JP2005004672A - Storage device - Google Patents

Storage device Download PDF

Info

Publication number
JP2005004672A
JP2005004672A JP2003170210A JP2003170210A JP2005004672A JP 2005004672 A JP2005004672 A JP 2005004672A JP 2003170210 A JP2003170210 A JP 2003170210A JP 2003170210 A JP2003170210 A JP 2003170210A JP 2005004672 A JP2005004672 A JP 2005004672A
Authority
JP
Japan
Prior art keywords
data
storage means
storage device
drive
initial data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003170210A
Other languages
Japanese (ja)
Inventor
Akira Hirabayashi
朗 平林
Masaru Takeuchi
大 竹内
Eiji Hori
英司 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IO Data Device Inc
Original Assignee
IO Data Device Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IO Data Device Inc filed Critical IO Data Device Inc
Priority to JP2003170210A priority Critical patent/JP2005004672A/en
Publication of JP2005004672A publication Critical patent/JP2005004672A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage device capable of preventing the alteration or breakage of stored data without deteriorating the operability of an information procesosr, and also preventing the leak of personal information of a user in the use of the information processor by general public users. <P>SOLUTION: The storage device 1 stores initial data in a first drive 4. On receipt of a write request, the storage device 1 regularly writes data based on the write request in a second drive, even if it is a write request for rewrite of the initial data, and does not rewrite the initial data stored in the first drive 4. At the time of starting, the second drive 5 is initialized. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、パーソナルコンピュータ等の情報処理装置で利用するデータを記憶させるハードディスク等の記憶装置に関する。
【0002】
【従来の技術】
従来、ハードディスク等の記憶装置において、記憶させたデータが漏洩するのを防止するためにデータの読み出しを禁止したり、記憶させたデータの改竄や破壊を防止するために書き込みや初期化を禁止することが提案されている。例えば、特許文献1においては、データの保護と記憶領域の有効利用とを両立させるために、データの記憶単位毎に読み出し、書き込み、初期化の禁止の設定が行える記憶装置が提案されている。
【0003】
【特許文献1】
特開平5−224828号公報
【0004】
【発明が解決しようとする課題】
ところで、最近、インタネットに接続したパーソナルコンピュータ(以下、PCと言う。)を設置して、顧客がそれらを利用できるようにした店舗、所謂インタネットカフェ、が増加している。この種の店舗においては、設置されているPCを利用する顧客が不特定多数であることから、ハードディスクに対するデータの書き込みや初期化を禁止して、ハードディスクに記憶しているデータが改竄されたり、破壊されるのを防止するのが好ましい。
【0005】
しかしながら、ハードディスクへのデータの書き込みを禁止すると、PCの操作性を大きく低下させるので、インタネットカフェ等ではハードディスクへのデータの書き込みを禁止していない。このため、ハードディスクにキー操作の履歴を記憶するプログラム、所謂スパイウェア、をインストールしておき、後日このPCを利用した他人のキー操作の履歴をハードディスクから読み出し、該他人のIDやパスワード等の個人情報を不正に収集する犯罪が多発し、社会問題になっている。
【0006】
この種の犯罪を防止するには、利用者がPCの利用を終了すると、ハードディスクにスパイウェア等の不正なプログラムが書き込まれていないかを確認した後に、このPCを別の利用者に利用させればよいのであるが、このような確認を行うには多大な人手、時間を要するという問題がある。
【0007】
この発明の目的は、情報処理装置の操作性を低下させることなく、記憶しているデータの改竄や破壊を防止でき、且つ情報処理装置を不特定多数の利用者で利用する場合に、利用者の個人情報の漏洩を防止することができる記憶装置を提供することにある。
【0008】
【課題を解決するための手段】
この発明の記憶装置は、上記課題を解決するために以下の構成を備えている。
【0009】
(1)データを記憶する第1、および第2の記憶手段と、
上記第1、および第2の記憶手段に対するライト要求、およびリード要求を受け付けるインタフェースポートと、
上記インタフェースポートにおいて上記第1の記憶手段に記憶しているデータの書き換えにかかるライト要求があったとき、上記第1の記憶手段に記憶しているデータを書き換えずに、このライト要求に基づくデータを上記第2の記憶手段に書き込む書込手段と、
上記インタフェースポートにおいてデータの読み出しにかかるリード要求があったとき、上記第1の記憶手段、または第2の記憶手段からこのリード要求に基づくデータを読み出して上記インタフェースポートから出力する読出手段と、を備え、
上記第1の記憶手段には、初期データが記憶され、
上記書込手段は、新たなデータの書き込みにかかるライト要求があったときも、このライト要求に基づくデータを上記第2の記憶手段に書き込み、
上記読出手段は、上記初期データにかかるリード要求があったとき、今回のリード要求に基づく初期データについて、上記書込手段が書き換えにかかるデータを上記第2の記憶手段に書き込んでいれば、上記第2の記憶手段から読み出す。
【0010】
この構成では、インタフェースポートにおいて、パーソナルコンピュータ等の情報処理装置からデータの書き換えや、書き込みにかかるライト要求を受け付けると、このライト要求に基づくデータを常に第2の記憶手段に書き込み、第1の記憶手段に書き込まないので、第1の記憶手段に記憶しているデータが書き換えられることがない。このため、第1の記憶手段に、初期データとしてOS、アプリケーションプログラム、各種の設定データ等を記憶させておけば、この初期データが改竄されたり、破壊されるのを防止できる。
【0011】
また、初期データにかかるリード要求があったとき、このリード要求に基づく初期データが第2の記憶手段に記憶されていれば、すなわち既にこの初期データについて利用者が書き換えを行っていれば、第2の記憶手段から読み出すので、利用者は書き換えた初期データを利用することができる。したがって、利用者の操作性を低下させることもない。
【0012】
さらに、キー操作の履歴を記憶するスパイウェア等のプログラムが不正にインストールされても、これらのプログラムは全て第2の記憶手段に書き込まれているので、第2の記憶手段を初期化することにより、不正にインストールされたプログラムを消去できる。したがって、情報処理装置を不特定多数の利用者で利用する場合においても、利用者の個人情報の漏洩が第2の記憶手段を初期化するという簡単な方法で防止できる。
【0013】
(2)上記第1の記憶手段について、予め定めた記憶単位毎に、記憶している初期データについて上記書込手段が書き換えにかかるデータを上記第2の記憶手段に書き込んだかどうかを示す管理情報を記憶する管理情報記憶手段を備え、
上記読出手段は、上記初期データにかかるリード要求があったとき、上記管理情報記憶手段が記憶する上記管理情報に基づいて、今回のリード要求に基づく初期データについて、上記書込手段が書き換えにかかるデータを上記第2の記憶手段に書き込んでいるかどうかを判断する。
【0014】
この構成では、管理情報記憶手段に、第1の記憶手段に記憶されている初期データについて、利用者が既に書き換えたデータであるかどうかを示す管理情報を記憶させたので、初期データにかかるリード要求があったときに、該リード要求に基づく初期データを第1の記憶手段、または第2の記憶手段からスムーズに読み出すことができる。
【0015】
(3)上記管理情報記憶手段が記憶する上記管理情報をクリアする初期化手段を備えている。
【0016】
この構成では、初期化手段を実行することにより管理情報がクリアされ、第1の記憶手段に記憶されている初期データが全く書き換えられていない初期状態に戻すことができる。
【0017】
(4)上記初期化手段は、上記第2の記憶手段を初期化する手段を含む。
【0018】
この構成では、初期化手段が第2の記憶手段を初期化も行うので、第2の記憶手段にキー操作の履歴を記憶するスパイソフト等の不正なプログラムがインストールされても、初期化手段を実行することにより削除できるので、個人情報の漏洩を防止でき、セキュリティの向上が図れる。
【0019】
(5)本体の立ち上げ時、または立ち下げ時に上記初期化手段を実行する。
【0020】
この構成では、本体の再立ち上げを行うだけで、初期化手段を実行させることができる。
【0021】
【発明の実施の形態】
以下、この発明の実施形態である記憶装置について説明する。
【0022】
図1は、この発明の実施形態である記憶装置の構成を示すブロック図である。この実施形態の記憶装置1は、本体の動作を制御する制御部2と、インタフェースポート3aに接続されたパーソナルコンピュータ10(以下、PC10と言う。)からのリード要求、またはライト要求を受け付けるインタフェースコントローラ3と、初期データを記憶する第1のドライブ4と、PC10からの書き換え、または書き込みにかかるライト要求に基づくデータが書き込まれる第2のドライブ5と、を備えている。
【0023】
なお、この実施形態の記憶装置1は、PC10に内蔵されるハードディスクであってもよいし、外付けのハードディスクであってもよい。
【0024】
インタフェースコントローラ3は、記憶装置1とPC10との間における入出力を制御する。
【0025】
第1のドライブ4は、初期データとしてOS、アプリケーションプログラム、各種の設定データ等を記憶している。第2のドライブ5は、立ち上げ時に初期化され、PC10からのライト要求にかかるデータを記憶する。第1のドライブ4と、第2のドライブ5とは、物理的に1つのハードディスクをパーティションで分割した構成でもよいし、物理的に異なる2つのハードディスクで構成してもよい。
【0026】
制御部2には、第1のドライブ4に記憶している初期データについて、PC10から書き換えにかかるライト要求があり、このライト要求に基づくデータを第2のドライブ5に書き込んでいるかどうかを示す管理情報が記憶されている。具体的には、第1のドライブ4について、その記憶領域内のセクタ毎に、PC10から書き換えにかかるライト要求に基づくデータを第2のドライブ5に書き込んだかどうか(書換の有無)を設定する管理テーブル11(図2参照)を記憶している。制御部2は、第1のドライブ4に記憶している初期データの書き換えにかかるライト要求があると、このライト要求に基づくデータを第2のドライブ5に書き込むとともに、管理テーブル11における今回の書き換えにかかる初期データが記憶されている第1のドライブ4のセクタ番号に対応する書換の有無を「有」に設定する。
【0027】
なお、このときにすでに、管理テーブル11における今回の書き換えにかかる初期データが記憶されている第1のドライブ4のセクタ番号に対応する書換の有無が「有」であれば、そのままである。また、初期データの書き換えにかかるライト要求があったときに、第1のドライブ4の該当するセクタに記憶しているデータについては書き換えたり、消去しない。
【0028】
次に、この発明の実施形態である記憶装置1の動作について説明する。図3は、この発明の実施形態である記憶装置の動作を示すフローである。記憶装置1は、電源が投入された立ち上げ時に、管理テーブル11をクリアするとともに、第2のドライブ5を初期化する(s1、s2)。s1にかかる管理テーブル11のクリアとは、全セクタについて、書換の有無を「無」に設定する処理である。また、s2にかかる第2のドライブ5の初期化とは、第2のドライブ5のFAT(File Allocation Table)を消去する処理である。
【0029】
記憶装置1は、s2にかかる第2のドライブ5の初期化が完了すると、PC10からライト要求、リード要求、シャットダウン要求のいずれかがインタフェースポート3aに入力されるの待つ(s3、s5、s7)。記憶装置1は、ライト要求があればライト処理を行い(s4)、リード要求があればリード処理を行い(s6)、シャットダウン要求があればシャットダウン処理を行う(s8)。
【0030】
ここで、s4にかかるライト処理について説明する。図4はライト処理を示すフローチャートである。
【0031】
記憶装置1は、今回のライト要求が、第1のドライブ4または第2のドライブ5に記憶しているデータの書き換えにかかるものであるか、新たなデータの書き込みにかかるものであるかを判定する(s11)。ここで、新たなデータの書き込みにかかるライト要求であると判定すると、今回のライト要求に基づくデータを第2のドライブ5に書き込み(s12)、本処理を終了する。
【0032】
このように、記憶装置1は、新たなデータのライト要求があったときには、全データを第2のドライブ5に書き込む。
【0033】
また、記憶装置1は、s11で今回のライト要求が第1のドライブ4または第2のドライブ5に記憶しているデータの書き換えにかかるものであると、判定すると、今回書き換えが要求されているデータが初期データであるかどうかを判定する(s13)。書き換えが要求されたデータが初期データでない場合、今回書き換えが要求されたデータは、全て第2のドライブ5に記憶されている。記憶装置1は、s13で初期データでないと判定すると、今回のライト要求に基づいて、第2のドライブ5に記憶している該当データを全て書き換え(s14)、本処理を終了する。
【0034】
上記説明から明らかなように、初期データでないデータは、s12、またはs14で第2のドライブ5に書き込まれている。
【0035】
記憶装置1は、s13で初期データであると判定すると、第1のドライブ4において、書き換えが要求されている初期データを記憶しているセクタ毎に、以下に示すs15〜s19の処理を行う。記憶装置1は、書き換えが要求されている初期データを記憶しているセクタについて、管理テーブル11における書換の有無を判定する(s15)。ここで、該当セクタの書換の有無が「無」であれば、このセクタについて要求されている書換にかかるデータを第2のドライブ5に書き込むとともに(s17)、管理テーブル11における該当するセクタの書換の有無を「有」に変更する(s18)。
【0036】
また、記憶装置1はs15で管理テーブル11における該当セクタの書換の有無が「有」であれば、言い換えればすでに少なくとも一度、書き換えが要求され、上記s17、s18にかかる処理が行われた初期データであれば、第2のドライブ15に記憶している該当するデータを書き換える(s16)。記憶装置1は、s16、またはs18の処理を完了すると、第1のドライブ4において書き換えが要求されている初期データを記憶している全セクタについて上器s15以降の処理を完了したかどうかを判定し(s19)、未処理のセクタがあれば、このセクタについて上記s15以降の処理を行う。記憶装置1は、s19で未処理のセクタがないと判定すると、このライト処理を終了する。
【0037】
次に、s6にかかるリード処理について説明する。図5は、リード処理を示すフローチャートである。
【0038】
記憶装置1は、今回のリード要求が、初期データの読み出しにかかるものであるかどうかを判定する(s21)。記憶装置1は、s21で初期データでないと判定すると、第2のドライブ5から該当するデータを全て読み出し、インタフェースポート3aから出力する(s22)。
【0039】
一方、記憶装置1は、s21で初期データの読み出しにかかるリード要求であると判定すると、第1のドライブ4において、読み出しが要求されている初期データを記憶しているセクタ毎に、以下に示すs23〜s26の処理を行う。記憶装置1は、読み出しが要求されている初期データを記憶している第1のドライブ4のセクタ毎に、管理テーブル11における書換の有無を判定する(s23)。ここで、該当セクタの書換の有無が「無」であれば、このセクタについては第1のドライブ4からデータを読み出し(s25)、反対に該当セクタの書換の有無が「有」であれば、このセクタについては第2のドライブ5からデータを読み出す(s24)。記憶装置1は、s24、またはs25の処理を完了すると、全データの読み出しが完了したかどうかを判定し(s26)、データを読み出していないセクタがあれば、このセクタについて上記s23以降の処理を行う。記憶装置1は、s26で全データを読み出したと判定すると、本処理を終了する。
【0040】
このように記憶装置1は、PC10からのライト要求に対して、第1のドライブ4に記憶している初期データを書き換えたり、第1ドライブ4に新たなデータを書き込むことがない。したがって、第1のドライブ4の記憶内容が変化することはなく、第1のドライブ4に記憶しているデータが改竄されたり、破壊されるのを確実に防止できる。
【0041】
また、PC10からのライト要求にかかるデータは全て、第2のドライブ5に書き込まれ、PC10からリード要求があったときには、すでに書き換えられている初期データについては第2のドライブ5から読み出し、出力するので、利用者は記憶装置1に記憶されているデータの書き換えや、新たなデータの書き込みについて何ら制限を受けない状態でPC10を利用することができる。したがって、利用者における操作性の低下も生じない。
【0042】
さらに、記憶装置1は、立ち上げ時に上記s1、s2にかかる処理を実行するので、再立ち上げを行うことにより、特定の利用者がキー操作の履歴を記憶するプログラム、所謂スパイウェア、をインストールしても、次の利用者が利用する前に再立ち上げを行うだけで、簡単にインストールされたスパイウェアを消去することができ、個人情報の漏洩も防止できる。
【0043】
したがって、インタネットカフェ等で不特定多数の利用者に利用させるPC10の記憶装置1として適している。この場合、利用者がPC10の利用を開始するときに立ち上げ、利用の終了時にシャットダウンすればよい。なお、店員がこの操作を行ってもよい。
【0044】
また、この実施形態の記憶装置1は、パソコン教室で生徒に操作させるPC10の記憶装置としても好適である。パソコン教室の生徒は、PC10の操作に不慣れであることから、誤操作によって初期データを破壊する危険性が高い。しかし、この実施形態の記憶装置1は、上述したように第1のドライブ4に記憶している初期データが書き換えられることがないので、生徒の誤操作によって初期データが破壊されるという事態もおきない。また、利用者の誤操作によってPC10が正常に動作しなくなっても、再立ち上げを行うだけで、元の状態に戻すことができる。
【0045】
さらに、本実施形態の記憶装置1の使用に際して、利用者が特別なソフトウェアやドライバ等をPC10にインストールする必要がなく、利用者に煩わしい作業を行わせることもない。
【0046】
なお、上記実施形態では、s1、s2にかかる処理を立ち上げ時に行うとしたが、s8にかかるシャットダウン処理でこれらの処理を行うようにしてもよい。また、PC10において所定の操作が行われたときに、上記s1、s2にかかる処理を実行するようにしてもよい。さらに、上記実施形態では、第1のドライブ4に記憶されているデータについて書き換えられたかどうかをセクタ単位で管理するとしたが、トラック単位等で管理するようにしてもよい。
【0047】
【発明の効果】
以上のように、この発明によれば、第1の記憶手段に記憶している初期データが改竄されたり、破壊されるのを防止できるとともに、利用者に対してデータの書き換えや、新たなデータの書き込みを、実質的に何ら制限していないので、利用者の操作性を低下させることがない。また、キー操作の履歴を記憶するプログラム、所謂スパイウェア、が不正にインストールされても簡単に消去できるので、個人情報の漏洩も防止できる。さらに、使用に際して、利用者が特別なソフトウェアやドライバ等をパーソナルコンピュータにインストールする必要がなく、利用者に煩わしい作業を行わせることもない。
【図面の簡単な説明】
【図1】この発明の実施形態である記憶装置の構成を示す図である。
【図2】この発明の実施形態である記憶装置の管理テーブルを示す図である。
【図3】この発明の実施形態である記憶装置の動作を示すフローチャートである。
【図4】この発明の実施形態である記憶装置におけるライト処理を示すフローチャートである。
【図5】この発明の実施形態である記憶装置におけるリード処理を示すフローチャートである。
【符号の説明】
1−記憶装置
2−制御部
3−インタフェースコントローラ
3a−インタフェースポート
4−第1のドライブ
5−第2のドライブ
10−パーソナルコンピュータ(PC)
11−管理テーブル
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a storage device such as a hard disk for storing data used in an information processing device such as a personal computer.
[0002]
[Prior art]
Conventionally, in a storage device such as a hard disk, reading of data is prohibited to prevent leakage of stored data, and writing or initialization is prohibited to prevent falsification or destruction of stored data. It has been proposed. For example, Patent Document 1 proposes a storage device that can be set to prohibit reading, writing, and initialization for each data storage unit in order to achieve both data protection and effective use of a storage area.
[0003]
[Patent Document 1]
JP-A-5-224828 [0004]
[Problems to be solved by the invention]
Recently, there have been an increase in so-called Internet cafes where stores are installed with personal computers (hereinafter referred to as PCs) connected to the Internet so that customers can use them. In this type of store, since there are an unspecified number of customers who use the installed PCs, the writing and initialization of data on the hard disk is prohibited, the data stored on the hard disk is altered, It is preferable to prevent destruction.
[0005]
However, if data writing to the hard disk is prohibited, the operability of the PC is greatly reduced, so Internet cafes and the like do not prohibit data writing to the hard disk. For this reason, a program for storing the key operation history on the hard disk, so-called spyware, is installed, and the key operation history of another person using this PC is read from the hard disk at a later date, and personal information such as the ID and password of the other person is read. There are many crimes that illegally collects and is a social problem.
[0006]
In order to prevent this kind of crime, after the user has finished using the PC, it is possible to make another user use this PC after confirming whether an unauthorized program such as spyware is written on the hard disk. However, there is a problem that it takes a lot of manpower and time to perform such confirmation.
[0007]
The object of the present invention is to prevent tampering or destruction of stored data without deteriorating the operability of the information processing apparatus, and to use the information processing apparatus with an unspecified number of users. It is an object of the present invention to provide a storage device that can prevent leakage of personal information.
[0008]
[Means for Solving the Problems]
In order to solve the above problems, the storage device of the present invention has the following configuration.
[0009]
(1) first and second storage means for storing data;
An interface port for receiving a write request and a read request for the first and second storage means;
When there is a write request for rewriting the data stored in the first storage means at the interface port, the data based on the write request is not rewritten without rewriting the data stored in the first storage means. Writing means for writing to the second storage means;
A reading means for reading data based on the read request from the first storage means or the second storage means and outputting the data from the interface port when there is a read request for reading data at the interface port; Prepared,
Initial data is stored in the first storage means,
The writing means writes data based on the write request to the second storage means even when there is a write request for writing new data.
When there is a read request for the initial data, the reading means writes the data required for rewriting to the second storage means for the initial data based on the current read request. Read from the second storage means.
[0010]
In this configuration, when a write request for rewriting or writing data is received from an information processing apparatus such as a personal computer at the interface port, data based on the write request is always written to the second storage means, and the first storage is performed. Since the data is not written to the means, the data stored in the first storage means is not rewritten. For this reason, if the first storage means stores the OS, application program, various setting data, and the like as initial data, the initial data can be prevented from being falsified or destroyed.
[0011]
Further, when there is a read request for the initial data, if the initial data based on this read request is stored in the second storage means, that is, if the user has already rewritten the initial data, Since the data is read from the second storage means, the user can use the rewritten initial data. Therefore, the user operability is not lowered.
[0012]
Furthermore, even if a program such as spyware that stores the history of key operations is illegally installed, all of these programs are written in the second storage means, so by initializing the second storage means, Erase illegally installed programs. Therefore, even when the information processing apparatus is used by an unspecified number of users, leakage of personal information of users can be prevented by a simple method of initializing the second storage unit.
[0013]
(2) For the first storage means, management information indicating whether or not the writing means has written data to be rewritten into the second storage means for the initial data stored for each predetermined storage unit. Management information storage means for storing
When there is a read request for the initial data, the reading means rewrites the initial data based on the current read request based on the management information stored in the management information storage means. It is determined whether data is written in the second storage means.
[0014]
In this configuration, since the management information indicating whether or not the user has already rewritten the initial data stored in the first storage unit is stored in the management information storage unit, the read related to the initial data is read. When requested, initial data based on the read request can be smoothly read from the first storage means or the second storage means.
[0015]
(3) An initialization means for clearing the management information stored in the management information storage means is provided.
[0016]
In this configuration, the management information is cleared by executing the initialization means, and the initial data stored in the first storage means can be returned to the initial state where it has not been rewritten at all.
[0017]
(4) The initialization means includes means for initializing the second storage means.
[0018]
In this configuration, the initialization unit also initializes the second storage unit. Therefore, even if an unauthorized program such as spy software that stores the key operation history is installed in the second storage unit, the initialization unit is not used. Since it can be deleted by executing, leakage of personal information can be prevented and security can be improved.
[0019]
(5) The initialization means is executed when the main body is started up or shut down.
[0020]
In this configuration, the initialization unit can be executed simply by restarting the main body.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, a storage device according to an embodiment of the present invention will be described.
[0022]
FIG. 1 is a block diagram showing a configuration of a storage device according to an embodiment of the present invention. The storage device 1 of this embodiment includes an interface controller that receives a read request or a write request from a control unit 2 that controls the operation of the main body and a personal computer 10 (hereinafter referred to as a PC 10) connected to the interface port 3a. 3, a first drive 4 for storing initial data, and a second drive 5 to which data based on a write request for rewriting or writing from the PC 10 is written.
[0023]
The storage device 1 of this embodiment may be a hard disk built in the PC 10 or an external hard disk.
[0024]
The interface controller 3 controls input / output between the storage device 1 and the PC 10.
[0025]
The first drive 4 stores an OS, application programs, various setting data, and the like as initial data. The second drive 5 is initialized at the time of start-up, and stores data related to a write request from the PC 10. The first drive 4 and the second drive 5 may be configured by physically partitioning one hard disk into partitions, or may be configured by two physically different hard disks.
[0026]
In the control unit 2, there is a write request for rewriting the initial data stored in the first drive 4 from the PC 10, and management indicating whether or not data based on this write request is written in the second drive 5 Information is stored. Specifically, for the first drive 4, for each sector in the storage area, management for setting whether or not data based on a write request for rewriting from the PC 10 has been written to the second drive 5 (whether or not rewriting is performed). A table 11 (see FIG. 2) is stored. When there is a write request for rewriting the initial data stored in the first drive 4, the control unit 2 writes the data based on this write request to the second drive 5 and rewrites this time in the management table 11. The presence / absence of rewriting corresponding to the sector number of the first drive 4 storing the initial data is set to “present”.
[0027]
At this time, if the presence / absence of rewriting corresponding to the sector number of the first drive 4 in which the initial data related to the current rewriting in the management table 11 is stored is “present”, it remains as it is. Further, when there is a write request for rewriting the initial data, the data stored in the corresponding sector of the first drive 4 is not rewritten or erased.
[0028]
Next, the operation of the storage device 1 according to the embodiment of the present invention will be described. FIG. 3 is a flow showing the operation of the storage device according to the embodiment of the present invention. When the power is turned on, the storage device 1 clears the management table 11 and initializes the second drive 5 (s1, s2). The clearing of the management table 11 related to s1 is a process of setting the presence / absence of rewriting to “none” for all sectors. The initialization of the second drive 5 related to s2 is a process of erasing the FAT (File Allocation Table) of the second drive 5.
[0029]
When the initialization of the second drive 5 relating to s2 is completed, the storage device 1 waits for any of a write request, a read request, or a shutdown request from the PC 10 to be input to the interface port 3a (s3, s5, s7). . The storage device 1 performs a write process if there is a write request (s4), performs a read process if there is a read request (s6), and performs a shutdown process if there is a shutdown request (s8).
[0030]
Here, the write process according to s4 will be described. FIG. 4 is a flowchart showing the write process.
[0031]
The storage device 1 determines whether the current write request is for rewriting data stored in the first drive 4 or the second drive 5 or for writing new data. (S11). If it is determined that the request is a write request for writing new data, data based on the current write request is written to the second drive 5 (s12), and this process is terminated.
[0032]
In this way, the storage device 1 writes all data to the second drive 5 when a new data write request is made.
[0033]
If the storage device 1 determines in s11 that the current write request is related to the rewrite of data stored in the first drive 4 or the second drive 5, the current rewrite is requested. It is determined whether the data is initial data (s13). When the data requested to be rewritten is not initial data, all the data requested to be rewritten this time is stored in the second drive 5. If the storage device 1 determines that it is not initial data in s13, all the corresponding data stored in the second drive 5 is rewritten based on the current write request (s14), and this processing is terminated.
[0034]
As is clear from the above description, data that is not initial data is written to the second drive 5 in s12 or s14.
[0035]
If the storage device 1 determines that the data is initial data in s13, the first drive 4 performs the following processing from s15 to s19 for each sector storing the initial data for which rewriting is requested. The storage device 1 determines the presence / absence of rewriting in the management table 11 for the sector storing the initial data for which rewriting is requested (s15). Here, if the presence / absence of rewriting of the corresponding sector is “None”, the rewriting data requested for this sector is written to the second drive 5 (s17), and the rewriting of the corresponding sector in the management table 11 is performed. Is changed to “present” (s18).
[0036]
In addition, if the presence / absence of rewriting of the sector in the management table 11 is “present” in s15, the storage device 1 is initial data that has already been requested to be rewritten at least once and the processing related to s17 and s18 has been performed. If so, the corresponding data stored in the second drive 15 is rewritten (s16). When the storage device 1 completes the processing of s16 or s18, it determines whether or not the processing after the upper unit s15 has been completed for all sectors storing the initial data for which rewriting is requested in the first drive 4 However, if there is an unprocessed sector (s19), the processing after s15 is performed on this sector. If the storage device 1 determines that there is no unprocessed sector in s19, it ends this write processing.
[0037]
Next, the read process related to s6 will be described. FIG. 5 is a flowchart showing the read process.
[0038]
The storage device 1 determines whether or not the current read request is related to reading of initial data (s21). If the storage device 1 determines that it is not initial data in s21, it reads all the corresponding data from the second drive 5 and outputs it from the interface port 3a (s22).
[0039]
On the other hand, when the storage device 1 determines in s21 that the read request is related to reading of the initial data, the first drive 4 shows the following for each sector storing the initial data requested to be read. The process of s23-s26 is performed. The storage device 1 determines the presence / absence of rewriting in the management table 11 for each sector of the first drive 4 storing the initial data requested to be read (s23). Here, if the presence / absence of rewriting of the corresponding sector is “None”, the data is read from the first drive 4 for this sector (s25). For this sector, data is read from the second drive 5 (s24). When the processing of s24 or s25 is completed, the storage device 1 determines whether or not all data has been read (s26). If there is a sector from which data has not been read, the processing from s23 onward is performed for this sector. Do. If the storage device 1 determines that all the data has been read in s26, the processing ends.
[0040]
Thus, the storage device 1 does not rewrite the initial data stored in the first drive 4 or write new data to the first drive 4 in response to a write request from the PC 10. Therefore, the storage content of the first drive 4 does not change, and the data stored in the first drive 4 can be reliably prevented from being falsified or destroyed.
[0041]
Further, all the data related to the write request from the PC 10 is written to the second drive 5, and when there is a read request from the PC 10, the already rewritten initial data is read from the second drive 5 and output. Therefore, the user can use the PC 10 without any restrictions on rewriting of data stored in the storage device 1 and writing of new data. Therefore, the user's operability does not deteriorate.
[0042]
Furthermore, since the storage device 1 executes the processes related to s1 and s2 at the time of start-up, a program for storing a key operation history by a specific user, so-called spyware, is installed by restarting the storage device 1. However, it is possible to easily delete the installed spyware and prevent leakage of personal information by simply restarting it before the next user uses it.
[0043]
Therefore, it is suitable as the storage device 1 of the PC 10 that is used by an unspecified number of users in an Internet cafe or the like. In this case, the user may start up when the user starts to use the PC 10 and shut down when the user ends. A store clerk may perform this operation.
[0044]
The storage device 1 of this embodiment is also suitable as a storage device for the PC 10 that allows students to operate in a personal computer classroom. Since the students in the PC classroom are unfamiliar with the operation of the PC 10, there is a high risk of destroying the initial data due to an erroneous operation. However, since the storage device 1 of this embodiment does not rewrite the initial data stored in the first drive 4 as described above, there is no situation where the initial data is destroyed due to an erroneous operation of the student. . Further, even if the PC 10 does not operate normally due to an erroneous operation by the user, it can be restored to the original state only by restarting.
[0045]
Furthermore, when using the storage device 1 of the present embodiment, the user does not need to install special software, drivers, or the like in the PC 10, and the user is not required to perform troublesome work.
[0046]
In the above embodiment, the processes related to s1 and s2 are performed at the time of start-up, but these processes may be performed in the shutdown process related to s8. Further, when a predetermined operation is performed on the PC 10, the processes relating to the above s1 and s2 may be executed. Furthermore, in the above embodiment, whether or not the data stored in the first drive 4 is rewritten is managed in units of sectors, but may be managed in units of tracks.
[0047]
【The invention's effect】
As described above, according to the present invention, the initial data stored in the first storage means can be prevented from being falsified or destroyed, and data can be rewritten or new data can be rewritten to the user. Since the writing of is substantially not limited, the operability of the user is not deteriorated. In addition, since a program for storing a history of key operations, so-called spyware, can be easily deleted even if it is illegally installed, leakage of personal information can be prevented. Furthermore, the user does not need to install special software, drivers, or the like in the personal computer at the time of use, and the user is not required to perform troublesome work.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a storage device according to an embodiment of the present invention.
FIG. 2 is a diagram showing a management table of the storage device according to the embodiment of the present invention.
FIG. 3 is a flowchart showing the operation of the storage device according to the embodiment of the invention.
FIG. 4 is a flowchart showing write processing in the storage device according to the embodiment of the present invention;
FIG. 5 is a flowchart showing read processing in the storage device according to the embodiment of the present invention;
[Explanation of symbols]
1-storage device 2-control unit 3-interface controller 3a-interface port 4-first drive 5-second drive 10-personal computer (PC)
11-Management table

Claims (5)

データを記憶する第1、および第2の記憶手段と、
上記第1、および第2の記憶手段に対するライト要求、およびリード要求を受け付けるインタフェースポートと、
上記インタフェースポートにおいて上記第1の記憶手段に記憶しているデータの書き換えにかかるライト要求があったとき、上記第1の記憶手段に記憶しているデータを書き換えずに、このライト要求に基づくデータを上記第2の記憶手段に書き込む書込手段と、
上記インタフェースポートにおいてデータの読み出しにかかるリード要求があったとき、上記第1の記憶手段、または第2の記憶手段からこのリード要求に基づくデータを読み出して上記インタフェースポートから出力する読出手段と、を備え、
上記第1の記憶手段には、初期データが記憶され、
上記書込手段は、新たなデータの書き込みにかかるライト要求があったときも、このライト要求に基づくデータを上記第2の記憶手段に書き込み、
上記読出手段は、上記初期データにかかるリード要求があったとき、今回のリード要求に基づく初期データについて、上記書込手段が書き換えにかかるデータを上記第2の記憶手段に書き込んでいれば、上記第2の記憶手段から読み出す記憶装置。
First and second storage means for storing data;
An interface port for receiving a write request and a read request for the first and second storage means;
When there is a write request for rewriting the data stored in the first storage means at the interface port, the data based on the write request is not rewritten without rewriting the data stored in the first storage means. Writing means for writing to the second storage means;
A reading means for reading data based on the read request from the first storage means or the second storage means and outputting the data from the interface port when there is a read request for reading data at the interface port; Prepared,
Initial data is stored in the first storage means,
The writing means writes data based on the write request to the second storage means even when there is a write request for writing new data.
When there is a read request for the initial data, the reading means writes the data required for rewriting to the second storage means for the initial data based on the current read request. A storage device that reads from the second storage means.
上記第1の記憶手段について、予め定めた記憶単位毎に、記憶している初期データについて上記書込手段が書き換えにかかるデータを上記第2の記憶手段に書き込んだかどうかを示す管理情報を記憶する管理情報記憶手段を備え、
上記読出手段は、上記初期データにかかるリード要求があったとき、上記管理情報記憶手段が記憶する上記管理情報に基づいて、今回のリード要求に基づく初期データについて、上記書込手段が書き換えにかかるデータを上記第2の記憶手段に書き込んでいるかどうかを判断する請求項1に記載の記憶装置。
For the first storage means, management information indicating whether or not the writing means has written data to be rewritten to the second storage means for the initial data stored for each predetermined storage unit is stored. Management information storage means,
When there is a read request for the initial data, the reading means rewrites the initial data based on the current read request based on the management information stored in the management information storage means. The storage device according to claim 1, wherein it is determined whether data is written in the second storage means.
上記管理情報記憶手段が記憶する上記管理情報をクリアする初期化手段を備えた請求項2に記載の記憶装置。The storage device according to claim 2, further comprising an initialization unit that clears the management information stored in the management information storage unit. 上記初期化手段は、上記第2の記憶手段を初期化する手段を含む請求項3に記載の記憶装置。4. The storage device according to claim 3, wherein the initialization unit includes a unit that initializes the second storage unit. 本体の立ち上げ時、または立ち下げ時に上記初期化手段を実行する請求項3、または4に記載の記憶装置。5. The storage device according to claim 3, wherein the initialization unit is executed when the main body is started up or shut down.
JP2003170210A 2003-06-16 2003-06-16 Storage device Pending JP2005004672A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003170210A JP2005004672A (en) 2003-06-16 2003-06-16 Storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003170210A JP2005004672A (en) 2003-06-16 2003-06-16 Storage device

Publications (1)

Publication Number Publication Date
JP2005004672A true JP2005004672A (en) 2005-01-06

Family

ID=34095077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003170210A Pending JP2005004672A (en) 2003-06-16 2003-06-16 Storage device

Country Status (1)

Country Link
JP (1) JP2005004672A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044656A (en) * 2008-08-15 2010-02-25 Tepco Systems Corp Information processing terminal and management server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044656A (en) * 2008-08-15 2010-02-25 Tepco Systems Corp Information processing terminal and management server

Similar Documents

Publication Publication Date Title
EP2335181B1 (en) External encryption and recovery management with hardware encrypted storage devices
US6654820B1 (en) System capable of recording a content onto a recording medium which does not have a medium ID
KR101699998B1 (en) Secure storage of temporary secrets
TWI499911B (en) Methods and systems to selectively scrub a system memory
US9619161B2 (en) Storage system having security storage device and management system therefor
JP7146812B2 (en) Auxiliary storage device with independent restoration area and equipment to which this is applied
TW201224752A (en) System and method for providing secure storage areas for firmware
KR20120104175A (en) Authentication and securing of write-once, read-many (worm) memory devices
RU2353969C2 (en) Method and device for computer memory binding to motherboard
JP2004013899A (en) Control access to data stored on storage device of trusted computing platform system
JP2007065850A (en) Information processing device, information processing method and program
US20050193195A1 (en) Method and system for protecting data of storage unit
CN101021793A (en) Method and system for realizing Pre-OS Application utilizing extended BIOS technique
US20060080540A1 (en) Removable/detachable operating system
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
WO2009029450A1 (en) Method of restoring previous computer configuration
JP2000020367A (en) Information storing method, information storage device and recording medium
JP2004213365A (en) Hard disk drive unit, data recording device, backup device, restore device, backup method, and computer program executable in computer for making computer function as back up device
JPH11194938A (en) Memory managing method for computer having hard disk drive
JP2005004672A (en) Storage device
JP2008077600A (en) Thin client, thin client system and program
JP4564477B2 (en) Thin client, thin client system, and program
RU2580014C2 (en) System and method for changing mask of encrypted region during breakdown in computer system
JP2003256283A (en) Data erasure system, management server, data erasure method and program
KR20080088911A (en) New data storage card, interface device and method by memory&#39;s bad pattern

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091124