JPH0675713A - マイコンのハード・ディスクの読み書きを制御する方法及び装置 - Google Patents

マイコンのハード・ディスクの読み書きを制御する方法及び装置

Info

Publication number
JPH0675713A
JPH0675713A JP5049786A JP4978693A JPH0675713A JP H0675713 A JPH0675713 A JP H0675713A JP 5049786 A JP5049786 A JP 5049786A JP 4978693 A JP4978693 A JP 4978693A JP H0675713 A JPH0675713 A JP H0675713A
Authority
JP
Japan
Prior art keywords
hard disk
read
write
writing
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5049786A
Other languages
English (en)
Inventor
Ton Shao
トン シャオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPH0675713A publication Critical patent/JPH0675713A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 ハード・ディスクの読み書きをセクタまで制
御して、各セクタの読み書きを信頼できるように保護さ
せるマイコンのハード・ディスクの読み書きを制御する
方法及び装置を提供する。 【構成】 ハード・ディスク読み書き制御装置10は、
ハード・ディスク読み書き可能表を保存するメモリ11
と、計算能力のあるチップ12と、コンピュータと接続
するインターフェイス回路13と、計算能力のあるチッ
プ12(以下、単にチップとも言う)に制御され、この
チップの読み書き要求の合法性に対する判断結果によっ
て、ハード・ディスク・アダプタ3とハード・ディスク
・ドライブ2の間の信号を有効又は無効にするハード・
ディスク読み書きゲード回路14と、を有する。この装
置10により、読み書き要求が合法であるかどうかを判
断し、読み書き操作を許可又は禁止する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はコンピュータのハード・
ディスクのデータを安全に保護する方法及び装置に関す
るものであり、具体的にいうと、マイコンのハード・デ
ィスクに対する読み書きを制御する方法及び装置に関す
る。
【0002】
【従来の技術】近来、コンピュータが応用され日増しに
普及されてくるにつれ、加えてコンピュータ犯罪も増え
てきている。犯罪の手段が多様で、コンピュータウィル
スはこのコンピュータ犯罪によっては最も寵愛を受けて
有効な手段である。そして、最も多くコンピュータウィ
ルスの攻撃を受けたのはDOSオペレーティング・シス
テムを基礎とするIBMのマイコン及びその互換機であ
る。DOSオペレーティング・システムは、個人の開発
と応用に適した全面的に開放されているシステムであ
り、使い勝手がよく、データを共有するには効果的であ
る。DOSオペレーティング・システムに関する文書は
沢山かつ詳細に揃っており、秘密を言うことがほとんど
できない。それゆえ、ユーザがDOSオペレーティング
・システムに対して自分なりに拡張、縮減あるいは改造
することができる。そして、ハードウェアからその中に
使用するデータを保護してないため、そのデータを破壊
するのが非常に簡単である。このため、DOSオペレー
ティング・システムはコンピュータウィルスの主な攻撃
対象となっている。DOSの安全性を増強するため、多
くの努力が費やされ、ソフトウェアの角度から数多くの
ウィルスを防ぐソフトウェア及びボードが開発された。
しかし、ハードウェアの角度からハード・ディスクのデ
ータを保護しなければ、一旦ウィルスが発作し、ハード
・ディスクのデータを完全に破壊する可能性もあり、大
量の貴重なデータを失い、人々の何年も心血を注いだも
のが一朝に烏有に帰す。ウィルスの発作がデータを書き
換えるとすれば、結果はさらに想像するに堪えられな
い。ハードウェアからDOSの安全性を増強するには、
まずハード・ディスクへの読み書きに対して信用できる
制御を加える。ハード・ディスク・ドライバはマイコン
におけるサブシステムであり、マイコンによる命令に従
い操作する。マイコンの構造のため、ウィルスにより破
壊操作が始まる前にどんなソフトウェアでも検出できな
いウィルスにすることができる。そうなると、前処理を
採用するしかない。すなわち、もしハード・ディスクを
操作したいなら、まず、コンピュータに対応する要求を
送り、ハード・ディスクがエラーチェック後のみ操作可
能とする。中国特許(CN10477160A)はウィ
ルスを防ぐ方法を公開し、これにはハード・ディスク・
アダプタとハード・ディスク・ドライブの間の書き込み
ゲードと読み込みゲードの信号を制御することによって
ハード・ディスクの読み書き制御を供給する構成が開示
されている。
【0003】
【発明が解決しようとする課題】しかしながら、この方
法で設計したハード・ディスクの読み書き制御ボード
は、計算能力のあるチップを用いてなく、同時にメモリ
の容量はやや小さい。そのため、トラック単位にハード
・ディスクの読み書きを保護することしかできない。D
OSオペレーティング・システム上のファイルがクラス
タ単位で読み書きをし、すなわちセクタ単位で、と言う
のもよかろう、現在もっているハード・ディスク読み書
き制御ボードはあるロジカル・ドライブに対して書き込
み禁止又は読み書き許可を設定することしかできない。
このことは、ユーザになじめなく不便な保護用のソフト
ウェアのマンマシンインターフェイスを与えることにな
る。
【0004】本発明の目的は、ハード・ディスクの読み
書きをセクタまで制御して、各セクタの読み書きを信頼
できるように保護させるマイコンのハード・ディスクの
読み書きを制御する方法及び装置を提供することにあ
る。
【0005】
【課題を解決するための手段及び作用】本発明における
マイコンのハード・ディスクの読み書きを制御する方法
は、マイコンが立ち上げあるいはリセット時に、ある安
全な信頼できるソフトウェアによってハード・ディスク
全体の各部分の読み書きの可能性が示されるハード・デ
ィスク読み書き可能表を生成するステップと、このハー
ド・ディスク読み書き可能表を非合法な書き換え及び破
壊から防ぐためにこのハード・ディスク読み書き可能表
をある信頼できる空間に保存するステップとを有する。
コンピュータが読み書きを行うとき、ある信頼できる計
算能力のあるチップに読み書き要求を出し、この計算能
力のあるチップがハード・ディスク読み書き可能表に基
づいて今回の読み書き要求の合法性を判断し、合法なら
順調に読み書き操作を行わせ、不合法なら読み書き操作
を行わせない。
【0006】上記方法に基づき、本発明はマイコンのハ
ード・ディスクの読み書きを制御する装置を提供する。
この装置は、インターフェイス回路、計算能力のあるチ
ップ、メモリ及びハード・ディスク読み書き制御回路を
有する。このうち、メモリはマイコンが立ち上げあるい
はリセット時に生成するハード・ディスク読み書き可能
表を保存する。マイコンがハード・ディスクへの読み書
きを行うとき、インターフェイス回路を通して計算能力
のあるチップに読み書き要求を出し、この計算能力のあ
るチップはメモリの中に保存されているハード・ディス
ク読み書き可能表によって、この要求が合法であるかど
うかを判断して、合法ならばハード・ディスク読み書き
制御回路にマイコンの読み書きが許可されることを指示
し、そうでなければハード・ディスク読み書き制御回路
にマイコンの読み書きが許可されないことを指示する。
ユーザが前回選択したのと同じサブディレクトリを選択
した場合、ハード・ディスク読み書き可能表は再生成さ
れず、メモリに保存されているものを使用する。
【0007】本発明の原理は次のようである。マイコン
が立ち上がる時、ハード・ディスクが立ち上げ装置な
ら、本発明におけるハード・ディスク読み書き制御装置
はハード・ディスク全体の読み書きができると設定し、
フロッピー・ディスクが立ち上げ装置なら、ハード・デ
ィスク全体を読み込みのみ可能と設定する。本発明にお
けるハード・ディスク読み書き制御装置をインストール
する前にマイコンはウィルスに感染されなければ、シス
テム立ち上げ時にはシステムが必ずウィルスに感染又は
破壊されていない。なぜならば、マイコンの動作中オペ
レーティング・システムに使われているハード・ディス
クの部分は、本発明における装置のインストレーション
後に書き込み禁止と設定したためである。システムは、
立ち上がった後、本発明におけるハード・ディスク読み
書き制御装置に関連する応用ソフトウェアが入力され、
このソフトウェアは、ユーザに今回の立ち上げで使用さ
れる読み書き可能なサブディレクトリ(一つ又は多数)
を選択させ、この立ち上げにおいてハード・ディスク読
み書き可能表を生成する。すなわち、選択されたサブデ
ィレクトリのファイルのみを読み書き可能とし、その他
のサブディレクトリの全てファイルは、読み込みのみ可
能かあるいは読み書きできないものとする。これらの機
能は全てハードウェアによって保証される。前述の読み
込みのみ可能かあるいは読み書きできないということ
は、元のシステム上のファイルの読み書き属性を書き換
えたのではなくて、元のファイルの読み書き属性を書き
換えないという条件で各サブディレクトリを読み込みの
み可能かあるいは読み書きできないように設定する。生
成されたハード・ディスク読み書き可能表は、システム
が立ち上げ時にインターフェイスを通してハード・ディ
スク読み書き制御装置に配設されたメモリに送られ保存
される。この操作はシステムが立ち上げ時に一回しか行
われない。こうすると、どんな不合法操作でもこの読み
書き可能表を破壊することができない。もちろん、必要
に応じて他のときでも前述の操作をやらせることもで
き、つまり、立ち上がった後でも必要によってハード・
ディスク読み書き可能表を更新することができる。しか
しながら、こうすればハード・ディスクの制御の安全性
が減少する可能性もある。前述の前処理を完了した後、
オペレーティング・システム上のハード・ディスクに関
連したデバイス・ドライバ(例えば、DOSオペレーテ
ィング・システムのINT13)を修正する。ユーザが
操作をするとき、ハード・ディスクへの読み書きが必要
な場合、必ず、ハード・ディスクのデバイス・ドライバ
(例えば、INT13)とI/O・インターフェイスを
介してハード・ディスク読み書き制御装置に今回の読み
書きを要求する。ハード・ディスク読み書き制御装置上
の計算能力のあるチップ(例えばシングル・ボード・プ
ロセッサ)は、メモリに保存しているハード・ディスク
読み書き可能表によって判断し、今回の読み書き要求を
許可するかどうかを決め、その判断結果をI/O・イン
ターフェイスを介してハード・ディスクのデバイス・ド
ライバ(例えば、INT13)に返す。許可された場
合、ハード・ディスク読み書き制御回路は所望の読み書
き操作を行わせ、許可されなかった場合、この情報をI
/O・インターフェイスを介してデバイス・ドライバ
(例えば、INT13)にフィード・バックし、ハード
・ディスク読み書き制御回路を閉鎖し、デバイス・ドラ
イバから警告メッセージを出し、この情報をオペレーテ
ィング・システムにフィード・バックする。
【0008】
【実施例】本発明は主としてDOSオペレーティング・
システム上での応用である。
【0009】DOSオペレーティング・システム上で
は、本発明のハード・ディスク読み書き可能表を生成す
るソフトウェアが次のようにプログラムされている。絶
対セクタ番号は、ハード・ディスク0のトラック0のサ
イド0のセクタ1を絶対セクタ番号0として順にインク
リメントする。全ての保護されたファイルとサブディレ
クトリが占有しているクラスタ番号を記憶し、これと対
応する絶対クラスタ番号を計算する。あるメモリの中
に、最下位ビットから最上位ビットへ、下位アドレスか
ら上位アドレスへと順に各絶対セクタの読み書き属性を
保存し、二バイトを使って各セクタの属性を表す。
(0,0)は読み書き両方ができないとし、(1,1)
は読み書き両方ができるとし、(1,0)は読みだけが
できるとし、(0,1)は書きだけができるとし、これ
によりハード・ディスク読み書き可能表は生成される。
【0010】コンピュータが読み書きの要求を行うと
き、計算能力のあるチップは、トラック番号、サイド番
号、開始セクタ番号及びセクタ数によって読み書きされ
ることを要求される絶対セクタの位置を計算する。メモ
リに保存された絶対セクタの読み書き可能状態によっ
て、読み書きの要求が合法であるかどうかを判断する。
【0011】本発明の好適な実施例では、読み書きの要
求が非合法と判断されるとき、読み書き操作を禁止する
と共に必要な情報をオペレーティング・システムにフィ
ード・バックしてユーザに知らせる。
【0012】ハード・ディスクの読み書き要求の合法性
を判断した後、読み書き操作を行うかどうかを制御する
一つの方法は、ハード・ディスク・アダプタからハード
・ディスク・ドライブへの通信を可能あるいは不可能に
する。この方法に対応した装置の実施例を図1に示す。
10は本実施例の特徴であるハード・ディスク読み書き
制御装置である。11はハード・ディスク読み書き可能
表を保存するメモリで、例えばRAM等である。12は
計算能力のあるチップで、例えばシングル・ホールド・
コンピュータなどである。13はこの装置とコンピュー
タとの間のインターフェイス回路である。その他、2は
コンピュータのハード・ディスク・ドライブで、3はコ
ンピュータのハード・ディスク・アダプタで、4はバス
である。以上の符号は他の実施例におけるブロック図に
おいてもほぼ同様な要素であるので説明は省略する。図
1によると、ハード・ディスク読み書きゲード回路14
は計算能力のあるチップ12(以下、単にチップとも言
う)に制御され、このチップの読み書き要求の合法性に
対する判断結果によって、ハード・ディスク・アダプタ
3とハード・ディスク・ドライブ2の間の信号を有効又
は無効にする。
【0013】ハード・ディスクの読み書きの要求の合法
性を判断した後、読み書き操作が行うかどうかを制御す
る他の方法は、バス4からハード・ディスク・アダプタ
3に送られる読み書き信号をオン又はオフにすることで
ある。この方法に対応した装置の実施例が図2に示され
る。図2によると、ハード・ディスク読み書きゲート回
路14がI/Oポートブロッキング回路151に代わら
れる以外は図1と同じである。I/Oポートブロッキン
グ回路151はバス4とハード・ディスク・アダプタ3
の間に配置され、チップ12によって作られる読み書き
要求の合法性に対する判断結果によってバス4からハー
ド・ディスク・アダプタ3に送られる読み書きの信号を
オン又はオフにする。
【0014】上記方法に類似する他の方法は、チップ1
2によって作られる読み書き要求の合法性に対する判断
によってコンピュータCPUからバス4に送られる信号
をオン又はオフするのである。対応する装置の実施例が
図3に示される。図3によると、I/Oポートブロッキ
ング回路152はコンピュータCPU5(以下、単にC
PUとも言う)とバス4の間に配置され、CPU5によ
り送られる他の信号に影響されることなくハード・ディ
スクの読み書き操作を禁止するために、コンピュータか
ら計算能力のあるチップ12に送られるハード・ディス
クの読み書き要求が非合法と判断されるとき、バス4に
送られるコンピュータCPU5からのハード・ディスク
の読み書き要求に関係した信号をオフにする。
【0015】上記実施例において、本発明のハード・デ
ィスク読み書き制御装置を装備するには、ハード・ディ
スク・ドライブ2の連結線、又はバス4とハード・ディ
スク・アダプタ3の連結線、又はコンピュータCPU5
とバス4の連結線を切断しなければならないため、通常
のユーザにとっては不便である。図4に他の実施例を示
し、この中のI/Oポートブロッキング回路153は、
チップ12によって作られるハード・ディスク読み書き
要求の合法性に対する判断結果によるバス4上のハード
・ディスク読み書き信号との布線論理積によって、バス
4上のハード・ディスクの読み書き信号を開放又は閉鎖
するのである。この方式では、今持っているコンピュー
タを改めなくても、ハード・ディスク読み書き制御装置
10を一つのボードに生成して、コンピュータのスロッ
トに挿入するだけでよく、このことは普通のユーザにと
ってより適当である。
【0016】本発明の比較的完全な実施例においては、
模倣アクセスを防ぐステップも含められている。「模倣
アクセス」と言うのは、コンピュータが計算能力のある
チップ12にハード・ディスクの読み書き要求を送ると
き、合法的な読み書き情報を、例えば読み書きのできる
サイド、トラック、セクタの番号を模倣要求のふりをし
て、チップ12によって合法と判断した後、実際に読み
書き操作を行うときこれらの読み書き情報を非合法のも
のに入れ換え、非合法なハード・ディスクの読み書きを
行う。本実施例における模倣アクセスを防ぐステップ
は、読み書き要求が合法と確認した後、再び実際に読み
書きを行う信号の中から対応する読み書き情報、例えば
読み書きのトラック、サイド、セクタの番号、セクタの
数等を取り出し、現在合法要求と確認された読み書き情
報と比較し、それが一致しているかどうかによって読み
書き操作を完了させるかどうかを決める。図5は本実施
例におけるブロック図であり、これは模倣アクセスを防
ぐ機能を持っている。メモリ11、計算能力のあるチッ
プ12、インターフェイス回路13とI/Oポートブロ
ッキング回路154以外に、一つのラッチ比較ユニット
16も含められている。このラッチ比較ユニット16
は、チップ12からくるハード・ディスクの読み書き要
求の情報(読み書きの合法性はこれらの情報によってチ
ップ12が判定する)を受けとってラッチし、それと実
際に行っている読み書き信号から対応する読み書き情報
とを比較して、その比較結果をI/Oポートブロッキン
グ回路154に送る。I/Oポートブロッキング回路1
54は三つの部分を含む。複数のトライステートロジッ
クを含むトライステートロジック・ユニット1541、
プリセット命令レジスタ1543、これはチップ12に
制御され、初期状態がハード・ディスクの読み書き信号
をブロッキング状態になるように前もって設定し、プリ
セット命令レジスタ1543の出力がトライステートロ
ジック・ユニット1541の各トライステートロジック
の入力とつながり、そしてトライステートロジック・ユ
ニット1541の各トライステートロジックの出力がバ
ス4とつながり、バス4上の信号と布線論理積するよう
に準備されている。更に、I/Oポートブロッキング回
路154は出力制御ユニット1542も含み、これはチ
ップ12、インターフェイス回路13、及びラッチ比較
ユニット16からくる信号によって共通制御され、その
出力がトライステートロジック・ユニット1541の制
御端子につながり、各トライステートロジックが高抵抗
状態あるいは他の状態に制御する。ラッチ比較ユニット
16の出力結果も出力制御ユニット1542の制御に参
加するため、本実施例における装置が模倣アクセスによ
って生じる不合法読み書き操作を禁止することができ
る。
【0017】以上のように、本発明におけるいくつかの
実施例を図を使って説明した。その中のI/Oポートブ
ロッキング回路、ハード・ディスクの読み書きゲード回
路は、この分野における技術者にとっては完成できるも
ので、数多くの案が考えられる。事実、本発明における
好適な実施例の一つとして、本発明の装置とハード・デ
ィスク・アダプタを一つの装置に統合し、すなわち、読
み書き要求の合法性に対する判断によって、読み書きを
行うかどうかを決める機能を持つハード・ディスク・ア
ダプタを製造することがある。
【0018】ここまでの説明は本発明の実質を十分に公
開し、本発明の指導によって、この分野の熟練な技術者
が多様な方式の実施を完成することができる。
【0019】
【発明の効果】以上のように、本発明によれば、現在も
っている技術と比べて次のような著しい特徴がある。
【0020】1.ハード・ディスクの読み書きはセクタ
レベルで制御するので各セクタの読み書きは確実に保護
される。
【0021】2.全てのオペレーティング・システム類
のコンピュータウィルスの攻撃を防ぐことができるの
で、オペレーティング・システムが感染されないことが
保証できる。
【0022】3.ハード・ディスクのデータは任意に破
壊されることがないと保証できる。
【0023】4.コンピュータ内の高度の慎重さを要し
秘密なデータを非合法な読み書きから保護することがで
きる。それゆえ、本発明は各種のマイコンにおけるウィ
ルスの予防及びデータの保護に幅広い応用できる。
【図面の簡単な説明】
【図1】本発明に係る装置の第一の実施例を示すブロッ
ク図である。
【図2】本発明に係る装置の第二の実施例を示すブロッ
ク図である。
【図3】本発明に係る装置の第三の実施例を示すブロッ
ク図である。
【図4】本発明に係る装置の第四の実施例を示すブロッ
ク図である。
【図5】本発明に係る装置の第五の実施例を示すブロッ
ク図である。
【符号の説明】
2 ハード・ディスク・ドライブ 3 ハード・ディスク・アダプタ 4 バス 5 CPU 10 ハード・ディスク読み書き制御装置 11 メモリ 12 計算能力のあるチップ 13 インターフェイス回路 14 ハード・ディスク読み書きゲード回路 16 ラッチ比較ユニット 151,152,153,154 I/Oポートブロッ
キング回路 1541 トライステートロジック・ユニット 1542 出力制御ユニット 1543 プリセット命令レジスタ

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 マイコンが立ち上げ時直ちに安全な信頼
    できるソフトウェアによって、ハード・ディスク全体の
    各部分の読み書きの可能性が示される読み書き可能表を
    生成する生成ステップと、 非合法な書き換え及び破壊から防ぐために前記読み書き
    可能表を信頼できるメモリ空間に保存する保存ステップ
    と、 コンピュータが読み書きを行う際に計算能力のあるチッ
    プに読み書き要求を出す要求ステップと、 前記計算能力のあるチップは、前記読み書き可能表に基
    づいて今回の読み書き要求の合法性を判断する判断ステ
    ップと、 合法の場合読み書き操作を実行させ、非合法の場合読み
    書き操作を禁止させる実行禁止ステップと、 を有することを特徴とするハード・ディスクの読み書き
    を制御する方法。
  2. 【請求項2】 請求項1記載の方法において、 前記読み書き操作が実行されない場合前記コンピュータ
    に必要な情報をフィード・バックするステップを有する
    ことを特徴とするハード・ディスクの読み書きを制御す
    る方法。
  3. 【請求項3】 請求項1記載の方法において、 前記実行禁止ステップは、前記コンピュータのハード・
    ディスク・アダプタからハード・ディスク・ドライブへ
    の信号の伝送を有効あるいは無効にすることによって前
    記読み書き操作を行わせる又は行わせないことを特徴と
    するハード・ディスクの読み書きを制御する方法。
  4. 【請求項4】 請求項1記載の方法において、 前記実行禁止ステップは、前記コンピュータのバスから
    ハード・ディスク・アダプタへの信号の伝送を有効ある
    いは無効にすることによって前記読み書き操作を行わせ
    る又は行わせないことを特徴とするハード・ディスクの
    読み書きを制御する方法。
  5. 【請求項5】 請求項4記載の方法において、 前記バスからハード・ディスク・アダプタへの信号は、
    前記計算能力のあるチップが制御するI/Oポートブロ
    ッキング回路の出力信号と前記バス上のI/O命令出力
    信号との布線論理積によってブロックされることを特徴
    とするハード・ディスクの読み書きを制御する方法。
  6. 【請求項6】 請求項1記載の方法において、 前記実行禁止ステップは、前記コンピュータのCPUか
    らバスの信号の伝送を有効あるいは無効にすることによ
    って前記ハード・ディスクの読み書き操作を行わせる又
    は行わせないことを特徴とするハード・ディスクの読み
    書きを制御する方法。
  7. 【請求項7】 請求項1記載の方法において、 前記読み書き要求の合法性の確認後、実際に伝送された
    読み書き信号の中から対応した情報を取り出すステップ
    と、 前記情報と前記読み書き操作の実行させるかどうかを判
    断する確認された合法な要求に対応した情報とを比較す
    るステップと、 を含む模倣アクセスを防ぐステップを有する特徴とする
    ハード・ディスクの読み書きを制御する方法。
  8. 【請求項8】 マイコンが立ち上がる毎に生成されハー
    ド・ディスクの各部分の読み書きの可能性を示す読み書
    き可能表を保存するメモリと、 前記メモリに保存された前記読み書き可能表に基づいて
    前記マイコンによって出されるハード・ディスクの読み
    書き要求の合法性を判断する計算能力のあるチップと、 前記チップの判断に基づいてハード・ディスクの読み書
    き要求が実行されるかどうかを制御するハード・ディス
    ク読み書き制御回路と、 ハード・ディスクの読み書きを制御する装置を前記コン
    ピュータの他の部分と通信させるインターフェイス回路
    と、 を有することを特徴とするハード・ディスクの読み書き
    を制御する装置。
  9. 【請求項9】 請求項8記載の装置において、 前記ハード・ディスク読み書き制御回路は、ハード・デ
    ィスクの読み書きゲート信号制御回路であり、この読み
    書きゲート信号制御回路は、前記コンピュータのハード
    ・ディスク・アダプタとハード・ディスク・ドライブの
    間に配置され、前記計算能力のあるチップの制御によっ
    て、前記ハード・ディスク・アダプタと前記ハード・デ
    ィスク・ドライブを接続させることを判断させることを
    特徴とするハード・ディスクの読み書きを制御する装
    置。
  10. 【請求項10】 請求項8記載の装置において、 前記ハード・ディスク読み書き制御回路は、前記コンピ
    ュータのバスとハード・ディスク・アダプタの間に配置
    されたI/Oポートブロッキング回路であり、このI/
    Oポートブロッキング回路は、前記計算能力のあるチッ
    プの制御によって、前記バス上の信号を前記ハード・デ
    ィスク・アダプタに送るかどうかを制御することを特徴
    とするハード・ディスクの読み書きを制御する装置。
  11. 【請求項11】 請求項8記載の装置において、 前記ハード・ディスク読み書き制御回路は、CPUと前
    記コンピュータのバスの間に配置されたI/Oポートブ
    ロッキング回路であり、このI/Oポートブロッキング
    回路は、前記計算能力のあるチップの制御によって、前
    記CPUによって出されたハード・ディスク読み書き信
    号を前記バスに送るかどうかを制御することを特徴とす
    るハード・ディスクの読み書きを制御する装置。
  12. 【請求項12】 請求項8記載の装置において、 前記ハード・ディスク読み書き制御回路は、I/Oポー
    トブロッキング回路であり、このI/Oポートブロッキ
    ング回路は、前記計算能力のあるチップの制御によっ
    て、前記コンピュータのバス上のI/O命令信号と布線
    論理積する信号を出力して非合法な読み書き操作を禁止
    することを特徴とするハード・ディスクの読み書きを制
    御する装置。
  13. 【請求項13】 請求項12記載の装置において、 前記ハード・ディスク読み書き制御回路は、トライステ
    ートロジック・ユニット、出力制御ユニット及びプリセ
    ット命令レジスタを含み、 前記計算能力のあるチップは、前記プリセット命令レジ
    スタに前記ハード・ディスクの読み書き要求が合法的で
    あるかどうかによってある状態に設定し、前記プリセッ
    ト命令レジスタの出力を前記トライステートロジック・
    ユニットの各トライステートロジックの入力に接続し、 前記計算能力のあるチップからの前記ハード・ディスク
    の読み書き要求の情報を保存し、その保存した情報と実
    際に送られてきた読み書き信号の中の対応した情報と比
    較して、一致であるかどうかを判断し、その比較結果を
    前記出力制御ユニットに送り、前記出力制御ユニット
    は、前記比較結果、前記インターフェイス回路及び前記
    計算能力のあるチップの共通制御によって制御信号を生
    成し、この制御信号は前記トライステートロジック・ユ
    ニットの各トライステートロジックの制御端子に送ら
    れ、前記トライステートロジックの開始を制御し、前記
    トライステートロジックの出力は前記コンピュータのバ
    スに接続される、ラッチ比較ユニットを有することを特
    徴とするハード・ディスクの読み書きを制御する装置。
  14. 【請求項14】 請求項8記載の装置において、 前記計算能力のあるチップからの前記ハード・ディスク
    の読み書き要求の情報を保存し、その保存した情報と実
    際に送られてきた読み書き信号の中の対応した情報と比
    較し、前記情報が一致したことにより、前記ハード・デ
    ィスク読み書き制御回路に前記ハード・ディスクの読み
    書き操作を行わせるかどうかを制御するラッチ比較ユニ
    ットを有することを特徴とするハード・ディスクの読み
    書きを制御する装置。
JP5049786A 1992-03-11 1993-03-11 マイコンのハード・ディスクの読み書きを制御する方法及び装置 Pending JPH0675713A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN 92107305 CN1068212A (zh) 1992-03-11 1992-03-11 微机硬盘读写控制器
CN92107305.4 1992-03-11

Publications (1)

Publication Number Publication Date
JPH0675713A true JPH0675713A (ja) 1994-03-18

Family

ID=4942799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5049786A Pending JPH0675713A (ja) 1992-03-11 1993-03-11 マイコンのハード・ディスクの読み書きを制御する方法及び装置

Country Status (3)

Country Link
EP (1) EP0560277A1 (ja)
JP (1) JPH0675713A (ja)
CN (1) CN1068212A (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2279163A (en) * 1993-06-15 1994-12-21 Boxware Limited Computer security device which disables a disc drive
US6219726B1 (en) * 1994-07-27 2001-04-17 International Business Machines Corporation System for providing access protection on media storage devices by selecting from a set of generated control parameters in accordance with application attributes
US7581252B2 (en) 2004-07-20 2009-08-25 Lenovo (Singapore) Pte. Ltd. Storage conversion for anti-virus speed-up
US7581253B2 (en) 2004-07-20 2009-08-25 Lenovo (Singapore) Pte. Ltd. Secure storage tracking for anti-virus speed-up
US7581250B2 (en) 2005-02-17 2009-08-25 Lenovo (Singapore) Pte Ltd System, computer program product and method of selecting sectors of a hard disk on which to perform a virus scan
DE102005043043A1 (de) * 2005-09-09 2007-03-22 Fujitsu Siemens Computers Gmbh Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium
US8099785B1 (en) 2007-05-03 2012-01-17 Kaspersky Lab, Zao Method and system for treatment of cure-resistant computer malware
NO335189B1 (no) 2010-10-26 2014-10-20 Cupp Computing As Sikkert databehandlingssystem
CN102521170B (zh) * 2010-12-20 2015-03-11 中国电子科技集团公司第四十一研究所 测量仪器校准数据病毒免疫和自恢复系统
US10496834B2 (en) 2011-10-25 2019-12-03 Cupp Computing As Secure computing system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
GB9003890D0 (en) * 1990-02-21 1990-04-18 Rodime Plc Method and apparatus for controlling access to and corruption of information in computer systems

Also Published As

Publication number Publication date
EP0560277A1 (en) 1993-09-15
CN1068212A (zh) 1993-01-20

Similar Documents

Publication Publication Date Title
US5944821A (en) Secure software registration and integrity assessment in a computer system
KR960003058B1 (ko) 보안기능을 갖는 퍼스널 컴퓨터 시스템 및 그 작동방법
CN100489728C (zh) 一种建立计算机中可信任运行环境的方法
US7107460B2 (en) Method and system for securing enablement access to a data security device
US5144660A (en) Securing a computer against undesired write operations to or read operations from a mass storage device
JP3074641B2 (ja) パーソナル・コンピュータにおけるセキュリティ管理方法及び装置
CA2520707C (en) Security system and method for computer operating systems
JPH0651859A (ja) セキュリティ機構を有するコンピュータ・システム
US5483649A (en) Personal computer security system
US6085299A (en) Secure updating of non-volatile memory
JPH07117925B2 (ja) Lanステーション・パーソナル・コンピュータ及び機密保護方法
EP2652666B1 (en) Storage drive based antimalware methods and apparatuses
US10289860B2 (en) Method and apparatus for access control of application program for secure storage area
EP3627368B1 (en) Auxiliary memory having independent recovery area, and device applied with same
JP2004531004A (ja) コンピュータのためのセキュリティシステムおよび方法
JPH07191776A (ja) 機密保護を実現するパーソナル・コンピュータ・システム
CN101084504B (zh) 具有改进的器件安全性的集成电路
US7392398B1 (en) Method and apparatus for protection of computer assets from unauthorized access
JP2003162452A (ja) 記憶媒体装置に格納されているデータを保護するためのシステム及び方法
JPH0675713A (ja) マイコンのハード・ディスクの読み書きを制御する方法及び装置
US20050193195A1 (en) Method and system for protecting data of storage unit
WO2003098441A1 (en) Apparatus and method for securely isolating hard disk
JP7005676B2 (ja) システム起動を監視するための安全装置及び安全方法
US20030131112A1 (en) Computer firewall system
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템