JP2001142654A - 外部記憶装置およびアクセス制御方法 - Google Patents

外部記憶装置およびアクセス制御方法

Info

Publication number
JP2001142654A
JP2001142654A JP32723499A JP32723499A JP2001142654A JP 2001142654 A JP2001142654 A JP 2001142654A JP 32723499 A JP32723499 A JP 32723499A JP 32723499 A JP32723499 A JP 32723499A JP 2001142654 A JP2001142654 A JP 2001142654A
Authority
JP
Japan
Prior art keywords
input
output
data
storage device
external storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP32723499A
Other languages
English (en)
Inventor
Masahiro Hiruma
正浩 蛭間
Michiaki Shiraishi
道明 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Melco Inc
Original Assignee
Melco Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Melco Inc filed Critical Melco Inc
Priority to JP32723499A priority Critical patent/JP2001142654A/ja
Publication of JP2001142654A publication Critical patent/JP2001142654A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ハードディスクドライブを分割管理するソフ
トウェアを使用した際には、ソフトウェアに異常が生じ
た場合などに各分割領域のセキュリティの面に不安を残
すという課題があった。 【解決手段】 コンピュータから入力されるコマンドに
基づいて外部記憶装置に対して入出力禁止状態を設定可
能に構成し、この入出力禁止状態の設定を当該外部記憶
装置にて格納する。従って、コンピュータのソフトウェ
アに依存せずに当該外部記憶装置におけるデータの入出
力を禁止することが可能になり、外部記憶装置内の情報
漏洩を確実に防止することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、外部記憶装置およ
びアクセス制御方法に関する。
【0002】
【従来の技術】コンピュータに接続されるハードディス
クドライブ等の外部記憶装置は近年急速に大容量化,低
価格化が進んでいる。ハードディスクドライブにはその
発展の経緯からいくつかのバスがあり、SCSIバスや
IDEバスがその代表である。ここで、IDEバス方式
のハードディスクドライブはSCSIバス方式のハード
ディスクドライブより先に大容量化,低価格化がなされ
る傾向にある。また、両方式のコマンド体系が非常に似
通っていることから、バス変換アダプタにてIDEバス
方式のハードディスクドライブをSCSIバスに接続可
能にすることなども行われている。
【0003】近年ではコンピュータ利用者の増加に伴っ
て一台のコンピュータを複数人で使用することも多くな
り、上述のようにしてコンピュータに接続される大容量
ハードディスクドライブを分割して各個人専用ドライブ
にすることがある。そして、このような場合に個人的な
秘密情報の漏洩を防止するために従来から特殊なソフト
ウェアが利用されている。
【0004】
【発明が解決しようとする課題】上述した従来の仕様に
おいては、以下の問題があった。すなわち、上述のよう
なハードディスクドライブを分割管理するソフトウェア
を使用した際には、当該ソフトウェアが正常に作動した
場合にのみ分割が有効になり、ソフトウェアに異常が生
じた場合には個別の分割領域に対してのセキュリティロ
ックが無効になるなど、各分割領域のセキュリティの面
に不安を残すという課題があった。本発明は、上記課題
にかんがみてなされたもので、外部記憶装置内の情報漏
洩を確実に防止することが可能な外部記憶装置およびア
クセス制御方法の提供を目的とする。
【0005】
【課題を解決するための手段】上記目的を達成するた
め、請求項1にかかる発明は、所定のバスラインを介し
てコンピュータに接続される外部記憶装置であって、所
定の記憶媒体にデータを格納するデータ格納手段と、上
記コンピュータから上記バスラインを介してコマンドを
入力し、同コンピュータと上記データ格納手段との間で
データを入出力する入出力手段と、上記コンピュータか
ら入力される所定のコマンドに基づいて上記データ格納
手段のデータ入出力を禁止した状態に設定する入出力禁
止状態設定手段と、同入出力禁止状態設定手段にてデー
タ入出力禁止に設定されているときには上記入出力手段
を制御して上記データ格納手段に対するアクセスを行わ
ないようにする入出力制御手段とを具備する構成として
ある。
【0006】上記のように構成した請求項1にかかる発
明において、本外部記憶装置はコンピュータに対して所
定のバスラインを介して接続され、利用者所望にこの外
部記憶装置に対するアクセスを禁止するように構成す
る。このため、データ格納手段は所定の記憶媒体にデー
タを格納し、入出力手段は上記コンピュータから上記バ
スラインを介してコマンドを入力し、同コンピュータと
上記データ格納手段との間でデータを入出力するように
なっている。入出力禁止状態設定手段は上記コンピュー
タから入力される所定のコマンドに基づいて上記データ
格納手段のデータ入出力を禁止した状態に設定するよう
になっており、入出力制御手段は同入出力禁止状態設定
手段にてデータ入出力禁止に設定されているときには上
記入出力手段を制御して上記データ格納手段に対するア
クセスを行わないようにする。
【0007】すなわち、本発明においては、外部記憶装
置において入出力禁止状態を設定可能であり、データ入
出力が禁止されているか否かは当該設定にのみ依存して
いる。従って、コンピュータが外部記憶装置に対してア
クセスする際に当該コンピュータのソフトウェアに何ら
依存することなくアクセスを禁止することが可能にな
り、外部記憶装置の情報漏洩が確実に防止される。
【0008】ここで、本外部記憶装置はバスラインを介
してコンピュータに接続することができればよく、例え
ばSCSI接続やIDE接続など種々のバス方式を採用
することができる。また、上記データ格納手段は所定の
記憶媒体にデータを格納することができればよく、簡易
に大容量を実現可能であり磁気材料を塗布した回転体か
らなるハードディスク等にて構成すると好適であるが、
フロッピーディスクや光磁気ディスクにデータを格納す
る態様等に使用することも可能である。上記入出力禁止
状態設定手段においては、コンピュータから入力される
所定のコマンドに基づいて禁止状態を設定できればよ
く、利用者が操作するコンピュータにて禁止状態を設定
するユーティリティをインストールし、当該ユーティリ
ティにて上記バスラインを介して禁止状態設定コマンド
を当該外部記憶装置に入力するように構成するなどして
実現可能である。
【0009】さらに、上記入出力手段においては外部記
憶装置に対してのデータの書き込みや読み込みを行うた
めに、所定のコマンド,アドレスデータを含むデータ等
を入出力することができればよく、種々の構成が可能で
ある。また、このようにバスラインに接続される外部記
憶装置においてコマンド,データ等を入出力する際に
は、上記アクセス制限の他に種々の機能を具備させるこ
ともできる。その好適な一例として、請求項2にかかる
発明は、請求項1に記載の外部記憶装置において、上記
入出力手段は、異なるコマンド体系の整合を取りつつコ
マンドを入出力可能であり、異なるデータバス幅の整合
を取りつつデータを入出力可能である構成としてある。
【0010】上記のように構成した請求項2にかかる発
明においては、上記入出力手段においてコマンド入出力
時に異なるコマンド体系の整合を取ることが可能であ
り、データ入出力時に異なるデータバス幅の整合を取る
ことが可能である。すなわち、上述のように外部記憶装
置にはその発展の経緯からいくつかのバスが存在してお
り、本発明においてはこれら異なる方式のコマンドとデ
ータとを整合させる。この結果、この外部記憶装置に異
種バス方式のバスラインを接続しつつも両バス方式間で
データ転送が可能になる。例えば、外部記憶装置がID
Eバス方式にかかるハードディスクドライブであって、
上記バスラインがSCSIバス方式にかかるものである
場合でも上記コマンド体系とデータバス幅の整合によっ
てこの外部記憶装置をコンピュータに接続して使用する
ことが可能になる。
【0011】この場合、上述のようにSCSIバスとI
DEバスとではコマンド体系が似通っており、これらの
バスライン間のインタフェースは簡易に構成することが
できて好適である。この結果、SCSIバスにIDEバ
ス方式の外部記憶装置を接続し大容量の外づけ外部記憶
装置を実現しつつ、同時に確実に情報漏洩防止が図られ
る。むろん、SCSIバスとIDEバスとは簡単に構成
可能で好適な一例であるが、IDEバスと互換性のある
ATAPIバスとSCSIバスとの整合を行ってもよい
し、他のバスとの整合を取ることも可能である。
【0012】また、このように大容量の外部記憶装置は
容量を分割して使用できると便利であり、さらに、分割
した容量毎に情報漏洩を防止したい場合もある。そのた
めの構成の一例として、請求項3にかかる発明は、請求
項1または請求項2のいずれかに記載の外部記憶装置に
おいて、上記外部記憶装置の容量を論理的に分割する論
理分割手段と、同論理分割手段によって分割された容量
を独立した外部記憶装置として制御する論理分割制御手
段とを具備し、上記入出力禁止状態設定手段は、上記分
割手段によって分割された外部記憶装置に対して当該分
割毎に入出力禁止状態を設定可能である構成となってい
る。
【0013】上記のように構成した請求項3にかかる発
明においては、本外部記憶装置によって接続する外部記
憶装置の容量を分割管理することが可能であり、さら
に、分割容量毎にデータ入出力禁止状態を設定可能に構
成する。このために、本外部記憶装置は論理分割手段と
論理分割制御手段とを具備しており、論理分割手段が上
記外部記憶装置の容量を論理的に分割し、論理分割制御
手段が当該分割された容量を独立した外部記憶装置とし
て制御する。さらに、上記入出力禁止状態設定手段は、
上記論理分割手段によって分割された外部記憶装置に対
して当該分割毎に入出力禁止状態を設定可能である。す
なわち、複数人で大容量外部記憶装置を使用するときに
でも論理分割によって各人専用の容量領域が作成可能で
あり、各領域毎にデータ入出力禁止状態が設定される。
従って、各領域を使用する利用者が自分専用の領域のみ
に対してアクセス不可能にすることができる。
【0014】むろん、ここで複数に分割した領域の各容
量は任意であり、デフォルトでは等分割にしておき、後
にユーザ所望の比率に変更可能に構成したりする等様々
な態様が考えられる。さらに、上記論理分割手段は外部
記憶装置の容量を論理的に分割することができればよ
く、その手法は様々である。例えば、利用者が操作する
コンピュータにて論理分割数と容量とを決定するユーテ
ィリティをインストールし、当該ユーティリティにて決
定した論理分割数および容量を上記バスラインを介して
コマンドとして当該外部記憶装置に入力し、当該コマン
ドに基づいて論理分割を行うように構成することなどが
考えられる。また、このように論理分割を行った後にお
いては、上述のようなユーティリティ等のソフトウェア
に依存することなく、論理分割制御手段によってコンピ
ュータに対して外部記憶装置を分割した状態で認識さ
せ、コンピュータからのアクセスに対しても各分割領域
に対するアクセスとしてコマンド,アドレスデータ,デ
ータを制御する。
【0015】また、このように外部記憶装置を分割した
後には、当該分割領域は上記コンピュータ上のソフトウ
ェアによって制御するわけではないが、分割領域のうち
利用者所望に認識可能領域を設定できれば便利である。
そこで、かかる構成の一例としては、上記分割外部記憶
装置のいずれを認識させるかを設定可能な領域設定スイ
ッチを具備するように構成することが考えられる。かか
る構成においては、本外部記憶装置に領域設定スイッチ
が備えられており、この領域設定スイッチを切り替える
ことにより上記分割外部記憶装置のいずれを認識させる
かを設定可能である。
【0016】すなわち、この外部記憶装置に領域設定ス
イッチを設けることにより、上記コンピュータのソフト
ウェアによることなく認識領域を制御することができ
る。例えば、外部記憶装置の認識領域数を指定する領域
数スイッチと認識順序を指定する順序指定スイッチとを
構成することにより、利用者所望の数の領域を利用者所
望の順序で認識させることができる。むろん、この領域
設定スイッチは種々のスイッチで構成することが可能で
あり、物理的な接点接触を切り替えるスイッチや電気的
に導通/非導通を制御するスイッチングトランジスタな
どを使用することが可能である。
【0017】また、上記入出力禁止状態設定手段は、外
部記憶装置のデータ入出力を禁止した状態に設定するこ
とができればよいが、データ入出力禁止設定の直後にア
クセス不可能にせずに、利用者ば望む時に当該データ入
出力の禁止状態を有効にしたい場合がある。そこで、か
かる場合に対応するための構成の一例として、請求項4
にかかる発明は、請求項1〜請求項3のいずれかに記載
の外部記憶装置において、上記入出力禁止状態設定手段
は、利用者所望に設定可能なパスワードおよび入出力禁
止状態を示すフラグを格納する格納部と、上記コンピュ
ータの再起動時に当該格納部に格納されるフラグの内容
を転送して格納するフラグ格納部を有しており、上記入
出力手段に対して禁止状態の設定コマンドと上記パスワ
ードとが入力されることに応じて上記格納部のフラグ
を、上記入出力制御手段にて上記フラグ格納部の内容を
参照して上記入出力禁止状態の設定を判別することによ
り、コンピュータ再起動後に入出力禁止状態の設定を有
効にする構成としてある。
【0018】上記のように構成した請求項4にかかる発
明においては、入出力禁止状態設定手段は格納部とフラ
グ格納部とを有しており、格納部において利用者所望に
設定可能なパスワードおよび入出力禁止状態を示すフラ
グを格納することが可能であり、上記入出力手段に対し
て禁止状態の設定コマンドと上記パスワードとが入力さ
れたときに上記フラグを更新する。また、このフラグ内
容は、上記コンピュータの再起動時にフラグ格納部に対
して転送・格納され、上記入出力制御手段において当該
フラグ格納部の内容を参照して上記入出力禁止状態の設
定を判別することにより、コンピュータ再起動後に入出
力禁止状態の設定を有効にする。
【0019】すなわち、実際に入出力禁止状態を判断す
る際には上記フラグ格納部を参照するので、上記格納部
においてフラグが更新されたとしてもその直後にはこの
更新が入出力禁止状態に反映されることはない。そし
て、コンピュータの再起動時、つまり本外部記憶装置に
対する電源供給が一旦停止して再び電源供給が開始され
たときにフラグ格納部にフラグ内容が転送され、この後
に上記入出力禁止状態が反映される。また、上記データ
の入出力禁止状態はフラグによって示され、アクセス時
に当該アクセスを行わないようにするための処理を非常
に簡単に行うことができる。さらに、このフラグは利用
者所望に設定可能なパスワードが入力されたときに更新
されるので、簡易な構成で利用者以外の者に情報が漏洩
することを防止することができる。
【0020】上記パスワードの設定は、パスワード設定
/解除ユーティリティなどによって行うことなどが可能
である。すなわち、利用者が操作するコンピュータにて
当該ユーティリティをインストールし、同ユーティリテ
ィにて上記バスラインを介してパスワード設定/解除に
かかるコマンドを当該外部記憶装置に入力し、当該コマ
ンドに基づいてパスワード設定/解除を行うように構成
することなどが考えられる。この場合も、パスワードお
よび当該パスワードに基づくフラグは上記格納部に格納
されるので、設定/解除後には上記ユーティリティのよ
うなソフトウェアに依存することなくアクセスの禁止制
御を行うことができる。
【0021】ここで、本外部記憶装置においては電源を
切ったときにおいても電源を切る前のアクセス禁止/許
可の状態を維持する必要があるため、電源切断後も上記
格納部においてパスワードとフラグとを保持する必要が
あり、EEPROM等の不揮発メモリで構成すると好適
である。フラグ格納部においては、外部記憶装置に対す
る給電中にのみフラグ内容が格納されていればよく、揮
発性メモリであるRAMによって構成することができ
る。むろん、上記フラグ格納部を不揮発性メモリで構成
することもできるし、上記ユーティリティにて利用者に
対して入出力の禁止状態を設定してもよいか否かを確認
させ、確認後に不揮発性メモリに対してフラグを転送す
ることにより、利用者の意志によってコンピュータ起動
中に入出力禁止状態を実現するように構成することもで
きる。
【0022】このように、本発明においては利用者所望
に設定可能なパスワードを使用して外部記憶装置内の情
報の漏洩を防止しているが、さらに確実に情報漏洩を防
止する構成にすることもできる。その一例として請求項
5にかかる発明は、請求項4に記載の外部記憶装置にお
いて、上記入出力制御手段は、上記コンピュータから入
力するデータを上記パスワードに基づいて一義的に決定
されるデータに変換して上記データ格納手段に出力させ
る構成としてある。
【0023】上記のように構成した請求項5にかかる発
明においては、上記入出力制御手段は、アクセス時に入
力するデータを上記パスワードに基づいて変換する。こ
こで、変換データはアドレスデータであってもよいし格
納するデータであってもよく、この変換においては上記
データをパスワードに基づいて一義的に決定されるデー
タに変換している。従って、当該パスワードを使用しな
ければ正しいアクセス対象にアクセス不可能であるか、
あるいは正しいデータを得ることができない。この変換
は具体的には、上記パスワードをパラメータとする関数
を使用してデータを変換するなどすればよい。
【0024】すなわち、上記コンピュータからアドレス
データを入力して変換すると、当該アドレスデータは上
記パスワードに応じて一義的に決定される新たなアドレ
スデータとなって出力され、当該出力アドレスデータを
使用して外部記憶装置にアクセスする。非常に簡単に構
成するためには、アドレスデータのビットをずらすよう
な関数が考えられる。むろん、この変換はアドレスデー
タあるいはデータの入出力どちらに対しても一義的に決
定するもの、すなわち、入力データから変換された出力
データを元の入力データに再変換可能にする必要があ
る。
【0025】さらに、確実に情報漏洩を防止するための
他の構成の一例として、請求項6にかかる発明は、請求
項4または請求項5のいずれかに記載の外部記憶装置に
おいて、上記入出力制御手段は、上記バスラインの配線
を上記パスワードに基づいて一義的に決定される配線に
切り替える構成としてある。
【0026】上記のように構成した請求項6にかかる発
明においては、入出力制御手段は、上記バスラインの配
線を上記パスワードに基づいて一義的に決定される配線
に切り替える。すなわち、通常のバスラインは複数の信
号線からなり、かかる信号線中をデータが送受信され
る。従って、これらの信号線のうち、アドレスバスライ
ンあるいはデータバスラインの配線をパスワードによっ
て一義的に決定される配線に切り替えると、当該パスワ
ードを使用しなければ正しくアクセスしあるいは正しい
データを得ることができなくなる。
【0027】さらに、確実に情報漏洩を防止するための
他の構成の一例として、請求項7にかかる発明は、請求
項4〜請求項6のいずれかに記載の外部記憶装置におい
て、上記入出力禁止状態設定手段は、上記データ格納手
段に対して上記パスワードを格納させ、上記入出力制御
手段は、当該データ格納手段に格納されたパスワードと
上記格納部に格納されたパスワードが一致しないときに
は上記入出力禁止状態であるとする構成としてある。
【0028】上記のように構成した請求項7にかかる発
明においては、上記入出力禁止状態設定手段は、上記パ
スワードを上記データ格納手段に対しても格納させる。
そして、入出力制御手段は、当該データ格納手段に格納
されたパスワードと上記格納部に格納されたパスワード
が一致しないときには上記入出力禁止状態であるとす
る。すなわち、上記格納部と外部記憶装置との双方にパ
スワードを格納し、アクセス時には両者を呼び出して比
較する。この結果、両者が一致しない場合にはアクセス
が行われなくなる。
【0029】このように、外部記憶装置に対するアクセ
スの禁止状態を設定可能にする手法は必ずしも実体のあ
る装置に限られる必要はなく、その方法としても機能す
ることは容易に理解できる。このため、請求項8にかか
る発明は、所定のバスラインを介してコンピュータに接
続される外部記憶装置のデータ格納部に対するアクセス
を制御するアクセス制御方法であって、上記コンピュー
タからの制御に基づいて上記データ格納部のデータ入出
力を禁止した状態に設定する入出力禁止状態設定工程
と、上記コンピュータから上記バスラインを介してコマ
ンドを入力し、同コンピュータと上記データ格納部との
間でデータを入出力するに当たり、上記入出力禁止状態
設定工程にてデータ入出力禁止に設定されているときに
は、上記データ格納部に対するアクセスを行わないよう
にする入出力制御工程とを具備する構成としてある。す
なわち、必ずしも実体のある装置に限らず、その方法と
しても有効であることに相違はない。
【0030】
【発明の効果】以上説明したように本発明は、外部記憶
装置においてデータ入出力禁止状態を設定可能であるの
で、外部記憶装置内の情報漏洩を確実に防止することが
可能な外部記憶装置を提供することができる。また、請
求項2にかかる発明によれば、バスラインと外部記憶装
置内のバス方式が異なるものであっても情報漏洩を確実
に防止することができる。さらに、請求項3にかかる発
明によれば、複数人で一台の外部記憶装置を使用する場
合であっても情報漏洩を確実に防止することができる。
さらに、請求項4にかかる発明によれば、再起動後に入
出力禁止設定を有効にすることができ便利である。
【0031】さらに、請求項5にかかる発明によれば、
正しいパスワード使用時にのみ適正なアクセスが可能に
なるためより確実に情報漏洩を防止することができる。
さらに、請求項6にかかる発明によれば、正しいパスワ
ード使用時にのみ適正なアクセスが可能になるためより
確実に情報漏洩を防止することができる。さらに、請求
項7にかかる発明によれば、正しいパスワード使用時に
のみ適正なアクセスが可能になるためより確実に情報漏
洩を防止することができる。さらに、請求項8にかかる
発明によれば、外部記憶装置内の情報漏洩を確実に防止
することが可能なアクセス制御方法を提供することがで
きる。
【0032】
【発明の実施の形態】以下、図面にもとづいて本発明の
実施形態を説明する。図1は本発明の一実施形態にかか
る外部記憶装置を適用したコンピュータシステムの概観
図であり、図2は本発明の一実施形態にかかる外部記憶
装置を適用したバスシステムを概略図により示してい
る。図において、コンピュータ10には外部出力として
ディスプレイ11が接続され、入力装置としてキーボー
ド12,マウス13が接続されており、利用者はディス
プレイ11を視認しつつキーボード12,マウス13を
操作して、アプリケーションを実行するなど種々の操作
を行うことができる。
【0033】また、同コンピュータ10にはSCSIバ
スを利用可能とするためのSCSIボード14が装着さ
れ、同SCSIボード14に対してディジーチェーン状
に二つのSCSI仕様ハードディスク21,22と本発
明にかかるハードディスク30とが接続されている。本
実施形態ではコンピュータ10上に上記アプリケーショ
ンの一つとしてハードディスク30における種々の設定
を行うユーティリティがインストールされており、利用
者はディスプレイ11に表示されるユーティリティ画面
を視認しつつキーボード12,マウス13を操作してパ
スワードの設定,パスワードの解除,ハードディスクの
論理的分割を行うことができる。
【0034】また、同ハードディスク30の内部におい
てはIDE仕様にてディスク媒体31をコントロール
し、SCSI仕様とIDE仕様のコマンド,データ幅等
を整合するインタフェース32によって上記SCSIバ
スとディスク媒体31とが接続されている。従って、上
記コンピュータ10からは上記ハードディスク30をS
CSI仕様にかかる機器と同様に制御することが可能に
なっている。以下の例においては、同ディスク媒体31
の容量は論理的な分割が行われており、各分割領域毎に
SCSI−IDが付与されているものとする。さらに本
例において、一つ目のSCSI仕様ハードディスク21
についてはSCSI−IDとして「1」を付与し、二つ
目のSCSI仕様ハードディスク22についてはSCS
I−IDとして「2」を付与し、三つ目のハードディス
ク30についてもSCSIバス内でのSCSI−IDと
して「3」〜「5」を付与するものとする。むろん、イ
ンタフェース32がこのSCSI−ID「3」〜「5」
を認識して同ディスク媒体31を適切にコントロールす
るものとする。また、本実施形態ではディスク媒体31
が上記データ格納手段を構成する。
【0035】本実施形態においては、ハードディスク3
0は所定の筐体として形成されており、その裏面に各分
割領域の使用/不使用や上記SCSI−ID等を設定す
るためのスイッチが設けられている。図3はハードディ
スク30の筐体裏面の要部を示しており、分割領域のう
ち使用する領域数を指定するモードスイッチ(SW)3
0aと、使用領域を認識する順序を指定するブートスイ
ッチ30bと、SCSI−IDを指定するSCSI−I
Dスイッチ30cを備えている。さらに、これらのスイ
ッチは中央に数値を表示する表示部が設けられ、同表示
部の両脇に設けられる突出を押し込み操作することによ
って数値を変更・設定することができる。
【0036】すなわち、これらの各スイッチの設定を組
み合わせることにより論理的に分割された上記ディスク
媒体31の領域に対して利用者所望のSCSI−IDを
付与することができる。具体的には、使用領域数と認識
順序とはモードスイッチ30aとブートスイッチ30b
との組み合わせにより図4(a),(b)のように指定
され、さらにSCSI−IDスイッチ30cを組み合わ
せることにより図5に示すようなSCSI−IDの設定
になる。ディスク媒体31を論理的に三分割していると
きには、図4(a)に示すようにモードスイッチ30a
を「1」〜「3」に設定することにより使用領域数を1
領域〜3領域に指定することができ、二分割時にも同様
に使用領域を1領域〜2領域に指定することができる。
また、当該モードスイッチ30aを「0」に設定すると
ディスク媒体31を通常の一台のハードディスクとして
認識するようになっている。
【0037】ブートスイッチ30bは分割領域の物理的
位置によらずに上記コンピュータ10に所望の順序で領
域を認識させるためのものである。図4(a),(b)
に示すHDD1〜HDD3はディスク媒体31の物理的
位置に基づいて付与した順序であり、例えば、モードス
イッチ30aを「3」,ブートスイッチ30bを「3」
に設定したときには、HDD3,HDD2,HDD1の
順序で認識される。より具体的には、本実施形態におい
ては論理分割時に各分割領域に対して図5に示すような
デバイスIDを付与し、上記コンピュータ10のレジス
トリに登録している。すなわち、上記HDD1〜HDD
3はそれぞれ「DSC−UGTV1」〜「DSC−UG
TV3」というデバイスIDで認識されているので、モ
ードスイッチ30aとブートスイッチ30bとの組み合
わせによってこれらのデバイスIDのいずれが使用さ
れ、どのような順序で使用されるかが決定される。
【0038】また、SCSI−IDスイッチ30cにお
いては使用領域に対して、設定されている認識順序でS
CSI−IDを付与することができる。例えば、上述の
ようにモードスイッチ30aを「3」,ブートスイッチ
30bを「3」に設定して、デバイスID「DSC−U
GTV3」〜「DSC−UGTV1」の順序で認識され
るときは、「DSC−UGTV3」から若い番号順にS
CSI−IDが付与される。むろん、図5に示すように
一番若いSCSI−IDとして「1」〜「7」まで任意
に設定可能であり、「7」番以降は「0」番に戻って循
環するようになっている。尚、上述の図2で示したよう
に以下の本実施形態の説明においては、ハードディスク
30のSCSI−IDは「3」〜「5」であり、上記モ
ードスイッチ30aが「3」,ブートスイッチ30bが
「1」,SCSI−IDスイッチ30cが「3」である
場合を想定している。本実施形態においては、異なるバ
スとしてSCSIバスとIDEバスとを一例として適用
しているが、むろん他のバスにおいて適用することも可
能であるし、異なるバス方式の整合を行わない外部記憶
装置に適用することもできる。
【0039】図6は、上記インタフェース32の概略ブ
ロック図である。本実施形態のインタフェース32は上
述のようにSCSIバスを介して入力するSCSIバス
仕様のコマンド,データ幅をIDEバス仕様のものに変
換して上記ディスク媒体31にアクセス可能に構成され
ている。ここで、SCSI仕様とIDE仕様との相互変
換は容易に行うことができる。両者はコマンド体系にお
いて、互いにコマンドパケットでコマンドを送る点で共
通し、コマンドパケットの長さにおいて相違すしてお
り、実質的にはSCSI仕様のコマンドにパケット長調
整のためにダミーコマンドを付加すればよいからであ
る。また、データバスにおいては、パラレルでデータを
送る点で共通し、バス幅においてSCSIバスは8ビッ
ト幅のバイト単位を採用し、IDEバスは16ビットの
ワード単位を採用している点で相違するので、SCSI
バスのデータを2バイト分まとめてIDEバスに転送
し、IDEバスのデータを2バイト分に分割してSCS
Iバスに転送すればよい。
【0040】同図において、概略的にはコマンド変換を
CPUユニット33によって実現するとともに、データ
変換をDMAコントローラ34によって実現している。
むろん、CPUユニット33は上記DMAコントローラ
34の制御も同時に行っている。ここで、EEPROM
35は同CPUユニット33の制御プログラムを記憶し
ており、SCSIバスコントローラ36は基本的なSC
SIバスとのインターフェイスを実現するとともにデー
タバス幅の変換を実現している。すなわち、データバス
幅については上述のようにSCSIバスでは8ビット幅
のバイトデータであるものの、IDEバス仕様のディス
ク媒体31側では16ビット幅のワードデータであり、
このSCSIバスコントローラ36自体がかかるデータ
バス幅を自動的に変換する。従って、CPUユニット3
3においては常にデータバス幅の相違を考慮する必要は
なくなる。
【0041】また、上記EEPROM35にはSCSI
バスコントローラ36を介して入力するパスワード,デ
ータ入出力禁止状態を設定するフラグ,ディスク媒体3
1の分割状況を示す分割情報を格納する領域が確保され
ており、CPUユニット33の制御に基づいてこれらが
格納されるようになっている。尚、このパスワードは各
分割領域毎に指定可能になっており、当該分割領域毎の
フラグが確保されている。RAM37には当該EEPR
OM35に格納されたフラグ内容を格納する領域が確保
され、上記コンピュータ10の起動時にCPUユニット
33の制御に基づいて上記EEPROM35のフラグ内
容が同RAM37に転送されるようになっている。この
フラグは1ビットのデータであり、本実施形態において
は同フラグが”1”のときが入出力禁止状態であり、同
フラグが”0”のときが入出力が禁止されていない状態
である。
【0042】ここで、CPUユニット33は後述するよ
うに、データ入出力を行う前にこのRAM37にアクセ
スしてフラグを参照し、データ入出力禁止ではないとき
に書き込みや読み込みの処理を行う。また、このRAM
37のフラグ内容は起動時に更新されるので上記コンピ
ュータ10の起動中にEEPROM35の内容が更新さ
れたとしても、その入出力禁止状態設定は当該起動中に
は反映されない。このように、本実施形態においては、
EEPROM35がパスワードおよび入出力禁止状態た
るフラグを格納する格納部を構成し、RAM37がフラ
グ内容の転送を受けるフラグ格納部を構成する。また、
CPUユニット33とEEPROM35とRAM37と
が上記入出力禁止状態設定手段を構成し、CPUユニッ
ト33が上記入出力制御手段を構成する。
【0043】上記DMAコントローラ34は上記CPU
ユニット33による制御によらないでデータ自体をSC
SIバス側とIDEバス側の双方に転送することが可能
である。すなわち、CPUユニット33によってIDE
バス側のステータスの確認やアクセス対象アドレス,コ
マンド等のセットを行った後に、CPUユニット33の
制御によらずSCSIバスコントローラ36と上記ディ
スク媒体31に付属するIDEバスコントローラとの間
で所定の転送方向に転送する。このように、上記SCS
Iバスコントローラ36とDMAコントローラ34とが
上記入出力手段を構成する。また、この場合は厳密な意
味でDMAでは無いがいわゆるCPUを介在させること
なくバスを利用してデータを転送する意味でDMA方式
と呼んでいる。このように、データ転送にDMA方式を
採用することにより、データアクセスに要する時間を短
縮することができる。このDMA方式は種々の態様を採
用することが可能であり、その例が特開平10−254
819号公報に示されているのでここでは詳細は省略す
る。
【0044】次に、上記構成からなる本実施形態のCP
Uユニット33が行う処理を図7のフェーズ移行と図8
以降のフローチャートに沿って説明する。SCSI仕様
ではSCSI機器にアクセスする際にフェーズ移行とい
う概念があり、本実施形態では七つのフェーズがある。
当初上記コンピュータ10がSCSI機器にアクセスし
ない状態ではいわゆるバスフリーというフェーズにあ
る。そして、バスフリーの状態から同コンピュータ10
がハードディスク30にアクセスしようとする場合、S
CSIボード14を介してSCSIバスに対してアクセ
スしようとするSCSI−ID「3」〜「5」のいずれ
かを送出し、セレクションフェーズへ移行する。
【0045】セレクションフェーズでは、SCSIバス
上に送出されたSCSI−IDが各SCSI機器21,
22,30に入力され、CPUユニット33は自己に割
り当てられているSCSI−IDであるか否かを判断す
る。そして、入力されたSCSI−IDが自己のもので
ある場合には、上記コンピュータ10がバスを占有した
後にアクセスを行うためのコマンドフェーズに移行す
る。コマンドフェーズに移行すると、図8に示すよう
に、ステップS111でコマンドパケットを受領し、当
該コマンドに応じた処理を行うべくステップS112以
下の処理を行う。
【0046】ここで、コマンドに応じた処理を行う前に
入出力禁止状態であるか否かを判別するため、ステップ
S112にてRAM37のフラグを参照し、ステップS
113にて上記SCSI−IDで指定されるドライブの
フラグが”1”であるか否かを判別する。同ステップS
113でRAM37のフラグが”1”であると判別され
たときには、ステップS115にてコマンドに応じた処
理が禁止されているか否かを判別する。すなわち、上記
フラグが”1”の場合はデータの入出力が禁止されてい
るので「READ」,「WRITE」等のコマンドに対
する処理を行うことは禁止されている。そこで、同ステ
ップS115においてコマンド処理が禁止されているか
否かを判別し、一部のコマンドを除いてコマンド処理を
行うことなくステータスフェーズに移行して「Chec
kCondition」ステータスを送信する。
【0047】上記ステップS113にてフラグが”1”
であると判別されないときおよび上記ステップS115
にてコマンド処理が禁止されていると判別されないとき
には、ステップS114にて上記ステップS111にて
受領したコマンドの番号を判別する。そして、当該コマ
ンド番号に対応したルーチンを行ってステータスフェー
ズに移行し、実行の結果にもとづいたステータスを送信
する。ここで、コマンドには通常コマンドとベンダユニ
ークコマンドとがあり、それぞれのコマンドは番号で識
別されるようになっている。通常コマンドには、ハード
ディスクに対するアクセス時等の一般的なコマンドがあ
り、IDEバスに対しても発行する「READ」,「W
RITE」,「VERIFY」コマンドなどの他、ID
Eバスに対して発行せずにインタフェース32のみで処
理を行う「IDENTIFY(デバイス情報送信)」コ
マンドなどがある。ベンダユニークコマンドはベンダが
任意に決定することができるコマンドであり、上記パス
ワードの設定コマンド,解除コマンドやディスク媒体3
1の分割設定処理コマンドはベンダユニークコマンドと
して提供されている。
【0048】このように、コマンドには多くの種類があ
り、上記パスワード設定コマンドや解除コマンドなどの
ようにIDEバスを介してディスク媒体31にコマンド
を送出する必要のないものもあれば、「READ」,
「WRITE」コマンドのようにIDEバスに対してコ
マンドを送出するものもある。このようにIDEバスに
対して送出されるコマンドは、上記ステップS114以
降の各ルーチン内の処理において両バスの整合を取るた
めにコマンドが調整される。すなわち、SCSIバスか
らIDEバスにコマンドを入力する場合には、入力され
る6バイトのコマンドパケットに応じてIDEコマンド
をIDEバスに対して送出する。この結果、IDEバス
コントローラに制御されるIDEバスのディスク媒体3
1は上記「READ」,「WRITE」等のコマンドに
応じた処理を行うことが可能になる。
【0049】尚、これらのコマンドに対する処理を行う
ルーチンではデータフェーズに移行するようになってお
り、読込動作を指定するものであると判別したときには
データインフェーズへ移行し、書込動作を指定するもの
であると判別したときにはデータアウトフェーズへ移行
する。データインフェーズではインタフェース32に対
してIDEバスからデータが入力しSCSIバスへデー
タが送出され、データアウトフェーズではインタフェー
ス32に対してSCSIバスからデータが入力しIDE
バスへデータが送出される。これらのデータイン/アウ
トフェーズにおいては、上述のようにDMA方式でデー
タ変換を行ってSCSIバスとIDEバスとの間のデー
タの入出力が行われる。
【0050】また、データイン/アウトフェーズでは所
定の通信を行ったか否か等のエラーチェックも行われ、
ステータスフェーズにて正常あるいは「CheckCo
ndition」のいずれかを上記コンピュータ10に
対して報告する。そして、最後にメッセージフェーズに
て正常あるいはエラーのいずれかを上記コンピュータ1
0に対して報告して一連の処理を終了する。尚、上記の
ようなデータイン/アウトフェーズ,ステータスフェー
ズ,メッセージフェーズの処理は上記特開平10−25
4819号公報と同様であり、同公報に詳述されている
のでここでは詳細は省略する。
【0051】図9は、利用者が上記ユーティリティによ
ってパスワードの設定を行うための操作を行い、CPU
ユニット33が上記ステップS114の判別によってパ
スワード設定処理コマンドに対応した処理を行う際のフ
ローを示している。また、図12は上記コンピュータ1
0のディスプレイ11に表示されるパスワード関連のユ
ーティリティ画面である。図12において、このユーテ
ィリティ画面40にはパスワードを入力するためのパス
ワード入力ボックス41とドライブを指定するためのド
ライブ指定ボックス42とパスワードおよび入出力禁止
状態を設定するロックボタン43と当該設定を解除する
アンロックボタン44とが設けられている。パスワード
入力ボックス41には上記キーボード12を介してパス
ワードを入力することが可能であり、ドライブ指定ボッ
クス42ではドライブを指定することが可能である。
【0052】すなわち、パスワード入力ボックス41に
適正なパスワードを入力し、ドライブ指定ボックス42
で所望のドライブを指定しつつ、マウス13を操作して
上記ロックボタン43をクリックするとパスワードが設
定されるとともに上記指定ドライブのデータ入出力が禁
止状態に設定される。パスワード入力ボックス41に適
正なパスワードを入力しつつアンロックボタン44をク
リックするとデータ入出力の禁止状態が解除される。こ
こで、むろんパスワードの設定方法やユーティリティ画
面は種々の態様を採用することができる。例えば、現在
のパスワードを入力させるパスワード入力ボックス41
を2個設けて、正しいパスワードを二度入力しなければ
パスワードの設定を行うことができないように構成する
ことや、入出力を禁止するパスワードと解除するパスワ
ードとを分けることなども可能である。尚、ここで、上
述のように入出力禁止状態が有効になるのは再起動後で
ある。また、ドライブは上記SCSI−IDと一対一に
与えられており、本例ではハードディスク30のSCS
I−ID「3」〜「5」がドライブに対応している。
【0053】上記図9のパスワード設定処理ルーチンに
移行するのは上記ユーティリティ画面40のロックボタ
ン43をクリックしたときである。すなわち、同操作に
基づいて上記コンピュータ10によりバスラインに対し
てコマンドパケットが送信されて、同コマンドパケット
が上記ステップS111で受領され、ステップS114
でパスワード設定コマンドであると判別されて同ルーチ
ンに移行する。同図においてステップS210ではデー
タフェーズに移行し、CPUユニット33は上記バスラ
イン,SCSIバスコントローラ36を介してコンピュ
ータ10に対してパスワードデータの転送を要求し、当
該パスワードデータを受信する。
【0054】そして、ステップS220にてEEPRO
M35を参照して、ステップS230にて当該EEPR
OM35のフラグが”1”であるか否かを判別する。同
フラグが”1”でない場合、すなわち入出力禁止状態で
ない場合にはステップS240にてEEPROM35の
パスワードを上記ステップS210で受信したパスワー
ドで更新するとともにフラグを”1”に更新する。上記
ステップS230にてフラグが”1”であると判別され
たとき、すなわち入出力禁止状態である場合にはパスワ
ードを更新することはない。このように、本実施形態に
おいてはパスワードが設定されているときにはフラグ
が”1”であり、この状態ではパスワードの設定は行え
ないようになっている。
【0055】本実施形態においては、上述のように上記
ユーティリティ画面40のパスワード入力ボックス41
に適正なパスワードを入力しつつアンロックボタン44
をクリックしたときにパスワードを解除することができ
る。図10はかかるパスワード解除処理のフローを示し
ている。同図において、ステップS250〜S270に
おいては、上記図9のパスワード設定処理と同様にして
上記コンピュータ10からパスワードを受信し、EEP
ROM35を参照してフラグが”1”であるか否かを判
別する。同ステップS270にてフラグが”1”である
と判別されないときには、入出力禁止状態ではなくパス
ワード設定がなされていないのでパスワードの解除を行
うことなく上記図8に戻ってステータスフェーズに移行
する。
【0056】同ステップS270にてフラグが”1”で
あると判別されたときにはパスワード解除を行ってもよ
いか判断するために、ステップS280において上記ス
テップS250にて受信したパスワードと上記ステップ
S260にて参照したEEPROM35のパスワードと
が一致するか否かを判別する。同ステップS280にて
両パスワードが一致すると判別されないときには、パス
ワードを更新することなく上記図8に戻ってステータス
フェーズに移行する。同ステップS280にて両パスワ
ードが一致すると判別されたときにはステップS290
にてパスワードの設定を解除してフラグを”0”に更新
する。このように、本実施形態においては、パスワード
が設定され、フラグが”1”になっているときは適正な
パスワードを入力してパスワードを解除してフラグを”
0”にしておかないと新たなパスワードを設定すること
ができないようになっている。
【0057】図11は利用者が上記ユーティリティによ
ってドライブ分割を行うための操作を行ったときのフロ
ーであり、図13は上記コンピュータ10のディスプレ
イ11に表示されるドライブ分割関連のユーティリティ
画面である。図13において、このユーティリティ画面
50には容量の論理分割を行うハードディスクを指定す
るハードディスク指定ボックス51と分割数を指定する
分割数指定ボックス52と各分割容量を視覚的に示すパ
ーティションマップ53と分割されたドライブの容量情
報等を表示するパーティションリスト54と分割実行を
指示する実行ボタン55とが設けられている。
【0058】ここで、ハードディスク指定ボックス51
では上記マウス13を操作して所望のハードディスクを
指定することが可能であり、分割数指定ボックス52で
は同様にマウス13を操作して分割数を指定可能であ
る。また、パーティションマップ53では各領域を仕切
る境界線をマウス13で指定しつつドラッグすることに
より視覚的に論理分割領域を指定可能であり、パーティ
ションリスト54では各ドライブの現在の容量などの情
報が表示される。そして、実行ボタン55がマウス13
でクリックされると当該表示情報にて論理分割を実行す
るようになっている。むろんここでも、分割方法やユー
ティリティ画面は種々の態様を採用することができる。
【0059】上記図11のルーチンに移行するのは上記
ユーティリティ画面50の実行ボタン55をクリックし
たときである。すなわち、同操作に基づいて上記コンピ
ュータ10によりバスラインに対してコマンドパケット
が送信されて、同コマンドパケットが上記ステップS1
11で受領され、ステップS114で分割設定処理コマ
ンドであると判別されて同ルーチンに移行する。同図に
おいてステップS310ではデータフェーズに移行し、
CPUユニット33は上記バスライン,SCSIバスコ
ントローラ36を介してコンピュータ10に対して上記
ユーティリティ画面50の表示情報に基づく分割情報の
転送を要求し、当該分割情報を受信する。
【0060】そして、ステップS320にてEEPRO
M35を参照して、ステップS330にて当該EEPR
OM35に格納されている全てのドライブに対するフラ
グが”0”であるか否かを判別する。これらの全フラグ
が”0”でない場合、すなわちいずれかのドライブが入
出力禁止状態にあるときには分割を行うことなく上記図
8の処理に戻ってステータスフェーズに移行する。同ス
テップS330で全てのフラグが”0”であると判別さ
れたときには、ステップS340にてEEPROM35
に格納された分割情報を更新する。従って、この後ハー
ドディスク30は、上記図13に示すユーティリティ画
面50に表示されたパーティションのように分割された
ハードディスクドライブとして機能するようになる。こ
のように、CPUユニット33が上記論理分割手段を構
成し、セレクションフェーズにて各ドライブ毎のアクセ
スを可能にする意味でCPUユニット33は上記論理分
割制御手段をも構成する。
【0061】以下、図14の動作概念図を参照して本発
明の動作を説明する。同図(a)は上記EEPROM3
5のメモリマップであり、同図(b)は上記RAM37
のメモリマップである。利用者は本実施形態にかかるハ
ードディスク30を使用する際には上記ディスク媒体3
1の容量を論理分割する。尚、初期状態ではパスワード
設定はされておらず禁止状態を示すフラグが全て”0”
であるとし、この説明においてもモードスイッチ30a
が「3」,ブートスイッチ30bが「1」,SCSI−
IDスイッチ30cが「3」であるとする。論理分割を
するためには、上記コンピュータ10にてユーティリテ
ィを起動し、図13のユーティリティ画面50にてハー
ドディスク30の論理分割を行う。同図に示す例のよう
に、ハードディスク指定ボックス51にて上記ハードデ
ィスク30を指定し、分割数指定ボックス52にて論理
分割数を3に指定し、パーティションマップ53にて容
量を指定して上記実行ボタン55をクリックすると、コ
ンピュータ10からバスラインを介して分割設定処理コ
マンドが送信される。
【0062】この分割設定処理コマンドがバスラインに
送信されると、ハードディスク30内のCPUユニット
33が所定の処理を行って上記図7に示すセレクション
フェーズを経て図8に示すコマンドフェーズの処理を開
始する。ここで、初期状態でフラグが”0”であること
からステップS112,S113の判別を経てステップ
S114にてコマンドパケットが分割設定処理コマンド
であることを判別し、図11に示す分割設定処理ルーチ
ンを開始する。ここでは、CPUユニット33はステッ
プS310にてバスライン,SCSIバスコントローラ
36を介してコンピュータ10に対して上記ユーティリ
ティ画面50の表示情報に基づく分割情報の転送を要求
し、当該分割情報を受信する。さらに、この場合はステ
ップS320,S330の判別によってEEPROM3
5に格納されている全フラグが”0”であると判別され
るので、ステップS340にて当該EEPROM35の
分割情報が上記ステップS310にて受信した分割情報
で更新される。以降、上記図13にて指定したパーティ
ションが設定されることになる。
【0063】このように、論理分割を行った後には利用
者は各ドライブに対するパスワードを設定するとともに
データ入出力の禁止状態を示すフラグを設定することが
できる。パスワードとデータ入出力の禁止状態を設定す
るためには、上記図12に示すユーティリティ画面40
を視認しつつ操作を行う。同画面においてパスワード入
力ボックス41にパスワードを入力し、上記ドライブ指
定ボックス42にてSCSI−ID「3」で示されるド
ライブを指定してロックボタン43をクリックすると、
コンピュータ10からバスラインを介してパスワード設
定コマンドが送信される。
【0064】このパスワード設定コマンドがバスライン
に送信されると、上記ドライブ指定ボックス42にて指
定されるSCSI−ID「3」のドライブに対して上記
図8に示すコマンドフェーズの処理を開始する。そし
て、初期状態や該当ドライブにパスワードが設定されて
いないときには、上記ステップS112、S113の判
別を経てステップS114にてコマンドパケットがパス
ワード設定コマンドであることを判別し、図9に示すパ
スワード設定処理ルーチンを開始する。
【0065】このパスワード設定処理ルーチンでは、C
PUユニット33はステップS210にてバスライン,
SCSIバスコントローラ36を介してコンピュータ1
0に対して上記ユーティリティ画面40にて入力された
パスワード情報の転送を要求し、当該パスワード情報を
受信する。さらに、この場合はステップS220,S2
30にてEEPROM35に格納されているSCSI−
ID「3」のドライブのフラグが”1”であると判別さ
れないので、ステップS240にてEEPROM35に
パスワードを書き込むとともにフラグを”1”に更新す
る。この結果、データ入出力禁止状態が設定され、上記
コンピュータ10の再起動後に上記フラグがRAM35
に書き込まれることによって当該設定が有効になる。
【0066】SCSI−ID「3」のドライブに対して
パスワードおよびフラグを設定すると、このドライブに
対してさらに図12に示すユーティリティ画面40を操
作することによりパスワードおよびデータ入出力の禁止
状態の解除を行うことが可能になる。同画面においてパ
スワード入力ボックス41に所定のパスワードを入力
し、上記ドライブ指定ボックス42にてSCSI−ID
「3」のドライブを指定してアンロックボタン44をク
リックすると、コンピュータ10からバスラインを介し
てパスワード解除コマンドが送信される。
【0067】このパスワード解除コマンドがバスライン
に送信されると上記パスワード設定処理時と同様に図8
に示すコマンドフェーズの処理を開始する。そして、上
述のようにして該当ドライブに対するパスワードおよび
フラグ”1”がEEPROM35に設定されていて、再
起動後にRAM37にフラグ”1”が転送されていると
きにはステップS112,S113の判別を経てステッ
プS115の判別を行う。この場合はパスワード解除処
理を行う必要があるため同ステップS115にてコマン
ド処理禁止ではないと判別され、さらにステップS11
4の判別を経て図10に示すパスワード解除処理ルーチ
ンを開始する。
【0068】このパスワード解除処理ルーチンでは、C
PUユニット33はステップS250にてバスライン,
SCSIバスコントローラ36を介してコンピュータ1
0に対して上記ユーティリティ画面40にて入力された
パスワード情報の転送を要求し、当該パスワード情報を
受信する。さらに、この場合はステップS260,S2
70にてEEPROM35に格納されているSCSI−
ID「3」のドライブのフラグが”1”であると判別さ
れる。さらに、ステップS280にてEEPROM35
に格納されたパスワードと上記ステップS250で受信
したパスワードとが一致するか否かを判別するので、上
記パスワード入力ボックス41に適正なパスワードが入
力されていたときには、ステップS290にてEEPR
OM35のパスワードを解除するとともにフラグを”
0”に更新する。
【0069】図14はかかる一連の処理におけるSCS
I−ID「3」のドライブに対するEEPROM35の
フラグF1とRAM37のフラグF2の値を示してい
る。同図に示すように、初期状態ではEEPROM35
のフラグF1は”0”でありRAM37のフラグF2
も”0”である。このドライブに対して上記パスワード
の設定を行うとEEPROM35のフラグF1は”1”
になるが、RAM37のフラグF2は”0”のままであ
る。そして、上記コンピュータ10を再起動したときに
EEPROM35のフラグF1の値がRAM37に転送
されてフラグF2が”1”になる。すなわち、上記ユー
ティリティによってパスワードやフラグを更新する場合
には常にEEPROM35の値が更新され、RAM37
の値は更新されない。
【0070】上記コンピュータ10にてハードディスク
30のSCSI−ID「3」のドライブに格納されてい
るアプリケーションを起動したときなど、データの入出
力の際には同コンピュータ10からSCSI機器にアク
セスするためのSCSI仕様のコマンドが上記バスライ
ンを介して送信される。このSCSI仕様のコマンドが
バスラインに送信されると、上記パスワード設定処理時
などと同様にSCSI−IDが示すドライブにアクセス
すべくコマンドフェーズに移行する。図8に示すステッ
プS112,S113の判別によりフラグが”1”であ
る、すなわち入出力禁止状態であると判別されるとステ
ップS115にてコマンド処理が禁止されていると判別
して「READ」ルーチンや「WRITE」ルーチンを
行うことなくステータスフェーズに移行する。
【0071】従って、上記ディスク媒体31に対するア
クセスは行われない。ステップS112,S113の判
別によりフラグが”1”であると判別されないときには
ステップS114にてコマンド番号を判別し、「REA
D」ルーチンや「WRITE」ルーチンを行う。このよ
うに、本発明においてはデータの入出力が禁止されてい
るか否かを判別するために参照するフラグは常にRAM
37のフラグF2であるので、入出力禁止状態の設定は
再起動してから有効になる。
【0072】以上説明したように、本発明においてはコ
ンピュータ10の操作に基づいて、ハードディスク内に
格納されるパスワードによってデータ入出力の禁止状態
を設定することができ、情報漏洩を防止することができ
る。ここで、情報漏洩をより確実に防止するための構成
を取ることも可能である。図15は上述のSCSI仕様
とIDE仕様とでバス幅を変更する際のデータの対応関
係を示している。同図においては、IDEバスの偶数デ
ータがSCSIバスの1バイト目に対応し、IDEバス
の奇数データがSCSIバスの2バイト目に対応するこ
とを示している。
【0073】このような対応関係はSCSIバスデータ
とIDEバスデータの関係が常に一義的に充たされてい
ればよく、必ずしも上述のように各ビットを桁順に並べ
る必要があるわけではない。そこで、図16にその一例
を示すようにSCSIバスデータとIDEバスデータの
対応関係を桁順ではなく、上記EEPROM35に格納
されているパスワードによって一義的に対応関係が決定
されるように変更することが考えられる。すなわち、同
一のパスワードを使用している限り、SCSIバスデー
タとIDEバスデータの各ビット間の関係は一義的であ
り、パスワードを変更した場合にはこの関係が崩れて正
しいアクセスを行うことができなくなる。より具体的に
は、パスワードによって所定のスイッチを行うことが可
能なトランジスタを構成し、このトランジスタのスイッ
チングによってSCSIバスとIDEバスとの間の配線
を切り替えることが考えられる。
【0074】同様に、SCSIバスとIDEバスの間で
アドレスデータを転送する際に、パスワードによってア
ドレスデータを所定ビット分ずらすように構成すること
も考えられる。この場合も、ずらすビットの桁数はパス
ワードに依存しているのでEEPROM35に格納され
たパスワードを使用しなくては適正なアクセスを行うこ
とができない。さらに、上記ディスク媒体31にパスワ
ードを格納させるように構成することも考えられる。す
なわち、上記パスワード設定処理のステップS270に
おいてEEPROM35にパスワードを格納するのみな
らずディスク媒体31に対してもパスワードを格納する
ように構成する。そして、上記ステップS121にてフ
ラグを使用して入出力禁止状態を判別することに加えて
ディスク媒体31に対してアクセスして同ディスク媒体
31に格納されたパスワードとEEPROM35に格納
されたパスワードとを比較して、一致したときのみにス
テップS122以降の処理を行うように構成することも
できる。
【0075】また、上述の実施形態においては、EEP
ROM35に格納されたフラグを再起動時にRAM37
に転送する構成としていた。かかる構成においては、入
出力禁止状態の設定を再起動時にのみ有効にすることが
可能になるが、必ずしもこのような構成を取る必要があ
るわけではない。すなわち、EEPROM35にはパス
ワードとフラグとを格納する領域が確保されているの
で、「READ」コマンドや「WRITE」コマンド等
によってディスク媒体31に対してアクセスを行う場合
を含めて、入出力が禁止されているか否かを判別するた
めに常にEEPROM35のフラグを参照するように構
成してもよい。
【0076】この場合、図8のステップS112にてE
EPROM35のフラグを参照することになり、図9,
10のパスワード設定処理とパスワード解除処理とにお
いてフラグを参照する処理を簡略化することも可能であ
る。また、再起動時のフラグ転送処理を行う必要がなく
なり、RAM37にフラグを格納する領域を確保する必
要もない。
【0077】以上述べてきたように、本発明においては
コンピュータから入力されるコマンドに基づいて外部記
憶装置に対して入出力禁止状態を設定可能に構成し、こ
の入出力禁止状態の設定は当該外部記憶装置に格納され
ている。従って、コンピュータのソフトウェアに依存せ
ずに当該外部記憶装置におけるデータの入出力を禁止す
ることが可能になり、外部記憶装置内の情報漏洩を確実
に防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態にかかる外部記憶装置を適
用したコンピュータシステムの概観図である。
【図2】本発明の一実施形態にかかる外部記憶装置を適
用したバスシステムの概略図である。
【図3】ハードディスクの筐体裏面の要部を示す図であ
る。
【図4】モードスイッチとブートスイッチとの組み合わ
せによる設定を示す図である。
【図5】SCSI−IDによる設定を示す図である。
【図6】インタフェースの概略ブロック図である。
【図7】フェーズ移行図である。
【図8】コマンドフェーズでの処理を示すフローチャー
トである。
【図9】パスワード設定処理を示すフローチャートであ
る。
【図10】パスワード解除処理を示すフローチャートで
ある。
【図11】分割設定処理を示すフローチャートである。
【図12】パスワード関連のユーティリティ画面であ
る。
【図13】ドライブ分割関連のユーティリティ画面であ
る。
【図14】本発明における動作を概念的に示した図であ
る。
【図15】SCSI仕様とIDE仕様とでバス幅を変更
する際のデータの対応関係を示す図である。
【図16】SCSI仕様とIDE仕様とでバス幅を変更
する際のデータの対応関係の他の一例を示す図である。
【符号の説明】
10…コンピュータ 11…ディスプレイ 12…キーボード 13…マウス 14…SCSIボード 21,22…SCSI仕様ハードディスク 30…ハードディスク 30a…モードスイッチ 30b…ブートスイッチ 30c…SCSI−IDスイッチ 31…ディスク媒体 32…インタフェース 33…CPUユニット 34…DMAコントローラ 35…EEPROM 36…SCSIバスコントローラ 37…RAM 40,50…ユーティリティ画面

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 所定のバスラインを介してコンピュータ
    に接続される外部記憶装置であって、 所定の記憶媒体にデータを格納するデータ格納手段と、 上記コンピュータから上記バスラインを介してコマンド
    を入力し、同コンピュータと上記データ格納手段との間
    でデータを入出力する入出力手段と、 上記コンピュータから入力される所定のコマンドに基づ
    いて上記データ格納手段のデータ入出力を禁止した状態
    に設定する入出力禁止状態設定手段と、 同入出力禁止状態設定手段にてデータ入出力禁止に設定
    されているときには上記入出力手段を制御して上記デー
    タ格納手段に対するアクセスを行わないようにする入出
    力制御手段とを具備することを特徴とする外部記憶装
    置。
  2. 【請求項2】 上記請求項1に記載の外部記憶装置にお
    いて、 上記入出力手段は、異なるコマンド体系の整合を取りつ
    つコマンドを入出力可能であり、異なるデータバス幅の
    整合を取りつつデータを入出力可能であることを特徴と
    する外部記憶装置。
  3. 【請求項3】 上記請求項1または請求項2のいずれか
    に記載の外部記憶装置において、 上記外部記憶装置の容量を論理的に分割する論理分割手
    段と、 同論理分割手段によって分割された容量を独立した外部
    記憶装置として制御する論理分割制御手段とを具備し、 上記入出力禁止状態設定手段は、上記論理分割手段によ
    って分割された外部記憶装置に対して当該分割毎に入出
    力禁止状態を設定可能であることを特徴とする外部記憶
    装置。
  4. 【請求項4】 上記請求項1〜請求項3のいずれかに記
    載の外部記憶装置において、 上記入出力禁止状態設定手段は、利用者所望に設定可能
    なパスワードおよび入出力禁止状態を示すフラグを格納
    する格納部と、上記コンピュータの再起動時に当該格納
    部に格納されるフラグの内容を転送して格納するフラグ
    格納部を有しており、上記入出力手段に対して禁止状態
    の設定コマンドと上記パスワードとが入力されることに
    応じて上記格納部のフラグを、上記入出力制御手段にて
    上記フラグ格納部の内容を参照して上記入出力禁止状態
    の設定を判別することにより、コンピュータ再起動後に
    入出力禁止状態の設定を有効にすることを特徴とする外
    部記憶装置。
  5. 【請求項5】 上記請求項4に記載の外部記憶装置にお
    いて、 上記入出力制御手段は、上記コンピュータから入力する
    データを上記パスワードに基づいて一義的に決定される
    データに変換して上記データ格納手段に出力させること
    を特徴とする外部記憶装置。
  6. 【請求項6】 上記請求項4または請求項5のいずれか
    に記載の外部記憶装置において、 上記入出力制御手段は、上記バスラインの配線を上記パ
    スワードに基づいて一義的に決定される配線に切り替え
    ることを特徴とする外部記憶装置。
  7. 【請求項7】 上記請求項4〜請求項6のいずれかに記
    載の外部記憶装置において、 上記入出力禁止状態設定手段は、上記データ格納手段に
    対して上記パスワードを格納させ、上記入出力制御手段
    は、当該データ格納手段に格納されたパスワードと上記
    格納部に格納されたパスワードが一致しないときには上
    記入出力禁止状態であるとすることを特徴とする外部記
    憶装置。
  8. 【請求項8】 所定のバスラインを介してコンピュータ
    に接続される外部記憶装置のデータ格納部に対するアク
    セスを制御するアクセス制御方法であって、 上記コンピュータからの制御に基づいて上記データ格納
    部のデータ入出力を禁止した状態に設定する入出力禁止
    状態設定工程と、 上記コンピュータから上記バスラインを介してコマンド
    を入力し、同コンピュータと上記データ格納部との間で
    データを入出力するに当たり、上記入出力禁止状態設定
    工程にてデータ入出力禁止に設定されているときには、
    上記データ格納部に対するアクセスを行わないようにす
    る入出力制御工程とを具備することを特徴とするアクセ
    ス制御方法。
JP32723499A 1999-11-17 1999-11-17 外部記憶装置およびアクセス制御方法 Pending JP2001142654A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32723499A JP2001142654A (ja) 1999-11-17 1999-11-17 外部記憶装置およびアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32723499A JP2001142654A (ja) 1999-11-17 1999-11-17 外部記憶装置およびアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2001142654A true JP2001142654A (ja) 2001-05-25

Family

ID=18196832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32723499A Pending JP2001142654A (ja) 1999-11-17 1999-11-17 外部記憶装置およびアクセス制御方法

Country Status (1)

Country Link
JP (1) JP2001142654A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293598A (ja) * 2004-04-05 2005-10-20 Hewlett-Packard Development Co Lp データ記憶媒体を所望のブロックフォーマットにフォーマットする方法およびシステム
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
US7512812B2 (en) 2004-02-18 2009-03-31 Samsung Electronics Co., Ltd. Method of securely erasing data and hard disk drive using the same
JP2009129453A (ja) * 2007-11-19 2009-06-11 Lenovo (Beijing) Co Ltd ハードディスクデータ保護装置、ハードディスク、コンピュータ及びハードディスクデータ保護方法
JP2010079821A (ja) * 2008-09-29 2010-04-08 Nec Corp コンピュータシステム、およびレガシーアプリケーション実行方法、およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6356750A (ja) * 1986-08-27 1988-03-11 Nec Corp シングルチップマイクロコンピユ−タシステム
JPS6356749A (ja) * 1986-08-27 1988-03-11 Nec Corp シングルチツプマイクロコンピユ−タ
JPS63225841A (ja) * 1987-03-16 1988-09-20 Hitachi Maxell Ltd 半導体メモリ装置
JPH08194504A (ja) * 1995-01-13 1996-07-30 Matsushita Electric Works Ltd プログラマブルコントローラ
JPH10254819A (ja) * 1996-10-24 1998-09-25 Melco:Kk バス変換アダプタ
JPH11296436A (ja) * 1998-04-08 1999-10-29 Fujitsu Ltd アクセス制御方法、記憶装置及び記憶媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6356750A (ja) * 1986-08-27 1988-03-11 Nec Corp シングルチップマイクロコンピユ−タシステム
JPS6356749A (ja) * 1986-08-27 1988-03-11 Nec Corp シングルチツプマイクロコンピユ−タ
JPS63225841A (ja) * 1987-03-16 1988-09-20 Hitachi Maxell Ltd 半導体メモリ装置
JPH08194504A (ja) * 1995-01-13 1996-07-30 Matsushita Electric Works Ltd プログラマブルコントローラ
JPH10254819A (ja) * 1996-10-24 1998-09-25 Melco:Kk バス変換アダプタ
JPH11296436A (ja) * 1998-04-08 1999-10-29 Fujitsu Ltd アクセス制御方法、記憶装置及び記憶媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512812B2 (en) 2004-02-18 2009-03-31 Samsung Electronics Co., Ltd. Method of securely erasing data and hard disk drive using the same
JP2005293598A (ja) * 2004-04-05 2005-10-20 Hewlett-Packard Development Co Lp データ記憶媒体を所望のブロックフォーマットにフォーマットする方法およびシステム
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
JP2009129453A (ja) * 2007-11-19 2009-06-11 Lenovo (Beijing) Co Ltd ハードディスクデータ保護装置、ハードディスク、コンピュータ及びハードディスクデータ保護方法
JP2010079821A (ja) * 2008-09-29 2010-04-08 Nec Corp コンピュータシステム、およびレガシーアプリケーション実行方法、およびプログラム

Similar Documents

Publication Publication Date Title
JP4602403B2 (ja) データ処理システムにおけるエンディアンネス制御方法および装置
US7500093B2 (en) Startup program execution method, device, storage medium, and program
US20040088513A1 (en) Controller for partition-level security and backup
TWI387883B (zh) 克服系統管理封鎖之方法、媒體及裝置
JP2002519760A (ja) 仮想データ記憶(vds)システム
US20170097901A1 (en) Block or page lock features in serial interface memory
KR20090065531A (ko) 메모리 액세스 보안 관리
US20040177266A1 (en) Data processing system with peripheral access protection and method therefor
US20040153554A1 (en) Information processing apparatus and user operation restriction method used in the same
JPH09502035A (ja) 信頼性がありかつ効率的なリムーバブルメディアサービスを備えたコンピュータネットワーク
JP4527348B2 (ja) インタフェース装置、インタフェース装置におけるファームウェアの更新方法、及びそのプログラム
WO1997036229A1 (fr) Systeme offrant un programme de jeu et systeme de reecriture de programme
US11329815B2 (en) Key management device and processor chip for data encryption/decryption
US7689760B2 (en) System and method for programming non-volatile memory
JP2001142654A (ja) 外部記憶装置およびアクセス制御方法
KR100824462B1 (ko) 하드웨어 호환성을 식별하고, 안정된 소프트웨어 이미지를가능하게 하는 방법 및 장치
JP2004515854A (ja) コンピュータポインティング装置
JP2001092550A (ja) ネットワーク、ネットワーク用端末装置、ライセンス管理サーバ、ライセンス管理方法及びライセンス管理方法をコンピュータに実行させるためのプログラムを記録した記録媒体
JP4476108B2 (ja) ストレージシステム、コンピュータシステム及びストレージの情報取得方法
US6460139B1 (en) Apparatus and method for programmably and flexibly assigning passwords to unlock devices of a computer system intended to remain secure
JPS62245353A (ja) Eepromのデ−タ書換え防止回路
JPH02310786A (ja) マイクロコンピュータ
US20060143367A1 (en) Non-volatile memory lock
JPH0793241A (ja) ポータブルコンピュータシステム
TWI833533B (zh) 避免使用不完整金鑰的金鑰管理裝置、處理器晶片及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090415

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091007