可能会被该病毒所破坏。当根据第二计算机23的异常操作检测到该病毒时,该存储器内容已经被破坏,第一计算机22从第二记录区域42删除包含病毒的邮件,并且重新启动第二计算机23。通过该操作,可以防止通过网络24发送并包含病毒的邮件破坏该信息处理系统。
根据参照图9和10描述的实施例,该信息处理系统包含具有两个机头12和13的硬盘。但是,机头数目不一定为两个,一个机头也可以。在下文的描述中将参照图11描述这种结构的信息处理系统。
在包含具有单个机头的硬盘的该信息处理系统中,另外提供一个机头控制设备45。在其它方面,该信息处理系统的结构与上文参照图9和10所述的实施例相同。该机头控制设备45执行这样一种控制,使得单个机头12以时分的方式具有两个独立机头的功能。例如,机头12在第一时间段中具有第一机头的功能,然后在第一时间段之后的第二时间段中具有第二机头的功能,此后重复执行这样的操作。根据该结构,可以用单个机头实现多个机头的功能。
在任何上述信息处理系统中,硬盘、DVD-RAM、磁光盘等等可以用作为可写盘11。这些盘片是当前最普遍和广泛使用的存储介质,从而利用这种可写盘的信息处理系统相对便宜和可靠。
外部网络24不但可以是互联网而且还可以是局域网或内部网。在内部网的情况中,可以向雇员公开但是防止被更改的信息可以用安全的方式来处理。
在本发明中,外部网络24可以包括任何传输介质,例如模拟电话线路、ISDN电话线路、DSL、CATV线路、光纤、以太网、10BASE-T、100BASE-T、红外信号和无线电波信号。

Claims (9)

1、一种信息处理系统,包括:
可写的存储设备(21);
连接到所述存储设备(21)且专用于从该存储设备执行读取或专用于对所述存储设备(21)的空白区域执行写入的第一输入/输出通道(18);
连接到所述存储设备(21)且用于从所述存储设备(21)执行读取或对该存储设备(21)执行写入的第二输入/输出通道(19);
连接到所述第一输入/输出通道(18)的第一计算机(22);以及
连接到所述第二输入/输出通道(19)的第二计算机(23);
其中所述第一输入/输出通道(18)和所述第二输入/输出通道(19)被相互独立地驱动;并且
所述第一计算机(22)连接到外部网络(24)。
2、根据权利要求1所述的信息处理系统,其中所述存储设备(21)是硬盘。
3、根据权利要求1所述的信息处理系统,其中所述存储设备(21)由包括半导体集成电路的电子电路构成。
4、根据权利要求1所述的信息处理系统,其中所述存储设备(21)是DVD-RAM。
5、根据权利要求1至3的任一项所述的信息处理系统,其中所述存储设备(21)包括:
可写的盘(11);
用于在所述可写的盘(11)上写入数据或从该盘(11)读取数据的机头(26);
用于驱动所述机头的机头驱动部分(27);
用于控制所述机头的机头控制电路(28);以及
连接到所述第一输入/输出通道(18)、所述第二输入/输出通道(19)以及机头控制电路(28),用于处理来自所述第一输入/输出通道(18)或所述第二输入/输出通道(19)的读写请求并把处理的结果提供到机头控制电路(28),或者处理来自该机头控制电路(28)的信号,并把其处理结果提供到所述第一输入/输出通道(18)或所述第二输入/输出通道(19)的处理电路(29)。
6、根据权利要求1至3的任一项所述的信息处理系统,其中所述存储设备(21)包括:
可写的盘(11);
用于驱动所述盘的盘驱动部分;
用于从所述盘读取数据或专用于对所述存储设备(21)的空白区域写入数据的第一机头(12);
用于驱动所述第一机头的第一机头驱动部分(14);
用于控制所述第一机头的第一机头控制电路(16);
用于从所述盘读取数据或对该盘写入数据的第二机头(13);
用于驱动所述第二机头的第二机头驱动部分(15);以及
用于控制所述第二机头的第二机头控制电路(17)。
7、根据权利要求1至5的任一项所述的信息处理系统,其中所述存储设备(21)包括:具有多个记录区域的可写的盘(11)。
8、根据权利要求1至6的任一项所述的信息处理系统,其中所述信息处理系统被用作为主页服务器。
9、根据权利要求1至6的任一项所述的信息处理系统,其中所述信息处理系统被用作为电子邮件服务器。
CNB018031927A 2000-10-19 2001-10-18 信息处理系统 Expired - Fee Related CN1284184C (zh)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
JP319148/2000 2000-10-19
JP319148/00 2000-10-19
JP2000319148A JP2002133770A (ja) 2000-10-19 2000-10-19 Av情報記録装置
JP332192/2000 2000-10-31
JP2000332192A JP4957934B2 (ja) 2000-10-31 2000-10-31 情報処理システム
JP332192/00 2000-10-31
JP2001039714A JP4620267B2 (ja) 2001-02-16 2001-02-16 情報処理システム
JP39714/01 2001-02-16
JP39714/2001 2001-02-16
JP309354/01 2001-10-05
JP2001309354A JP2003123383A (ja) 2001-10-05 2001-10-05 コンピュータシステム
JP309354/2001 2001-10-05

Publications (2)

Publication Number Publication Date
CN1394341A CN1394341A (zh) 2003-01-29
CN1284184C true CN1284184C (zh) 2006-11-08

Family

ID=27481718

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018031927A Expired - Fee Related CN1284184C (zh) 2000-10-19 2001-10-18 信息处理系统

Country Status (6)

Country Link
US (1) US7274525B2 (zh)
EP (2) EP1580752A3 (zh)
KR (1) KR20020062763A (zh)
CN (1) CN1284184C (zh)
AU (1) AU2001295954A1 (zh)
WO (1) WO2002033704A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208269A (ja) * 2002-01-10 2003-07-25 Hitachi Ltd セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
US20090185311A1 (en) * 2008-01-18 2009-07-23 Broadcom Corporation Multiple access hard disk
US8621641B2 (en) 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
JP2017092722A (ja) * 2015-11-11 2017-05-25 直人 ▲高▼野 ファイルの送受信システム
JP7080843B2 (ja) * 2019-03-19 2022-06-06 株式会社東芝 磁気ディスク装置
JP2023042873A (ja) 2021-09-15 2023-03-28 株式会社東芝 磁気ディスク装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5933608A (ja) * 1982-08-17 1984-02-23 Fujitsu Ltd リ−ド・ライト独立アクセス・フアイル装置
JPS5981738A (ja) 1982-11-01 1984-05-11 Fujitsu Ltd 状態管理方式
JPS6029853A (ja) * 1983-07-28 1985-02-15 Fujitsu Ltd ファイルアクセス制御方式
JPS61648U (ja) * 1984-05-31 1986-01-06 株式会社島津製作所 マルチアクセス記憶装置
US4972396A (en) * 1988-10-24 1990-11-20 Honeywell Inc. Multiple independently positionable recording-reading head disk system
JP3262330B2 (ja) * 1990-11-09 2002-03-04 シーゲイト テクノロジー エルエルシー 多重マイクロコントローラのハード・ディスク・ドライブを制御するアーキテクチャ
JPH05257613A (ja) 1992-03-13 1993-10-08 Toshiba Corp マルチヘッド搭載ハードディスク装置
US5343347A (en) * 1992-05-01 1994-08-30 Gilovich Paul A Magnetic disk storage module with multiple sets of actuator arms for simultaneous read/write operations at different circumferential locations within the disk stack
US5355486A (en) * 1993-01-21 1994-10-11 Conner Peripherals, Inc. System for allocating tasks between two actuators servicing the same magnetic disk media in a single disk drive
JP3417088B2 (ja) * 1994-10-24 2003-06-16 富士通株式会社 ディスクドライブ
JPH10289159A (ja) * 1997-04-17 1998-10-27 Matsushita Electric Ind Co Ltd アクセス制御装置
AU2634299A (en) * 1998-03-12 1999-09-27 Whale Communications Ltd. Techniques for protection of data-communication networks
JP3589876B2 (ja) * 1998-10-23 2004-11-17 株式会社日立グローバルストレージテクノロジーズ ディスク装置

Also Published As

Publication number Publication date
EP1329890A1 (en) 2003-07-23
US20030005218A1 (en) 2003-01-02
CN1394341A (zh) 2003-01-29
WO2002033704A1 (fr) 2002-04-25
KR20020062763A (ko) 2002-07-29
EP1580752A3 (en) 2007-07-04
AU2001295954A1 (en) 2002-04-29
EP1580752A2 (en) 2005-09-28
EP1329890A4 (en) 2005-06-01
US7274525B2 (en) 2007-09-25

Similar Documents

Publication Publication Date Title
CN1300654C (zh) 用于防止信息泄露的方法和装置
CN1110166C (zh) 从一个主登记向多个外部登记传播明码口令的系统和方法
CN1096166C (zh) 为多个客户机提供口令组合检查的方法和网络系统服务器
CN1467642A (zh) 数据保护程序及数据保护方法
CN1146178C (zh) 用于数据处理的方法和装置
KR101201118B1 (ko) 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법
CN1308832C (zh) 防御恶意代码而对计算机程序和数据进行保护的方法和装置
US7611050B2 (en) Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system
CN1550950A (zh) 防护计算机系统使之免受恶意软件破坏的方法和系统
US8037513B2 (en) Image processing system including plurality of image processing apparatuses used by plurality of users, image processing apparatus included in the image processing system
JP5004868B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
CN1773520A (zh) 图像处理器
CN1229737C (zh) 防止信息从内部外流的总系统
CN1836195A (zh) 使用个人标识信息标签和目的服务功能集合的pii数据访问控制工具的实现和使用
US20130275532A1 (en) Electronic Message Content Party Restriction System and Method
CN1272648A (zh) 内容管理方法及内容管理装置
CN1592229A (zh) 基于url的电子通讯和网页过滤
JP5169761B2 (ja) 電子ファイル管理システム,端末装置および電子ファイル管理プログラム
US20070088788A1 (en) Method and system for enhancing e-mail correspondence
JP2009282611A5 (zh)
CN1284184C (zh) 信息处理系统
CN1725703A (zh) 网络行为管理方法与系统
US20070044154A1 (en) Mail reception system
CN1747387A (zh) 信息处理装置及信息处理方法
JP4459927B2 (ja) ファクシミリ装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061108

Termination date: 20091118