JP4445669B2 - コンピュータシステムのための保護された記憶装置 - Google Patents

コンピュータシステムのための保護された記憶装置 Download PDF

Info

Publication number
JP4445669B2
JP4445669B2 JP2000548793A JP2000548793A JP4445669B2 JP 4445669 B2 JP4445669 B2 JP 4445669B2 JP 2000548793 A JP2000548793 A JP 2000548793A JP 2000548793 A JP2000548793 A JP 2000548793A JP 4445669 B2 JP4445669 B2 JP 4445669B2
Authority
JP
Japan
Prior art keywords
storage device
computer system
host computer
information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000548793A
Other languages
English (en)
Other versions
JP2002514807A (ja
Inventor
デイビッド シェファード ステュワート ロブ
ビクター アンドリュー ライチ
リチャード サムエル ベイリー
Original Assignee
シルコン リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シルコン リミテッド filed Critical シルコン リミテッド
Publication of JP2002514807A publication Critical patent/JP2002514807A/ja
Application granted granted Critical
Publication of JP4445669B2 publication Critical patent/JP4445669B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
本発明は、コンピュータシステム中の情報に対するアクセスと該情報の劣化を制御するための方法と装置に関するものである。
【0002】
米国特許公報第5,657,473号には、特に、コンピュータシステム中での「ウィルス」プログラムなどの敵対的なプログラムを検知し封じ込めることに関する方法と装置とが開示されている。この方法には、記憶媒体に記憶された情報を複数のオーバーラップしない区画に分割するステップが含まれ、この区画にはブーツ区画(a boot partition)と複数の一般区画とが存在し、各区画は、各々更に複数のセクタに分割され、一般区画の任意に指定されたサブセットが、コンピュータシステムが使用されているとき任意の所与の時刻で活動状態にある。この従来例では、中央演算処理装置(CPU)とは別に監視手段(スーパバイザ)を用いており、この監視手段は、セクタから読み出される情報あるいはセクタに書き込む情報がブーツ区画にあるか、もしくは、一般区画にあるかにより、また、その区画が活動状態にあるか非活動状態にあるかにより、記憶媒体に対する読み出し/書き込みを許可/制限/禁止する。また、この監視手段は、活動状態にある区画にのみフォーマット操作ができるようにし、ブーツ区画又は非活動状態にある一般区画におけるフォーマット操作を禁止する。
【0003】
この従来技術では、ユーザにもウィルスにもアクセスできないようにした第二のプロセッサを用いて、装置の細分された部分、又は、その装置の制御下にある装置間、もしくは、それらの内部での全てのデータの移動を監視することが望ましい。
【0004】
この特許出願には、一例として、コンピュータシステム内部でハードディスクコントローラの代わりに用いられる、専用のマイクロコントローラを含むプリント回路基板アセンブリを有する実施態様が開示されている。
【0005】
ヨーロッパ特許出願公開公報第0,800,135号には、コンピュータシステムの一部を形成する記憶媒体に記憶された情報へのアクセスと、この情報の改変とを制御するための方法と装置が開示され、この従来例は、前述した米国特許公報第5,657,473号の全ての特徴を参照することによりその中に含んでいる。この文献に開示された従来技術では、少なくとも1区画を、書き込み多数回回復可能(Write Many Recoverable(WMR))区画に指定し、そこでは、使用中に、WMR区画中に記憶された常駐情報を更新された情報で上書きする書き込みコマンドが出された場合に、この更新された情報は、記憶媒体中、常駐情報が記憶された位置とは別の位置に書き込まれ、この更新情報に対するポインタは、セクタ再配置表(Sector Relocation Table (SRT))に記憶される。その結果、(ユーザの)セッションが終了するまで、必要に応じてこの更新情報にアクセスすることができる。この文献には、もう1つの方法も開示されており、すなわち、WMR区画に記憶された常駐情報を上書きするような書き込みコマンドが出された場合に、この書き込みコマンドを実行する前にその常駐情報をコピーして記憶媒体のどこか他所の記憶位置に記憶させ、必要なときにはWMR区画にコピーして戻すようにしている。これは、例えば、システムをリセットすることにより実行可能であろう。
【0006】
この先行出願には、一例として、(しばしばコンピュータシステムのマザーボードに埋め込まれた)コンピュータシステムのハードディスクドライブコントローラとそのハードディスクドライブとの間にインラインで設置された専用マイクロコントローラを含むプリント回路基板アセンブリ(PCBA)を備えた実施態様が開示されている。
【0007】
上述した従来例の方法と装置は、コンピュータシステムの中央演算装置(CPU)と分離した第二のプロセッサを用いることを提案している。上述の従来例では、ハードウェアとファームウェアを組合せた実施態様の範囲を特に限定してはいないが、両従来例とも、詳細な実施の態様では、CPUと記憶媒体との間に設けられた別個のプリント回路基板アッセンブリを含むことが記載されている。このようなハードウェアの実施態様は、しかし、以下のような不具合を有している。すなわち、こうしたハードウェアの実施態様においては、各ユニット毎の付随コストがあり、販売量とは無関係に発明を実施するためのベースコストが生じることとなる。また、こうしたハードウェアの実施態様は、コンピュータシステム内部にインストールしなければならず、一般に、コンピュータシステムのケースを取り除くことが必要となる。さらに、こうしたハードウェアの実施態様では、安全性と排出の承認を得ることが義務付けられており、また、既存のコンピュータシステムの広い範囲にわたっての互換性を保証するためにハイレベルの試験が必要となる。さらに、このようなハードウェアの実施態様では、部品の故障レベルの影響を受ける。
【0008】
上述した不具合の内、一つ、または、二つ以上を解消あるいは最小化するのが本発明の目的である。本明細書は、米国特許公報第5,657,473号およびヨーロッパ特許出願公開公報第0,800,135号の双方に概略が述べられた方法を、記憶装置自身に組み込んだ方法(およびそのための関連装置)を開示している。
【0009】
自身のプロセッサモジュールを有する記憶装置はしばしば識別力を有し、プロセッサモジュールは、上述した従来例に開示されているようなスーパバイザの機能を遂行することが潜在的に有望である。このインテリジェントモジュールは、コンピュータシステムに対するインタフェースを介して記憶媒体へのまたこの記憶媒体からの情報の転送を制御する。本発明によれば、以下に記載するように、この知的モジュールを用いて、上述の従来技術と同様な方法で、記憶媒体上での読み出し/書き込み操作を許可/制限/禁止する。
【0010】
本発明の第一の態様によれば、ホストコンピュータシステムのための記憶装置が提供される。この記憶装置は、情報を記憶する記憶手段と、記憶手段への及び記憶手段からの情報の移動を制御するための知的手段と、記憶装置とホストコンピュータシステムとのインタフェース機能(連動)を果たし、これを介して前記知的手段の制御の下に、記憶手段から、および、記憶手段への情報の転送を行うインタフェース手段とを備え、
前記記憶手段は、複数の互いに重なり合わない区画に分割された記憶媒体と、記憶装置の動作を制御するファームウェアを記憶する不揮発性リード・オンリ・メモリ(ROM)手段と、揮発性ランダム・アクセス・メモリ(RAM)手段とを備え、前記知的手段を操作するために監視手段を前記記憶手段に組み込んで、記憶媒体に記憶された情報を保護している。
【0011】
ここで用いられる「情報」という語は、記憶手段に記憶することが可能な全ての、あるいは、いずれかの情報、データ及び/又はプログラムコードを包括するものである。
【0012】
監視手段(「スーパバイザ」)は、予めプログラムされた保護基準に従って情報へのアクセスおよび変更を制御することにより、情報を好適に保護する。
【0013】
スーパバイザを記憶装置内に組み込むことにより、以下のような利点がもたらされる。すなわち、知的手段が既に記憶装置内に存在する場合には、上述の従来例に概略が記載された方法を記憶装置のハードウェアを変更することなく実施でき;また、スーパバイザを含む別個のPCBAを物理的にインストールすることを不要とし;スーパバイザファームウェアを製造工程で記憶装置中に設けるか、または、ソフトウェアのユーティリティにより付加することができる。さらに、独立したPCBAが不要となるため、付加的なハードウェア部品を必要とせず、製造コストが大幅に減少する。また、スーパバイザファームウェアを備えていない記憶装置に必要となる付加的な安全性テストあるいはエミッションテストが不要となる。さらに、記憶装置に外付けする付加的な回路類が不要となるので、コンピュータシステムと記憶装置との可能な組み合わせが多種多様であることから生じる互換性の問題が軽減する。
【0014】
更に他の利点としては、スーパバイザを付加的なハードウェア中にではなく記憶装置中に組み込むことにより、付加的なハードウエア用の余分なスペースが不要となり、その結果、ラップトップや、ノート型及び/又はその他の小型の携帯用コンピュータでスーパバイザが実行できる。
【0015】
スーパバイザを記憶装置とホストCPUとの間に設置された付加的なハードウェアとして設けた従来のシステムにおいては、スーパバイザを用いずにコンピュータシステムを正常に動作させるために、この付加的なハードウェアを取り除こうとしてコンピュータシステムをみだりに変更してしまう可能性があることが一つの問題だった。本発明のもう一つの利点は、スーパバイザを記憶装置の中に組み込むことによって、記憶装置自体を取り除くか及び/又は変更しなくてはスーパバイザを取り除けないということにある。
【0016】
本発明のもう一つの重要な利点は、従来例のシステムではスーパバイザのハードウェアは記憶装置とホストCPUとの間のインタフェース上に置かれ、従ってこのインタフェースが変更(例えば、このインタフェース中を流れるデータの増加あるいは変更)することにより、スーパバイザによるデータ処理の再構成及び/又は調整が必要となるのに対して、本発明では、スーパバイザは記憶装置自体に組み込まれているために、このようなインタフェースの変更には無関係であるという点にある。従って、インタフェースの変更はスーパバイザに影響を及ぼさない。
【0017】
記憶装置はハードディスクドライブであってよい。記憶媒体は1個以上のディスクプラッタで構成できる。監視手段は、記憶装置上の不揮発性ROMに記憶されたファームウェアとして設けることが望ましい。万一承認されていないユーザがROMを取り除くことによりスーパバイザを取り除こうとした場合には、記憶装置を作動しなくさせることは評価されよう。
【0018】
知的手段は、しばしばマイクロコントローラと称される、ROM手段に記憶されたスーパバイザファームウェアを実行させるプロセッサを備えることが望ましい。ハードディスクドライブは、プリント回路基板アセンブリ(PCBA)上に設けられたメモリ手段に記憶されたプログラムを実行させるためのマイクロコントローラを含むPCBAを組み込んだハードディスクドライブが現在利用できる。このようなドライブにおいては、このプロセッサ手段は、便宜上、本発明に用いるマイクロコントローラとして機能させる。スーパバイザファームウェアは、PCBA上に設けられた不揮発性ROMに記憶させることができる。
【0019】
記憶媒体を分割した互いに重なり合わない区画には、好ましくは、1個のブーツ区画と少なくとも1個の一般区画とが含まれ、各区画は複数のセクタにそれぞれ分割されている。記憶媒体には、この記憶媒体上に定義された複数の一般区画を設けることができ、コンピュータシステムの使用中は、この一般区画のいずれの指定サブセットも、任意の所定の時間に作動している。
【0020】
好ましくは、この監視手段が知的手段を動作させ、セクタから読み出し、あるいは、セクタへ書き込まれる情報がオペレーティングシステム情報であるかユーザ情報であるかに応じて、そのセクタがブーツ区画にあるか、または、一般区画にあるかに応じて、および、一般区画である場合には、その区画が活動状態にあるか非活動状態にあるかに応じて、記憶媒体への読み出し/書き込み操作を許可/制限/禁止する。また、監視手段は、活動状態にある一般区画においてのみフォーマット操作を許可し、ブーツ区画あるいは非活動状態にある一般区画でのフォーマット操作を禁止する。さらに、好ましくは、監視手段が記憶装置とホストコンピュータシステムとの間のインタフェース手段を通過するコマンドを監視し、破壊的な可能性があると事前に認められるインタフェースコマンドが実行されるのを未然に阻止する。例えば、監視手段は、破壊的ベンダーに固有のコマンド(Vendor Unique Commands)あるいはフォーマットトラックコマンド(Format Track Commands)が実行されるのを防止する。
【0021】
監視手段は、また、ユーザあるいはホストコンピュータで動作するユーザプログラムが記憶装置自身のROM手段(あるいはRAM手段)および任意のファームウエアへの、あるいは、その中に記憶されたその他のコードへのアクセスを持たず、従って、ユーザあるいはユーザプログラムにより変更されることがないという点で、記憶装置のROM手段に記憶されたファームウェアが(これには監視手段を提供するファームウェアも含まれる)、確実に保護されていることが認識できよう。
【0022】
あるいは、監視手段は、ユーザが禁止された読み取り、書き込み又はフォーマット操作を実行しようと試みた場合に、このユーザに警告を出すようにすることもできる。
【0023】
記憶装置の区画のうち少なくとも1区画は、書き込み多数回回復可能(WMR)区画を構成する。そこでは、使用中に、WMR区画中に記憶された何れの情報をも上書き(すなわち更新)するような書き込みコマンドが出された場合に、この更新された情報は、記憶媒体のどこか別の記憶位置、望ましくは記憶媒体の専用領域に記憶され、この更新された情報へのポインタが提供され、そのセッションが終了するまでの間、必要に応じて更新された情報にアクセスできるようにし、システムをリセットすると、更新された情報へのポインタのリストと、オプションとして更新された情報自身とが消去されるようにしてもよい。
【0024】
このようなWMR区画が設けられている所では、そのWMR区画あるいは各WMR区画には、記憶装置の揮発性RAM手段に保持されている、各WMR区画に関連したセクタ再配置表(SRT)を設けることが望ましく、このSRTの各入口は、更新されたWMR区画内におけるセクタの範囲のアドレスと更新された情報が位置するアドレスとを規定するポインタである。この情報の位置は監視手段によってのみアクセスできる記憶媒体の専用領域内にある。
【0025】
別の方法として、記憶装置の区画のうち少なくとも1区画が、書き込み多数回回復可能(WMR)区画を構成し、使用中に、WMR区画中に記憶された何れかの情報を上書き(すなわち更新)するような書き込みコマンドが出された場合に、その書き込みコマンドを実行する前に、前記の記憶された情報をコピーし、記憶媒体のどこか別の位置に保存し、必要なときにWMR区画にコピーして戻される。これは、例えば、システムをリセットすることにより実行できるであろう。
【0026】
記憶媒体が少なくとも1個のディスクプラッタとブーツ区画とを備えている場合には、このブーツ区画にはディスクブーツセクタが含まれる。本発明によれば、記憶装置にはローダ手段を設けることができ、監視手段は、ホストコンピュータシステムの使用中に出されたディスクブーツセクタに対する任意の要求を遮断して、遮断した要求を満足させるためにローダ手段に供給する。ローダ手段は、記憶手段に記憶された所定のコードセグメントをホストコンピュータシステムの中央演算処理装置(CPU)にロードないしは転送して、(通常の)オペレーティングシステムが立ち上がる前にホストコンピュータシステムで実行するように設定することが望ましい。このコードセグメントはユーザプロンプトおよび監視手段との通信を提供する。ローダ手段は、記憶装置の不揮発性ROM中に設けることが望ましい。あるいは、例えば記憶装置のディスクプラッタの1個以上の留保トラック(reserved tracks)など、記憶媒体の留保域にローダ手段を設けることができる。この留保域は、望ましくは、ユーザないしはユーザプログラムにはアクセスできず(しかし監視手段にはアクセス可能で)、それによりローダ手段が承認を受けずに変更されることが防止できる。
【0027】
コードセグメントは、記憶装置の不揮発性ROM手段、あるいは、好ましくは、ユーザないしユーザプログラムとアクセスできず、しかし、監視手段とはアクセス可能な記憶媒体の留保域に設けられ、それによりコードセグメントが承認を受けずに変更されることが防止できる。
【0028】
自由選択として、記憶装置は、監視手段が活動状態にある「監視」モードか、または、監視手段が活動状態にない「非監視」モードのいずれかに設置できる。望ましくは、実行時に、コードセグメントがユーザプロンプトを提供し、ユーザが「監視」モードを選択するか、パスワードを入力して「非監視」モードを選択できる。ユーザのモード選択に続いて、コードセグメントが記憶媒体のディスクブーツセクタからブーツプログラムを転送して実行し、次に、(ホストコンピュータシステム中の)オペレーティングシステムのブーツを開始するようにコードセグメントを構築することが望ましい。(ユーザが入力したパスワードと比較するための)正しいパスワードが、記憶装置の不揮発性ROMあるいは記憶媒体自身に記憶される。
【0029】
本発明の第二の実施態様によれば、上述した本発明の第一の実施態様に従った記憶装置を組み込んだコンピュータシステムが提供される。
【0030】
本発明の第三の実施態様によれば、ホストコンピュータシステムに組み込むための記憶装置の記憶媒体に記憶された情報へのアクセスとこの情報の改変とを制御する方法が提供される。この記憶装置は、情報を記憶するための記憶手段と;記憶手段への、及び、記憶手段からの情報の転送を制御するための知的手段と;記憶装置をホストコンピュータシステムとインターフェースさせ、それを介して、知的手段の制御の下に記憶手段との間で情報を転送できるインタフェース手段とを備えている。この記憶手段は、記憶媒体と;記憶装置の動作を制御するためにファームウェアを保存する不揮発性リード・オンリ・メモリ(ROM)手段と;揮発性ランダム・アクセス・メモリ(RAM)手段とを備えている。前記方法は、1個のブーツ区画と、少なくとも1個の一般区画とを含む互いに重なり合わない複数のノンオーバーラッピング区画に記憶媒体を分割して、前記区画をそれぞれ複数のセクタに分割するステップと;記憶媒体に記憶された情報を保護するために、知的手段を動作させる監視手段を記憶手段に設けるステップと;記憶装置をホストコンピュータシステムに組み込んで、記憶媒体に記憶された情報を保護するために知的手段を動作させる監視手段と共にホストコンピュータシステムを実行させるステップとを含む。
【0031】
好ましくは、監視手段を設けて、セクタから読み出す、あるいは、セクタに書き込む情報がオペレーティングシステム情報であるか、または、ユーザ情報であるかに応じて、セクタがブーツ区画にあるか、または、一般区画にあるかに応じて、さらに、その区画が一般区画である場合、その区画が活動状態にあるか、または、非活動状態にあるかに応じて、記憶媒体に対する読み出し操作/書き込み操作を許可/制限/禁止する。
前記監視手段はオプションとして、活動状態にある一般区画においてのみフォーマット操作を行うことを許可し、ブーツ区画及び非活動状態にある一般区画においてフォーマット操作を行うことを禁止するようにもできる。
前記監視手段は、ホストコンピュータシステムから記憶装置への各インタフェースの要求を遮断するようになっている。
さらに、前記監視手段は、好ましくは、ユーザが、監視手段によって阻止されている禁止された読み取り、書き込み又はフォーマット操作を行おうとした場合に、このユーザに警告を発する。
ローダ手段を設けて、前記監視手段は、ホストコンピュータシステムにより出された、ブーツ区画のディスクブーツセクタに対する任意の要求に応答してローダ手段を供給し;要求されたディスクブーツセクタの代わりにコンピュータシステムの中央演算処理装置(CPU)によりローダ手段を実行し、ローダセクタが記憶装置、望ましくは、その記憶媒体に記憶されたコードセグメントをCPUのRAMにそこで実行させるために転送して、コードセグメントは実行時に望ましくはユーザプロンプトの形でユーザインタフェース手順を開始し、それによりユーザが1個以上の保護用オプションを選択でき;そしてユーザによる選択の後で、コードセグメントがディスブーツセクタに記憶されたディスクブーツプログラムを最初に要求されたように転送し、次に、ディスクブーツプログラムを実行して、このディスクブーツプログラムが(ホストコンピュータシステムの)オペレーティングシステムのブーツを開始する。
【0032】
好ましくは、この保護用オプションの選択は、所定のパスワードを入力することにより、「非監視モード」に記憶装置を設定する選択肢を含み、これによりインタフェースの要求が監視手段によって遮断されない。この選択は、記憶装置を「監視」モードに設定し、1区画以上の活動状態にある区画を選択し、及び/又は少なくとも1区画を書き込み多数回回復可能(WMR)区画に指定し、使用中に、更新された情報によってWMR区画中に記憶された常駐情報の何れかを上書きするような書き込みコマンドが出された場合、この更新された情報が、記憶媒体の常駐情報が記憶された位置以外の記憶位置に書き込まれ、かつ、この更新情報に対するポインタが付与され、セッションが終了するまでの間、必要に応じてこの更新された情報にアクセスできる。
【0033】
この方法には、記憶装置の揮発性RAM手段の各WMR区画に結びついたポインタを含むセクタ再配置表(SRT)を記憶するステップを更に含んでもよい。
【0034】
あるいは、オプションとして、少なくとも1個の区画を書き込み多数回回復可能(WMR)区画に指定し、そこでは、使用中に、WMR区画中に記憶された任意の情報を上書き(すなわち更新)するような書き込みコマンドが出された場合に、この記憶された情報が、書き込みコマンドを実行する前に、記憶媒体のどこか別の位置にコピーされて記憶され、必要なときにWMR区画にコピーして戻されるステップを含んでもよい。このことは、例えば、システムをリセットすることにより実行できるであろう。
【0035】
本発明の好適な実施態様を以下に、図面を参照しながら例示としてのみ記載する。
【0036】
図1は、ホストコンピュータシステム(図示省略)に組み込まれるハードディスクドライブ1の形式をした記憶装置を示す。このドライブは、ドライブの動作を制御するファームウェアを含むROMチップ4とRAMチップ5とを有するプリント回路基板アセンブリ(PCBA)3上のスピンドルモータドライブ機構に取付けられた1個以上のディスクプラッタ2を有する従来の形態をとっている。このドライブは、ディスクドライブ1をホストコンピュータシステムにインタフェースで連結させるインタフェースコネクタ6を含み、これを介して、ユーザ情報、オペレーティングシステム情報、データ及びその他のプログラムを含むインタフェースコネクタ情報がディスクプラッタ2との間で転送される。PCBA3は、この上に設けられたマイクロコントローラ7を有し、これがROMチップ4に含まれたファームウェアを実行し、RAMチップ5にアクセスして、インタフェースを介しての情報、データ及び/又はプログラムのディスクプラッタ間との転送を制御する。
【0037】
ROM中のファームウェアには、上記した米国特許公報第5,657,473号中に開示されている方法で、(ホストコンピュータシステムからの)ハードディスクに対する各要求を遮り、かつ有効にする「スーパバイザ」ファームウェアが含まれる。この文献の内容は、したがって、ここで参照することにより本発明に組み込まれている。ディスクドライブの動作には、上記したヨーロッパ特許公開公報第0,800,135号に開示されているように、1個または複数の書き込み多数回回復可能(WMR)区画を利用するドライブのディスクプラッタ上に記憶された情報へのアクセス及びこの情報の修正を制御する方法を有利に含む物である。この文献の内容も、したがって、ここで参照することにより本発明に組み込まれている。
【0038】
監視手段(スーパバイザ)はハードドライブ自身の一部を形成し、ホストコンピュータシステムの中央演算処理装置(CPU)とは独立して、かつ、ユーザとアクセスできない状態で、ディスクプラッタに記憶された情報へのアクセスを制御する。
【0039】
上述した実施態様によれば、ディスクドライブの動作は、ユーザがパスワードを入力して「監視されていない」あるいは「保護されていない」モードを選ぶか、あるいは「監視された」あるいは「保護された」モードを更に1個以上の活動状態にある区画の選択と共に選べるという方法を提供する。そのために、「ローダセクタ」の形式としたローダ手段が、不揮発性ROMチップ4に記憶された実行可能なコードの形態で提供される。このローダセクタは、記憶装置上の活動状態にある区画のディスクブーツセクタの代わりとして動作し、それにより(ホストコンピュータシステムからの)ディスクブーツセクタに対する各要求がスーパバイザにより遮断され、その要求を満足させるためにローダセクタが供給される。ローダセクタは、要求されたディスクブーツセクタの代わりにホストコンピュータシステムのCPUにより実行される。ローダセクタは、(留保トラック、従って、ディスクプラッタに保存され、かつ、詳細は後述する)コードセグメントをホストコンピュータシステムのCPUのRAMに転送して、実行させる。
コードセグメントが実行される際は、必要とする全てのユーザプロンプトおよび通信に「保護」モードあるいは「非保護」モードに入るために必要なスーパバイザを提供し、その結果、モード選択に続いて、コードセグメントが、オペレーティングシステムブーツのプロセスを開始するオリジナルのディスクブーツセクタプログラムを実行する。この修正されたオペレーティングシステムブーツ動作は、このオペレーティングシステムブーツシーケンスを図示しているフローチャートである図2を参照して、以下に更に詳細に説明する。
【0040】
コンピュータシステムの通常の操作においては、システムのスイッチがオンされたとき(あるいはシステムのリブーツが要求されたとき)、ホストシステムの中央演算装置(CPU)が、ハードドライブのディスクプラッタのブーツ区画からディスクブーツセクタを要求する。本発明においては、スーパバイザはディスクブーツセクタに対する全ての要求を遮断する。ディスクブーツセクタの要求が遮断されると、スーパバイザは、ディスクブーツセクタの代わりにROMチップ4に記憶されたローダ手段(すなわち「ローダセクタ」)に復帰する。ホストシステムは、この変更が実行されたことに気付かずローダセクタを実行し、ローダセクタが次に、記憶装置に記憶されたコードセグメントをホストコンピュータシステムのRAMに転送する。このコードセグメントは、専用に留保されているディスクプラッタ(あるいは、複数のディスクプラッタのうちの一つ)のトラック8に記憶される。このトラックは、スーパバイザ手段とのみアクセス可能であり、ホストオペレーティングシステムにアクセスできるディスクプラッタ領域の外側にある。
【0041】
コードセグメントは、ホストシステムにより実行されるコードを含み、このコードは以下に説明するように、ユーザがシステムを「保護」モード又は「非保護」モードに設定することを可能にするために、ユーザプロンプトを発行し、かつスーパバイザと通信する。
【0042】
一旦、ホストコンピュータシステムのRAMに転送されたコードセグメントは、実行され、その結果、最初にスーパバイザとの通信を確立し、次にユーザが所望する保護モード、すなわち「保護」モードか「非保護」モードか、を選択できるユーザディスプレイスクリーン(ハードウォール(HARDWALL)バナーとして知られている:「HARDWALL」はビルコン社(Vircon Limited)の登録商標である)を提供する。ユーザが「保護」モードを選択した場合には、コードセグメントはスーパバイザから休止区画のリストを要求して、コンピュータシステムのスクリーンにそれらを表示し、このリストから一個以上の区画を選択するようにユーザを促す。一度ユーザが一個以上の区画を選択すると、コードセグメントはこの選択をスーパバイザに知らせる。選択すると活動状態になる一個又は複数個の区画を選択する前に、システムを前もって区画とそれらに関連する保護のレベルとによって設定しておく。これらはソフトウェアのユーティリティによって確立される。通常、三つの型の区画、すなわち一般区画、読み出し専用区画、及びWMR区画が存在する。代表的には、読み出し専用区画とWMR区画とが常時利用できる。セッションの開始時に、一般区画が選択され活動状態にされている場合、完全な読み出し/書き込みアクセスが認められる。残りの一般区画は、次に、休止状態となり、それによりスーパバイザがそれらの内容にアクセスすることを阻止し、したがってその特定のユーザセッションの間、残りの一般区画を保護する(これは、コンピュータシステムのスイッチが切られるかコンピュータシステムがリブーツされるまで続く)。読取り専用の区画は、読取りアクセスだけが認められ、全ての書き込みコマンドはスーパバイザにより禁止される。スーパバイザの機能と特徴については、米国特許公報第5,657,473号に詳細に開示されかつ説明されているので(これらの内容はここで参照することにより本発明に組み込まれる)、ここでは繰り返さない。
【0043】
好適な実施態様においては、ユーザが一個以上の活動的な区画を選択するプロセスの段階において、実行されたコードセグメントが、書き込み多数回回復可能(WMR)区画として指定された一個以上の区画をユーザが利用できるようにする。WMR区画に記憶された任意の常駐情報を上書きするような書き込みコマンドがホストシステム(例えばユーザプログラム)により発っせられた場合、更新された情報は、その専用領域にあるディスクプラッタのどこか他の場所に記憶され、更新された情報へのポインタが(そのドライブのRAMチップ5に)保持され、そのセッションが終了するまで、必要に応じて更新された情報にアクセスできる。ここで、システムをリセットすると、更新された情報に対するポインタのリストと、オプションで更新された情報自体とが消去される。各WMR区画は、更新されたWMR区画におけるセクタの範囲のアドレスと、更新された情報が位置するアドレスとを規定するポインタを含み、各WMR区画と関連するセクタ再配置表(SRT)を有する。この更新情報は、スーパバイザのみとアクセス可能で、かつ、スーパバイザによって保護されるディスクプラッタの専用領域に保存される。これは、ホストシステムによる任意のアクセスがスーパバイザによって拒絶されるディスクプラッタの領域に置かれた専用領域により達成される。この方法において、専用領域はホストシステムから効果的に「隠される」。これに代わる方法としては、スーパバイザのみとアクセスできる領域中で、ホストオペレーティングシステムにアクセス可能なディスクプラッタの物理的領域(すなわちトラック)の外側にこの専用領域を配置することが可能である。SRT表は、ディスクドライブ1のRAMチップ5に記憶される。前述したように、WMR技術の詳細とその導入とはヨーロッパ特許出願公開公報第0,800,135号に開示され、かつ、詳細に説明されており、それはここで参照することによって本発明に組み込まれる。したがって、ここではこれ以上詳細に説明しない。WMR設備によりユーザがコンピュータシステムの一セッションの間、指定したWMR区画に書き込むことが可能となるが、コンピュータシステムをリブーツする度ごとに全ての変更が消去され、各WMR区画がその元々の状態のままにされることは評価されよう。典型的には、ブーツ区画はユーザにより選択され、WMR区画として指定される。
【0044】
ヨーロッパ特許出願公開公報第0,800,135号中に記載されている別のWMR技術においては、ある区画がWMRとして指定された場合、使用中に、WMR区画に記憶された任意の情報を上書きする(すなわち更新する)書き込みコマンドが発せられると、この書き込みコマンドを実行する前に前記情報をコピーして記憶媒体のその他の場所に保存し、必要なときに前記WMR区画にコピーして戻せるようにする。これは、例えば、システムをリセットすることにより実行できる。疑いを回避するために述べれば、この代替的なWMRを使用する方法は、本発明の範囲内にある。
【0045】
RAMチップ5を用いて、任意の所与の時刻にドライブ中の各区画に属すると思われる保護状態に関する情報、例えば、どの区画が活動状態でどの区画が非活動状態であるか、どの区画がWMR区画であるか、どの区画が読み出し/書き込みアクセス可能であるか、どの区画が読み出し専用であるか等の情報が記憶される。これらの情報は、許可表として参照でき、やはりディスクドライブ1のRAMチップ5に記憶される。
【0046】
一旦活動状態の区画が選択され、全てのWMR区画が選択されると、コードセグメントは、ディスクドライブに記憶された元々のディスクブーツセクタをホストコンピュータシステムのRAMに転送し、それによって実行される。実行されたディスクブーツセクタは、ホストシステム内のオペレーティングシステムブーツを開始する。
【0047】
ユーザが「保護」モードか「非保護」モードか(すなわち、「監視」モードか「非監視」モードか)を選択するように促された段階で、ユーザが「非保護」モードを選択した場合、コードセグメントはユーザにパスワードを入力するように促す。ユーザが入力したパスワードは、次に、(ドライブ1のROMチップ4に記憶された正しいパスワードとつき合せることによって)スーパバイザファームウェアに転送され、認証される。ユーザが誤ったパスワードを入力した場合の再試行の回数は制限されている。一旦、正しいパスワードが入力され、認証されると、コードセグメントはユーザにパスワードの変更を希望するかどうかのオプションを提示する。このような希望がなされた場合には、コードセグメントは新しいパスワードを2回入力することを促し、この2回入力されたパスワードが、次に、スーパバイザファームウェアに転送され、比較され、(ドライブのROMチップ4に)記憶される。スーパバイザは、そこで、「非保護」モードか「保護」モードに入り、コードセグメントは、元々のディスクブーツセクタをホストシステムのRAMに転送して、実行させ、それにより、ホストシステムのオペレーティングシステムブーツが開始される。
【0048】
上述した実施態様については、当業者が通常理解する範囲内にあると思われるので、更に詳細な説明はしない。
【0049】
本発明の実施態様は、多くの商品として入手できるハードディスクドライブ中に存在しない物理的な電気的構成部品は何ら含んでいない。本発明は、発明を実施するために、ディスクドライブ中に下記の特徴のみを必要とする。すなわち、
スーパバイザの機能性を実行するためのファームウェアコード(スーパバイザファームウェア)を含むためのリード・オンリ・メモリ(ROM)チップ4内部のメモリ位置と;
スーパバイザファームウェアを既存のハードディスクドライブの制御ファームウェアへ統合し、スーパバイザファームウェアがその要求をチェックして認証するまでは、いかなるインタフェースの要求も受付けないことを確立することと;
各セッションの間、コンピュータシステム上に生成され、かつ、維持されるSRTと許可表とを記憶するための、ハードディスクドライブの埋め込み式ランダム・アクセス・メモリ(RAM)5におけるメモリ位置と;
監視モードか非監視モードかを選択するのに使用されるパスワードを記憶するためのROM内のメモリ位置と;
ローダセクタを記憶するためのROM4内のメモリ位置と;
コンピュータシステムに送ることが必要で、かつ、最初の始動と設定プロセスの間に実行されるコードセグメントを記憶するためのハードディスクドライブ自身の上のセクタであって、ホストコンピュータシステム(およびそこで実行される任意のユーザプログラムと)にアクセスできず、スーパバイザだけにアクセス可能なディスク表面上の1個または、複数の留保トラック内部にあるセクタと、である。
【0050】
スーパバイザファームウェアは、スーパバイザファームウェアを読み出し、変造し、あるいは修正しようとする(ユーザ又はユーザプログラムから出された)ユーザコマンドによるスーパバイザファームウェア自身に対する任意のアクセス又は変更を禁止するように設定されていることは、理解されよう。
【0051】
上記に概要を述べた必要とされる特徴を備えたハードディスクにおいて、量産されるドライブに本発明を適用するための代案として、本発明に従って動作するディスクドライブを得るために、ソフトウェアユーティリティプログラムによって、スーパバイザファームウェアをディスクドライブにロードすることにより本発明が実現することができることは理解されよう。スーパバイザファームウェアはドライブのROMにロードすることが好ましいが、スーパバイザファームウェアを部分的に、あるいは、その全てをディスクプラッタ上に書き込むことができることを追記する。後者の場合には、ディスクプラッタ上に記憶されたスーパバイザファームウェアの何れもが、スーパバイザ自身により保護され、その結果、ユーザ又はユーザプログラムは、これに対して読み取り又は書き込みアクセスができないようになっている。
【0052】
ここに記載した本発明の実施態様は、例示によってのみ提供されたものであって、発明の範囲から逸脱することなく種々の変更が可能であることは理解されよう。特に、本発明は、ハードディスクドライブの形態の記憶装置のみならず、その他のタイプの記憶装置にも適用可能である。例えば、スーパバイザファームウェアはフラッシュメモリカードのような固体記憶装置に組み込むこともできよう。また、スーパバイザファームウェアは、例えば、コンパクトディスク(CD)やデジタルビデオディスク(DVD)などの光記憶媒体に記憶することができ、CDドライブやDVDドライブなどの光記憶装置にも用いられる。同様に、スーパバイザファームウェアの一部、または、全部をCDドライブやDVDドライブのROMに記憶することもできよう。
【図面の簡単な説明】
【図1】 図1は、本発明の一実施例によるハードディスクドライブの概要図である。
【図2】 図2は、図1のハードディスクドライブで実行される修正されたオペレーションブーツシーケンスを示すフローチャートである。

Claims (28)

  1. ホストコンピュータシステムのための記憶装置であって、
    情報を記憶するための記憶手段(2,4,5)と;
    前記記憶手段へのおよび前記記憶手段からの情報の転送を制御する手段(7)と;
    インタフェース手段(6)とを備え、前記制御する手段(7)の制御の下に前記記憶装置と前記ホストコンピュータシステムとを連動させ、前記インタフェース手段(6)を介して情報が前記記憶手段へおよび前記記憶手段から転送され
    前記記憶手段は、1個のブーツ区画と少なくとも1個の一般区画とを含む複数の互いに重ならない区画に分割された記憶媒体(2)を有し、前記区画のそれぞれが複数のセクタに分割され、
    前記ブーツ区画は、前記ホストコンピュータシステムのオペレーティングシステムブーツを実行するために、前記ホストコンピュータシステムにより使用されるコードを記憶するブーツセクタを含み、前記記憶手段は前記記憶装置の動作を制御するファームウェアを記憶するための不揮発性リード・オンリ・メモリ(ROM)手段(4)と、揮発性ランダム・アクセス・メモリ(RAM)手段(5)とを含み、
    前記記憶媒体(2)に記憶された情報を保護するよう前記制御する手段(7)を動作させるために前記記憶手段に監視手段が組み込まれ、
    前記監視手段の少なくとも一部分が監視ファームウェアとして前記不揮発性ROM手段(4)に記憶され
    前記記憶装置は、
    ホストコンピュータシステムを介しユーザが前記監視手段を制御できるようにし、かつ、前記ホストコンピュータシステムにおける前記オペレーティングシステムのブーツ開始を制御するために前記記憶手段に記憶されたホスト実行可能第1のコードセグメントと;
    前記記憶手段に記憶され、前記第1のコードセグメントをホストコンピュータシステムにロードし、ホストコンピュータシステムがロードされた前記第1のコードセグメントを実行できるようにするホスト実行可能コードを含んだローダコードとを更に記憶し
    前記不揮発性ROM手段(4)に記憶された前記監視ファームウェアが、前記ホストコンピュータシステムの動作中に前記ホストコンピュータシステムから出される前記ブーツセクタに対する任意の要求を遮断し、前記要求を満足させるために前記ホストコンピュータシステムに前記ローダコードを供給するように構成された記憶装置。
  2. 前記監視手段全体が、前記記憶装置(1)の前記不揮発性ROM手段(4)中に記憶された監視ファームウェアとして提供される請求項1に記載の記憶装置。
  3. 前記制御する手段(7)が、前記不揮発性ROM手段(4)に記憶された前記監視ファームウェアを動作させるマイクロコントローラーを備える請求項1または2に記載の記憶装置。
  4. 前記監視手段が、セクタから読み出す、または、セクタに書き込む情報がオペレーティングシステムの情報であるか、あるいは、ユーザ情報であるかを判断し次に、前記セクタがブーツ区画にあるか、または、一般区画にあるかを判断し、さらに、前記区画が一般区画である場合には、前記区画は活動状態にあるか、または、非活動状態にあるかを判断しそれらの結果に応じて前記記憶媒体(2)の読み出し/書き込み操作を許可/制限/禁止するように前記制御する手段(7)を動作させる請求項1〜3の何れかに記載の記憶装置。
  5. 前記監視手段は、また、ユーザまたはホストコンピュータシステムで動作するユーザプログラムが前記記憶装置自身の前記不揮発性ROM手段(4)にアクセスしないことで前記記憶装置(1)の前記不揮発性ROM手段(4)に記憶された前記監視ファームウェアを含むファームウェアが保護されることを保証する請求項4に記載の記憶装置。
  6. 前記監視手段が、前記ユーザが禁止された読み取り、書き込みまたはフォーマット操作を行おうと試みた場合に、前記ユーザに警告を出すように設定されている請求項1〜5の何れかに記載の記憶装置。
  7. 前記記憶装置(1)の区画のうち少なくとも1区画は書き込み多数回回復可能(WMR)区画を構成し、前記記憶装置(1)の動作中に、前記WMR区画中に記憶された任意の情報を上書きする書き込みコマンドを受け取った場合、更新される情報を前記記憶媒体(2)の上書きされる位置以外に記憶し、前記更新される情報に対するポインタが提供され、セッションが終了するまで必要に応じて前記更新される情報にアクセスでき、かつ、前記ホストコンピュータシステムをリセットすると前記更新される情報に対する前記ポインタが消去される請求項1〜6の何れかに記載の記憶装置。
  8. 前記各WMR区画は、前記記憶装置(1)の前記揮発性RAM手段(5)中に保持され前記WMR区画に対応したセクタ再配置表(SRT)を有し、前記SRTにおける各項目は、更新されたWMR区画中のセクタ範囲のアドレスと、前記更新された情報が位置するアドレスとを規定するポインタであり、前記更新された情報が位置するのは前記監視手段によってのみアクセスされる前記記憶媒体(2)の専用領域内にある請求項7に記載の記憶装置。
  9. 前記記憶装置(1)の区画のうち少なくとも1区画が書き込み多数回回復可能(WMR)区画を構成し、前記記憶装置(1)の動作中に、前記少なくとも1個のWMR区画中に記憶された任意の情報を上書きする書き込みコマンドを受け取り、この書き込みコマンドを実行する前に、前記情報をコピーして前記記憶媒体(2)の上書きされる位置以外に記憶し、必要なときに前記WMR区画にコピーして戻す請求項1〜8の何れかに記載の記憶装置。
  10. 前記ローダコードが、前記ホストコンピュータシステムの中央演算装置(CPU)に前記第1のコードセグメントをロードするように設定され、オペレーティングシステムの起動前に前記ホストコンピュータシステムによって実行される請求項1〜9の何れかに記載の記憶装置。
  11. 前記ローダコードが、記憶装置(1)の前記不揮発性ROM手段(4)に記憶されている請求項10に記載の記憶装置。
  12. 前記ローダコードが、ユーザまたはユーザプログラムがアクセスできない、前記記憶媒体(2)の留保領域に記憶されている請求項10に記載の記憶装置。
  13. 前記第1のコードセグメントが記憶装置の前記不揮発性ROM手段(4)に記憶されている請求項10〜12の何れかに記載の記憶装置。
  14. 前記第1のコードセグメントが、ユーザまたはユーザプログラムはアクセスできないが、前記監視手段はアクセス可能である、前記記憶媒体(2)の留保領域に記憶されていて、それにより承認を受けずに前記第1のコードセグメント変更することが阻止される請求項12、13の何れかに記載の記憶装置。
  15. 前記第1のコードセグメントが、パスワードを入力して前記監視手段が活動状態にある「監視」モード、あるいは、前記監視手段が活動状態にない「非監視」モードのいずれかに前記記憶手段を選択できるコードを含む請求項1〜14の何れかに記載の記憶装置。
  16. 前記第1のコードセグメントの実行時に、ユーザが前記「監視」モードを選択するか、パスワードを入力して前記「非監視」モードを選択するかを選べるユーザプロンプトを提供し、かつ、前記第1のコードセグメントが実行されることにより、ユーザのモード選択後に、前記記憶媒体(2)の前記ブーツセクタからブーツプログラムを転送し、前記ホストコンピュータシステムが前記ブーツプログラムを実行し、前記ホストコンピュータシステムのオペレーティングシステムのブーツを開始させるように構成された請求項15に記載の記憶装置。
  17. 前記記憶装置はハードディスクドライブであり、記憶媒体が少なくとも1個のディスクプラッタ(2)を備え、前記ローダコードが前記少なくとも1個のディスプラッタ(2)の少なくとも1個の留保トラックに記憶されている請求項10に記載の記憶装置。
  18. 前記記憶装置はハードディスクドライブ(1)である請求項1〜16の何れかに記載の記憶装置。
  19. 前記記憶媒体が少なくとも1個のディスクプラッタ(2)を備える請求項18に記載の記憶装置。
  20. 前記記憶装置が固体記憶装置である請求項1〜16の何れかに記載の記憶装置。
  21. 前記記憶装置が光記憶装置である請求項1〜16の何れかに記載の記憶装置。
  22. 請求項1〜21の何れかに記載した記憶装置(1)を組み込んだコンピュータシステム。
  23. ホストコンピュータシステムに組み込むための記憶装置(1)の記憶媒体(2)に記憶される情報へのアクセスおよび変更を制御するための方法であって、
    前記記憶装置が、情報を記憶するための記憶手段(2,4,5)と、前記記憶手段への、および、前記記憶手段からの情報の転送を制御する、制御する手段(7)と、インタフェース手段(6)とを備え、前記制御する手段(7)の制御の下に前記記憶装置と前記ホストコンピュータシステムとを連動させ、前記インタフェース手段(6)を介して情報が前記記憶手段へおよび前記記憶手段から転送され
    前記記憶手段が、前記記憶媒体(2)と、前記記憶装置の動作を制御するファームウェアを記憶するための不揮発性リード・オンリ・メモリ(ROM)手段(4)と、揮発性ランダム・アクセス・メモリ(RAM)手段(5)とを備え、
    前記方法は、1個のブーツ区画と少なくとも1個の一般区画とを有する複数の互いに重なり合わない区画に前記記憶媒体(2)を分割し、前記区画のそれぞれを複数のセクタに分割し、前記ブーツ区画は、前記ホストコンピュータシステムのオペレーティングシステムブーツを実行するために、前記ホストコンピュータシステムにより使用されるコードを記憶するブーツセクタを含むステップと;
    前記記憶媒体(2)に記憶された情報を保護するように前記制御する手段(7)を動作させる監視手段を設け、前記監視手段の少なくとも一部分が監視ファームウェアとして前記不揮発性ROM手段(4)に記憶されるステップと
    ユーザが前記ホストコンピュータシステムを介して前記監視手段を制御できるように、かつ、前記ホストコンピュータシステムにおけるオペレーティングシステムのブーツ開始を制御するために、ホスト実行可能第1のコードセグメントを前記記憶手段に記憶するステップと;
    前記第1のコードセグメントを前記ホストコンピュータシステムにロードし、前記ホストコンピュータシステムにこのロードされた前記第1のコードセグメントを実行させるためのホスト実行可能コードを有するローダコードを前記記憶手段に記憶させるステップと;
    前記不揮発性ROM手段(4)に記憶された前記監視ファームウェアが、前記ホストコンピュータシステムから出される前記ブーツセクタに対するいかなる要求も遮断し、この要求に対応して、前記ローダコードを供給するステップと;
    前記記憶装置をホストコンピュータシステムに組み込み、かつ、前記記憶媒体に記憶された情報を保護するように前記制御する手段(7)を動作させる監視手段と共に前記ホストコンピュータシステムを動作させるステップとを含む前記方法
  24. 前記監視手段が、セクタから読み出すか、または、セクタに書き込む情報がオペレーティングシステムの情報であるか、あるいは、ユーザ情報であるかを判断し次にセクタがブーツ区画にあるか、または、一般区画にあるかを判断しさらに前記区画が一般区画である場合に、前記区画は活動状態にあるか、あるいは、非活動状態にあるかを判断しそれらの結果に応じて前記記憶媒体(2)の読み出し/書き込み操作を許可/制限/禁止するために設けられるステップ
    前記監視手段は、前記ホストコンピュータシステムから前記記憶装置(1)への各接続要求を遮断するようにされるステップ
    オペレーティングシステムの立ち上げ前に、前記ホストコンピュータシステムによって実行されるように、前記ローダコードにより前記ホストコンピュータシステムが、前記ホストコンピュータシステムの中央演算装置(CPU)のRAMに前記第1のコードセグメントをロードするステップ
    前記第1のコードセグメントの実行時に、ユーザと接続をとる手順を開始して、それによりユーザが保護オプション選択肢から保護オプションを選択するステップ
    前記ユーザの選択後、前記第1のコードセグメントが実行されることにより、記憶媒体(2)のブーツセクタからブーツプログラムを転送し、前記ホストコンピュータシステムが前記ブーツプログラムを実行し、その結果、前記ホストコンピュータシステムのオペレーティングシステムのブーツが開始されるステップを含む請求項23に記載の方法。
  25. 前記保護オプション選択肢には、所定のパスワードを入力することにより、記憶装置を「非監視モード設定して、前記監視手段により接続要求が遮断されないようにする保護オプションが含まれる請求項24に記載の方法。
  26. 前記保護オプション選択肢には、前記記憶装置(1)を「監視」モードに設定し、かつ、前記区画の少なくとも1区画を書き込み多数回回復可能(WMR)区画に指定前記記憶装置(1)の動作中に、前記少なくとも1個のWMR区画中に記憶された任意の常駐情報を更新された情報により上書きする書き込みコマンドが出された場合、前記更新された情報を記憶媒体(2)の常駐情報が記憶された以外の位置に書き込み、前記更新した情報へのポインタを設けて、セッションが終了するまでの間、必要に応じて前記更新された情報にアクセスできる保護オプションが含まれる請求項25に記載の方法。
  27. 前記記憶装置(1)の前記揮発性RAM手段(5)における前記WMR区画の各々に関連するポインタを記憶するセクタ再配置表(SRT)を記憶するステップを含む請求項26に記載の方法。
  28. 前記記憶装置(1)を「監視」モードに設定し、前記区画のうち少なくとも1区画を書き込み多数回回復可能(WMR)区画に指定前記記憶装置(1)の動作中に、前記少なくとも1個のWMR区画に記憶された任意の情報を上書きする書き込みコマンドが出された場合、この書き込みコマンドを実行する前に、前記情報をコピーして前記記憶媒体(2)の上書きされる場所以外の場所に記憶し、必要に応じて前記WMR区画にコピーして戻せる保護オプションがさらに含まれる請求項25に記載の方法。
JP2000548793A 1998-05-09 1999-05-07 コンピュータシステムのための保護された記憶装置 Expired - Lifetime JP4445669B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9809885.8A GB9809885D0 (en) 1998-05-09 1998-05-09 Protected storage device for computer system
GB9809885.8 1998-05-09
PCT/GB1999/001431 WO1999059049A1 (en) 1998-05-09 1999-05-07 Protected storage device for computer system

Publications (2)

Publication Number Publication Date
JP2002514807A JP2002514807A (ja) 2002-05-21
JP4445669B2 true JP4445669B2 (ja) 2010-04-07

Family

ID=10831704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000548793A Expired - Lifetime JP4445669B2 (ja) 1998-05-09 1999-05-07 コンピュータシステムのための保護された記憶装置

Country Status (8)

Country Link
US (1) US6931503B1 (ja)
EP (1) EP1078311B1 (ja)
JP (1) JP4445669B2 (ja)
AU (1) AU3836499A (ja)
DE (1) DE69914595T2 (ja)
DK (1) DK1078311T3 (ja)
GB (2) GB9809885D0 (ja)
WO (1) WO1999059049A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772281B2 (en) 2000-02-17 2004-08-03 Western Digital Ventures, Inc. Disk drive for selectively satisfying a read request from a host computer for a first valid data block with a second valid data block
GB2377043B (en) 2001-06-27 2005-01-05 Hewlett Packard Co Network storage devices
GB2377137B (en) 2001-06-27 2004-10-20 Hewlett Packard Co Network appliances
US7036020B2 (en) 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7000109B2 (en) * 2001-11-21 2006-02-14 Intel Corporation Method and apparatus for unlocking a computer system hard drive
CN1421854A (zh) * 2001-11-28 2003-06-04 劲永国际股份有限公司 用于硬盘及固态盘上对资料加密保护资料安全性的方法
JP2003228915A (ja) * 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体
US20030204754A1 (en) * 2002-04-26 2003-10-30 International Business Machines Corporation Controlling access to data stored on a storage device of a computer system
GB0212315D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device with protected file systems
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
AU2003901454A0 (en) 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
US7568225B2 (en) * 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
DE102005043043A1 (de) * 2005-09-09 2007-03-22 Fujitsu Siemens Computers Gmbh Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium
US7665123B1 (en) * 2005-12-01 2010-02-16 Symantec Corporation Method and apparatus for detecting hidden rootkits
US8566110B2 (en) * 2006-04-13 2013-10-22 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing user time on a rental computer
US7539890B2 (en) 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8060694B2 (en) * 2007-08-30 2011-11-15 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for storing system images in slices on data storage devices
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
JP2011159349A (ja) * 2010-01-29 2011-08-18 Toshiba Corp 磁気ディスク装置、制御方法および情報処理装置
NO335189B1 (no) * 2010-10-26 2014-10-20 Cupp Computing As Sikkert databehandlingssystem
EP2482220A1 (en) * 2011-01-27 2012-08-01 SafeNet, Inc. Multi-enclave token
US10496834B2 (en) 2011-10-25 2019-12-03 Cupp Computing As Secure computing system
US10511598B2 (en) * 2016-03-29 2019-12-17 Intel Corporation Technologies for dynamic loading of integrity protected modules into secure enclaves

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4459665A (en) * 1979-01-31 1984-07-10 Honeywell Information Systems Inc. Data processing system having centralized bus priority resolution
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
GB9003890D0 (en) * 1990-02-21 1990-04-18 Rodime Plc Method and apparatus for controlling access to and corruption of information in computer systems
EP0510244A1 (en) * 1991-04-22 1992-10-28 Acer Incorporated Method and apparatus for protecting a computer system from computer viruses
US5375243A (en) 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
US5325519A (en) 1991-10-18 1994-06-28 Texas Microsystems, Inc. Fault tolerant computer with archival rollback capabilities
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
KR100319838B1 (ko) * 1995-08-10 2002-04-22 윤종용 보안장치를 구비한 개인용 컴퓨터, 그의 보안방법 및 그 보안장치의 설치 및 제거방법
GB9605338D0 (en) * 1996-03-13 1996-05-15 Arendee Ltd Improvements in or relating to computer systems
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
TW422956B (en) 1997-05-28 2001-02-21 Fnet Co Ltd Intelligent data recovery system of personal computer
US6016553A (en) 1997-09-05 2000-01-18 Wild File, Inc. Method, software and apparatus for saving, using and recovering data
US5913058A (en) * 1997-09-30 1999-06-15 Compaq Computer Corp. System and method for using a real mode bios interface to read physical disk sectors after the operating system has loaded and before the operating system device drivers have loaded
US6016536A (en) 1997-11-13 2000-01-18 Ye-Te Wu Method for backing up the system files in a hard disk drive

Also Published As

Publication number Publication date
DK1078311T3 (da) 2004-06-14
AU3836499A (en) 1999-11-29
GB9910438D0 (en) 1999-07-07
GB9809885D0 (en) 1998-07-08
GB2340630A (en) 2000-02-23
DE69914595D1 (de) 2004-03-11
JP2002514807A (ja) 2002-05-21
DE69914595T2 (de) 2004-12-30
WO1999059049A1 (en) 1999-11-18
EP1078311B1 (en) 2004-02-04
US6931503B1 (en) 2005-08-16
EP1078311A1 (en) 2001-02-28

Similar Documents

Publication Publication Date Title
JP4445669B2 (ja) コンピュータシステムのための保護された記憶装置
US6915420B2 (en) Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation
EP1510920B1 (en) Apparatus and method for controlling booting operation of a computer system
US7500093B2 (en) Startup program execution method, device, storage medium, and program
US6594723B1 (en) Method and apparatus for updating data in nonvolatile memory
KR930004902B1 (ko) 퍼스널 컴퓨터 시스템에서 bios로의 비승인 액세스를 방지하기 위한 장치 및 방법
US6948165B1 (en) Method for installing an application program, to be executed during each bootload of a computer system for presenting a user with content options prior to conventional system startup presentation, without requiring a user's participation to install the program
US6889340B1 (en) Use of extra firmware flash ROM space as a diagnostic drive
US8161258B2 (en) Method to qualify access to a block storage device via augmentation of the device'S controller and firmware flow
US6052781A (en) Multiple user computer including anti-concurrent user-class based disjunctive separation of plural hard drive operation
US8381304B2 (en) Apparatus and method for assuring secure disposal of a hard disk drive unit
US20070220226A1 (en) User terminal and method of managing a secondary storage unit in a user terminal
JP2002519760A (ja) 仮想データ記憶(vds)システム
JPH0675754A (ja) プログラムされた時刻にコンピュータをブートするための方法
KR20020061176A (ko) 호스트 보호 영역 복제 과정
US20040148478A1 (en) Method and apparatus for protecting data in computer system in the event of unauthorized data modification
US20060085629A1 (en) Mapping a reset vector
US8522084B2 (en) Computer system and method employing separate storage area for computer program recovery
KR100376435B1 (ko) 컴퓨터 하드디스크에 저장된 데이터 보호 장치 및 방법그리고 컴퓨터가 그 방법을 수행하도록 하는 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체
US20060080540A1 (en) Removable/detachable operating system
JP3917221B2 (ja) コンピュータシステム
WO2006119233A2 (en) Method for securing computers from malicious code attacks
WO2009029450A1 (en) Method of restoring previous computer configuration
KR100390717B1 (ko) 정보 갱신 횟수 관리 방법, 정보 갱신 횟수 관리 장치, 콘텐츠 사용 횟수 관리 방법, 및 콘텐츠 사용 횟수 저장 장치
JP3967073B2 (ja) Raid制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060508

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090204

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term