JP5072702B2 - 記憶装置の制御装置、記憶装置及び記憶装置の制御方法 - Google Patents

記憶装置の制御装置、記憶装置及び記憶装置の制御方法 Download PDF

Info

Publication number
JP5072702B2
JP5072702B2 JP2008117851A JP2008117851A JP5072702B2 JP 5072702 B2 JP5072702 B2 JP 5072702B2 JP 2008117851 A JP2008117851 A JP 2008117851A JP 2008117851 A JP2008117851 A JP 2008117851A JP 5072702 B2 JP5072702 B2 JP 5072702B2
Authority
JP
Japan
Prior art keywords
user authentication
area
address
authentication routine
predetermined area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008117851A
Other languages
English (en)
Other versions
JP2009266131A (ja
Inventor
誠二 戸田
輝二 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008117851A priority Critical patent/JP5072702B2/ja
Priority to US12/333,034 priority patent/US8028142B2/en
Publication of JP2009266131A publication Critical patent/JP2009266131A/ja
Application granted granted Critical
Publication of JP5072702B2 publication Critical patent/JP5072702B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、例えばオペレーティングシステム(以下、単にOSと称する)を格納したユーザ領域を備え、ホスト装置からのアクセスに応じて、前記ユーザ領域に格納した前記OSを前記ホスト装置上に展開する、例えば磁気ディスク装置等の記憶装置の制御装置、記憶装置、記憶装置の制御方法に関し、特にOS起動前にユーザ認証を実行する機能を備えた記憶装置の制御装置、記憶装置及び記憶装置の制御方法に関する。
従来の記憶装置としては、ホスト装置から記憶装置へのアクセスに先立って、ユーザ認証を実行するユーザ認証ルーチンをホスト装置に送付し、ユーザ認証成功後に記憶装置へのデータアクセスを許可する技術が知られている。
また、従来の記憶装置としては、ハードディスクドライブ(以下、単にHDDと称する)内部のROM(Read Only Memory)領域に認証用プログラムを保存し、保存中の認証用プログラムに基づきユーザ認証を実行する技術が知られている。
また、従来の記憶装置として、外部記憶媒体のブートOSを起動した後にユーザ認証を実行する技術が知られている。
また、一般的に、例えば磁気ディスク装置等の記憶装置は、磁気ディスク装置自体のファームウェア(以下、単にFWと称する)を格納するシステム領域と、OS等を格納するユーザ領域とを備えている。
磁気ディスク装置内部では、ユーザ領域にセクタ単位で論理ブロックアドレス(Logical Block Address:以下、単にLBAと称する)を割り当てており、ホスト装置上のBIOS(Basic Input/Output System)を使用して、LBAでアクセスする技術が知られている。尚、ホスト装置は、磁気ディスク装置内部のシステム領域に対してはアクセス不可であるが、ユーザ領域に対してはLBAを使用してアクセス可能である。
さらに、TCG(Trusted Computing Group)のSWG(Storage Working Group)の規格では、記憶装置及びホスト装置のみでユーザ認証を実現しようとしているが、ホスト装置の起動時に、ホスト装置側では、記憶装置のMBR(Master Boot Record)と称する部分にアクセスし、このMBRの部分からOS起動シーケンスを実行することになる。
また、TCG規格を実装した記憶装置では、OS起動時にアクセスする領域に対してユーザ認証ルーチン読出用の特殊な領域をマッピングし、OS起動シーケンスと同等の方法でユーザ認証ルーチンを読み込み、読み込んだユーザ認証ルーチンを実行してユーザ認証が成功すると、OS起動シーケンスを実行することになる。
特開2006−268861号公報 特開2003−150455号公報 特開2007−66123号公報
そもそも、TCG規格では現在策定中の概念的な規格であるため、ユーザ認証ルーチンを格納する領域についての具体的な規定はなく、例えばユーザ領域及びシステム領域の2種類しか備えていない磁気ディスク装置等の記憶装置においては、ユーザ認証ルーチンを格納する特別な領域を別個に設けることなく、ホスト装置からアクセス可能なユーザ領域にユーザ認証ルーチンを格納することが考えられる。
しかしながら、ユーザ領域にユーザ認証ルーチンを格納した場合、例えばOS起動前のユーザ認証なしの設定は勿論のこと、ユーザ認証完了後、すなわちユーザ認証ルーチンを使用しない場合でも、ホスト装置からユーザ認証ルーチンにアクセスできてしまうため、ユーザ認証ルーチンを使用しない場合、ホスト装置からユーザ認証ルーチンにアクセスできなくする、TCG規格を遵守することは難しい。
本発明は上記点に鑑みてなされたものであり、その目的とするところは、ユーザ認証ルーチンを既存のユーザ領域に格納しながら、ユーザ認証ルーチンを使用しない場合には、ホスト装置からユーザ認証ルーチンへのアクセスをできなくすることで、TCG規格に適合した記憶装置の制御装置、記憶装置及び記憶装置の制御方法を提供することにある。
開示装置は、オペレーティングシステムを格納したユーザ領域を備え、ホスト装置からのアクセスに応じて、前記ユーザ領域に格納した前記オペレーティングシステムを前記ホスト装置上に展開する記憶装置の制御装置であって、前記オペレーティングシステム起動前にユーザ認証を実行するためのユーザ認証ルーチンを、前記ユーザ領域内部の所定領域に格納するユーザ認証ルーチン格納制御部と、前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするアクセス制御部とを有することを要件とする。
また、開示装置は、オペレーティングシステムを格納したユーザ領域を備え、ホスト装置からのアクセスに応じて、前記ユーザ領域に格納した前記オペレーティングシステムを前記ホスト装置上に展開する記憶装置であって、前記オペレーティングシステム起動前にユーザ認証を実行するためのユーザ認証ルーチンを、前記ユーザ領域内部の所定領域に格納するユーザ認証ルーチン格納制御部と、前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするアクセス制御部とを有することを要件とする。
また、開示方法は、オペレーティングシステムを格納したユーザ領域を備え、ホスト装置からのアクセスに応じて、前記ユーザ領域に格納した前記オペレーティングシステムを前記ホスト装置上に展開する記憶装置の制御方法であって、前記オペレーティングシステム起動前にユーザ認証を実行するためのユーザ認証ルーチンを、前記ユーザ領域内部の所定領域に格納するユーザ認証ルーチン格納ステップと、前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするアクセス制御ステップとを含むことを要件とする。
開示装置によれば、前記オペレーティングシステム起動前にユーザ認証を実行するユーザ認証ルーチンを、ユーザ領域内部の所定領域に格納しておき、前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするようにした。その結果、開示装置では、ユーザ認証ルーチンを既存のユーザ領域に格納しながら、ユーザ認証ルーチンを使用しない場合には、ホスト装置からユーザ認証ルーチンへのアクセスを不可にすることで、TCG規格に適合することができるという効果を奏する。
また、開示装置によれば、前記オペレーティングシステム起動前にユーザ認証を実行するユーザ認証ルーチンを、ユーザ領域内部の所定領域に格納しておき、前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするようにした。その結果、開示装置では、ユーザ認証ルーチンを既存のユーザ領域に格納しながら、ユーザ認証ルーチンを使用しない場合には、ホスト装置からユーザ認証ルーチンへのアクセスを不可にすることで、TCG規格に適合することができるという効果を奏する。
また、開示方法によれば、前記オペレーティングシステム起動前にユーザ認証を実行するユーザ認証ルーチンを、ユーザ領域内部の所定領域に格納しておき、前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするようにした。その結果、開示方法では、ユーザ認証ルーチンを既存のユーザ領域に格納しながら、ユーザ認証ルーチンを使用しない場合には、ホスト装置からユーザ認証ルーチンへのアクセスを不可にすることで、TCG規格に適合することができるという効果を奏する。
以下、図面に基づき本発明の記憶装置の制御装置、記憶装置及び記憶装置の制御方法に関わる実施例について詳細に説明する。
まず、最初に本実施例の概要を説明するとすれば、その概要は、OS起動前にユーザ認証を実行するユーザ認証ルーチンを、例えば磁気ディスク装置のユーザ領域内部の所定領域に格納しておき、前記ユーザ認証ルーチンを使用する場合、前記ホスト装置上のBIOSから前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置上のBIOSから前記所定領域へのアクセスを不可にするようにした。その結果、ユーザ認証ルーチンを既存のユーザ領域に格納しながら、ユーザ認証ルーチンを使用しない場合には、ホスト装置上のBIOSからユーザ認証ルーチンへのアクセスを不可にすることで、TCG規格に適合することができるというものである。
図1は、本実施例の情報処理装置内部の概略構成を示すブロック図である。
図1に示す情報処理装置1は、OS等の各種情報を記憶する磁気ディスク装置2と、磁気ディスク装置2に記憶中の各種情報に基づき制御処理動作を実行するホスト装置3とを有している。
磁気ディスク装置2は、各種情報を記憶する磁気ディスク11と、磁気ディスク11を駆動制御すると共に、磁気ディスク装置2全体を制御するディスク制御部12とを有している。
磁気ディスク11は、FWや管理データ等を格納するシステム領域20と、OSやユーザデータ等を格納するユーザ領域30とを有している。
システム領域20は、ホスト装置3からアクセス不可の領域である。システム領域20は、FWを格納するFW格納領域21と、各種管理データを格納する管理データ領域22とを有している。
また、ユーザ領域30は、ホスト装置3からアクセス可能な領域である。ユーザ領域30は、OSを起動するためのブートローダ等の起動シーケンスを格納する起動シーケンス領域31と、OSを格納するOS領域32と、ユーザデータを格納するデータ領域33とを有している。さらに、ユーザ領域30は、セクタ単位の障害発生時に障害セクタを代替可能にする予備領域として交替領域34と、OS起動前に、ユーザ認証を実行するためのユーザ認証ルーチンを格納するユーザ認証ルーチン格納領域35とを有している。本実施例では、起動シーケンス領域31と、OSを格納するOS領域32とを別の領域として表記しているが、この構成に限定されるものではなく、一般的には起動シーケンス31と、OSを格納するOS領域32とは単一の領域として扱われるものである。
尚、システム領域20内部の管理データ領域22は、ユーザ領域30の障害セクタを交替領域34に代替する際の代替セクタを管理する管理データを格納するものである。
ホスト装置3は、BIOSを記憶するBIOS記憶領域51と、磁気ディスク装置2内部に記憶中のOS、ユーザ認証ルーチンや起動シーケンス等を読み込む主記憶領域52と、主記憶領域52で展開中のOS、ユーザ認証ルーチンや起動シーケンスに基づき処理動作を実行するホスト制御部53とを有している。
また、磁気ディスク装置2内部のディスク制御部12は、例えばホスト装置3からのアクセスに応じて、ユーザ領域30に格納したOSをホスト装置3に読み込ませ、読み込んだOSをホスト装置3上で展開するものである。
ディスク制御部12は、ユーザ領域30やシステム領域20に各種情報を格納制御する格納制御部41を有し、格納制御部41は、例えばユーザ領域30内の起動シーケンス領域31にOSを起動するための起動シーケンス、OS領域32にOS、ユーザ認証ルーチン格納領域35にユーザ認証ルーチンを格納するものである。
ディスク制御部12は、ユーザ認証ルーチンを使用するか否かを示す使用フラグを設定する使用フラグ設定部42を有している。
使用フラグ設定部42は、使用フラグが設定中の場合、OS起動前のユーザ認証あり、すなわちユーザ認証ルーチンを使用する場合として設定するものである。また、使用フラグ設定部42は、使用フラグが設定中でない場合、OS起動前のユーザ認証なし、すなわちユーザ認証ルーチンを使用しない場合として設定するものである。
ディスク制御部12は、使用フラグ設定部42にて使用フラグが設定中の場合、OS起動前のユーザ認証あり、すなわちユーザ認証ルーチンを使用する場合と判断し、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを可能にするアクセス制御部43を有している。
アクセス制御部43は、使用フラグ設定部42にて使用フラグが設定中でない場合、OS起動前のユーザ認証なし、すなわちユーザ認証ルーチンを使用しない場合と判断し、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを不可にするものである。
また、アクセス制御部43は、ユーザ認証ルーチンでのユーザ認証が成功すると、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを不可にするものである。
また、アクセス制御部43は、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを可能にするために、ユーザ認証ルーチン格納領域35のアドレスを、ホスト装置3からユーザ認証ルーチン格納領域35に対してアクセス可能な、後述する外部LBAに割当設定するアドレス割当設定部44を有している。
また、アドレス割当設定部44は、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを不可にするために、ユーザ認証ルーチン格納領域35のアドレスに外部LBAを割当設定するのを禁止、すなわち外部LBAを割当設定しないものである。
アドレス割当設定部44は、ユーザ領域30の全領域を内部LBAで管理する内部LBA管理部44Aと、ユーザ領域30の内、ホスト装置3のアクセス可能領域を外部LBAで管理する外部LBA管理部44Bとを有している。
図2は、ユーザ領域30のデータ構成を端的に示す説明図である。
図2に示すユーザ領域30は、起動シーケンス領域31、OS領域32、データ領域33、ユーザ認証ルーチン格納領域35及び交替領域34を有し、内部LBAの0〜Aを起動シーケンス領域31、内部LBAのA〜BをOS領域32、内部LBAのB〜Cをデータ領域33、内部LBAのC〜Dをユーザ認証ルーチン格納領域35、内部LBAのD〜Eを交替領域34としている。
尚、ホスト装置3では、外部LBAの0〜Aを先頭アドレス、例えばMBRとして最初にアクセスするものである。
また、アクセス制御部43は、ユーザ認証ルーチンを使用する場合、図3に示すように、ユーザ領域30の起動シーケンス領域31、OS領域32、データ領域33及びユーザ認証ルーチン格納領域35の内部LBA毎に、アドレス割当設定部44にて外部LBAを設定するLBA割当テーブル45を備えている。
アドレス割当設定部44は、ユーザ認証ルーチンを使用する場合、図3に示すLBA割当テーブル45のテーブル内容に基づき、内部LBAのC〜Dのユーザ認証ルーチン格納領域35のアドレスを、ホスト装置3からユーザ認証ルーチン格納領域35に対してアクセス可能な外部LBAの0〜Aに割当設定するものである。
この際、アドレス割当設定部44は、ユーザ認証ルーチン格納領域35のアドレスを外部LBAの0〜Aに設定した場合、図3に示すLBA割当テーブル45のテーブル内容に基づき、本来の内部LBAの0〜Aの起動シーケンス領域31のアドレスに、ホスト装置3からアクセス不可に設定すべく、外部LBAを割当設定しないものである。尚、ホスト装置3では、外部LBAに基づきアクセスすることになるため、外部LBAが割当設定されていない起動シーケンス領域31に対してはアクセスできないことになる。
その結果、ホスト装置3は、外部LBAの0〜Aに基づきユーザ認証ルーチン格納領域35にアクセスし、ユーザ認証ルーチン格納領域35に格納中のユーザ認証ルーチンを主記憶領域52に読み込み、主記憶領域52に読み込んだユーザ認証ルーチンを実行するものである。
また、アドレス割当設定部44は、ユーザ認証ルーチンでのユーザ認証が成功すると、ユーザ認証ルーチン格納領域35に割当設定中の外部LBA0〜Aを、元の内部LBAの0〜Aの起動シーケンス領域31に割当設定するものである。
この際、アドレス割当設定部44は、起動シーケンス領域31に外部LBAの0〜Aを設定した場合、内部LBAのC〜Dのユーザ認証ルーチン格納領域35のアドレスを、ホスト装置3からアクセス不可に設定すべく、外部LBAを割当設定しないものである。尚、ホスト装置3では、外部LBAが割当設定されていないユーザ認証ルーチン格納領域35に対してはアクセスできないことになる。
その結果、ホスト装置3は、外部LBAの0〜Aに基づき起動シーケンス領域31にアクセスし、起動シーケンス領域31に格納中の起動シーケンスを主記憶領域52に読み込み、主記憶領域52に読み込んだ起動シーケンスを実行するものである。
また、アドレス割当設定部44は、ユーザ認証ルーチンを使用しない場合、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを不可に設定すべく、ユーザ認証ルーチン格納領域35のアドレスに外部LBAを割当設定しないものである。
また、ユーザ認証ルーチン格納領域35は、ユーザ領域30に格納することになるため、セクタ単位で障害が発生したとしても交替領域34に代替することが可能になる。
次に本実施例の情報処理装置1の動作について説明する。図4は、本実施例のOS起動処理に関わる情報処理装置1全体の処理動作を示すフローチャートである。
図4に示すOS起動処理は、ホスト装置3及び磁気ディスク装置2の起動に応じてOSを起動するための処理である。
図4において磁気ディスク装置2側のディスク制御部12は、磁気ディスク装置2及びホスト装置3の起動を検出したか否かを判定する(ステップS11)。
ディスク制御部12は、磁気ディスク装置2及びホスト装置3の起動を検出した場合(ステップS11肯定)、使用フラグ設定部42の使用フラグ設定内容を確認し(ステップS12)、使用フラグが設定中であるか否かを判定する(ステップS13)。
ディスク制御部12は、使用フラグが設定中の場合(ステップS13肯定)、OS起動前のユーザ認証あり、すなわちユーザ認証ルーチンを使用するものと判断し、アドレス割当設定部44を通じて、LBA割当テーブル45のテーブル内容に基づき、内部LBAのC〜Dのユーザ認証ルーチン格納領域35のアドレスを、外部LBAの0〜Aに割当設定すると共に、内部LBAの0〜Aの起動シーケンス領域31のアドレスを、ホスト装置3からアクセス不可に設定すべく、外部LBAに割当設定しない(ステップS14)。
この結果、ホスト装置3では、外部LBAが割当設定されていない起動シーケンス領域31に対してアクセスできないことになる。
ホスト装置3は、外部LBAの0〜Aに基づき、ユーザ認証ルーチン格納領域35にアクセスし、ユーザ認証ルーチン格納領域35に格納中のユーザ認証ルーチンを主記憶領域52に読み込み、読み込んだユーザ認証ルーチンを起動し(ステップS15)、ユーザ認証ルーチンを実行する(ステップS16)。
ホスト装置3は、ユーザ認証ルーチンを実行すると、ユーザ認証が成功したか否かを判定する(ステップS17)。尚、ユーザ認証の成功とは、パスワードやID等が合致した場合を指すものである。
ディスク制御部12は、ユーザ認証が成功しなかった場合(ステップS17否定)、OS起動を禁止すべく、エラー終了処理を実行し(ステップS18)、図4のOS起動処理を終了する。
また、ディスク制御部12は、ユーザ認証が成功した場合(ステップS17肯定)、アドレス割当設定部44を通じて、LBA割当テーブル45のテーブル内容に基づき、起動シーケンス領域31のアドレスを外部LBAの0〜Aに割当設定すると共に、内部LBAのC〜Dのユーザ認証ルーチン格納領域35のアドレスを、ホスト装置3からアクセス不可に設定すべく、外部LBAに割当設定しない(ステップS19)。
この結果、ホスト装置3では、外部LBAが割当設定されていないユーザ認証ルーチン格納領域35に対してアクセスできないことになる。
ホスト装置3は、外部LBAの0〜Aに基づき、起動シーケンス領域31にアクセスし、起動シーケンス領域31に格納中の起動シーケンスを主記憶領域52に読み込み、読み込んだ起動シーケンスを起動し(ステップS20)、起動シーケンスを実行することで(ステップS21)、図4のOS起動処理を終了する。
また、ディスク制御部12は、ステップS11にて磁気ディスク装置2及びホスト装置3の起動を検出しなかった場合(ステップS11否定)、図4のOS起動処理を終了する。
また、ディスク制御部12は、ステップS13にて使用フラグが設定中でない場合(ステップS13否定)、OS起動前のユーザ認証はなし、すなわちユーザ認証ルーチンを使用しないものと判断し、通常通り、アドレス割当設定部44を通じて、起動シーケンス領域31のアドレスを外部LBAの0〜Aに割当設定し、ユーザ認証ルーチン格納領域35のアドレスを外部LBAに割当設定しないことになる。
この結果、ホスト装置3では、外部LBAが割当設定されていないユーザ認証ルーチン格納領域35に対してアクセスできないことになる。
ホスト装置3は、外部LBAの0〜Aに基づき、起動シーケンス領域31にアクセスし、起動シーケンス領域31に格納中の起動シーケンスを主記憶領域52に読み込み、読み込んだ起動シーケンスを起動し(ステップS22)、起動シーケンスを実行することで(ステップS23)、図4のOS起動処理を終了する。
図4に示すOS起動処理によれば、使用フラグが設定中の場合、OS起動前のユーザ認証ありと判断し、ホスト装置3からアクセス不可のユーザ認証ルーチン格納領域35のアドレスを外部LBAの0〜Aに割当設定すると共に、内部LBAの0〜Aの起動シーケンス領域31をアクセス不可に設定すべく、外部LBAを割当設定しないようにした。その結果、ホスト装置3が外部LBAの0〜Aに基づきユーザ認証ルーチン格納領域35にアクセスし、ユーザ認証ルーチン格納領域35に格納中のユーザ認証ルーチンを読み込んで、OS起動前のユーザ認証ルーチンを実行することができる。
また、OS起動処理によれば、使用フラグが設定中でない場合、OS起動前のユーザ認証はなしと判断し、通常通り、ホスト装置3から外部LBAの0〜Aの起動シーケンス領域31にアクセスすると共に、内部LBAのC〜Dのユーザ認証ルーチン格納領域35がホスト装置3からアクセス不可に設定すべく、外部LBAを割当設定しないようにした。その結果、ホスト装置3が外部LBAの0〜Aに基づき起動シーケンス領域31にアクセスし、起動シーケンス領域31に格納中の起動シーケンスを読み込んで、起動シーケンスを実行することができる。
また、OS起動処理によれば、ユーザ認証ルーチンでのユーザ認証が成功すると、ユーザ認証ルーチン格納領域35にアクセス不可に設定すべく、外部LBAを割当設定せず、アクセス不可中の起動シーケンス領域31に外部LBAの0〜Aを割当設定するようにした。その結果、ホスト装置3が外部LBAの0〜Aに基づき起動シーケンス領域31にアクセスし、起動シーケンス領域31に格納中の起動シーケンスを読み込んで、起動シーケンスを実行すると共に、ホスト装置3側では、ユーザ認証成功後、ユーザ認証ルーチン格納領域35へアクセスできなくなるため、ユーザ認証ルーチンが起動してしまうような事態を防止することができる。
本実施例によれば、OS起動前にユーザ認証を実行するユーザ認証ルーチンを、ユーザ領域30内部のユーザ認証ルーチン格納領域35に格納し、ユーザ認証ルーチンを使用する場合、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを可能にすると共に、ユーザ認証ルーチンを使用しない場合、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを不可にするようにした。その結果、ユーザ認証ルーチンを既存のユーザ領域に格納しながら、ユーザ認証ルーチンを使用しない場合には、ホスト装置3からユーザ認証ルーチンに対するアクセスをできなくすることで、TCG規格に適合することができる。
また、本実施例によれば、ユーザ認証ルーチンでのユーザ認証が成功すると、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを不可にするようにしたので、ユーザ認証成功後のホスト装置3からユーザ認証ルーチンに対するアクセスをできなくすることで、TCG規格に適合することができる。
また、本実施例によれば、ユーザ認証ルーチンを使用する場合、ユーザ認証ルーチン格納領域35のアドレスを外部LBAの0〜Aに割当設定すると共に、ユーザ認証ルーチンを使用しない場合、ユーザ認証ルーチン格納領域35のアドレスを、ホスト装置3からユーザ認証ルーチン格納領域35に対するアクセスを不可すべく、外部LBAを割当設定しないようにした。その結果、ユーザ認証ルーチンを使用しない場合には、ホスト装置3からユーザ認証ルーチンに対するアクセスをできなくすることで、TCG規格に適合することができる。
また、本実施例によれば、内部LBAの0〜Aに相当するユーザ領域30の起動シーケンス領域31に起動シーケンスを格納しておき、ユーザ認証ルーチンを使用する場合、ユーザ認証ルーチン格納領域35のアドレスを、外部LBAの0〜Aに割当設定した後、ユーザ認証ルーチンでのユーザ認証が成功すると、ユーザ認証ルーチン格納領域35のアドレスに対して外部LBAを割当設定せず、起動シーケンス領域31を外部LBAの0〜Aに割当設定するようにした。その結果、ホスト装置3が外部LBAの0〜Aに基づき起動シーケンス領域31にアクセスし、起動シーケンス領域31に格納中の起動シーケンスを読み込んで、起動シーケンスを実行すると共に、ホスト装置3側では、ユーザ認証ルーチン格納領域35にアクセスすることができないため、ユーザ認証ルーチンが起動してしまうような事態を防止することができる。
また、本実施例によれば、ユーザ認証ルーチンを格納するユーザ認証ルーチン格納領域35をユーザ領域30に配置するようにした。その結果、ユーザ認証ルーチン格納領域35にセクタ単位の障害が発生したとしても代替領域34にユーザ認証ルーチン格納領域35を代替することができるため、ユーザ認証ルーチン格納領域35のセクタ品質保証を確保しながら、障害耐性による信頼性を確保することができる。
尚、上記実施例においては、磁気ディスク装置2を例に挙げて説明したが、光磁気ディスク装置、フラッシュディスクやシリコンディスク等の半導体メモリ記憶装置等の記憶装置であっても同様の効果が得られることは言うまでもない。
また、上記実施例においては、ホスト装置3からのアクセスを不可にするために、アドレス割当設定部44にてホスト装置3からのアクセス可能な外部LBAを割当設定しないようにしたが、ホスト装置3からのアクセスを不可にするために、ホスト装置3からアクセス不可のアドレスを割当設定するようにしても、同様の効果が得られることは言うまでもない。
以上、本発明の実施例について説明したが、本実施例によって本発明の技術的思想の範囲が限定されるものではなく、特許請求の範囲に記載した技術的思想の範囲を逸脱しない限り、各種様々な実施例が実施可能であることは言うまでもない。また、本実施例に記載した効果は、これに限定されるものではない。
また、本実施例で説明した各種処理の内、自動的に行われるものとして説明した処理の全部又は一部を手動で行うことも可能であることは勿論のこと、その逆に、手動で行われるものとして説明した処理の全部又は一部を自動で行うことも可能であることは言うまでもない。また、本実施例で説明した処理手順、制御手順、具体的名称、各種データやパラメータを含む情報についても、特記した場合を除き、適宜変更可能であることは言うまでもない。
また、図示した各装置の各構成要素は機能概念的に記載したものであって、必ずしも物理的に図示のように構成されるものではなく、その各装置の具体的な態様は図示のものに限縮されるものでは到底ないことは言うまでもない。
さらに、各装置で行われる各種処理機能は、CPU(Central Processing Unit)(又はMPU(Micro Processing Unit)、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上、又は同CPU(又はMPU、MCU等のマイクロ・コンピュータ)で解析実行するプログラム上、又はワイヤードロジックによるハードウェア上で、その全部又は任意の一部を実行するようにしても良いことは言うまでもない。
以上、本実施例を含む実施の形態に関し、更に以下の付記を開示する。
(付記1)オペレーティングシステムを格納したユーザ領域を備え、ホスト装置からのアクセスに応じて、前記ユーザ領域に格納した前記オペレーティングシステムを前記ホスト装置上に展開する記憶装置の制御装置であって、
前記オペレーティングシステム起動前にユーザ認証を実行するためのユーザ認証ルーチンを、前記ユーザ領域内部の所定領域に格納するユーザ認証ルーチン格納制御部と、
前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするアクセス制御部と
を有することを特徴とする記憶装置の制御装置。
(付記2)前記アクセス制御部は、
前記ユーザ認証ルーチンでのユーザ認証が成功すると、前記ホスト装置から前記所定領域へのアクセスを不可にすることを特徴とする付記1記載の記憶装置の制御装置。
(付記3)前記アクセス制御部は、
前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定すると共に、前記ユーザ認証ルーチンを使用しない場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止するアドレス割当設定部を有することを特徴とする付記1又は2記載の記憶装置の制御装置。
(付記4)前記アドレス割当設定部は、
前記ユーザ領域の全領域を内部アドレスで管理する内部アドレス管理部と、
前記ユーザ領域の内、前記ホスト装置からのアクセス可能領域を外部アドレスで管理する外部アドレス管理部とを有し、
前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能な外部アドレスに割当設定すると共に、前記ユーザ認証ルーチンを使用しない場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止することを特徴とする付記3記載の記憶装置の制御装置。
(付記5)前記アドレス割当設定部は、
前記ホスト装置から前記所定領域に対してアクセス可能なアドレスを、前記外部アドレスの先頭アドレスに割当設定することを特徴とする付記4記載の記憶装置の制御装置。
(付記6)前記内部アドレスの先頭アドレスに相当する前記ユーザ領域には、前記オペレーティングシステムを起動させるオペレーティング起動ルーチンを格納しておき、
前記アドレス割当設定部は、
前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記外部アドレスの先頭アドレスに割当設定した後、前記ユーザ認証ルーチンでのユーザ認証が成功すると、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止した後、前記オペレーティング起動ルーチンを格納した領域を前記外部アドレスの先頭アドレスに割当設定することを特徴とする付記4記載の記憶装置の制御装置。
(付記7)前記ユーザ認証ルーチンを使用するか否かを示す使用フラグを設定する使用フラグ設定部を有し、
前記アクセス制御部は、
前記使用フラグ設定部にて前記使用フラグが設定中の場合は前記ユーザ認証ルーチンを使用する場合と判断し、前記使用フラグ設定部にて前記使用フラグが未設定の場合は前記ユーザ認証ルーチンを使用していない場合と判断することを特徴とする付記1,2,3,4,5又は6の何れか一に記載の記憶装置の制御装置。
(付記8)前記ユーザ領域は、
前記ユーザ領域のセクタ単位の障害発生時に障害セクタを代替可能にする代替領域を備えたことを特徴とする付記1,2,3,4,5,6又は7の何れか一に記載の記憶装置の制御装置。
(付記9)オペレーティングシステムを格納したユーザ領域を備え、ホスト装置からのアクセスに応じて、前記ユーザ領域に格納した前記オペレーティングシステムを前記ホスト装置上に展開する記憶装置であって、
前記オペレーティングシステム起動前にユーザ認証を実行するためのユーザ認証ルーチンを、前記ユーザ領域内部の所定領域に格納するユーザ認証ルーチン格納制御部と、
前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするアクセス制御部と
を有することを特徴とする記憶装置。
(付記10)前記アクセス制御部は、
前記ユーザ認証ルーチンでのユーザ認証が成功すると、前記ホスト装置から前記所定領域へのアクセスを不可にすることを特徴とする付記9記載の記憶装置。
(付記11)前記アクセス制御部は、
前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定すると共に、前記ユーザ認証ルーチンを使用しない場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止するアドレス割当設定部を有することを特徴とする付記9又は10記載の記憶装置。
(付記12)前記アドレス割当設定部は、
前記ユーザ領域の全領域を内部アドレスで管理する内部アドレス管理部と、
前記ユーザ領域の内、前記ホスト装置からのアクセス可能領域を外部アドレスで管理する外部アドレス管理部とを有し、
前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能な外部アドレスに割当設定すると共に、前記ユーザ認証ルーチンを使用しない場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止することを特徴とする付記11記載の記憶装置。
(付記13)前記アドレス割当設定部は、
前記ホスト装置から前記所定領域に対してアクセス可能なアドレスを、前記外部アドレスの先頭アドレスに割当設定することを特徴とする付記12記載の記憶装置。
(付記14)前記内部アドレスの先頭アドレスに相当する前記ユーザ領域には、前記オペレーティングシステムを起動させるオペレーティング起動ルーチンを格納しておき、
前記アドレス割当設定部は、
前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記外部アドレスの先頭アドレスに割当設定した後、前記ユーザ認証ルーチンでのユーザ認証が成功すると、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止した後、前記オペレーティング起動ルーチンを格納した領域を前記外部アドレスの先頭アドレスに割当設定することを特徴とする付記12記載の記憶装置。
(付記15)前記ユーザ認証ルーチンを使用するか否かを示す使用フラグを設定する使用フラグ設定部を有し、
前記アクセス制御部は、
前記使用フラグ設定部にて前記使用フラグが設定中の場合は前記ユーザ認証ルーチンを使用する場合と判断し、前記使用フラグ設定部にて前記使用フラグが未設定の場合は前記ユーザ認証ルーチンを使用していない場合と判断することを特徴とする付記9,10,11,12,13又は14の何れか一に記載の記憶装置。
(付記16)前記ユーザ領域は、
前記ユーザ領域のセクタ単位の障害発生時に障害セクタを代替可能にする代替領域を備えたことを特徴とする付記9,10,11,12,13,14又は15の何れか一に記載の記憶装置。
(付記17)オペレーティングシステムを格納したユーザ領域を備え、ホスト装置からのアクセスに応じて、前記ユーザ領域に格納した前記オペレーティングシステムを前記ホスト装置上に展開する記憶装置の制御方法であって、
前記オペレーティングシステム起動前にユーザ認証を実行するためのユーザ認証ルーチンを、前記ユーザ領域内部の所定領域に格納するユーザ認証ルーチン格納ステップと、
前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするアクセス制御ステップと
を含むことを特徴とする記憶装置の制御方法。
(付記18)前記アクセス制御ステップは、
前記ユーザ認証ルーチンでのユーザ認証が成功すると、前記ホスト装置から前記所定領域へのアクセスを不可にすることを特徴とする付記17記載の記憶装置の制御方法。
(付記19)前記アクセス制御ステップは、
前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定すると共に、前記ユーザ認証ルーチンを使用しない場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止するアドレス割当設定ステップを含むことを特徴とする付記17又は18記載の記憶装置の制御方法。
(付記20)前記アドレス割当設定ステップは、
前記ユーザ領域の全領域を内部アドレスで管理する内部アドレス管理ステップと、
前記ユーザ領域の内、前記ホスト装置からのアクセス可能領域を外部アドレスで管理する外部アドレス管理ステップとを含み、
前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能な外部アドレスに割当設定すると共に、前記ユーザ認証ルーチンを使用しない場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止することを特徴とする付記19記載の記憶装置の制御方法。
(付記21)前記アドレス割当設定ステップは、
前記ホスト装置から前記所定領域に対してアクセス可能なアドレスを、前記外部アドレスの先頭アドレスに割当設定することを特徴とする付記20記載の記憶装置の制御方法。
(付記22)前記内部アドレスの先頭アドレスに相当する前記ユーザ領域には、前記オペレーティングシステムを起動させるオペレーティング起動ルーチンを格納しておき、
前記アドレス割当設定ステップは、
前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記外部アドレスの先頭アドレスに割当設定した後、前記ユーザ認証ルーチンでのユーザ認証が成功すると、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止した後、前記オペレーティング起動ルーチンを格納した領域を前記外部アドレスの先頭アドレスに割当設定することを特徴とする付記20記載の記憶装置の制御方法。
(付記23)前記ユーザ認証ルーチンを使用するか否かを示す使用フラグを設定する使用フラグ設定ステップを含み、
前記アクセス制御ステップは、
前記使用フラグ設定ステップにて前記使用フラグが設定中の場合は前記ユーザ認証ルーチンを使用する場合と判断し、前記使用フラグ設定部にて前記使用フラグが未設定の場合は前記ユーザ認証ルーチンを使用していない場合と判断することを特徴とする付記17,18,19,20,21又は22の何れか一に記載の記憶装置の制御方法。
(付記24)前記ユーザ領域は、
前記ユーザ領域のセクタ単位の障害発生時に障害セクタを代替可能にする代替領域を備えたことを特徴とする付記17,18,19,20,21,22又は23の何れか一に記載の記憶装置の制御方法。
本実施例の情報処理装置内部の概略構成を示すブロック図である。 本実施例の磁気ディスク装置内部の磁気ディスクのユーザ領域内部のデータ構成を示す説明図である。 本実施例の磁気ディスク装置内部のLBA割当テーブルのテーブル内容を端的に示す説明図である。 本実施例のOS起動処理に関わる情報処理装置全体の処理動作を示すフローチャートである。
符号の説明
1 情報処理装置
2 磁気ディスク装置
3 ホスト装置
11 磁気ディスク
12 ディスク制御部
30 ユーザ領域
31 起動シーケンス領域
34 交替領域
35 ユーザ認証ルーチン格納領域
41 格納制御部
42 使用フラグ設定部
43 アクセス制御部
44 アドレス割当設定部
44A 内部LBA管理部
44B 外部LBA管理部
45 LBA割当テーブル

Claims (10)

  1. オペレーティングシステムを格納したユーザ領域を備え、ホスト装置からのアクセスに応じて、前記ユーザ領域に格納した前記オペレーティングシステムを前記ホスト装置上に展開する記憶装置の制御装置であって、
    前記オペレーティングシステム起動前にユーザ認証を実行するためのユーザ認証ルーチンを、前記ユーザ領域内部の所定領域に格納するユーザ認証ルーチン格納制御部と、
    前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするアクセス制御部と
    を有することを特徴とする記憶装置の制御装置。
  2. 前記アクセス制御部は、
    前記ユーザ認証ルーチンでのユーザ認証が成功すると、前記ホスト装置から前記所定領域へのアクセスを不可にすることを特徴とする請求項1記載の記憶装置の制御装置。
  3. 前記アクセス制御部は、
    前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定すると共に、前記ユーザ認証ルーチンを使用しない場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止するアドレス割当設定部を有することを特徴とする請求項1又は2記載の記憶装置の制御装置。
  4. 前記アドレス割当設定部は、
    前記ユーザ領域の全領域を内部アドレスで管理する内部アドレス管理部と、
    前記ユーザ領域の内、前記ホスト装置からのアクセス可能領域を外部アドレスで管理する外部アドレス管理部とを有し、
    前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能な外部アドレスに割当設定すると共に、前記ユーザ認証ルーチンを使用しない場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止することを特徴とする請求項3記載の記憶装置の制御装置。
  5. 前記内部アドレスの先頭アドレスに相当する前記ユーザ領域には、前記オペレーティングシステムを起動させるオペレーティング起動ルーチンを格納しておき、
    前記アドレス割当設定部は、
    前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記外部アドレスの先頭アドレスに割当設定した後、前記ユーザ認証ルーチンでのユーザ認証が成功すると、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止した後、前記オペレーティング起動ルーチンを格納した領域を前記外部アドレスの先頭アドレスに割当設定することを特徴とする請求項4記載の記憶装置の制御装置。
  6. オペレーティングシステムを格納したユーザ領域を備え、ホスト装置からのアクセスに応じて、前記ユーザ領域に格納した前記オペレーティングシステムを前記ホスト装置上に展開する記憶装置であって、
    前記オペレーティングシステム起動前にユーザ認証を実行するためのユーザ認証ルーチンを、前記ユーザ領域内部の所定領域に格納するユーザ認証ルーチン格納制御部と、
    前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするアクセス制御部と
    を有することを特徴とする記憶装置。
  7. 前記アクセス制御部は、
    前記ユーザ認証ルーチンでのユーザ認証が成功すると、前記ホスト装置から前記所定領域へのアクセスを不可にすることを特徴とする請求項6記載の記憶装置。
  8. 前記アクセス制御部は、
    前記ユーザ認証ルーチンを使用する場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定すると共に、前記ユーザ認証ルーチンを使用しない場合、前記所定領域のアドレスを、前記ホスト装置から前記所定領域に対してアクセス可能なアドレスに割当設定するのを禁止するアドレス割当設定部を有することを特徴とする請求項6又は7記載の記憶装置。
  9. オペレーティングシステムを格納したユーザ領域を備え、ホスト装置からのアクセスに応じて、前記ユーザ領域に格納した前記オペレーティングシステムを前記ホスト装置上に展開する記憶装置の制御方法であって、
    前記オペレーティングシステム起動前にユーザ認証を実行するためのユーザ認証ルーチンを、前記ユーザ領域内部の所定領域に格納するユーザ認証ルーチン格納ステップと、
    前記ユーザ認証ルーチンを使用する場合、前記ホスト装置から前記所定領域へのアクセスを可能にすると共に、前記ユーザ認証ルーチンを使用しない場合、前記ホスト装置から前記所定領域へのアクセスを不可にするアクセス制御ステップと
    を含むことを特徴とする記憶装置の制御方法。
  10. 前記アクセス制御ステップは、
    前記ユーザ認証ルーチンでのユーザ認証が成功すると、前記ホスト装置から前記所定領域へのアクセスを不可にすることを特徴とする請求項9記載の記憶装置の制御方法。
JP2008117851A 2008-04-28 2008-04-28 記憶装置の制御装置、記憶装置及び記憶装置の制御方法 Expired - Fee Related JP5072702B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008117851A JP5072702B2 (ja) 2008-04-28 2008-04-28 記憶装置の制御装置、記憶装置及び記憶装置の制御方法
US12/333,034 US8028142B2 (en) 2008-04-28 2008-12-11 Controller of storage device, storage device, and control method of storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008117851A JP5072702B2 (ja) 2008-04-28 2008-04-28 記憶装置の制御装置、記憶装置及び記憶装置の制御方法

Publications (2)

Publication Number Publication Date
JP2009266131A JP2009266131A (ja) 2009-11-12
JP5072702B2 true JP5072702B2 (ja) 2012-11-14

Family

ID=41216125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008117851A Expired - Fee Related JP5072702B2 (ja) 2008-04-28 2008-04-28 記憶装置の制御装置、記憶装置及び記憶装置の制御方法

Country Status (2)

Country Link
US (1) US8028142B2 (ja)
JP (1) JP5072702B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5689429B2 (ja) * 2012-02-27 2015-03-25 株式会社日立製作所 認証装置、および、認証方法
US10031860B2 (en) * 2014-09-24 2018-07-24 Western Digital Technologies, Inc. Memory transfer of objects in a data storage device
US9851901B2 (en) 2014-09-26 2017-12-26 Western Digital Technologies, Inc. Transfer of object memory references in a data storage device
US11552847B1 (en) * 2018-05-15 2023-01-10 Palantir Technologies Inc. Automatic derivation of repository access data based on symbolic configuration

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002042414A (ja) * 2000-07-19 2002-02-08 Toshiba Corp ディスク記憶装置及び同装置に適用するセキュリティ方法
JP2003150455A (ja) * 2001-11-16 2003-05-23 Ib Port:Kk ハードディスクに対するロック機構のためのプログラム領域
DE102005014352A1 (de) * 2005-03-24 2006-09-28 Utimaco Safeware Ag Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten
JP4793628B2 (ja) * 2005-09-01 2011-10-12 横河電機株式会社 Os起動方法及びこれを用いた装置
WO2008004524A1 (fr) * 2006-07-03 2008-01-10 Panasonic Corporation Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré

Also Published As

Publication number Publication date
US8028142B2 (en) 2011-09-27
US20090271584A1 (en) 2009-10-29
JP2009266131A (ja) 2009-11-12

Similar Documents

Publication Publication Date Title
US7366887B2 (en) System and method for loading programs from HDD independent of operating system
US8646054B1 (en) Mechanism to manage access to user data area with bridged direct-attached storage devices
JP4690310B2 (ja) セキュリティシステム及びその方法
JP4886866B2 (ja) 主記憶装置へのアクセスを高速化する方法および記憶装置システム
JP2006236193A (ja) 起動プログラム実行方法、デバイス、記憶媒体及びプログラム
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
US20060085629A1 (en) Mapping a reset vector
JP5072702B2 (ja) 記憶装置の制御装置、記憶装置及び記憶装置の制御方法
WO2017000567A1 (zh) 一种实现bootrom升级的方法及装置
JP2017010347A (ja) 情報処理装置
WO2011134358A1 (zh) 存储设备及其访问方法
JP6337607B2 (ja) 情報処理装置、共有メモリ管理方法及び共有メモリ管理プログラム
WO2011124148A1 (zh) Flash数据保护方法及装置
JP4735765B2 (ja) Linuxプログラム起動システム
JP4430101B2 (ja) ストレージシステム、ストレージシステム制御装置、ストレージシステム制御方法
JP6554881B2 (ja) 半導体装置および記憶媒体の制御方法
KR101110293B1 (ko) 파일 저장 장치의 파티션 액세스 제어 방법 및 제어 장치, 그 기록매체
TWI731515B (zh) 電腦系統及用於儲存裝置的開機控制方法
JP2008269210A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP2009064301A (ja) リムーバブルメモリユニット
US20210240396A1 (en) Storage device
JP2006106811A (ja) 情報処理装置及び方法
CN110858145B (zh) 一种Linux操作***下BIOS的更新方法和装置
JP6204555B1 (ja) 不揮発性メモリに格納した変数を保護する方法、システム・ファームウェアおよびコンピュータ
JP2008186220A (ja) リムーバブルメモリユニット

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20091022

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100830

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120821

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees