ブリッジチップ、ハードディスク装置、およびパーティション管理プログラム
【課題】 本発明は、外付けのハードディスクドライブとホスト装置との間に介在するブリッジチップ等に関し、1台のハードディスクドライブを複数人で利用する場合のセキュリティおよびプライバシーの問題を解決する。
【解決手段】 ホスト装置から受け取った、各パーティションごとの、認証用の各参照データを前記不揮発性メモリに記憶させる処理と、ホスト装置から受け取った認証データと不揮発性メモリに記憶させた各参照データそれぞれとを照合し認証データが複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、管理領域に記憶されたパーティション情報を退避させて、その管理領域に、認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行する。
【解決手段】 ホスト装置から受け取った、各パーティションごとの、認証用の各参照データを前記不揮発性メモリに記憶させる処理と、ホスト装置から受け取った認証データと不揮発性メモリに記憶させた各参照データそれぞれとを照合し認証データが複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、管理領域に記憶されたパーティション情報を退避させて、その管理領域に、認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外付けのハードディスクドライブとホスト装置との間に介在するブリッジチップ、そのブリッジチップを含むハードディスク装置、およびそのブリッジチップ内で実行されるパーティション管理プログラムに関する。
【背景技術】
【0002】
近年はハードディスクが大容量化の一途を辿っており、2TB(2テラバイト)程度の大容量のハードディスクが当たり前となってきている。このため、ハードディスクが各個人ごとに1台ではなく、数人で1台のハードディスクを利用することができるようになってきた。ここで、大容量のハードディスクを会社内や家庭内で複数人で使用する環境では、セキュリティの問題やプライバシーの問題が発生する。
【0003】
従来、非公開のパーティションを設けておき、その非公開のパーティションを認証によってアクセス可能にすることが提案されている。しかしながら、この提案は、1台のハードディスクを複数人で共用する場合のセキュリティやプライバシーの問題の解決に適合したものではない。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006−99776号公報
【特許文献2】特開2008−9503号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明は、上記事情に鑑み、1台のハードディスクを複数人で利用する場合のセキュリティおよびプライバシーの問題を解決することを目的とする。
【課題を解決するための手段】
【0006】
上記目的を達成する本発明のブリッジチップは、
ユーザデータを記憶するユーザ領域と、そのユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブとの間の通信を担うハードディスクインタフェースと、
ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェースと、
データを不揮発的に記憶しておく不揮発性メモリと、
処理を実行するプロセッサとを備え、
上記プロセッサが、
ホスト装置から受け取った、各パーティションごとの、認証用の各参照データを不揮発性メモリに記憶させる処理と、
ホスト装置から受け取った認証データと不揮発性メモリに記憶させた各参照データそれぞれとを照合し認証データが複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
管理領域に記憶されたパーティション情報を退避させて、その管理領域に、認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行するものであることを特徴とする。
【0007】
ここで、本発明のブリッジチップにおいて、上記プロセッサは、管理領域に記憶されたパーティション情報を、ハードディスク上の退避領域に退避させるものであってもよい。
【0008】
あるいは、本発明のブリッジチップにおいて、上記プロセッサは、管理領域に記憶されたパーティション情報を、不揮発性メモリ上に退避させるものであってもよい。
【0009】
また、上記目的を達成する本発明のハードディスク装置は、
ユーザデータを記憶するユーザ領域と、そのユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブと、
前記ハードディスクドライブとの間の通信を担うハードディスクインタフェース、ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェース、データを不揮発的に記憶しておく不揮発性メモリ、および処理を実行するプロセッサを備えたブリッジチップとを有し、
上記プロセッサが、
ホスト装置から受け取った、各パーティションごとの、認証用の各参照データを不揮発性メモリに記憶させる処理と、
ホスト装置から受け取った認証データと不揮発性メモリに記憶させた各参照データそれぞれとを照合し認証データが複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
管理領域に記憶されたパーティション情報を退避させて、その管理領域に、認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行するものであることを特徴とする。
【0010】
さらに、上記目的を達成する本発明のパーティション管理プログラムは、
ユーザデータを記憶するユーザ領域と、そのユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブとの間の通信を担うハードディスクインタフェースと、ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェースと、データを不揮発的に記憶しておく不揮発性メモリと、処理を実行するプロセッサとを備えたブリッジチップ内で実行され、このプロセッサに、
ホスト装置から受け取った、各パーティションごとの、認証用の各参照データを不揮発性メモリに記憶させる処理と、
ホスト装置から受け取った認証データと不揮発性メモリに記憶させた各参照データそれぞれとを照合し認証データが複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
管理領域に記憶されたパーティション情報を退避させて、その管理領域に、認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行させることを特徴とする。
【発明の効果】
【0011】
本発明によれば、ブリッジチップに、複数のパーティションに対応した複数の参照データを記憶しておき、認証により一致した参照データに対応したパーティションのみアクセス可能とし、他のパーティションは、ホスト装置からは不可視とする。これにより、プライバシーとセキュリティが確保される。
【図面の簡単な説明】
【0012】
【図1】本発明の一実施形態を含む全体のシステム構成図である。
【図2】ブリッジチップの装置構成図である。
【図3】ハードディスクのパーティションマップを示した図である。
【図4】ハードディスクのパーティションマップを示した図である。
【図5】ハードディスクのパーティションマップを示した図である。
【図6】管理ブロックの配置位置を示す図である。
【図7】管理ブロックの構成図である。
【図8】パーティション情報の詳細図である。
【図9】管理者による、パーティション作成時の作業手順を示す図である。
【図10】ブリッジチップのプロセッサで実行されるプログラムのメインルーチンを示す図である。
【図11】ブリッジチップにおける初期設定処理を、パソコン側の処理とともに示す図である。
【図12】パソコン側での初期設定処理指示画面を示す図である。
【図13】管理者用パスワード登録画面を示す図である。
【図14】パーティション利用者用パスワード登録画面を示す図である。
【図15】ブリッジチップの不揮発性メモリに登録されたパスワード一覧を示す図である。
【図16】認証処理を、パソコン側の処理とともに示す図である。
【図17】パソコン側での認証要求画面を示す図である。
【図18】認証解除処理を、パソコン側の処理とともに示す図である。
【図19】パソコン側の認証解除要求画面を示す図である。
【図20】不可視解除処理を、パソコン側の処理とともに示す図である。
【図21】パソコン側の不可視解除要求画面を示す図である。
【図22】不可視解除処理に伴うパスワード入力画面を示す図である。
【発明を実施するための形態】
【0013】
以下、本発明の実施形態を説明する。
【0014】
図1は、本発明の一実施形態を含む全体のシステム構成図である。
【0015】
ここには、ホスト装置の一例としてのパソコン10と外付けハードディスク装置20がホストインタフェース(ホストI/F)で接続されている。このホストI/Fとしては、例えばUSB2.0の規格に準拠したインタフェース(I/F)が用いられる。
【0016】
外付けハードディスク装置20は、ブリッジチップ21とハードディスクドライブ22とで構成されている。
【0017】
ハードディスクドライブ22は、円盤形状の大容量(例えば2TB)のハードディスク(図示せず)を内蔵し、そのハードディスクを回転させながらそのハードディスクを直接にアクセスする構造を備えている。
【0018】
ブリッジチップ21は、パソコン10との間はホストI/Fで接続され、ハードディスクドライブ22との間ではハードディスクインタフェース(HDI/F)で接続されている。パソコン10とハードディスクドライブ22とでインタフェースの規格が異なるため、ブリッジチップ21は、それらの間に介在して各インタフェースに適合するようにデータを変換する役割りを担っている。例えば、ここに示す例では、ハードディスクドライブ22にはSATAインタフェース(I/F)が使われており、ブリッジチップ21は、パソコン10で使われているUSB2.0とハードディスクドライブ22で使われているSATAI/Fとの間でデータ変換を行ないながら、パソコン10とハードディスクドライブ22との双方との間の通信を仲介する。
【0019】
尚、パソコン10等のホスト装置との間で使用するインタフェースは、USB2.0以外の、例えばUSB3.0、IEEE1394、Firewire、SCSI、eSATA等のいずれかの規格に準拠したものであってもよく、ハードディスクドライブ22との間で使用するインタフェースはSATA(Serial ATA)以外の、例えばPATA(Pararell ATA)であってもよい。
【0020】
尚、この図1では、ブリッジチップ21は、ハードディスクドライブ22とは別に示されているが、これは図示の都合上であって、実際には、ブリッジチップ21は、ハードディスクドライブ22を構成する回路基板(図示せず)に搭載されていてもよい。
【0021】
図2は、ブリッジチップの装置構成図である。
【0022】
このブリッジチップ21は、パソコン10(図1参照)等のホスト装置との間の通信を担うホストI/F211と、ハードディスクドライブ22との間の通信を担うHDI/F212と、それらのインタフェース間でのデータ変換処理を担うプロセッサ213と、データを不揮発的に記憶しておく不揮発メモリ214とを有する。
【0023】
図3〜図5は、ハードディスクのパーティションマップを示した図である。ここではこれらの図3〜図5を参照しながら、本実施形態の概要を説明する。
【0024】
図3に示すように、ハードディスクの先頭セクタには、パーティション情報を管理する管理ブロックが存在する。この管理ブロック内には、パーティションの数や、各パーティションの開始セクタ、セクタ数といった各パーティションの所在を特定する情報などが記録されている。ここでは、第1パーティション、第2パーティション、第3パーティションの3つのパーティションに分けられ、各パーティションごとに利用者が異なるものとする。
【0025】
ブリッジチップは、この管理ブロックの情報を、図4に示すように、ハードディスク内の使用していないセクタに待避する。なお、この待避先は、ブリッジチップ内の不揮発性メモリ214(図2参照)であってもよい。
【0026】
また、ホスト装置10から各パーティション毎のパスワードが設定される。パスワードはブリッジチップ21の不揮発性メモリ214へ保存される。この時、ホスト装置10とブリッジチップ21間の通信を傍受されないように暗号化を掛ける。以後ホスト装置10からのパスワード送出時は暗号化を掛ける。
【0027】
ハードディスク装置20(図1参照)の使用時には、そのハードディスク装置20を使用する人が、パソコン10からパスワードを送出する。
【0028】
ブリッジチップ21は、パスワードの一致をチェックし、一致した場合は、管理ブロックの情報を更新することにより、図5に示すように、該当するパーティション(図5の例では第2パーティション)のみを残し、その他のパーティション(図5の例では第1パーティションと第3パーティション)を不可視にする。また、管理ブロックへの書込みを禁止し、ホスト装置10から管理ブロックへの書き込み要求がきた場合は、エラーを返送する。
【0029】
本実施形態では、以上の処理を行なうことにより、正当な使用者が自分のパーティションのみアクセスすることができ、セキュリティとプライバシーを確保している。
【0030】
以下、本実施形態の詳細を説明する。
【0031】
図6は、管理ブロックの配置位置を示す図である。ここでは、ハードディスク装置をWindows(登録商標)パソコンで使用する場合を例に挙げて説明する。
【0032】
Windows(登録商標)パソコンで使用する場合のハードディスクの管理ブロックの位置はセクタ0に存在する。セクタ0は管理ブロックの他にMBR(Master Boot Record)も存在しており、図6に示すように、MBRはバイトオフセット0000hから01BDhまで、管理ブロックはバイトオフセット01BEhから01FDhである。
【0033】
図7は、管理ブロックの構成図である。
【0034】
この管理ブロックには、図7に示すように、最大4つのパーティション情報が格納される。すなわち、図3には、3つのパーティションを示したが、この実施形態では最大4つのパーティションの設定が可能である。
【0035】
図8は、パーティション情報の詳細図である。
【0036】
図7に示す4つのパーティション情報の1つ1つがこの図8に示すデータ構造を有する。このパーティション情報自体は、従来より規格で定義されているものであり、詳細説明は省略するが、開始ヘッド番号、開始セクタ番号、および開始シリンダ番号によりそのパーティションの、ハードディスク上の開始位置が定義されるなど、このパーティション情報により、そのパーティションの、ハードディスク上の開始位置や終了位置、そのパーティションの大きさなどが定義されている。
【0037】
図9は、管理者による、パーティション作成時の作業手順を示す図である。
【0038】
ここでは先ず、例えば購入してきた外付けハードディスク装置が管理者の手作業により、パソコンに接続される(ステップS01)。
【0039】
次に、管理者のパソコン操作により、必要分のパーティションが作成される(ステップS02)。パーティション作成手順自体は従来と何ら変わるところがなく、詳細説明は省略する。
【0040】
次に、管理者のパソコン操作により、初期設定処理要求がなされる(ステップS03)。ここでは、この実施形態のシステム用に作成されたアプリケーションプログラムが実行され、そのアプリケーションプログラム上で操作が行なわれる。詳細は図11,図12を参照して後述する。
【0041】
それに続いてさらに、管理者による、そのアプリケーションプログラム上での操作により、認証のためのパスワード登録が行なわれる(ステップS04)。このパスワード登録処理については図11,図13〜図15を参照して説明する。
【0042】
以上の各操作により、パーティションの作成が終了する。
【0043】
図10は、ブリッジチップのプロセッサ213(図2参照)で実行されるプログラムのメインルーチンを示す図である。
【0044】
ここでは、初期設定要求(ステップS11)、認証要求(ステップS12)、認証解除要求(ステップS13)、および不可視解除要求(ステップS14)の有無の判定と、一般的なリード(Read)、ライト(Write)処理(ステップS10)の実行とが繰り返される。
【0045】
初期設定要求があったときは(ステップS11)、初期設定処理が行なわれ(ステップS20)、認証要求があったときは(ステップS12)、認証処理が行なわれる(ステップS30)。またさらに、認証解除要求があったときは(ステップS13)、認証解除処理が行なわれ(ステップS40)、不可視解除要求があったときは(ステップS14)、不可視解除処理が行なわれる(ステップS50)。
【0046】
図11は、ブリッジチップにおける初期設定処理を、パソコン側の処理とともに示す図である。パソコン側で初期設定要求が行なわれると(ステップS111)、ブリッジチップ側で初期設定処理が開始される。
【0047】
図12は、パソコン側での初期設定処理指示画面を示す図である。
【0048】
パソコン側ではこのシステム用に作成されたアプリケーションプログラムを起動させ、メニュー操作により図12の画面を開き、この画面上で「初期設定」ボタンをクリックする。すると、パソコンからブリッジチップに向けて初期設定要求コマンドが送出される(ステップS111)。図12の画面上の「終了」ボタンをクリックすると、この画面が閉じる。
【0049】
パソコン側では、初期設定要求(ステップS111)を行うと、管理ブロック書き換え待ちの状態(ステップS112)となる。
【0050】
ブリッジチップ側では、初期設定処理が開始されると、先ず、ハードディスクの管理ブロック(図3参照)の待避が行なわれる(ステップS21)。この管理ブロックは、前述の通り、ハードディスク内の使用していないセクタに待避されてもよく、ブリッジチップ内の不揮発性メモリに待避されてもよい。ここでは例えばブリッジチップ内の不揮発性メモリに待避される。
【0051】
次に管理ブロックが、パーティションが1つも存在しないとするデータに書き換えられ(ステップS22)、パソコンに向けて管理ブロックの書き換え終了報告がなされ(ステップS23)、以後、管理ブロックへの書き込みを禁止する(ステップS24)。その後、パスワード登録待ちの状態となる(ステップS25)。
【0052】
パソコンは、管理ブロックの書き換えが終了したことの報告を受けると(ステップS112)、ハードディスクの管理ブロックからパーティション情報をリロードし、ドライビングマップを更新する。これにより、パソコンはパーティションを1つも認識し得ない状態となり、ハードディスクへのユーザデータの書込みやハードディスクからのユーザデータの読み出しが不能な状態となる。これらのステップS111〜S113の処理が、図9の初期設定処理要求処理(ステップS03)に相当する。
【0053】
パソコン側では、次に認証のためのパスワード登録処理(図9のステップS04)が実行される。
【0054】
先ず、管理者用パスワード登録処理(ステップS114)が行なわれる。
【0055】
図13は、管理者用パスワード登録画面を示す図である。
【0056】
パソコン側でのメニュー操作により、この図13の画面を開き、この画面上に管理者用パスワードを入力し、「パスワード登録」ボタンをクリックする。
【0057】
すると、パソコン側からブリッジチップに対し、図13の画面上に入力された管理者用パスワードが、管理者用のパスワードであることの情報とともに通知される。図13の画面上の「OK」ボタンを押すと、この画面が閉じる。
【0058】
ブリッジチップは、管理者用のパスワードの通知を受けると(ステップS25)、その管理者用のパスワードを不揮発性メモリ214(図2参照)に保存する(ステップS26)。
【0059】
次に、各パーティションの利用者のパスワードの登録処理(ステップS115)が行なわれる。
【0060】
図14は、パーティション利用者用パスワード登録画面を示す図である。
【0061】
パソコン側でのメニュー操作により、次にこの図14に示す画面を開き、この画面上で、その利用者が利用するパーティションを選択し、さらに、その利用者のパスワードを入力して「パスワード登録」ボタンをクリックする。
【0062】
すると、パソコン側からブリッジチップに対し図14の画面上で選択されたパーティションの番号とパスワードが通知される。
【0063】
この操作が図14の画面を開いた状態で、全パーティションについて繰り返される(ステップS116)。
【0064】
ブリッジチップ側では、パソコン側から通知されたパスワードが、パーティション番号と対応づけられて不揮発性メモリ214(図2参照)に登録される(ステップS26)。
【0065】
図14の画面上の「OK」ボタンがクリックされると、その画面が閉じ、パソコン側からブリッジチップに向けて、パスワード登録終了通知がなされる(ステップS117)。
【0066】
ブリッジチップでは、そのパスワード登録通知を受けて、パスワード登録処理を終了する(ステップS27)。
【0067】
図15は、ブリッジチップの不揮発性メモリに登録されたパスワード一覧を示す図である。
【0068】
ここには、管理者用のパスワードとして「パスワード0」が登録され、3つ存在するパーティション(図3〜図5参照)のうちの第1,第2,第3パーティションに対応するパスワードとして、それぞれ「パスワード1」,「パスワード2」,「パスワード3」が登録されている。
【0069】
図16は、認証処理を、パソコン側の処理とともに示す図である。また、図17は、パソコン側での認証要求画面を示す図である。
【0070】
パソコン側で図17に示す画面を立ち上げる。するとパソコンからブリッジチップに向けて認証処理要求がなされる(図16のステップS121)。ブリッジチップでは、認証処理が開始され、パスワード受信待ちの状態となる(ステップS31)。
【0071】
パソコン側で図17に示す画面上にパスワードを入力して「パスワード送出」ボタンをクリックすると、パソコンからブリッジチップに向けてパスワードが送出される(ステップS122)。パソコン側では、パスワードを送出の後、応答待ちの状態となる(ステップS123)。
【0072】
ブリッジチップでは、そのパスワードを受信し、その受信したパスワードと不揮発性メモリ124に登録されているパスワードのうちの、各パーティションに対応づけられた複数のパスワード(ここに示す例では3つのパーティションに対応づけられた3つのパスワード;図15参照)のそれぞれとが照合され、パスワードどうしが一致するか否かが判定される(ステップS32)。今回受信したパスワードと、複数のパーティションのうちのいずれか1つのパーティションに対応したパスワードとが一致すると、待避しておいた管理ブロックの情報の中から、その一致したパスワードに対応する該当パーティションの情報が、本来の管理ブロックに書き戻される(ステップS33)。
【0073】
管理ブロックの書き換えが終了すると、パソコンに向けて管理ブロックの書き換えが終了した旨報告される(ステップS34)。
【0074】
パソコン側では、この終了報告を受けて、ハードディスク上の管理ブロックにあるパーティション情報をリロードし、ドライブマッピングを更新する(ステップS124)。パソコン側では、これ以降、該当パーティションはアクセス可能であるとともに、その該当パーティション以外のパーティションはパソコンから不可視の状態となる。
【0075】
図18は、認証解除処理を、パソコン側の処理とともに示す図である。また、図19はパソコン側の認証解除要求画面を示す図である。
【0076】
利用者によるパーティションの利用が終了すると、その利用者のパーティションが他の人にアクセスされるのを避けるために認証解除を行なう必要がある。
【0077】
パソコン側でこの図19に示す画面を立ち上げ、「認証解除」ボタンをクリックする。すると、パソコンからブリッジチップに向けて認証解除要求がなされ(ステップS131)、応答待ちの状態となる(ステップS132)。
【0078】
ブリッジチップでは、この認証解除要求を受けて認証解除処理が開始され、管理ブロックを、ハードディスク上にパーティションが存在しないことを示すデータに書き換え(ステップS41)、書き換え終了がパソコンへ報告される(ステップS42)。
【0079】
パソコン側では、この書き換え終了報告を受けて(ステップS132)、ハードディスク上の管理ブロックにあるパーティション情報をリロードしドライブマッピングを更新する(ステップS133)。パソコン側ではこれ以降、どのパーティションについても不可視であってアクセス不能な状態となる。
【0080】
図20は、不可視解除処理を、パソコン側の処理とともに示す図である。また、図21は、パソコン側の不可視解除要求画面を示す図である。さらに、図22は、不可視解除処理に伴うパスワード入力画面を示す図である。
【0081】
ハードディスクのメンテナンスを行なう場合などに、全てのパーティションをアクセスすることができる状態にする必要を生じることがある。そのときには、この不可視解除処理が実行される。この不可視解除処理は権限のある管理者によって行なわれる。
【0082】
パソコン側で図21に示す画面を立ち上げて「不可視解除」ボタンをクリックする。するとパソコンからブリッジチップに向けて不可視解除要求がなされる(図20のステップS141)。図21の画面上の「終了」ボタンをクリックすると、この画面が閉じる。
【0083】
パソコン側で不可視解除要求がなされると、ブリッジチップでは不可視解除処理が開始され、パスワード受信待ちの状態となる(ステップS51)。
【0084】
パソコン側では次に図22に示すパスワード入力画面を立ち上げ、その画面上に管理者用のパスワードを入力して「パスワード送信」ボタンをクリックする。すると、パソコンからブリッジチップに向けて、そのパスワードが送信される(ステップS142)。パソコンはブリッジチップからの応答待ちの状態となる(ステップS143)。図22の画面上で「終了」ボタンをクリックすると、図22の画面が閉じる。
【0085】
ブリッジチップ側では、パソコンから送られてきたパスワードを受信して、そのパスワードと、不揮発性メモリ124に登録されている管理者用のパスワード(図15参照)とが照合され、それらのパスワードが一致するか否かが判定される(ステップS52)。今回受信したパスワードと不揮発性メモリ214に登録されている管理者用のパスワードとが一致すると、待避しておいた管理ブロックが本来の管理ブロックに書き戻され(ステップS53)、待避しておいた管理ブロックが消去され(ステップS54)、パソコンへの終了報告がなされる(ステップS55)。パスワードが一致しなかったときは、管理ブロックを書き換えることなくエラー報告がなされる。
【0086】
パソコン側では、管理ブロックの書き換え終了報告を受けて、パーティション情報をリロードし、ドライブマッピングを更新する。これ以降、パソコン側から全てのパーティションのアクセスが可能となる。
【0087】
以上の実施形態によれば、1台のハードディスク装置を複数人で共用した場合であっても、セキュリティとプライバシーを保つことができる。
【0088】
ここで、上記の実施形態では、認証用としてパスワードが使用されているが、パスワード認証に限られるものではなく、例えば指紋などの生体情報を認証用として採用してもよい。
【符号の説明】
【0089】
10 パソコン
20 外付けハードディスク装置
21 ブリッジチップ
22 ハードディスクドライブ
211 ホストI/F
212 HDI/F
213 プロセッサ
214 不揮発性メモリ
【技術分野】
【0001】
本発明は、外付けのハードディスクドライブとホスト装置との間に介在するブリッジチップ、そのブリッジチップを含むハードディスク装置、およびそのブリッジチップ内で実行されるパーティション管理プログラムに関する。
【背景技術】
【0002】
近年はハードディスクが大容量化の一途を辿っており、2TB(2テラバイト)程度の大容量のハードディスクが当たり前となってきている。このため、ハードディスクが各個人ごとに1台ではなく、数人で1台のハードディスクを利用することができるようになってきた。ここで、大容量のハードディスクを会社内や家庭内で複数人で使用する環境では、セキュリティの問題やプライバシーの問題が発生する。
【0003】
従来、非公開のパーティションを設けておき、その非公開のパーティションを認証によってアクセス可能にすることが提案されている。しかしながら、この提案は、1台のハードディスクを複数人で共用する場合のセキュリティやプライバシーの問題の解決に適合したものではない。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006−99776号公報
【特許文献2】特開2008−9503号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明は、上記事情に鑑み、1台のハードディスクを複数人で利用する場合のセキュリティおよびプライバシーの問題を解決することを目的とする。
【課題を解決するための手段】
【0006】
上記目的を達成する本発明のブリッジチップは、
ユーザデータを記憶するユーザ領域と、そのユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブとの間の通信を担うハードディスクインタフェースと、
ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェースと、
データを不揮発的に記憶しておく不揮発性メモリと、
処理を実行するプロセッサとを備え、
上記プロセッサが、
ホスト装置から受け取った、各パーティションごとの、認証用の各参照データを不揮発性メモリに記憶させる処理と、
ホスト装置から受け取った認証データと不揮発性メモリに記憶させた各参照データそれぞれとを照合し認証データが複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
管理領域に記憶されたパーティション情報を退避させて、その管理領域に、認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行するものであることを特徴とする。
【0007】
ここで、本発明のブリッジチップにおいて、上記プロセッサは、管理領域に記憶されたパーティション情報を、ハードディスク上の退避領域に退避させるものであってもよい。
【0008】
あるいは、本発明のブリッジチップにおいて、上記プロセッサは、管理領域に記憶されたパーティション情報を、不揮発性メモリ上に退避させるものであってもよい。
【0009】
また、上記目的を達成する本発明のハードディスク装置は、
ユーザデータを記憶するユーザ領域と、そのユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブと、
前記ハードディスクドライブとの間の通信を担うハードディスクインタフェース、ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェース、データを不揮発的に記憶しておく不揮発性メモリ、および処理を実行するプロセッサを備えたブリッジチップとを有し、
上記プロセッサが、
ホスト装置から受け取った、各パーティションごとの、認証用の各参照データを不揮発性メモリに記憶させる処理と、
ホスト装置から受け取った認証データと不揮発性メモリに記憶させた各参照データそれぞれとを照合し認証データが複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
管理領域に記憶されたパーティション情報を退避させて、その管理領域に、認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行するものであることを特徴とする。
【0010】
さらに、上記目的を達成する本発明のパーティション管理プログラムは、
ユーザデータを記憶するユーザ領域と、そのユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブとの間の通信を担うハードディスクインタフェースと、ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェースと、データを不揮発的に記憶しておく不揮発性メモリと、処理を実行するプロセッサとを備えたブリッジチップ内で実行され、このプロセッサに、
ホスト装置から受け取った、各パーティションごとの、認証用の各参照データを不揮発性メモリに記憶させる処理と、
ホスト装置から受け取った認証データと不揮発性メモリに記憶させた各参照データそれぞれとを照合し認証データが複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
管理領域に記憶されたパーティション情報を退避させて、その管理領域に、認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行させることを特徴とする。
【発明の効果】
【0011】
本発明によれば、ブリッジチップに、複数のパーティションに対応した複数の参照データを記憶しておき、認証により一致した参照データに対応したパーティションのみアクセス可能とし、他のパーティションは、ホスト装置からは不可視とする。これにより、プライバシーとセキュリティが確保される。
【図面の簡単な説明】
【0012】
【図1】本発明の一実施形態を含む全体のシステム構成図である。
【図2】ブリッジチップの装置構成図である。
【図3】ハードディスクのパーティションマップを示した図である。
【図4】ハードディスクのパーティションマップを示した図である。
【図5】ハードディスクのパーティションマップを示した図である。
【図6】管理ブロックの配置位置を示す図である。
【図7】管理ブロックの構成図である。
【図8】パーティション情報の詳細図である。
【図9】管理者による、パーティション作成時の作業手順を示す図である。
【図10】ブリッジチップのプロセッサで実行されるプログラムのメインルーチンを示す図である。
【図11】ブリッジチップにおける初期設定処理を、パソコン側の処理とともに示す図である。
【図12】パソコン側での初期設定処理指示画面を示す図である。
【図13】管理者用パスワード登録画面を示す図である。
【図14】パーティション利用者用パスワード登録画面を示す図である。
【図15】ブリッジチップの不揮発性メモリに登録されたパスワード一覧を示す図である。
【図16】認証処理を、パソコン側の処理とともに示す図である。
【図17】パソコン側での認証要求画面を示す図である。
【図18】認証解除処理を、パソコン側の処理とともに示す図である。
【図19】パソコン側の認証解除要求画面を示す図である。
【図20】不可視解除処理を、パソコン側の処理とともに示す図である。
【図21】パソコン側の不可視解除要求画面を示す図である。
【図22】不可視解除処理に伴うパスワード入力画面を示す図である。
【発明を実施するための形態】
【0013】
以下、本発明の実施形態を説明する。
【0014】
図1は、本発明の一実施形態を含む全体のシステム構成図である。
【0015】
ここには、ホスト装置の一例としてのパソコン10と外付けハードディスク装置20がホストインタフェース(ホストI/F)で接続されている。このホストI/Fとしては、例えばUSB2.0の規格に準拠したインタフェース(I/F)が用いられる。
【0016】
外付けハードディスク装置20は、ブリッジチップ21とハードディスクドライブ22とで構成されている。
【0017】
ハードディスクドライブ22は、円盤形状の大容量(例えば2TB)のハードディスク(図示せず)を内蔵し、そのハードディスクを回転させながらそのハードディスクを直接にアクセスする構造を備えている。
【0018】
ブリッジチップ21は、パソコン10との間はホストI/Fで接続され、ハードディスクドライブ22との間ではハードディスクインタフェース(HDI/F)で接続されている。パソコン10とハードディスクドライブ22とでインタフェースの規格が異なるため、ブリッジチップ21は、それらの間に介在して各インタフェースに適合するようにデータを変換する役割りを担っている。例えば、ここに示す例では、ハードディスクドライブ22にはSATAインタフェース(I/F)が使われており、ブリッジチップ21は、パソコン10で使われているUSB2.0とハードディスクドライブ22で使われているSATAI/Fとの間でデータ変換を行ないながら、パソコン10とハードディスクドライブ22との双方との間の通信を仲介する。
【0019】
尚、パソコン10等のホスト装置との間で使用するインタフェースは、USB2.0以外の、例えばUSB3.0、IEEE1394、Firewire、SCSI、eSATA等のいずれかの規格に準拠したものであってもよく、ハードディスクドライブ22との間で使用するインタフェースはSATA(Serial ATA)以外の、例えばPATA(Pararell ATA)であってもよい。
【0020】
尚、この図1では、ブリッジチップ21は、ハードディスクドライブ22とは別に示されているが、これは図示の都合上であって、実際には、ブリッジチップ21は、ハードディスクドライブ22を構成する回路基板(図示せず)に搭載されていてもよい。
【0021】
図2は、ブリッジチップの装置構成図である。
【0022】
このブリッジチップ21は、パソコン10(図1参照)等のホスト装置との間の通信を担うホストI/F211と、ハードディスクドライブ22との間の通信を担うHDI/F212と、それらのインタフェース間でのデータ変換処理を担うプロセッサ213と、データを不揮発的に記憶しておく不揮発メモリ214とを有する。
【0023】
図3〜図5は、ハードディスクのパーティションマップを示した図である。ここではこれらの図3〜図5を参照しながら、本実施形態の概要を説明する。
【0024】
図3に示すように、ハードディスクの先頭セクタには、パーティション情報を管理する管理ブロックが存在する。この管理ブロック内には、パーティションの数や、各パーティションの開始セクタ、セクタ数といった各パーティションの所在を特定する情報などが記録されている。ここでは、第1パーティション、第2パーティション、第3パーティションの3つのパーティションに分けられ、各パーティションごとに利用者が異なるものとする。
【0025】
ブリッジチップは、この管理ブロックの情報を、図4に示すように、ハードディスク内の使用していないセクタに待避する。なお、この待避先は、ブリッジチップ内の不揮発性メモリ214(図2参照)であってもよい。
【0026】
また、ホスト装置10から各パーティション毎のパスワードが設定される。パスワードはブリッジチップ21の不揮発性メモリ214へ保存される。この時、ホスト装置10とブリッジチップ21間の通信を傍受されないように暗号化を掛ける。以後ホスト装置10からのパスワード送出時は暗号化を掛ける。
【0027】
ハードディスク装置20(図1参照)の使用時には、そのハードディスク装置20を使用する人が、パソコン10からパスワードを送出する。
【0028】
ブリッジチップ21は、パスワードの一致をチェックし、一致した場合は、管理ブロックの情報を更新することにより、図5に示すように、該当するパーティション(図5の例では第2パーティション)のみを残し、その他のパーティション(図5の例では第1パーティションと第3パーティション)を不可視にする。また、管理ブロックへの書込みを禁止し、ホスト装置10から管理ブロックへの書き込み要求がきた場合は、エラーを返送する。
【0029】
本実施形態では、以上の処理を行なうことにより、正当な使用者が自分のパーティションのみアクセスすることができ、セキュリティとプライバシーを確保している。
【0030】
以下、本実施形態の詳細を説明する。
【0031】
図6は、管理ブロックの配置位置を示す図である。ここでは、ハードディスク装置をWindows(登録商標)パソコンで使用する場合を例に挙げて説明する。
【0032】
Windows(登録商標)パソコンで使用する場合のハードディスクの管理ブロックの位置はセクタ0に存在する。セクタ0は管理ブロックの他にMBR(Master Boot Record)も存在しており、図6に示すように、MBRはバイトオフセット0000hから01BDhまで、管理ブロックはバイトオフセット01BEhから01FDhである。
【0033】
図7は、管理ブロックの構成図である。
【0034】
この管理ブロックには、図7に示すように、最大4つのパーティション情報が格納される。すなわち、図3には、3つのパーティションを示したが、この実施形態では最大4つのパーティションの設定が可能である。
【0035】
図8は、パーティション情報の詳細図である。
【0036】
図7に示す4つのパーティション情報の1つ1つがこの図8に示すデータ構造を有する。このパーティション情報自体は、従来より規格で定義されているものであり、詳細説明は省略するが、開始ヘッド番号、開始セクタ番号、および開始シリンダ番号によりそのパーティションの、ハードディスク上の開始位置が定義されるなど、このパーティション情報により、そのパーティションの、ハードディスク上の開始位置や終了位置、そのパーティションの大きさなどが定義されている。
【0037】
図9は、管理者による、パーティション作成時の作業手順を示す図である。
【0038】
ここでは先ず、例えば購入してきた外付けハードディスク装置が管理者の手作業により、パソコンに接続される(ステップS01)。
【0039】
次に、管理者のパソコン操作により、必要分のパーティションが作成される(ステップS02)。パーティション作成手順自体は従来と何ら変わるところがなく、詳細説明は省略する。
【0040】
次に、管理者のパソコン操作により、初期設定処理要求がなされる(ステップS03)。ここでは、この実施形態のシステム用に作成されたアプリケーションプログラムが実行され、そのアプリケーションプログラム上で操作が行なわれる。詳細は図11,図12を参照して後述する。
【0041】
それに続いてさらに、管理者による、そのアプリケーションプログラム上での操作により、認証のためのパスワード登録が行なわれる(ステップS04)。このパスワード登録処理については図11,図13〜図15を参照して説明する。
【0042】
以上の各操作により、パーティションの作成が終了する。
【0043】
図10は、ブリッジチップのプロセッサ213(図2参照)で実行されるプログラムのメインルーチンを示す図である。
【0044】
ここでは、初期設定要求(ステップS11)、認証要求(ステップS12)、認証解除要求(ステップS13)、および不可視解除要求(ステップS14)の有無の判定と、一般的なリード(Read)、ライト(Write)処理(ステップS10)の実行とが繰り返される。
【0045】
初期設定要求があったときは(ステップS11)、初期設定処理が行なわれ(ステップS20)、認証要求があったときは(ステップS12)、認証処理が行なわれる(ステップS30)。またさらに、認証解除要求があったときは(ステップS13)、認証解除処理が行なわれ(ステップS40)、不可視解除要求があったときは(ステップS14)、不可視解除処理が行なわれる(ステップS50)。
【0046】
図11は、ブリッジチップにおける初期設定処理を、パソコン側の処理とともに示す図である。パソコン側で初期設定要求が行なわれると(ステップS111)、ブリッジチップ側で初期設定処理が開始される。
【0047】
図12は、パソコン側での初期設定処理指示画面を示す図である。
【0048】
パソコン側ではこのシステム用に作成されたアプリケーションプログラムを起動させ、メニュー操作により図12の画面を開き、この画面上で「初期設定」ボタンをクリックする。すると、パソコンからブリッジチップに向けて初期設定要求コマンドが送出される(ステップS111)。図12の画面上の「終了」ボタンをクリックすると、この画面が閉じる。
【0049】
パソコン側では、初期設定要求(ステップS111)を行うと、管理ブロック書き換え待ちの状態(ステップS112)となる。
【0050】
ブリッジチップ側では、初期設定処理が開始されると、先ず、ハードディスクの管理ブロック(図3参照)の待避が行なわれる(ステップS21)。この管理ブロックは、前述の通り、ハードディスク内の使用していないセクタに待避されてもよく、ブリッジチップ内の不揮発性メモリに待避されてもよい。ここでは例えばブリッジチップ内の不揮発性メモリに待避される。
【0051】
次に管理ブロックが、パーティションが1つも存在しないとするデータに書き換えられ(ステップS22)、パソコンに向けて管理ブロックの書き換え終了報告がなされ(ステップS23)、以後、管理ブロックへの書き込みを禁止する(ステップS24)。その後、パスワード登録待ちの状態となる(ステップS25)。
【0052】
パソコンは、管理ブロックの書き換えが終了したことの報告を受けると(ステップS112)、ハードディスクの管理ブロックからパーティション情報をリロードし、ドライビングマップを更新する。これにより、パソコンはパーティションを1つも認識し得ない状態となり、ハードディスクへのユーザデータの書込みやハードディスクからのユーザデータの読み出しが不能な状態となる。これらのステップS111〜S113の処理が、図9の初期設定処理要求処理(ステップS03)に相当する。
【0053】
パソコン側では、次に認証のためのパスワード登録処理(図9のステップS04)が実行される。
【0054】
先ず、管理者用パスワード登録処理(ステップS114)が行なわれる。
【0055】
図13は、管理者用パスワード登録画面を示す図である。
【0056】
パソコン側でのメニュー操作により、この図13の画面を開き、この画面上に管理者用パスワードを入力し、「パスワード登録」ボタンをクリックする。
【0057】
すると、パソコン側からブリッジチップに対し、図13の画面上に入力された管理者用パスワードが、管理者用のパスワードであることの情報とともに通知される。図13の画面上の「OK」ボタンを押すと、この画面が閉じる。
【0058】
ブリッジチップは、管理者用のパスワードの通知を受けると(ステップS25)、その管理者用のパスワードを不揮発性メモリ214(図2参照)に保存する(ステップS26)。
【0059】
次に、各パーティションの利用者のパスワードの登録処理(ステップS115)が行なわれる。
【0060】
図14は、パーティション利用者用パスワード登録画面を示す図である。
【0061】
パソコン側でのメニュー操作により、次にこの図14に示す画面を開き、この画面上で、その利用者が利用するパーティションを選択し、さらに、その利用者のパスワードを入力して「パスワード登録」ボタンをクリックする。
【0062】
すると、パソコン側からブリッジチップに対し図14の画面上で選択されたパーティションの番号とパスワードが通知される。
【0063】
この操作が図14の画面を開いた状態で、全パーティションについて繰り返される(ステップS116)。
【0064】
ブリッジチップ側では、パソコン側から通知されたパスワードが、パーティション番号と対応づけられて不揮発性メモリ214(図2参照)に登録される(ステップS26)。
【0065】
図14の画面上の「OK」ボタンがクリックされると、その画面が閉じ、パソコン側からブリッジチップに向けて、パスワード登録終了通知がなされる(ステップS117)。
【0066】
ブリッジチップでは、そのパスワード登録通知を受けて、パスワード登録処理を終了する(ステップS27)。
【0067】
図15は、ブリッジチップの不揮発性メモリに登録されたパスワード一覧を示す図である。
【0068】
ここには、管理者用のパスワードとして「パスワード0」が登録され、3つ存在するパーティション(図3〜図5参照)のうちの第1,第2,第3パーティションに対応するパスワードとして、それぞれ「パスワード1」,「パスワード2」,「パスワード3」が登録されている。
【0069】
図16は、認証処理を、パソコン側の処理とともに示す図である。また、図17は、パソコン側での認証要求画面を示す図である。
【0070】
パソコン側で図17に示す画面を立ち上げる。するとパソコンからブリッジチップに向けて認証処理要求がなされる(図16のステップS121)。ブリッジチップでは、認証処理が開始され、パスワード受信待ちの状態となる(ステップS31)。
【0071】
パソコン側で図17に示す画面上にパスワードを入力して「パスワード送出」ボタンをクリックすると、パソコンからブリッジチップに向けてパスワードが送出される(ステップS122)。パソコン側では、パスワードを送出の後、応答待ちの状態となる(ステップS123)。
【0072】
ブリッジチップでは、そのパスワードを受信し、その受信したパスワードと不揮発性メモリ124に登録されているパスワードのうちの、各パーティションに対応づけられた複数のパスワード(ここに示す例では3つのパーティションに対応づけられた3つのパスワード;図15参照)のそれぞれとが照合され、パスワードどうしが一致するか否かが判定される(ステップS32)。今回受信したパスワードと、複数のパーティションのうちのいずれか1つのパーティションに対応したパスワードとが一致すると、待避しておいた管理ブロックの情報の中から、その一致したパスワードに対応する該当パーティションの情報が、本来の管理ブロックに書き戻される(ステップS33)。
【0073】
管理ブロックの書き換えが終了すると、パソコンに向けて管理ブロックの書き換えが終了した旨報告される(ステップS34)。
【0074】
パソコン側では、この終了報告を受けて、ハードディスク上の管理ブロックにあるパーティション情報をリロードし、ドライブマッピングを更新する(ステップS124)。パソコン側では、これ以降、該当パーティションはアクセス可能であるとともに、その該当パーティション以外のパーティションはパソコンから不可視の状態となる。
【0075】
図18は、認証解除処理を、パソコン側の処理とともに示す図である。また、図19はパソコン側の認証解除要求画面を示す図である。
【0076】
利用者によるパーティションの利用が終了すると、その利用者のパーティションが他の人にアクセスされるのを避けるために認証解除を行なう必要がある。
【0077】
パソコン側でこの図19に示す画面を立ち上げ、「認証解除」ボタンをクリックする。すると、パソコンからブリッジチップに向けて認証解除要求がなされ(ステップS131)、応答待ちの状態となる(ステップS132)。
【0078】
ブリッジチップでは、この認証解除要求を受けて認証解除処理が開始され、管理ブロックを、ハードディスク上にパーティションが存在しないことを示すデータに書き換え(ステップS41)、書き換え終了がパソコンへ報告される(ステップS42)。
【0079】
パソコン側では、この書き換え終了報告を受けて(ステップS132)、ハードディスク上の管理ブロックにあるパーティション情報をリロードしドライブマッピングを更新する(ステップS133)。パソコン側ではこれ以降、どのパーティションについても不可視であってアクセス不能な状態となる。
【0080】
図20は、不可視解除処理を、パソコン側の処理とともに示す図である。また、図21は、パソコン側の不可視解除要求画面を示す図である。さらに、図22は、不可視解除処理に伴うパスワード入力画面を示す図である。
【0081】
ハードディスクのメンテナンスを行なう場合などに、全てのパーティションをアクセスすることができる状態にする必要を生じることがある。そのときには、この不可視解除処理が実行される。この不可視解除処理は権限のある管理者によって行なわれる。
【0082】
パソコン側で図21に示す画面を立ち上げて「不可視解除」ボタンをクリックする。するとパソコンからブリッジチップに向けて不可視解除要求がなされる(図20のステップS141)。図21の画面上の「終了」ボタンをクリックすると、この画面が閉じる。
【0083】
パソコン側で不可視解除要求がなされると、ブリッジチップでは不可視解除処理が開始され、パスワード受信待ちの状態となる(ステップS51)。
【0084】
パソコン側では次に図22に示すパスワード入力画面を立ち上げ、その画面上に管理者用のパスワードを入力して「パスワード送信」ボタンをクリックする。すると、パソコンからブリッジチップに向けて、そのパスワードが送信される(ステップS142)。パソコンはブリッジチップからの応答待ちの状態となる(ステップS143)。図22の画面上で「終了」ボタンをクリックすると、図22の画面が閉じる。
【0085】
ブリッジチップ側では、パソコンから送られてきたパスワードを受信して、そのパスワードと、不揮発性メモリ124に登録されている管理者用のパスワード(図15参照)とが照合され、それらのパスワードが一致するか否かが判定される(ステップS52)。今回受信したパスワードと不揮発性メモリ214に登録されている管理者用のパスワードとが一致すると、待避しておいた管理ブロックが本来の管理ブロックに書き戻され(ステップS53)、待避しておいた管理ブロックが消去され(ステップS54)、パソコンへの終了報告がなされる(ステップS55)。パスワードが一致しなかったときは、管理ブロックを書き換えることなくエラー報告がなされる。
【0086】
パソコン側では、管理ブロックの書き換え終了報告を受けて、パーティション情報をリロードし、ドライブマッピングを更新する。これ以降、パソコン側から全てのパーティションのアクセスが可能となる。
【0087】
以上の実施形態によれば、1台のハードディスク装置を複数人で共用した場合であっても、セキュリティとプライバシーを保つことができる。
【0088】
ここで、上記の実施形態では、認証用としてパスワードが使用されているが、パスワード認証に限られるものではなく、例えば指紋などの生体情報を認証用として採用してもよい。
【符号の説明】
【0089】
10 パソコン
20 外付けハードディスク装置
21 ブリッジチップ
22 ハードディスクドライブ
211 ホストI/F
212 HDI/F
213 プロセッサ
214 不揮発性メモリ
【特許請求の範囲】
【請求項1】
ユーザデータを記憶するユーザ領域と、該ユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブとの間の通信を担うハードディスクインタフェースと、
前記ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェースと、
データを不揮発的に記憶しておく不揮発性メモリと、
処理を実行するプロセッサとを備え、
前記プロセッサが、
前記ホスト装置から受け取った、前記各パーティションごとの、認証用の各参照データを前記不揮発性メモリに記憶させる処理と、
前記ホスト装置から受け取った認証データと前記不揮発性メモリに記憶させた各参照データそれぞれとを照合し該認証データが前記複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
前記管理領域に記憶されたパーティション情報を退避させて、該管理領域に、前記認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行するものであることを特徴とするブリッジチップ。
【請求項2】
前記プロセッサが、前記管理領域に記憶されたパーティション情報を、前記ハードディスク上の退避領域に退避させるものであることを特徴とする請求項1記載のブリッジチップ。
【請求項3】
前記プロセッサが、前記管理領域に記憶されたパーティション情報を、前記不揮発性メモリ上に退避させるものであることを特徴とする請求項1記載のブリッジチップ。
【請求項4】
ユーザデータを記憶するユーザ領域と、該ユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブと、
前記ハードディスクドライブとの間の通信を担うハードディスクインタフェース、前記ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェース、データを不揮発的に記憶しておく不揮発性メモリ、および処理を実行するプロセッサを備えたブリッジチップとを有し、
前記プロセッサが、
前記ホスト装置から受け取った、前記各パーティションごとの、認証用の各参照データを前記不揮発性メモリに記憶させる処理と、
前記ホスト装置から受け取った認証データと前記不揮発性メモリに記憶させた各参照データそれぞれとを照合し該認証データが前記複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
前記管理領域に記憶されたパーティション情報を退避させて、該管理領域に、前記認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行するものであることを特徴とするハードディスク装置。
【請求項5】
ユーザデータを記憶するユーザ領域と、該ユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブとの間の通信を担うハードディスクインタフェースと、前記ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェースと、データを不揮発的に記憶しておく不揮発性メモリと、処理を実行するプロセッサとを備えたブリッジチップ内で実行され、該プロセッサに、
前記ホスト装置から受け取った、前記各パーティションごとの、認証用の各参照データを前記不揮発性メモリに記憶させる処理と、
前記ホスト装置から受け取った認証データと前記不揮発性メモリに記憶させた各参照データそれぞれとを照合し該認証データが前記複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
前記管理領域に記憶されたパーティション情報を退避させて、該管理領域に、前記認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行させることを特徴とするパーティション管理プログラム。
【請求項1】
ユーザデータを記憶するユーザ領域と、該ユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブとの間の通信を担うハードディスクインタフェースと、
前記ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェースと、
データを不揮発的に記憶しておく不揮発性メモリと、
処理を実行するプロセッサとを備え、
前記プロセッサが、
前記ホスト装置から受け取った、前記各パーティションごとの、認証用の各参照データを前記不揮発性メモリに記憶させる処理と、
前記ホスト装置から受け取った認証データと前記不揮発性メモリに記憶させた各参照データそれぞれとを照合し該認証データが前記複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
前記管理領域に記憶されたパーティション情報を退避させて、該管理領域に、前記認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行するものであることを特徴とするブリッジチップ。
【請求項2】
前記プロセッサが、前記管理領域に記憶されたパーティション情報を、前記ハードディスク上の退避領域に退避させるものであることを特徴とする請求項1記載のブリッジチップ。
【請求項3】
前記プロセッサが、前記管理領域に記憶されたパーティション情報を、前記不揮発性メモリ上に退避させるものであることを特徴とする請求項1記載のブリッジチップ。
【請求項4】
ユーザデータを記憶するユーザ領域と、該ユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブと、
前記ハードディスクドライブとの間の通信を担うハードディスクインタフェース、前記ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェース、データを不揮発的に記憶しておく不揮発性メモリ、および処理を実行するプロセッサを備えたブリッジチップとを有し、
前記プロセッサが、
前記ホスト装置から受け取った、前記各パーティションごとの、認証用の各参照データを前記不揮発性メモリに記憶させる処理と、
前記ホスト装置から受け取った認証データと前記不揮発性メモリに記憶させた各参照データそれぞれとを照合し該認証データが前記複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
前記管理領域に記憶されたパーティション情報を退避させて、該管理領域に、前記認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行するものであることを特徴とするハードディスク装置。
【請求項5】
ユーザデータを記憶するユーザ領域と、該ユーザ領域を複数のパーティションに分割したときの各パーティションの所在を特定するパーティション情報を記憶する管理領域とを有するハードディスクをドライブするハードディスクドライブとの間の通信を担うハードディスクインタフェースと、前記ハードディスクドライブをアクセスするホスト装置との間の通信を担うホストインタフェースと、データを不揮発的に記憶しておく不揮発性メモリと、処理を実行するプロセッサとを備えたブリッジチップ内で実行され、該プロセッサに、
前記ホスト装置から受け取った、前記各パーティションごとの、認証用の各参照データを前記不揮発性メモリに記憶させる処理と、
前記ホスト装置から受け取った認証データと前記不揮発性メモリに記憶させた各参照データそれぞれとを照合し該認証データが前記複数のパーティションのうちのいずれかのパーティションの使用権限を有するユーザの認証データであることの認証を行なう処理と、
前記管理領域に記憶されたパーティション情報を退避させて、該管理領域に、前記認証データに対応するパーティションのみのパーティション情報を書き込む処理とを実行させることを特徴とするパーティション管理プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【公開番号】特開2012−58820(P2012−58820A)
【公開日】平成24年3月22日(2012.3.22)
【国際特許分類】
【出願番号】特願2010−198818(P2010−198818)
【出願日】平成22年9月6日(2010.9.6)
【出願人】(305054429)株式会社ワークビット (2)
【Fターム(参考)】
【公開日】平成24年3月22日(2012.3.22)
【国際特許分類】
【出願日】平成22年9月6日(2010.9.6)
【出願人】(305054429)株式会社ワークビット (2)
【Fターム(参考)】
[ Back to top ]