JPS62287329A - File controller - Google Patents
File controllerInfo
- Publication number
- JPS62287329A JPS62287329A JP13140986A JP13140986A JPS62287329A JP S62287329 A JPS62287329 A JP S62287329A JP 13140986 A JP13140986 A JP 13140986A JP 13140986 A JP13140986 A JP 13140986A JP S62287329 A JPS62287329 A JP S62287329A
- Authority
- JP
- Japan
- Prior art keywords
- data
- circuit
- command
- read
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010586 diagram Methods 0.000 description 3
- 238000000034 method Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Landscapes
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
Abstract
Description
【発明の詳細な説明】
& 発明の詳細な説明
〔産業上の利用分野〕
本発明は磁気ディスク装置、光デイスク装置などの制御
を行う制御装置に関し、特にデータのセキエリティ対策
を施したファイル制御装置に関する。[Detailed Description of the Invention] & Detailed Description of the Invention [Field of Industrial Application] The present invention relates to a control device that controls a magnetic disk device, an optical disk device, etc., and particularly a file control device that takes data security measures. Regarding.
近年、コンピュータシステムの普及に伴いデータのセキ
ュリティに関する問題がしばしば発生する様になった。In recent years, with the spread of computer systems, problems regarding data security have frequently arisen.
貴重なデータが故意に破壊されたり、あるいは機密デー
タが読出されることを防止するために、従来ソフトウェ
アによってデータへのアクセスの正統性を確認する方法
が採用されていた。In order to prevent valuable data from being intentionally destroyed or confidential data from being read, conventional methods have been used to verify the legitimacy of access to data using software.
上述した従来のソフトウェアによるデータセキュリティ
保証手段は、ソフトウェアが複雑な処理を行うことが必
要であり、システムの性能低下をまねく欠点があると供
に、別のソフトウェアを用いnばデータにアクセスでき
てしまうという欠点があった。The above-mentioned conventional software-based data security guarantee methods require the software to perform complex processing, which has the disadvantage of degrading system performance, and the data cannot be accessed using other software. There was a drawback that it could be stored away.
本発明のファイル制御装置は、上位装置との接続制御を
行う上位装置インタフェース回路と、上位装置から転送
された暗号化されたデータを復号化する復号化回路と、
上位装置と記憶装置間のデータ転送の制御を行うデータ
転送制御回路と、複数個の記憶装置との接続制御を行う
下位装置インタフェース回路と、前記上位装置インク7
工−ス回路、復号化回路、データ転送制御回路及び下位
装置インタフェース回路の制御を行うマイクロプログラ
ム制御回路とを有する。The file control device of the present invention includes: a host device interface circuit that controls connection with a host device; a decryption circuit that decrypts encrypted data transferred from the host device;
a data transfer control circuit that controls data transfer between a host device and a storage device; a lower device interface circuit that controls connections with a plurality of storage devices; and the host device ink 7.
It has a microprogram control circuit that controls a processing circuit, a decoding circuit, a data transfer control circuit, and a lower-level device interface circuit.
次に本発明の実施例を図面を参照して説明する。 Next, embodiments of the present invention will be described with reference to the drawings.
第1図は本発明の一実施例をブロック的に示した回路図
である。FIG. 1 is a circuit diagram showing in block form one embodiment of the present invention.
本発明の一実施例におけるファイル制御装置20は、上
位装置インタフェース回路201、復号化回路202、
データ転送制御回路203、下位装置インタフェース回
路204、マイクロプログラム制御回路205より構成
され、複数個の記憶装置31,32.33を接続し、制
御することができる。The file control device 20 in one embodiment of the present invention includes a host device interface circuit 201, a decoding circuit 202,
It is composed of a data transfer control circuit 203, a lower device interface circuit 204, and a microprogram control circuit 205, and can connect and control a plurality of storage devices 31, 32, and 33.
また、本発明の一実施例においては記憶装置31゜32
および33内にはデータを記録する複数個のトラックが
存在し、各トラック上にf−i第2図に示すようにホー
ムアドレス52および複数個のレコード53〜56が存
在する。ホームアドレス52及び第0レコード53はト
ラックのアドレス及び状態を表示するために使用され、
第ルコード54〜第nレコード56はデータを記録する
だめのレコードであり、そ几ぞれレコードのアドレス及
び状態を表示するカウント部、検索データを記憶するキ
一部、及び記憶すべきデータを記録するデータ部から構
成されているものとする。Furthermore, in one embodiment of the present invention, the storage devices 31 and 32
and 33, there are a plurality of tracks for recording data, and on each track there is a home address 52 and a plurality of records 53-56 as shown in FIG. Home address 52 and 0th record 53 are used to display the address and status of the track,
The 1st record 54 to the nth record 56 are records for recording data, and each includes a count section for displaying the address and status of the record, a key section for storing search data, and a record section for recording data to be stored. It is assumed that the data section consists of the following data section.
第2図を参照すると、第ルコード54〜第nレコード5
6の書込みはそnぞれ■ITE CKDコマンドにより
実施され、レコードのデータ部の読取り又は更新はキ一
部の検索を行う5EARCHKコマンドに続いて発行さ
れたそnぞれREADD又はWRITE Dコマンドに
より実施されるものとする。Referring to FIG. 2, the code 54 to record 5
Writing in 6 is performed by the ITE CKD command, and reading or updating the data section of a record is performed by the READD or WRITE D command issued following the 5EARCHK command that searches a part of the record. shall be implemented.
第1図及び第2図において、第nレコード56の書込み
を行うWRITE CKDコマンドが上位装置10から
発行さnると、マイクロプログラム制御回路205は信
号線211、上位装置インタフェース回路201、信号
線225を通してこれを受取り、信号線225,227
及び228を通してそれぞれ上位装置インク7工−ス回
路201、データ転送制御回路203、下位装置インタ
フェース回路204にそnぞれWRITE CKD コ
?7 ド。In FIGS. 1 and 2, when a WRITE CKD command for writing the n-th record 56 is issued from the host device 10, the microprogram control circuit 205 connects the signal line 211, the host device interface circuit 201, and the signal line 225. Receive this through the signal lines 225, 227
and 228 to the upper device ink 7 process circuit 201, data transfer control circuit 203, and lower device interface circuit 204, respectively. 7 Do.
実行を指示する。■ITE CKDコマンド知続いて上
位装置10より転送されるカウント部、キ一部及びデー
タ部の内容は信号線211、上位装置インタフェース回
路201、信号、W221、データ転送制御回路203
、信号線224、下位装置インタフェース回路204を
通して、選択されている記憶装置内の選択されているト
ラック上に書込まれる。Instruct execution. ■ITE CKD command knowledge The contents of the count section, key section, and data section that are subsequently transferred from the host device 10 are the signal line 211, the host device interface circuit 201, the signal, W221, and the data transfer control circuit 203.
, signal line 224, and lower device interface circuit 204 onto the selected track in the selected storage device.
上位装置1oから5llil:ARCHKコマンドが発
行されると、マイクロプログラム制御回路205は信号
線225,226,227及び228を通して上位装置
インタフェース回路201、復号化回路202、データ
転送制御回路203、下位装置インタフェース回路20
4に5EARCHKコマンドの実行を指示する。5EA
RCHKコマンドに続いて上位装置10より転送さnる
暗号化されている検索データは信号線211、上位装置
インタフェース回路201、信号lV+!、! 222
を通して復号化回路202に送られ、復号化回路202
において複合化さr3る。When the 5llil:ARCHK command is issued from the higher-level device 1o, the microprogram control circuit 205 connects the higher-level device interface circuit 201, decoding circuit 202, data transfer control circuit 203, and lower-level device interface through signal lines 225, 226, 227, and 228. circuit 20
4 to execute the 5EARCHK command. 5EA
The encrypted search data transferred from the host device 10 following the RCHK command is sent to the signal line 211, the host device interface circuit 201, and the signal lV+! ,! 222
is sent to the decoding circuit 202 through the decoding circuit 202.
It is compounded at r3.
データ転送側径1回路203は信号、f]! 223を
通して復号化回路202より送られる復号化さnた検索
データと選択されている記憶装置から読取られ下位装置
−インタフェース回路204及び信号線224を通して
送られるキ一部との比較を行う。The data transfer side diameter 1 circuit 203 is a signal, f]! The decoded search data sent from the decoding circuit 202 through 223 is compared with the key part read from the selected storage device and sent through the lower device-interface circuit 204 and signal line 224.
復号化された検索データとキ一部の内容とが一致すれば
5EARCHKコマンドにチェインさnfr−WRIT
E D又はREAD D コマンドの実行が許可さn1
デ一タ部の内容の更新又は読取りが行なわnる。比較結
果が不一致であnばWRITE D 又はREAD
Dコマンドの実行が禁止され、不用慧にゾーンが破壊ざ
nたりあるいは機密データが読取られることが禁止され
る。If the decrypted search data matches some of the contents, it is chained to the 5EARCHK command nfr-WRIT
E D or READ D Command execution allowed n1
The contents of the data section are updated or read. If the comparison result does not match, WRITE D or READ
Execution of the D command is prohibited, and unnecessary destruction of the zone or reading of confidential data is prohibited.
以上説明したように、本発明は暗号化した検索データを
用いてキ一部のサーチを行うようにすることにより、暗
号を知らない者がデータを更新すること、あるいはデー
タの読取りを防止することができる。As explained above, the present invention prevents a person who does not know the encryption from updating the data or reading the data by performing a partial search using encrypted search data. Can be done.
第1図は本発明のファイル制御装置を示すブロック図、
第2図は本発明のファイル制御装置に接続される記憶装
置におけるデータの記録形式を示す図である。FIG. 1 is a block diagram showing a file control device of the present invention;
FIG. 2 is a diagram showing a data recording format in a storage device connected to the file control device of the present invention.
Claims (1)
路と、上位装置から転送された暗号化されたデータを復
号化する復号化回路と、上位装置と記憶装置との間のデ
ータ転送の制御を行うデータ転送の制御を行うデータ転
送制御回路と、複数個の記憶装置との接続制御を行う下
位装置インタフェース回路と、前記上位装置インタフェ
ース回路、復号化回路、データ転送制御回路及び下位装
置インタフェース回路の制御を行うマイクロプログラム
制御回路とを具備することを特徴とするファイル制御装
置。A host device interface circuit that controls the connection with the host device, a decryption circuit that decrypts encrypted data transferred from the host device, and data that controls data transfer between the host device and the storage device. A data transfer control circuit that controls transfer, a lower device interface circuit that controls connections with a plurality of storage devices, and a lower device interface circuit that controls the upper device interface circuit, the decoding circuit, the data transfer control circuit, and the lower device interface circuit. A file control device characterized by comprising a microprogram control circuit that performs the following steps.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13140986A JPS62287329A (en) | 1986-06-05 | 1986-06-05 | File controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13140986A JPS62287329A (en) | 1986-06-05 | 1986-06-05 | File controller |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS62287329A true JPS62287329A (en) | 1987-12-14 |
Family
ID=15057293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP13140986A Pending JPS62287329A (en) | 1986-06-05 | 1986-06-05 | File controller |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS62287329A (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5532074A (en) * | 1978-08-29 | 1980-03-06 | Fujitsu Ltd | Cryptograph |
JPS60116030A (en) * | 1983-11-28 | 1985-06-22 | Shimadzu Corp | Preventing circuit of copying of floppy disk |
-
1986
- 1986-06-05 JP JP13140986A patent/JPS62287329A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5532074A (en) * | 1978-08-29 | 1980-03-06 | Fujitsu Ltd | Cryptograph |
JPS60116030A (en) * | 1983-11-28 | 1985-06-22 | Shimadzu Corp | Preventing circuit of copying of floppy disk |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9767322B2 (en) | Data transcription in a data storage device | |
US6446209B2 (en) | Storage controller conditioning host access to stored data according to security key stored in host-inaccessible metadata | |
US7360057B2 (en) | Encryption of data in a range of logical block addresses | |
KR101047213B1 (en) | Encryption apparatus, encryption method and computer readable recording medium | |
JP2008299494A (en) | Content data management system and method | |
JP4855272B2 (en) | Content duplication apparatus and content duplication method | |
JPS5960464A (en) | Program ciphering system | |
CN100377025C (en) | Information processing apparatus, control method thereof, control program, and storage medium | |
JP3528701B2 (en) | Security management system | |
JP2002334559A (en) | Information recording medium, information management system and copyright protection method | |
CN110826099A (en) | Safe storage method and system suitable for embedded real-time operating system | |
JPH10327140A (en) | Cryptography processing device and method therefor | |
JPS61114355A (en) | Secrecy protecting method of file | |
JPS63182758A (en) | Information memory | |
JPS62287329A (en) | File controller | |
JPH103432A (en) | Data recording and reproducing system | |
JPH05233460A (en) | File protection system | |
JPH0744464A (en) | Medium security management device | |
JPS63257046A (en) | Information protection system | |
JP2005011105A (en) | Reproducing apparatus, encryption recording apparatus and program | |
JPH06332781A (en) | File controlling method | |
JP2004086400A (en) | Digital content managing device | |
JP4714726B2 (en) | Digital data recording / reproducing apparatus and digital data recording / reproducing method | |
JPS6355651A (en) | Data processor | |
JPH01137348A (en) | Data writing system |