JPH03105419A - Fixed disk device - Google Patents

Fixed disk device

Info

Publication number
JPH03105419A
JPH03105419A JP24422889A JP24422889A JPH03105419A JP H03105419 A JPH03105419 A JP H03105419A JP 24422889 A JP24422889 A JP 24422889A JP 24422889 A JP24422889 A JP 24422889A JP H03105419 A JPH03105419 A JP H03105419A
Authority
JP
Japan
Prior art keywords
data
host device
fixed disk
processor
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP24422889A
Other languages
Japanese (ja)
Inventor
Fumio Matsumura
文雄 松村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Software Shikoku Ltd
Original Assignee
NEC Software Shikoku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Shikoku Ltd filed Critical NEC Software Shikoku Ltd
Priority to JP24422889A priority Critical patent/JPH03105419A/en
Publication of JPH03105419A publication Critical patent/JPH03105419A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent illicit reading and writing of data by a third person by setting a program which a host device executes to a processor and providing a means which invalidate a data outputted from the host device by the command of the processor. CONSTITUTION:The host device 1 initializes a security device 3 before it uses a fixed device 2 as a file. When the device 1 executes a processing command, a micro processor 6 resets a register circuit 9, prohibits a data read/write circuit as the file from the device 1 to the device 2 and stores cipher data in the prescribed area of EPROM 13. The processor 6 refers data transferred from the device 1 with data which the circuit 9 decides and a decoding circuit 12 executes decoding and sets the state of an interface control circuit 5 to be receivable for releasing lock. Thus, an illicit reading and writing of data can be prevented.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、固定ディスク装置に関し、特に部外者による
不正な読出し、または、書込みを防止するセキュリティ
機構に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a fixed disk device, and particularly to a security mechanism for preventing unauthorized reading or writing by an outsider.

〔従来の技術〕[Conventional technology]

従来、この種の固定ディスク装置は、第4図に示すよう
に、例えばSMD方式のようなインタフェースで、磁気
ディスク制御部のような上位装置と接続し同インタフェ
ースを通じて上位装置から送られるユニット選択データ
を、ユニットセレクタで検出し、自己が指定されたこと
を検出すると、さらに上位装置から送られる動作内容と
指令を示すデータおよび信号を受信し、インタフェース
制御回路がその内容にもとづいて固定ディスク装置内の
読出し/書込み制御回路とサーボ制御回路を動作させ、
読出/書込回路とサーボ回路を動作させデータ読出/書
込ヘッドを通して上位装置から送られてくるデータを磁
気ディスク上に書込み、または、磁気ディスクから読出
したデータを上位装置へ送り出す。以上の動作を一方的
に上位装置の指令に従って実行していた. 〔発明が解決しようとする課題〕 上述した従来の固定ディスク装置は、一方的に上位装置
の指令にもとづいて、磁気ディスクに対してデータの書
込み、または読出しを実行するようになっており、上位
装置との間で規定されているインタフェースの電気的お
よび情報的規約に違反しない指令であれば、すべて受け
入れ、指令通りに上位装置とデータの授受を実行してし
まうので部外者により悪意のプログラムによる指令に対
しても区別なくデータの授受を実行してしまう欠点があ
った。例えば固定ディスク装置にエンジニアリング・ワ
ークスーション、パーソナルコンピュータ等の小型コン
ピュータ等に広く組込まれており、これらのコンピュー
タは通常正規のコンビヱータ利用者以外の者を容易に接
近できる場所に設置されているので、不正な操作により
ディスクに格納されているデータを無断で参照されたり
、破壊されたり、また盗まれたりする恐れがあった。ま
た装置そのものをディスク内のデータごとに持ち去られ
るなどの恐れがあるため第3図のように、これらのコン
ピュータ自体にはディスクを組込まずにディスクレスと
し、ローカルエリアネットワークや通信回線などを経由
して、ファイルサーバや大型ホストコンピュータ等のセ
キュリティのより確実なコンピュータの内蔵又は接続さ
れているディスク装置へアクセスし、該ディスク装置か
らこれらのコンピュータのRAMへ必要なプログラムや
データを転送してから動作する方式をとったり、また、
コンピュータを使用しない夜間などで無人となる場合に
は、固定ディスクの内容をカートリッジ磁気テープ装置
等のバックアップ媒体にファイルコピーしそれを金庫な
どの安全な場所に保管し、コンピュータ内部の固定ディ
スク装置のデータは消去しておくなどの対策さえ行われ
ている. 〔課題を解決するための手段〕 本発明の固定ディスク装置は、マイクロプロセッサと該
マイクロプロセッサが実行するプログラムおよび該マイ
クロプロセッサが取扱うデータを格納するための読出し
専用記憶回路、RAM.およびEPROMと上位装置か
ら該RAMに該マイクロプロセッサが実行するプログラ
ムを格納する手段と、該マイクロプロセッサから磁気デ
ィスクへデータを書込み、または、読出す手段と、該マ
イクロプロセッサが上位装置とデータの授受を行う手段
と該マイクロプロセッサが発行する許可情報を解読し、
それにもとづいて上位装置がら出される磁気ディスクへ
のデータの書込み、または読出し指令を固定ディスク装
置が受け入れまたは拒絶する手段とを有している。
Conventionally, as shown in Fig. 4, this type of fixed disk device is connected to a higher-level device such as a magnetic disk control unit through an interface such as an SMD type, and receives unit selection data sent from the higher-level device through the same interface. is detected by the unit selector, and when it detects that it has been specified, it further receives data and signals indicating the operation details and commands sent from the higher-level device, and the interface control circuit controls the internal fixed disk device based on the contents. operate the read/write control circuit and servo control circuit of
The read/write circuit and servo circuit are operated to write data sent from the host device through the data read/write head onto the magnetic disk, or to send data read from the magnetic disk to the host device. The above operations were executed unilaterally according to instructions from the host device. [Problems to be Solved by the Invention] The above-mentioned conventional fixed disk devices are designed to unilaterally write data to or read data from a magnetic disk based on commands from a higher-level device. Any command that does not violate the electrical and information rules of the interface specified between the device and the device will be accepted, and data will be exchanged with the host device according to the instructions, so a malicious program can be created by an outsider. There was a drawback that data was exchanged without distinction even in response to commands from the system. For example, they are widely incorporated into fixed disk drives, engineering workstations, and small computers such as personal computers, and these computers are usually installed in locations that are easily accessible to anyone other than authorized computer users. There was a risk that the data stored on the disk could be accessed without permission, destroyed, or stolen due to unauthorized operations. In addition, since there is a risk that the device itself could be taken away with the data on the disk, as shown in Figure 3, these computers do not have disks built into them, but are diskless, and are not connected via a local area network or communication line. , accesses a disk device built in or connected to a computer with higher security, such as a file server or a large host computer, and transfers the necessary programs and data from the disk device to the RAM of these computers before operating. method, or
If the computer is left unattended, such as at night, when the computer is not in use, copy the contents of the fixed disk to a backup medium such as a cartridge magnetic tape device and store it in a safe place such as a safe. Measures are even taken, such as erasing data. [Means for Solving the Problems] A fixed disk device of the present invention includes a microprocessor, a read-only storage circuit for storing programs executed by the microprocessor, and data handled by the microprocessor, and a RAM. and a means for storing a program to be executed by the microprocessor from an EPROM and a host device into the RAM, a means for writing or reading data from the microprocessor to a magnetic disk, and a means for the microprocessor to exchange data with the host device. deciphering the permission information issued by the microprocessor;
Based on this, the fixed disk device has means for accepting or rejecting a data writing or reading command issued from the host device to the magnetic disk.

〔実施例〕〔Example〕

次に本発明について図面を参照して説明する.第1図は
、本発明の一実施例を示すブロック図である.第1図に
おいて上位装置1は、固定ディスク装置2をファイルと
して使用するのに先立ち固定ディスク装置のセキュリテ
ィ機I1l3を初期化する。
Next, the present invention will be explained with reference to the drawings. FIG. 1 is a block diagram showing one embodiment of the present invention. In FIG. 1, the host device 1 initializes the security device I113 of the fixed disk device before using the fixed disk device 2 as a file.

初期化は、上位装置からインタフェース4の信号線、例
えばSMDインタフェースならばデータパス線とタグ信
号線を経由してインタフェース制御回路5へ初期化コマ
ンドを送り、インタフェース制御回路はこれを解読して
、マイクロプロセッサ6へ制御信号線10とデータバス
11を経由して、セキュリティ機構の初期化指令を伝え
る。
Initialization is performed by sending an initialization command from the host device to the interface control circuit 5 via the signal line of the interface 4, for example, the data path line and tag signal line in the case of an SMD interface, and the interface control circuit decodes the command. An initialization command for the security mechanism is transmitted to the microprocessor 6 via the control signal line 10 and the data bus 11.

読出し専用メモリ7には、第3図のようにプログラムA
が格納されている。マイクロプロセッサは固定ディスク
装置の電源投入時、また、上位装置が行うシステム・イ
ニシャライズ時には、それによって作られるクリア信号
によって読出し専用記憶装置のO番地からプログラムA
を実行するようにしておく。
A program A is stored in the read-only memory 7 as shown in FIG.
is stored. When the power is turned on to the fixed disk device or when the host device initializes the system, the microprocessor executes program A from address O of the read-only storage device using the clear signal generated thereby.
Make sure that it is executed.

プログラムAに機能は、マイクロプロセッサの起動、上
位装置からプログラムBをデータとして転送を受けRA
Mの所定エリアに格納、レジスタ回路をリセットし上位
装置から固定ディスク装置へのファイル書込/読出し指
令を無視する機能、また、プログラムBをRAMに格納
完了後、プログラムBを実行するためにプログラムBヘ
ジャンプする機能を含む。
The function of program A is to start the microprocessor, receive program B as data from the host device, and send it to RA.
A function to store program B in a predetermined area of RAM, reset the register circuit, and ignore file write/read commands from the host device to the fixed disk device. Includes a function to jump to B.

セキュリティ機構の初期化のやり方は、固定ディスク装
置の電源が投入され、マイクロプロセッサが起動したと
き、また、上位装置から処理化コマンドが実行されたと
き、マイクロプロセッサ6は、レジスタ回路をリセット
して、上位装置から固定ディスク装置へのファイルとし
てのデータ書込回/読出しを禁止し、次に上位装置へプ
ログラムBの転出を要求し、これをRAMの所定のエリ
アに格納する. さらに、セキュリティ演算用定数al l b2+C3
+・・・・・・の転送を上位装置へ要求しEPROM1
3の所定のエリアに格納する.さらにRAMの初期ステ
ータス表示エリアの初期化完了を表わすデータを格納す
る. 以上でセキュリティ機構の初期化を完了し、プログラム
Bヘジャンプする. プログラムBの機能はプログラムAからジャンプで入り
、上位装置からロック解除のコマンドが実行されるまで
待つ機能. ロック解除のコマンドを検出し、上位装置へ暗号データ
の転送を要求し、その暗号データをRAMの所定エリア
、または、マイクロプロセッサの演算用レジスタに格納
する機能. さらに本実施例では、暗号データとして上位装置から転
送されたプログラムFヘジャンプし、EPROMから前
述の定数al l b2 1・・・・・・を読出し、X
 − =f (al , a3 , a3 , ・・・
・・iの演算を行う機能. さらにX−を上位装置から転送された定数Xと照合し、
x”=xなら固定ディスク装置のセキュリティ・ロック
を解除し、X−=Xなら解除しない機能を含む. セキュリティ機構初期化を完了し、プログラムBヘジャ
ンプし上位装置からロック解除のコマンドが実行される
まで待っているとき、または後述のセキュリティ・ロッ
ク・コマンドが上位装置から出された後の状態にあると
き、固定ディスク装置は、セキュリティ・ロックの状態
にあり、上位装置からのファイル装置としてのデータの
書込/続出し指示を受付けない. このロックを解除し通常のファイル装置としてのデータ
書込/読出しを可能にするには、上位装置がセキュリテ
ィ・ロック解除のコマンドを実行することによって、以
下のようにロック解除が行われる. プログラムBはロック解除のコマンドを検出すると、上
位装置へ暗号データの転送を要求し、それをRAMの所
定エリア、またはマイクロプロセッサの演算用レジスタ
に格納する. 本実施例では、暗号データの一例としてプログラムFと
定数Xを用い、プログラムFはRAMに格納し、定数X
はマイクロプロセッサの演算レジスタに一時記憶する. 以上が完了すると、マイクロプロセッサはプログラムB
からプログラムFヘジャンプし、前述の定数a1 r 
b2 + a3 r ”””をEPROMから読出して
、X − =f (at r &z + as r ”
・・・lの演算を行う. さらにこのX゛を上位装置から転送された暗号データの
Xと照合し、X−=Xならセキュリティ・ロックを解除
し、X−=Xならセキュリティの照合不一致除としてロ
ック解除しない.ここで固定ディスク装置内でのロック
解除の動作は、マイクロプロセッサがレジスタ回路9に
決められたデータをセットし、そのデータをデコード回
路12がデコードしてインタフェース制御回路の状態を
上位装置が、固定ディスク装置に対して実行するファイ
ルとのデータ書込/読出しのためのコマンドを固定ディ
スク装置が受付可能にすることである. いったんセキュリティ・ロックが解除されると、再び上
位装置からロック指令のコマンドが実行されるか、固定
ディスク装置の電源が切断されるなどでファイル装置と
して論理的に使用できなくなるまてその状態が保持され
、通常の固定ディスク装置と全く変わらずに上位装置か
らデータの書込/読出しが可能である. 上位装置から固定ディスク装置へのデータ書込/読出し
が不要になり、固定ディスク装置をセキュリティ確保の
ためロック状態にするには、上位装置はセキュリティ・
ロック・コマンドを出し、固定ディスク装置のマイクロ
プロセッサはこれを検出するとRAMに格納されている
暗号データ(プログラムF)と、マイクロプロセッサの
レジスタに格納されている定数Xを消去、さらにレジス
タ回路をリセットし、インタフェース制御回路を上位装
置からのデータ書込/続出しコマンドを受付けないよう
にする. また、上位装置からセキュリティ・ロック・コマンドを
出す代りに、固定ディスク装置の電源を切断しても、R
AM上のプログラムFと、マイクロプロセッサのレジス
タに格納されている定数Xは揮発して同様に失われるた
め、再度電源を投入しただけでは再びロック解除の状態
にはならない. 〔発明の効果〕 以上説明したように、本発明は、マイクロプロセッサと
該プロセッサが実行するプログラム、および取扱うデー
タを格納する読出し専用記憶回路,RAM、およびEF
ROMと該プロスツサが上位装置とデータの受渡しを行
う手段と、該プロセッサのコマンドにもとづいて上位装
置から出される磁気ディスクへのデータの書込み、また
は読出しコマンドを無効とする手段とを有することによ
り、固定ディスク装置自体にセキュリティ保障機能を持
たせ、第三者の不正なデータの書込/読出しを防止でき
る効果がある. 固定ディスク装置は、EWS,パーソナルコンピュータ
等の小型コンピュータ等に広く組込まれている使用され
ているが、これらのコンピュータは通常第三者が容易に
接近できる場所に設置されており、不正な操作により格
納されているデータを無断で参照されたり、破壊、ある
いは、ぬすまれたりする恐れがある. また、これらのコンピュータや固定ディスク装置は小型
軽量なものが多いため、ある場合には固定ディスクその
ものを、中に書込まれているデータとともに持ち去られ
、解読される恐れもある。
The security mechanism is initialized when the fixed disk device is powered on and the microprocessor is started, or when a processing command is executed from the host device, the microprocessor 6 resets the register circuit. , prohibits data writing/reading as a file from the host device to the fixed disk device, then requests transfer of program B to the host device, and stores it in a predetermined area of RAM. Furthermore, the security calculation constant al l b2+C3
+・・・・・・ is requested to the higher-level device and EPROM1 is transferred.
Store it in the designated area of 3. Furthermore, data indicating completion of initialization of the initial status display area of the RAM is stored. This completes the initialization of the security mechanism and jumps to program B. The function of program B is to jump in from program A and wait until the unlock command is executed from the host device. A function that detects an unlock command, requests the transfer of encrypted data to a host device, and stores the encrypted data in a predetermined area of RAM or a register for calculation of a microprocessor. Furthermore, in this embodiment, the program jumps to the program F transferred from the host device as encrypted data, reads the aforementioned constants al l b2 1... from the EPROM, and
- = f (al, a3, a3, ...
...Function to perform calculations on i. Furthermore, compare X- with the constant X transferred from the higher-level device,
Includes a function that releases the security lock of the fixed disk device if x"=x, and does not release the security lock if X-=X. The security mechanism initialization is completed, the program jumps to program B, and the command to release the lock is executed from the host device. When the fixed disk device is in a state where it is in a security lock state and the data as a file device from the host device is In order to release this lock and enable data writing/reading as a normal file device, the host device must execute the following security lock release command: The lock is unlocked as shown below. When program B detects the unlock command, it requests the transfer of encrypted data to the host device and stores it in a predetermined area of RAM or a calculation register of the microprocessor. In the embodiment, a program F and a constant X are used as an example of encrypted data, and the program F is stored in RAM and the constant
is temporarily stored in the microprocessor's arithmetic register. Once the above is completed, the microprocessor will run program B.
Jump to program F and set the constant a1 r
b2 + a3 r """ is read from the EPROM and X − = f (at r &z + as r ”
...Perform the operation of l. Furthermore, this X' is compared with X of the encrypted data transferred from the host device, and if X-=X, the security lock is released, and if X-=X, the lock is not released as a security verification mismatch is excluded. Here, the unlocking operation in the fixed disk device involves the microprocessor setting predetermined data in the register circuit 9, the decoding circuit 12 decoding the data, and the host device fixing the state of the interface control circuit. The objective is to enable a fixed disk device to accept commands for writing/reading data to/from files that are executed on the disk device. Once the security lock is released, this state remains until the lock command is executed again from the higher-level device or the fixed disk device becomes logically unusable as a file device due to power being cut off, etc. It is possible to write and read data from a host device in the same way as a normal fixed disk device. In order to eliminate the need for data writing/reading from the host device to the fixed disk device and to lock the fixed disk device for security, the host device must perform a security check.
When a lock command is issued and the microprocessor of the fixed disk device detects this, it erases the encrypted data (program F) stored in RAM and the constant X stored in the microprocessor's register, and then resets the register circuit. and prevents the interface control circuit from accepting data write/continue output commands from the host device. Also, even if you turn off the power to the fixed disk device instead of issuing the security lock command from the host device, the R
The program F on the AM and the constant X stored in the register of the microprocessor will volatilize and be lost as well, so simply turning on the power again will not restore the unlocked state. [Effects of the Invention] As explained above, the present invention provides a microprocessor, a program executed by the processor, a read-only storage circuit for storing data handled, a RAM, and an EF.
By having means for the ROM and the processor to exchange data with the host device, and means for invalidating the write or read commands of data issued from the host device based on commands from the processor, The fixed disk device itself has a security function, which has the effect of preventing unauthorized data writing/reading by third parties. Fixed disk devices are widely used and built into small computers such as EWS and personal computers, but these computers are usually installed in locations that are easily accessible to third parties and cannot be easily accessed by unauthorized users. There is a risk that stored data may be accessed without permission, destroyed, or stolen. Furthermore, since many of these computers and fixed disk devices are small and lightweight, there is a risk that the fixed disk itself, along with the data written therein, may be taken away and deciphered in some cases.

本発明のセキュリティ機構を使用すれば、たとえ装置ご
と持ち去られても暗号データを知らない限り、ディスク
への書込/続出しは困難であり、セキ,Lvテイ機構3
の内部のレジスタ回路9、デコード回路12、マイクロ
プロセッサ6、インタフェース制御回路5、RAM8、
読出専用メモリ7などが、一体化されたLSI等で構成
されている場合には、たとえ回路を分解して部分的に動
作させロックを解除しようとしても、微細部分でしかも
揮発性のプログラムによって動作する方式であるためま
ず不可能である. ここでセキュリティ・チェック用暗号データの数をより
多くし、またプログラムFの演算をより複雑化し、セキ
ュリティの保障度を上げたり、また簡略化して取扱いを
容易にするなどの変更も、これらのデータやプログラム
を上位装置側から供給する方式であるため、コンピュー
タのユーザーが容易に行うことができ便利である. 以上により、パーソナルコンピュータ、エンジニアリン
グワークステーション、また、オフイシコンピュータな
ど、第三者が容易に近づける場所に設置する小型コンピ
ュータに内蔵または接続されている固定ディスク装置の
セキュリティが固定ディスク措置保障されるため、取扱
いが極めて容易化され通常行われていないわずらわしい
セキュリティ保障作業、例えば夜間その内容を磁気テー
プやフロッピィディスク等の取外し可能媒体にファイル
コピーし金庫に保管、または、セキュリティ保障エリア
内に設置されているファイルサーバの磁気ディスク装置
へファイル転送、その後、自コンピュータの固定ディス
ク装置の内容を消去する作業、次に、例えば翌朝自コン
ピュータを立ち上げる際にこの逆の作業を行うことが不
要になる.これらの作業はファイルコビーやLAN等を
経由してファイル転送するのに多くの時間がかかるため
、従来、例えば、コンピュータ処理業務の前後にその作
業が必要になり、始業時間前に特定のオペレータが早く
出勤しこの作業を行なており、終業時間後に超過勤務が
必要になるなど労務上の問題があった.また、コンピュ
ータのサービス時間を短縮するなどのサービス低下もあ
った. 本発明によれば、これらも同時に解決することができ、
セキュリティ保障のみならず、運用上も非常に大きなメ
リットをもたらす. なお、LTI設計などのCADに使用されるエンジニア
リングワークステーション(EWS)では、取扱うデー
タ量が多いためEWSl台当り数百バイト〜IGバイト
位の容量の固定ディスク装置が付加されており、仮にこ
れを1巻当り容量100Mバイトのカートリッジ磁気テ
ープ装置に内容を写しとり保管するとすると、カートリ
ッジテープで数本〜10数本に書込むことになり、1巻
当り30分で書込むとしても数字間〜数字間かかり、し
かもテープ交換の人手も必要なため実用的ではない.容
量が小さいフロッピーディスク装置(容量約1Mバイト
)を使う場合はなおさらである.また、EWSからイー
サネット等の通信手段を経由してファイルサーバーとフ
ァイル移送を行うとしても、イーサネットのデータ転送
速度は高々IMバイト/秒であり、実際は通信サポート
ソフトウエアのサービス速度により数百バイト/秒程度
に低下するのでやはリファイルサーバーとの大量データ
ファイル送受には多くの時間がかかる.
If the security mechanism of the present invention is used, even if the entire device is taken away, it will be difficult to write/continue writing to the disk unless the encrypted data is known.
Internal register circuit 9, decode circuit 12, microprocessor 6, interface control circuit 5, RAM 8,
If the read-only memory 7 is composed of an integrated LSI or the like, even if you try to disassemble the circuit and partially operate it to unlock it, the operation will be performed by a minute and volatile program. This method is almost impossible. Here, changes such as increasing the number of encrypted data for security check, making the calculations of program F more complicated, increasing the degree of security guarantee, or simplifying and making handling easier are also possible. This method is convenient because it can be easily performed by computer users because the system and programs are supplied from the host device. As a result of the above, the security of fixed disk devices built into or connected to small computers installed in locations easily accessible to third parties, such as personal computers, engineering workstations, and off-site computers, is guaranteed by fixed disk measures. , the handling has become extremely easy, and troublesome security assurance work that is not normally performed, such as copying the contents to a removable medium such as a magnetic tape or floppy disk at night and storing it in a safe, or installing it in a security guaranteed area. This eliminates the need to transfer files to the magnetic disk drive of the file server you are currently using, then erase the contents of your own computer's fixed disk drive, and then do the reverse when you start up your computer the next morning, for example. These tasks require a lot of time to transfer files via file coveys, LANs, etc., so conventionally, for example, these tasks were required before and after computer processing tasks, and certain operators were asked to do so before the start of work. There were labor problems, such as coming to work early to perform this work, and having to work overtime after the end of the work day. There was also a decline in service, such as a reduction in computer service time. According to the present invention, these problems can be solved at the same time.
It brings great benefits not only in terms of security but also in terms of operation. In addition, engineering workstations (EWS) used for CAD such as LTI design handle a large amount of data, so each EWSl is equipped with a fixed disk device with a capacity of several hundred bytes to IG bytes. If you copy and store the contents on a cartridge magnetic tape device with a capacity of 100 MB per volume, you will have to write on several to 10 cartridge tapes, and even if you write each volume in 30 minutes, it will be between numbers and numbers. This is not practical because it is time consuming and requires manual labor to change the tape. This is especially true when using a floppy disk device with a small capacity (approximately 1MB capacity). Furthermore, even if files are transferred from the EWS to a file server via a communication means such as Ethernet, the data transfer speed of Ethernet is at most IM bytes/second, and in reality it is several hundred bytes/second depending on the service speed of the communication support software. Since the speed decreases to about seconds, it takes a lot of time to send and receive large amounts of data files to and from the refile server.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の固定ディスク装置の内部機能を表わす
ブロック図、第2、第3図はセキュリティ機横のプロセ
ッサが使用するプログラムとデータの格納場所を示すメ
モリ割付け図、第4図は従来の固定ディスク装置の内部
機能を表わすブロック図である.
Figure 1 is a block diagram showing the internal functions of the fixed disk device of the present invention, Figures 2 and 3 are memory allocation diagrams showing the storage locations of programs and data used by the processor next to the security machine, and Figure 4 is a conventional FIG. 2 is a block diagram showing the internal functions of a fixed disk device.

Claims (1)

【特許請求の範囲】[Claims]  マイクロプロセッサと、該プロセッサを実行するプロ
グラムおよび取扱うデータを格納する読出し専用記憶回
路、RAM、およびEPROMと、上位装置から該RA
Mに該プロセッサが実行するプログラムを格納する手段
と、該プロセッサから磁気ディスクへデータ書き込み、
または読出す手段と、該プロセッサが、上位装置とデー
タの受渡しを行う手段と、該プロセッサの指令にもとづ
いて上位装置から出される磁気ディスクへのデータの書
込み、または読出し指令を無効とする手段とを有するこ
とを特徴とする固定ディスク装置。
A microprocessor, a read-only memory circuit, RAM, and EPROM that store programs that execute the processor and data to be handled, and a
means for storing a program executed by the processor in M; writing data from the processor to a magnetic disk;
or means for reading data, means for the processor to exchange data with a host device, and means for invalidating a command to write or read data from the host device based on a command from the processor. A fixed disk device comprising:
JP24422889A 1989-09-19 1989-09-19 Fixed disk device Pending JPH03105419A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24422889A JPH03105419A (en) 1989-09-19 1989-09-19 Fixed disk device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24422889A JPH03105419A (en) 1989-09-19 1989-09-19 Fixed disk device

Publications (1)

Publication Number Publication Date
JPH03105419A true JPH03105419A (en) 1991-05-02

Family

ID=17115648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24422889A Pending JPH03105419A (en) 1989-09-19 1989-09-19 Fixed disk device

Country Status (1)

Country Link
JP (1) JPH03105419A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507896B2 (en) 1997-05-29 2003-01-14 Hitachi, Ltd. Protocol for use in accessing a storage region across a network
US6725293B1 (en) 1999-12-14 2004-04-20 Hitachi, Ltd. Storage subsystem and storage controller
US6779083B2 (en) 2001-07-13 2004-08-17 Hitachi, Ltd. Security for logical unit in storage subsystem
US6947938B2 (en) 2000-01-14 2005-09-20 Hitachi, Ltd. Security method and system for storage subsystem
US6968434B2 (en) 2000-05-24 2005-11-22 Hitachi, Ltd. Method and apparatus for controlling access to storage device
US7657727B2 (en) 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5625262A (en) * 1979-08-08 1981-03-11 Toshiba Corp Disk memory control system
JPS57150117A (en) * 1981-03-11 1982-09-16 Nec Corp Magnetic disc device
JPS58178456A (en) * 1982-04-13 1983-10-19 Canon Inc Magnetic disk controller

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5625262A (en) * 1979-08-08 1981-03-11 Toshiba Corp Disk memory control system
JPS57150117A (en) * 1981-03-11 1982-09-16 Nec Corp Magnetic disc device
JPS58178456A (en) * 1982-04-13 1983-10-19 Canon Inc Magnetic disk controller

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606984B2 (en) 1997-05-29 2009-10-20 Hitachi, Ltd. Fiber channel connection storage controller
US6523096B2 (en) 1997-05-29 2003-02-18 Hitachi, Ltd. Apparatus for and method of accessing a storage region across a network
US8275950B2 (en) 1997-05-29 2012-09-25 Hitachi, Ltd. Fiber channel connection storage controller
US6609180B2 (en) 1997-05-29 2003-08-19 Hitachi, Ltd. Fiber channel connection storage controller
US8583877B2 (en) 1997-05-29 2013-11-12 Hitachi, Ltd. Fiber channel connection storage controller
US6728844B2 (en) 1997-05-29 2004-04-27 Hitachi, Ltd. Method for preventing unauthorized access to storage volumes
US6742090B2 (en) 1997-05-29 2004-05-25 Hitachi, Ltd. Fiber channel connection storage controller
US6535964B2 (en) 1997-05-29 2003-03-18 Hitachi, Ltd. Fiber channel connection storage controller
US6507896B2 (en) 1997-05-29 2003-01-14 Hitachi, Ltd. Protocol for use in accessing a storage region across a network
US6725293B1 (en) 1999-12-14 2004-04-20 Hitachi, Ltd. Storage subsystem and storage controller
US7099962B2 (en) 1999-12-14 2006-08-29 Hitachi, Ltd. Storage subsystem and storage controller
US7047329B2 (en) 1999-12-14 2006-05-16 Hitachi, Ltd. Storage subsystem and storage controller
US8015325B2 (en) 1999-12-14 2011-09-06 Hitachi, Ltd. Storage subsystem and storage controller having memory which stores management information indicating corresponding relations between processors and identifies of logical units
US7213141B2 (en) 1999-12-14 2007-05-01 Hitachi, Ltd. Storage subsystem and storage controller
US7461245B2 (en) 1999-12-14 2008-12-02 Hitachi, Ltd. Storage subsystem and storage controller
US7606806B2 (en) 2000-01-14 2009-10-20 Hitachi, Ltd. Security method and system for storage subsystem
US7908459B2 (en) 2000-01-14 2011-03-15 Hitachi, Ltd. Security for logical unit in storage subsystem
US7024410B2 (en) 2000-01-14 2006-04-04 Hitachi, Ltd. Security method and system for storage subsystem
US7657727B2 (en) 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
US6947938B2 (en) 2000-01-14 2005-09-20 Hitachi, Ltd. Security method and system for storage subsystem
US7130978B2 (en) 2000-05-24 2006-10-31 Hitachi, Ltd. Method and apparatus for controlling access to storage device
US6968434B2 (en) 2000-05-24 2005-11-22 Hitachi, Ltd. Method and apparatus for controlling access to storage device
US8095757B2 (en) 2000-05-24 2012-01-10 Hitachi, Ltd. Method and apparatus for controlling access to storage device
US8195904B2 (en) 2000-05-24 2012-06-05 Hitachi, Ltd. Method and apparatus for controlling access to storage device
US6779083B2 (en) 2001-07-13 2004-08-17 Hitachi, Ltd. Security for logical unit in storage subsystem
US7051167B2 (en) 2001-07-13 2006-05-23 Hitachi, Ltd. Security for logical unit in storage subsystem
US7082503B2 (en) 2001-07-13 2006-07-25 Hitachi, Ltd. Security for logical unit in storage system

Similar Documents

Publication Publication Date Title
JP2755828B2 (en) Secure application card for sharing application data and procedures between multiple microprocessors
US5289540A (en) Computer file protection system
JP3688292B2 (en) Apparatus and method for data security in a computer memory having a removable memory
US5287519A (en) LAN station personal computer system with controlled data access for normal and unauthorized users and method
US6012145A (en) Security system for hard disk drive
US6330648B1 (en) Computer memory with anti-virus and anti-overwrite protection apparatus
US5432939A (en) Trusted personal computer system with management control over initial program loading
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
CN100389408C (en) Fixed disk data enciphering back-up and restoring method
JP2006236193A (en) Starting program execution method, device, storage medium and program
JPH0752389B2 (en) Computer software usage control device
JP2001312374A (en) Storage device and access control method
JPS5992500A (en) Protection system for data processor
JP3600313B2 (en) Access control system
JPH03105419A (en) Fixed disk device
US5584029A (en) Data protecting system for an echangeable storage medium comprising power supply control means, medium detection means and medium identifying means
EP0610497A1 (en) A dongle
JPS61134836A (en) Limiting system for application of software
JPS59173847A (en) Method and device for protecting computer software
JP2004078265A (en) Fire wall control unit of storage device and control method
JPH05113932A (en) Personal computer
JPS6122811B2 (en)
TW200825743A (en) Method for protecting data in a hard disk
JPH02170249A (en) Fixed disk device
JP3390419B2 (en) Data protection method for exchangeable storage media