DE69837113T2 - Datenspeicheranordnung und Steuerverfahren dafür - Google Patents

Datenspeicheranordnung und Steuerverfahren dafür Download PDF

Info

Publication number
DE69837113T2
DE69837113T2 DE69837113T DE69837113T DE69837113T2 DE 69837113 T2 DE69837113 T2 DE 69837113T2 DE 69837113 T DE69837113 T DE 69837113T DE 69837113 T DE69837113 T DE 69837113T DE 69837113 T2 DE69837113 T2 DE 69837113T2
Authority
DE
Germany
Prior art keywords
data
identifier
storage medium
backup
address information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69837113T
Other languages
English (en)
Other versions
DE69837113D1 (de
Inventor
Kiyomi Kawasaki-shi Imamura
Teruji c/o Fujitsu Limited Kawasaki-shi Kanagawa Yamakawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP891498A external-priority patent/JPH11213551A/ja
Priority claimed from JP03884098A external-priority patent/JP3529260B2/ja
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of DE69837113D1 publication Critical patent/DE69837113D1/de
Publication of DE69837113T2 publication Critical patent/DE69837113T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00702Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are recorded on the recording medium
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Datenspeichereinrichtung zum Aufzeichnen von Daten auf einem Speichermedium wie zum Beispiel einer magnetooptischen Platte und insbesondere auf eine Datenspeichereinrichtung, die die Geheimhaltung und die Sicherung aufgezeichneter Daten sicherstellt.
  • Verwandte Techniken
  • Im Allgemeinen kann ein mit Daten beschreibbares Speichermedium wie zum Beispiel eine magnetooptische Platte (MO) in eine Datenspeichereinrichtung (worauf im Folgenden einfach als eine Speichereinrichtung verwiesen wird) eingesetzt oder aus ihr entnommen werden, welche vorbestimmte Daten von ihr liest und auf sie schreibt. Wenn ein Speichermedium in die Speichereinrichtung geladen wird, wird eine Betriebssteuerung für die Speichereinrichtung durch Befehle vorgesehen, die von einem übergeordneten Gerät wie zum Beispiel einem durch ein SCSI-Kabel mit der Speichereinrichtung verbundenes Gerät erteilt werden.
  • Indem Kompatibilität berücksichtigt wird, können herkömmlicherweise ein Lesen von Daten von einem und Schreiben von Daten auf ein Speichermedium auch durch eine andere Speichereinrichtung als die Einrichtung durchgeführt werden, die zum Schreiben von Daten ursprünglich verwendet wurde.
  • 28 ist ein Flussdiagramm für einen Datenlese/Schreibprozess, der von einer herkömmlichen Speichereinrichtung ausgeführt wird. Nachdem ein Speichermedium bei Schritt S1 in die Speichereinrichtung eingelegt (z.B. darin eingesetzt) ist, wird bei Schritt S2 das Medium geladen. Das heißt, das Speichermedium wird an einen vorbestimmten Ort innerhalb der Speichereinrichtung positioniert und mit einer gesteuerten Umdrehungsrate gedreht. Bei Schritt S3 werden vorbestimmte, für das Speichermedium relevante Daten wie zum Beispiel dessen Konfiguration und dessen Speicherkapazität gelesen, und bei Schritt S4 wird das Lesen und Schreiben von Daten durch die Verwendung einer Operation oder einer Prozessprozedur basierend auf Daten, die jenen für das Speichermedium entsprechen, ermöglicht.
  • Daher entstand ein Problem insofern, als, wenn das Speichermedium einmal erfasst wurde, auf dem Speichermedium aufgezeichnete geheime Daten wie zum Beispiel die Inhalte einer Client-Datenbank oder Entwurfsdaten einfach gestohlen oder geändert werden können.
  • EP-A-0 773 490 offenbart ein Sicherungssystem zum Schützen von Information, die in Speichermedien gespeichert sind, mit Terminals, die mit Datenspeichereinheiten über Schnittstellen verbunden sind, wobei jedes Terminal einen Sicherungs-Controller aufweist. Dieses System erfordert einen Administrator in dem Zweigbüro, um einen Identifikator eines spezifischen Terminals zu bestimmen. Diese Terminal-ID wird in das autorisierte Speichermedium geschrieben, um dem Terminal ein exklusives Lese/Schreib-Zugriffsprivileg zu verleihen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, eine Datenspeichereinrichtung zu schaffen, die die Geheimhaltung und die Sicherung von auf einem Speichermedium aufgezeichneten Daten sicherstellt.
  • Um die obige Aufgabe zu lösen, wird gemäß der vorliegenden Erfindung eine Datenspeichereinrichtung geschaffen, welche Daten von einem Speichermedium liest und/oder Daten auf ein solches schreibt und umfasst:
    eine Speichereinheit, um einen ersten Identifikator zu speichern;
    eine Identifikator-Erfassungseinheit, um einen zweiten Identifikator zu erfassen, der auf einem Speichermedium aufgezeichnet ist, das in die Datenspeichereinrichtung eingelegt wird; und
    einen Controller, um den ersten Identifikator mit dem zweiten Identifikator zu vergleichen und einen Zugriff auf das Speichermedium für ein Datenlesen und/oder -schreiben gemäß einer Beziehung zwischen dem ersten Identifikator und zweiten Identifikator zu steuern.
  • Wenn zum Beispiel der in der Speichereinheit aufgezeichnete erste Identifikator nicht zu den auf dem Speichermedium aufgezeichneten zweiten Identifikator passt oder mit ihm übereinstimmt, sperrt der Controller einen Zugriff auf das Speichermedium für das Lesen und Schreiben von Daten. Wenn aber der erste oder zweite Identifikator übereinstimmen, gestattet der Controller einen Zugriff auf das Speichermedium für das Lesen und Schreiben von Daten.
  • Wie oben beschrieben wurde, wird die Geheimhaltung von auf dem Speichermedium aufgezeichneten Daten sichergestellt, da die Speichereinrichtung mit einem Identifikator, der sich von dem auf dem Speichermedium aufgezeichneten Identifikator unterscheidet, einen Zugriff auf das Speichermedium für das Lesen und Schreiben von Daten sperrt.
  • Leseadressinformationen, die genutzt werden sollen, um ein Lesen von Daten zu steuern, und/oder Schreibadressinformationen, die genutzt werden sollen, um ein Schreiben von Daten zu steuern, werden in einem vorbestimmten Bereich auf dem Speichermedium gespeichert. Wenn der erste Identifikator mit dem zweiten Identifikator übereinstimmt, kann der Controller das Lesen und/oder Schreiben von Daten gemäß der Leseadressinformation und/oder der Schreibadressinformation jeweils gestatten oder sperren.
  • Um die obige Aufgabe zu lösen, wird gemäß der vorliegenden Erfindung außerdem eine Datenspeichereinrichtung geschaffen, welche Daten von einem Speichermedium liest und/oder Daten auf ein solches schreibt, indem eine erste Adressinformation bezeichnet wird, und aufweist:
    eine Speichereinheit, um einen ersten Identifikator zu speichern;
    eine Identifikator-Erfassungseinheit, um einen zweiten Identifikator zu erfassen, der in einem Speichermedium aufgezeichnet ist, das in die Datenspeichereinrichtung eingelegt wird;
    eine Adressinformations-Erfassungseinheit, um eine zweite Adressinformation zu erfassen, die im Speichermedium aufgezeichnet ist; und
    einen Controller, um den ersten Identifikator mit dem zweiten Identifikator und die erste Adressinformation mit der zweiten Adressinformation zu vergleichen und einen Zugriff auf das Speichermedium für das Datenlesen und/oder -schreiben gemäß einer Beziehung zwischen dem ersten Identifikator und dem zweiten Identifikator und einer Beziehung zwischen der ersten Adressinformation und der zweiten Adressinformation zu steuern.
  • Der erste Identifikator und der zweite Identifikator sind Identifikatoren, die einer Datenspeichereinrichtung eigen sind, oder Identifikatoren, die einem Speichermedium eigen sind. Zum Beispiel ist der einer Datenspeichereinrichtung oder einem Speichermedium eigene Identifikator eine Seriennummer einer Datenspeichereinrichtung oder eines Speichermediums.
  • Folglich kann für jedes von mehreren Datenelementen, die auf einem Speichermedium aufgezeichnet sind, eine Sicherung eingerichtet werden.
  • Die Leseadressinformationen, die genutzt werden sollen, um ein Lesen von Daten zu steuern und/oder Schreibadressinformationen, die genutzt werden soll, um ein Schreiben von Daten zu steuern, werden in einem vorbestimmten Bereich auf das Speichermedium gespeichert. Wenn der erste Identifikator mit dem zweiten Identifikator übereinstimmt und die zweite Adressinformation in der ersten Adressinformation enthalten ist, kann der Controller das Lesen und/oder Schreiben von Daten gemäß der Leseadressinformation und/oder der Schreibadressinformation jeweils gestatten oder sperren.
  • In dieser strukturierten Datenspeichereinrichtung zeichnet der Controller den zweiten Identifikator, die Leseadressinformation, die Schreibadressinformation oder die zweite Adressinformation in einen vorbestimmten Bereich basierend auf einem vorbestimmten Setup-Befehl auf, der von einer Steuereinrichtung einer Datenspeichereinrichtung übertragen wird, die mit der Datenspeichereinrichtung verbunden ist.
  • Ein vorbestimmter Setup-Befehl ist zum Beispiel ein SCSI-Schnittstellen-Formatbefehl oder ein verkäuferspezifischer Befehl.
  • Ferner ist es vorzuziehen, dass der Controller einen vorbestimmten Bereich basierend auf einem vorbestimmten Freigabebefehl initialisieren kann, der von der Steuereinrichtung einer Datenspeichereinrichtung übertragen wird, die mit der Datenspeichereinrichtung verbunden ist.
  • Andere Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung ohne weiteres ersichtlich werden, wenn sie in Verbindung mit den beliegenden Zeichnungen vorgenommen wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die beiliegenden Zeichnungen, welche in der Beschreibung enthalten sind und einen Teil dieser bilden, veranschaulichen gegenwärtig bevorzugte Ausführungsformen der Erfindung und dienen zusammen mit der oben gegebenen allgemeinen Beschreibung und der im Folgenden gegebenen detaillierten Beschreibung der bevorzugten Ausführungsformen dazu, das Prinzip der Erfindung zu erläutern, worin:
  • 1 ein Blockdiagramm ist, das eine Datenspeichereinrichtung gemäß Ausführungsformen der vorliegenden Erfindung veranschaulicht;
  • 2 ein Diagramm ist, das ein Beispiel-Layout für ein Format für eine magnetooptische Platte zeigt;
  • 3 ein Diagramm ist, das die Struktur eines CDB für einen Sicherungs-Setup-Befehl zeigt, der einen verkäuferspezifischen Befehl verwendet;
  • 4 ein Diagramm ist, das die Struktur eines CDB für einen Formatbefehl zeigt, dessen Sicherungs-Niveau bezeichnet wird;
  • 5 ein Flussdiagramm für einen Sicherungsprozess ist, der gemäß einer ersten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 6A und 6B Diagramme sind, die die Strukturen eines Parameter-Headers und eines Niveau-Diskriptors darstellen;
  • 7A und 7B Diagramme sind, in denen jeweils die Struktur eines Parameterfeldes für einen Niveau-Diskriptor dargestellt ist;
  • 8 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer zweiten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 9 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer dritten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 10 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer vierten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 11 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer fünften Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 12 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer sechsten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 13 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer siebten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 14 ein Flussdiagramm für den Sicherungs-Freigabeprozess ist;
  • 15 ein Flussdiagramm für den Speichermedien-Ladeprozess ist, der durchgeführt wird, wenn eine Sicherungsinformation codiert ist;
  • 16 ein Flussdiagramm für den Speichermedien-Ladeprozess ist, der durchgeführt wird, wenn eine Sicherungsinformation codiert und ein Passwort gesetzt ist;
  • 17 ein Flussdiagramm für einen Aufzeichnungsprozess des Medienidentifikators für die Speichereinrichtung ist;
  • 18 ein Flussdiagramm für einen Sicherungsprozess ist, der gemäß einer achten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 19 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer neunten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 20 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer zehnten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 21 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer elften Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 22 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer zwölften Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 23 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer dreizehnten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 24 ein Flussdiagramm für den Sicherungsprozess ist, der gemäß einer vierzehnten Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 25 ein Flussdiagramm für den Sicherungs-Freigabeprozess in den anderen Ausführungsformen ist;
  • 26 ein Flussdiagramm für den Speichermedien-Ladeprozess ist, der durchgeführt wird, wenn eine Sicherungsinformation in der anderen Ausführungsform codiert ist;
  • 27 ein Flussdiagramm für den Speichermedien-Ladeprozess ist, der durchgeführt wird, wenn in der anderen Ausführungsform eine Sicherungsinformation codiert und ein Passwort gesetzt ist; und
  • 28 ein Flussdiagramm ist, das den herkömmlichen Prozess zeigt, der durchgeführt wird, wenn auf ein Speichermedium in einer anderen Ausführungsform zugegriffen wird.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Die bevorzugten Ausführungsformen der vorliegenden Erfindung werden nun beschrieben, während auf die beiliegenden Zeichnungen verwiesen wird. Der technische Umfang der vorliegenden Erfindung ist jedoch nicht auf diese Ausführungsformen beschränkt. Die gleichen Bezugsziffern oder Einrichtungsidentifikatoren werden verwendet, um entsprechende oder identische Komponenten in den Zeichnungen zu bezeichnen.
  • In der Ausführungsform der vorliegenden Erfindung wird eine magnetooptische Platte (MO) als ein Speichermedium (worauf im Folgenden als Medium verwiesen wird) zum Aufzeichnen von Daten verwendet; das Medium, das verwendet werden kann, ist aber dadurch nicht beschränkt, und eine andere austauschbare Speicherplatte wie zum Beispiel eine Magnetplatte, eine Diskette, eine optische Platte oder eine optische Platte mit Phasenänderung kann verwendet werden.
  • 1 ist ein schematisches Blockdiagramm, das eine Einrichtung für eine magnetooptische Platte gemäß der vorliegenden Erfindung veranschaulicht. In 1 ist eine Einrichtung 1 für eine magnetooptische Platte über eine SCSI-Schnittstelle mit einem Personalcomputer 2 verbunden, der ein übergeordnetes Gerät ist.
  • Die Einrichtung 2 für eine magnetooptische Platte umfasst einen Mechanismus-Controller 10, um ein Schreiben von Daten auf eine magnetooptische Platte und Lesen von Daten von einer solchen durchzuführen, und eine Steuereinheit, die einen Controller (ODC) für eine magnetooptische Platte enthält, der Firmware nutzt, um ein Verfahren gemäß der vorliegenden Erfindung zu implementieren.
  • Die Steuereinheit enthält ferner eine MPU 12, die die gesamte Einrichtung 1 für eine magnetooptische Platte steuert; einen D-RAM 13, der ein Lese/Schreib-Pufferspeicher ist; einen DSP 14, um ein Positionieren durchzuführen; einen Schreibdatenverstärker 15; einen Lesedatenverstärker 16; einen AGC-Verstärker 17; einen Kopfantrieb-Leistungsverstärker 18; und einen Controller 19 für einen Plattenrotationsmotor.
  • Der Mechanismus-Controller 10 enthält einen Kopfsensor 100, eine Datenlese/Schreib-Laserdiode 101 und einen Detektor 102, um die Neigung eines Kopfes zu detektieren. Ferner enthält der Mechanismus-Controller 10 ein Fokusstellglied 103, das von dem Kopfantrieb-Leistungsverstärker 18 gesteuert wird; ein Spurstellglied 104; einen Plattenauswurfmotor 105; einen Kopfantrieb- Schwingspulenmotor 106; und einen Spindelmotor 107, der durch den Motor-Controller 19 zum Drehen einer Platte gesteuert wird.
  • Wenn ein Bediener an einer Tastatur 3 des Personalcomputers 2 eine Anweisung eingibt, wird ein SCSI-Profil durch den Computer 2 zum Controller (ODC) 11 für die magnetooptische Platte übertragen, um das Schreiben/Lesen von Daten einzuleiten. Mit dem Computer 2 ist eine Anzeige 4 verbunden, auf der Daten angezeigt werden.
  • Der Controller (ODC) 11 für die magnetooptische Platte, der mit einem Flash-ROM für die Speicherung von Firmware vorgesehen ist, hat eine Analysefunktion, um SCSI-Profile, die vom Computer 2 empfangen werden, zu analysieren, und eine Koordinationsfunktion, um mit der MPU 12 als Antwort auf ein SCSI-Profil in Wechselwirkung zu treten, um eine Datenschreib-/Lesesteuerung des Mechanismus-Controllers 10 zu schaffen.
  • Die vorliegende Erfindung kann nicht nur für ein SCSI-Profilsystem, sondern auch für ein anderes Befehlssystem wie zum Beispiel ein ATA/ATAPI/SASI-Befehlssystem verwendet werden.
  • 2 ist ein Diagramm, das ein Beispiel-Layout eines Plattenformats für eine magnetooptische Platte (MO) zeigt, das heißt die Anordnung von Bereichen auf einem Medium, wie sie durch die ISO-Standards spezifiziert sind, die für Kassetten magnetooptischer Platten mit 3,5 Zoll eingerichtet sind. Wie in 2 gezeigt ist, liegt in einem Bereich, der sich von einem Radius von 23,72 mm von der Mitte der MO-Platte bis zu einem Radius von 41,00 mm erstreckt, ein Datenbereich, in welchem Anwenderdaten aufgezeichnet werden können. Die inneren und die äußeren Bereiche in der radialen Richtung sind Medieninformations-Verwaltungsbereiche, in denen verschiedene Medieninformationen wie zum Beispiel der Typ und die Struktur eines Mediums gespeichert werden.
  • In den bevorzugten Ausführungsformen der vorliegenden Erfindung ist ein zusätzlicher Sicherungsbereich in dem Medieninformations-Verwaltungsbereich vorgesehen, und als eine Sicherungsinformation im Sicherungsbereich ist ein einer Einrichtung für eine magnetooptische Platte (worauf im Folgenden als Speichereinrichtung verwiesen wird) eigener Einrichtungsidentifikator wie zum Beispiel eine Seriennummer aufgezeichnet. Alternativ können auch Bereiche für die Hersteller in einer inneren Testrone und einer äußeren Testrone oder Pufferzone in 2 als Sicherungsbereiche verwendet werden.
  • Wenn eine magnetooptische Platte, in der der Einrichtungsidentifikator aufgezeichnet ist, in eine spezifische Speichereinrichtung eingesetzt wird, wird gemäß der Beziehung zwischen dem Einrichtungsidentifikator der Speichereinrichtung und dem Einrichtungsidentifikator, der im Medium aufgezeichnet ist, eine Datenlese/schreibsteuerung geschaffen. Nur wenn die beiden Identifikatoren zusammenpassen oder übereinstimmen, wird zum Beispiel das Lesen/Schreiben von Daten gestattet. Mit anderen Worten kann die Geheimhaltung von Daten aufrecht erhalten werden, da eine Speichereinrichtung, deren Einrichtungsidentifikator sich von demjenigen unterscheidet, der in einem Speichermedium aufgezeichnet ist, das Lesen/Schreiben von Daten von dem/auf das Medium sperrt.
  • Das Schreiben in einem Medium des Einrichtungsidentifikators wird durch den Controller (ODC) 11 für die magnetooptische Platte einer Speichereinrichtung gemäß einem von einem übergeordneten Gerät empfangenen Sicherungs-Setup-Befehl durchgeführt. 3 ist ein Diagramm, das einen beispielhaften CDB (Befehlsdiskriptorblock) für einen Sicherungs-Setup-Befehl zeigt, der vom Personalcomputer 2 zur Speichereinrichtung 1 übertragen wird. Der Sicherungs-Setup-Befehl in 3 wird vorbereitet, indem ein verkäuferspezifischer Befehl für die SCSI-Schnittstelle verwendet wird. Wie oben beschrieben wurde, werden die Sicherungs-Setup-Daten, gemäß denen ein Medienzugriff nur gestattet wird, wenn der in einem Medium aufgezeichnete Einrichtungsidentifikator mit dem Einrichtungsidentifikator einer Speichereinrichtung übereinstimmt, auf das Sicherungs-Niveau des Sicherungs-Setup-Befehls eingestellt.
  • Das Sicherungs-Niveau kann gemäß einem normalen Formatbefehl bezeichnet werden, statt dass der Sicherungs-Setup-Befehl durch Verwenden des verkäuferspezifischen Befehls eingestellt wird. 4 ist ein Diagramm, das einen beispielhaften CDB für einen Formatbefehl zeigt, für den das Sicherungs-Niveau durch Verwendung des SCSI-Befehls gesetzt wird.
  • Wenn der Controller (ODC) 11 für die magnetooptische Platte der Speichereinrichtung 2 einen Sicherungs-Setup-Befehl oder einen Formatbefehl empfängt, dessen Sicherungs-Niveau gesetzt wurde, schreibt (zeichnet auf) der Platten-Controller 11 den Einrichtungsidentifikator der Speichereinrichtung in einem vorher bezeichneten Sicherungsbereich auf dem geladenen Medium. Folglich wird die Sicherungsinformation im Medium aufgezeichnet. Der Einrichtungsidentifikator der Speichereinrichtung wird in dem Flash-ROM gespeichert, der für den Controller (ODC) 11 für die magnetooptische Platte vorgesehen ist.
  • 5 ist ein Flussdiagramm für den Sicherungsprozess, der durch die oben beschriebene Speichereinrichtung 1 gemäß einer ersten Ausführungsform der vorliegenden Erfindung durchgeführt wird. Der Sicherungsprozess, der im Folgenden erläutert wird, wird von dem Controller (ODC) 11 für die magnetooptische Platte der Speichereinrichtung 1 durchgeführt.
  • In 5 wird das Medium bei Schritt S10 geladen, wenn ein Medium in die Speichereinrichtung 1 bei Schritt S101 eingelegt (zum Beispiel eingesetzt) wird. Das heißt, das Medium wird an einen vorbestimmten Ort innerhalb der Speichereinrichtung 1 positioniert und mit einer spezifischen Rotationsrate gedreht. Bei Schritt S103 werden Daten in dem Medieninformations-Verwaltungsbereich auf dem Medium gelesen, und bei Schritt S104 werden die Sicherungsinformationen (Einrichtungsidentifikatoren), die in dem Sicherungsbereich aufgezeichnet sind, gelesen.
  • Bei Schritt S105 wird eine Prüfung vorgenommen, um zu bestimmen, ob der Sicherungsbereich im Anfangszustand ist. Wenn der Sicherungsbereich in dem Anfangszustand ist, das heißt, wenn in dem Sicherungsbereich kein Einrichtungsidentifikator aufgezeichnet wurde, geht dann der Prozess zu Schritt S108 weiter, bei dem das Lesen von Daten von dem Medium und das Schreiben von Daten auf dieses gestattet sind. Es wird angenommen, dass das Sicherungs-Niveau noch nicht gesetzt wurde.
  • Falls bei Schritt S105 der Einrichtungsidentifikator im Sicherungsbereich aufgezeichnet wurde, das heißt falls das Sicherungs-Niveau gesetzt wurde, wird bei Schritt S106 der auf dem Medium aufgezeichnete Einrichtungsidentifikator mit dem Einrichtungsidentifikator der Speichereinrichtung 1 verglichen, in welchem das Medium gegenwärtig geladen ist, um zu bestimmen, ob die beiden Einrichtungsidentifikatoren zusammenpassen oder übereinstimmen.
  • Wenn die beiden Einrichtungsidentifikatoren übereinstimmen, geht der Prozess dann zu Schritt S108 weiter, bei dem die Sicherung freigegeben wird und das Lesen von Daten von dem Medium und das Schreiben von Daten auf dieses gestattet werden.
  • Wenn bei Schritt S106 die beiden Einrichtungsidentifikatoren nicht übereinstimmen, wird die Sicherung nicht freigegeben, und das Lesen/Schreiben von Daten wird gesperrt (Schritt S107).
  • Wie oben beschrieben wurde, wird in dieser Ausführungsform der Sicherungsbereich, in welchem der Einrichtungsidentifikator einer Speichereinrichtung aufgezeichnet ist, für den Medieninformations-Verwaltungsbereich vorgesehen. Wenn ein Medium in die Speichereinrichtung geladen wird und wenn der Einrichtungsidentifikator der Speichereinrichtung nicht mit dem im Medium aufgezeichneten Einrichtungsidentifikator übereinstimmt, werden das Lesen und Schreiben für Daten gesperrt. Selbst wenn das Medium gestohlen wurde, kann somit die Geheimhaltung der im Medium aufgezeichneten Daten gewahrt werden.
  • Um die Sicherung zu erhöhen, ist es vorzuziehen, dass zusätzlich zur obigen Sicherungsfunktion eine weitere Sicherungsfunktion vorbereitet wird.
  • So werden eine Leseadressinformation und Schreibadressinformation in den Parameterkopf eines Parameters aufgezeichnet, der durch den Sicherungs-Setup-Befehl (3) oder den Formatbefehl (4) bezeichnet ist, für den das Sicherungs-Niveau gesetzt wurde. 6A und 6B sind Diagramme, die eine beispielhafte Struktur für einen durch den obigen Befehl bezeichneten Parameter zeigen. Der Parameter wird gebildet durch einen in 6A gezeigten Parameterkopf und einen in 6B gezeigten Niveau-Deskriptor. Die Lese- und Schreibadressinformationen werden im Parameterkopf in 6A aufgezeichnet. Der Niveau-Deskriptor 6B besteht aus einem Header mit zwei Bytes und einem nachfolgenden Parameterfeld. Das Parameterfeld ist in Seiten genannte Einheiten für individuelle Funktionsattribute geteilt.
  • Falls z.B. die Leseadressinformation bezeichnet wurde, ist das Lesen von Daten gesperrt, selbst wenn die Einrichtungsidentifikatoren übereinstimmen. Falls die Leseadressinformation nicht gesetzt wurde, ist das Lesen von Daten gestattet.
  • Falls die Schreibadressinformation bezeichnet wurde, kann das Schreiben von Daten gesperrt werden, selbst wenn die Einrichtungsidentifikatoren über einstimmen. Falls die Schreibadressinformation nicht gesetzt wurde, ist das Schreiben von Daten gestattet. Die Leseadressinformation und die Schreibadressinformation werden in dem Sicherungsbereich zur gleichen Zeit aufgezeichnet, wenn der Einrichtungsidentifikator der Speichereinrichtung im Sicherungsbereich aufgezeichnet ist.
  • Wenn die Leseadressinformation oder die Schreibadresseninformation gesetzt wurde, wird das Lesen oder Schreiben von Daten gesperrt, was unzweckmäßig ist. Falls die Leseadressinformation oder die Schreibadressinformation gesetzt wurde, wird daher vorzugsweise auch ein vorbestimmtes Passwort gesetzt, so dass, wenn ein Passwort eingegeben wird, das Lesen oder Schreiben von Daten ermöglicht werden kann, selbst wenn die Adressinformation gesetzt wurde. Wenn ein vorbestimmtes Passwort gesetzt wurde, kann ungeachtet davon, ob die Lese- oder Schreibadressoperation gesetzt wurde, und wenn ein Lesen und Schreiben gestattet sind, falls sowohl die Einrichtungsidentifikatoren als auch die Passworte übereinstimmen, außerdem ein doppeltes Sicherungs-Niveau eingerichtet und die Geheimhaltung von Daten verbessert werden.
  • Das Passwort wird im Niveau-Deskriptor in dem Parameter aufgezeichnet. 7A ist ein Diagramm, das eine Seite für ein Passwort im Parameterfeld (siehe 6B) des Niveau-Deskriptors zeigt. Wenn die Sicherung eingerichtet ist, wird das Passwort zusammen mit der Adressinformation in den Sicherungsbereich des Mediums aufgezeichnet. 7B ist ein Diagramm, das Seiten zeigt, im Parameterfeld des Niveau-Deskriptors, bezeichnet für eine logische Blockadresse (LBA), die später beschrieben wird.
  • 8 ist ein Flussdiagramm für den Sicherungsprozess, der gemäß einer zweiten Ausführungsform der vorliegenden Erfindung durchgeführt wird. In der zweiten Ausführungsform wird die Leseadressinformation in dem oben beschriebenen Parameterkopf aufgezeichnet. Da Schritte S201 bis S205 in 8 den Schritten S101 bis S105 in 5 entsprechen, wird für sie keine Erläuterung geliefert.
  • Wenn bei Schritt S205 der Sicherungsbereich im Anfangszustand ist, wird angenommen, dass die Sicherungsinformation noch nicht gesetzt wurde, und der Prozess geht zu Schritt S211 weiter, bei dem das Lesen von Daten vom Medium und Schreiben von Daten auf das Medium gestattet sind. Falls bei Schritt S205 die Sicherungsinformation gesetzt wurde, wird bei Schritt S206 der auf dem Medium aufgezeichnete Einrichtungsidentifikator mit dem Einrichtungsidentifikator einer Speichereinrichtung verglichen, in die das Medium aktuell geladen wurde, um zu bestimmen, ob die beiden Einrichtungsidentifikatoren übereinstimmen. Wenn die Einrichtungsidentifikatoren nicht übereinstimmen, wird die Sicherung nicht freigegeben, und das Lesen und Schreiben von Daten werden gesperrt (Schritt S207).
  • Wenn die beiden Einrichtungsidentifikatoren übereinstimmen, geht der Prozess zum Schritt S208 weiter, bei dem eine Prüfung durchgeführt wird, um zu bestimmen, ob ein Lesen gemäß der Leseadressinformation gestattet ist. Wenn die Leseadressinformation gesetzt wurde, geht der Prozess zu Schritt S209 weiter, bei dem das Lesen von Daten ermöglicht wird, aber das Schreiben von Daten gesperrt wird. Das heißt, selbst wenn Daten, die auf dem Medium gespeichert sind, gelesen und Inhalte geprüft werden können, wird das Schreiben von Daten wie z.B. das Ändern von Daten nicht ermöglicht. Wenn die Leseadressenformation noch nicht gesetzt wurde, geht der Prozess zu Schritt S210 weiter, bei dem sowohl das Lesen als auch Schreiben von Daten gesperrt sind.
  • 9 ist ein Flussdiagramm, das den Sicherungsprozess zeigt, der gemäß einer dritten Ausführungsform der vorliegenden Erfindung durchgeführt wird. In dieser Ausführungsform ist die Schreibadressinformation in Parameter-Header gesetzt. Da Schritte S301 bis S305 in 9 den Schritten S101 bis 105 in 5 entsprechen, wird für sie keine Erläuterung geliefert.
  • Da beim Schritt S305 der Sicherungsbereich im Anfangszustand ist, wird angenommen, dass die Sicherungsinformation nicht gesetzt wurde, und der Prozess geht zu Schritt S311 weiter, bei dem das Lesen von Daten von dem Medium und das Schreiben der Daten auf das Medium gestattet sind. Falls bei Schritt S305 die Sicherungsinformation gesetzt wurde, wird bei Schritt S306 der auf dem Medium aufgezeichnete Einrichtungsidentifikator mit dem Einrichtungsidentifikator der Speichereinrichtung verglichen, in dem das Medium gegenwärtig geladen wurde, um zu bestimmen, ob die beiden Einrichtungsidentifikatoren übereinstimmen. Wenn die Einrichtungsidentifikatoren nicht übereinstimmen, wird die Sicherung nicht freigegeben, und das Lesen und das Schreiben von Daten sind gesperrt (Schritt S307).
  • Wenn die beiden Einrichtungsidentifikatoren übereinstimmen, geht der Prozess weiter zu Schritt S308, bei dem eine Prüfung durchgeführt wird, um zu bestimmen, ob ein Schreiben gemäß der Schreibadressinformation gestattet ist. Wenn die Schreibadressinformation gesetzt wurde, geht der Prozess zu Schritt S309 weiter, bei dem das Schreiben von Daten gestattet wird, aber das Lesen von Daten gesperrt wird. Das heißt, selbst wenn neue Daten erzeugt werden können, können die auf dem Medium gespeicherten Daten nicht gelesen werden. Wenn die Schreibadressinformation nicht gesetzt wurde, geht der Prozess zu Schritt S310 weiter, bei dem sowohl das Lesen als auch das Schreiben von Daten gesperrt sind.
  • 10 ist ein Flussdiagramm, das den Sicherungsprozess zeigt, der gemäß einer vierten Ausführungsform der vorliegenden Erfindung durchgeführt wird. In dieser Ausführungsform sind sowohl die Leseadressinformationen als auch die Schreibadressinformationen im Parameter-Header gesetzt. Da Schritte S401 bis S405 in 10 den Schritten S101 bis S105 in 5 entsprechen, wird für sie keine Erläuterung geliefert.
  • Wenn bei Schritt S405 der Sicherungsbereich im Anfangszustand ist, wird angenommen, dass die Sicherungsinformation nicht gesetzt wurde, und der Prozess geht weiter zu Schritt S415, bei dem das Lesen von Daten von dem Medium und das Schreiben von Daten auf das Medium gestattet werden. Falls bei Schritt S405 die Sicherungsinformation gesetzt wurde, wird bei Schritt S406 der auf dem Medium aufgezeichnete Einrichtungsidentifikator mit dem Einrichtungsidentifikator der Speichereinrichtung verglichen, indem das Medium gegenwärtig geladen wurde, um zu bestimmen, ob die beiden Einrichtungsidentifikatoren übereinstimmen. Wenn die Einrichtungsidentifikatoren nicht übereinstimmen, wird die Sicherung nicht freigegeben, und das Lesen und das Schreiben von Daten werden gesperrt (Schritt S407).
  • Wenn die beiden Einrichtungsidentifikatoren übereinstimmen, geht der Prozess zu Schritt S408, bei dem eine Prüfung durchgeführt wird, um zu bestimmen, ob ein Lesen gemäß der Leseadressinformation gestattet ist. Falls die Leseadressinformation gesetzt wurde, geht der Prozess zu Schritt S409 weiter, wobei eine Prüfung durchgeführt wird, um zu bestimmen, ob ein Schreiben gemäß der Schreibadressinformation gestattet ist. Wenn die Schreibadressinformation gesetzt wurde, werden bei Schritt S410 sowohl das Schreiben als auch das Lesen von Daten ermöglicht. Falls bei Schritt S409 die Schreibadressinformation nicht gesetzt wurde, wird bei Schritt S411 das Lesen von Daten ermöglicht und das Schreiben von Daten wird gesperrt.
  • Falls bei Schritt S408 die Leseadressinformation nicht gesetzt wurde, geht der Prozess zu Schritt S412 weiter, bei dem wie beim Schritt S409 eine Prüfung durchgeführt wird, um zu bestimmen, ob ein Schreiben gemäß der Schreibadressinformation gestattet ist. Wenn die Schreibadressinformation gesetzt wurde, wird bei Schritt S413 das Schreiben von Daten gestattet, aber das Lesen von Daten wird gesperrt. Falls bei Schritt S412 die Schreibinformation nicht gesetzt wurde, werden bei Schritt S414 sowohl das Lesen als auch das Schreiben von Daten gesperrt.
  • In den oben beschriebenen Ausführungsformen wird die Sicherung für alle im Medium gespeicherten Daten gesetzt und gelesen. Es ist aber vorzuziehen, die Sicherung auf einem Teil von Daten zu setzen, da ein Teil der Daten gesichert werden muss.
  • Wenn die Sicherungsinformation auf dem Medium aufgezeichnet wird, wird daher eine logische Blockadresse (LBA) für Daten, für die eine Sicherung eingerichtet werden soll, für den Niveau-Deskriptor für die Parameter in 6 bezeichnet. Konkreter wird eine LBA-Bezeichnungsseite, um Daten zu bezeichnen, für die die Sicherung einzurichten ist, für das Parameterfeld im Niveau-Deskriptor vorgesehen (siehe 7B). Wie in 7B gezeigt ist, werden einzelne Daten LBA (Sicherungs-LBA) zum Einrichten der Sicherung bezeichnet, die z.B. eine Länge von drei Bytes aufweist. Die Daten für die Sicherungs-LBA werden im Sicherungsbereich zur gleichen Zeit aufgezeichnet, wie der Einrichtungsidentifikator der Speichereinrichtung im Sicherungsbereich aufgezeichnet wird.
  • 11 ist ein Flussdiagramm für den Sicherungsprozess, der gemäß einer fünften Ausführungsform der vorliegenden Erfindung durchgeführt wird. In der fünften Ausführungsform wird wie auch in der zweiten Ausführungsform die Sicherungs-LBA gesetzt, wenn die Leseadressinformation gesetzt wird. Da Schritte S501 bis S505 in 11 den Schritten S101 bis S105 in 5 entsprechen, wird für sie keine Erläuterung geliefert.
  • Wenn bei Schritt S505 der Sicherungsbereich im Anfangszustand ist, wird angenommen, dass die Sicherungsinformation nicht gesetzt wurde, und der Prozess geht zu Schritt S516 weiter, bei dem das Lesen von Daten von dem Medium und dem Schreiben von Daten auf das Medium gestattet sind. Falls bei Schritt S505 die Sicherungsinformation gesetzt wurde, wird bei Schritt S506 der Einrichtungsidentifikator, der auf dem Medium aufgezeichnet ist, mit dem Einrichtungsidentifikator der Speichereinrichtung verglichen, in den das Medium gegenwärtig geladen wurde, um zu bestimmen, ob die beiden Einrichtungsidentifikatoren übereinstimmen. Wenn die Einrichtungsidentifikatoren nicht übereinstimmen, wird bei Schritt S507 eine Prüfung durchgeführt, um zu bestimmen, ob eine Sicherungs-LBA im Sicherungsbereich bezeichnet wurde. Wenn eine Sicherungs-LBA nicht bezeichnet wurde, werden das Lesen und Schreiben von Daten gesperrt (Schritt S508).
  • Falls bei Schritt S507 eine Sicherung-LBA bezeichnet wurde, wird bei Schritt S509 eine Prüfung durchgeführt, um zu bestimmen, ob die LBA für die Daten, auf die gerade zugegriffen wird, in das Sicherungs-LBA eingeschlossen wurde. Falls die LBA für die Daten in der Sicherungs-LBA eingeschlossen wurde, geht der Prozess zu Schritt S510 weiter, bei dem das Lesen von Daten und das Schreiben von Daten gesperrt werden.
  • Falls die LBA für die Daten nicht eingeschlossen wurde, geht der Prozess zu Schritt S511 weiter, bei dem das Lesen von Daten und das Schreiben von Daten gestattet werden.
  • Wenn bei Schritt S506 die beiden Einrichtungsidentifikatoren übereinstimmen, wird bei Schritt S512 eine Prüfung durchgeführt, um zu bestimmen, ob die LBA für die Daten, auf die gerade zugegriffen wird, in der Sicherungs-LBA eingeschlossen wurden. Falls die LBA für die Daten in der Sicherungs-LBA eingeschlossen wurde, geht der Prozess weiter zu Schritt S513, bei dem eine Prüfung durchgeführt wird, um zu bestimmen, ob ein Lesen gemäß einer Leseadressinformation ermöglicht ist.
  • Wenn die Leseadressinformation gesetzt wurde, geht der Prozess weiter zu Schritt S514, bei dem das Lesen von Daten gestattet wird, das Schreiben von Daten aber gesperrt wird. Das heißt, obgleich auf dem Medium gespeicherte Daten gelesen werden können und die Inhalte geprüft werden, wird das Schreiben von Daten wie z.B. Ändern von Daten nicht ermöglicht. Wenn die Leseadressinformation nicht gesetzt wurde, geht der Prozess weiter zu Schritt S515, bei dem sowohl das Lesen als auch das Schreiben von Daten gesperrt sind.
  • Falls bei Schritt 512 die LBA für die Daten, auf die gerade zurückgegriffen wird, in der Sicherungs-LBA nicht eingeschlossen wurden, geht der Prozess weiter zu Schritt 516, bei dem das Lesen von Daten und das Schreiben von Daten gestattet sind.
  • 12 ist ein Flussdiagramm für den Sicherungsprozess, der gemäß einer sechsten Ausführungsform der vorliegenden Erfindung durchgeführt wird. In der sechsten Ausführungsform wird wie auch in der dritten Ausführungsform die Sicherungs-LBA gesetzt, wenn die Schreibadressinformation gesetzt wird. Da Schritte S601 bis S605 in 12 den Schritten S101 bis S105 in 5 entsprechen, wird für sie keine Erläuterung geliefert.
  • Wenn bei Schritt S605 der Sicherungsbereich im Anfangszustand ist, wird angenommen, dass die Sicherungsinformation noch nicht gesetzt wurde, und der Prozess geht weiter zu Schritt S616, bei dem das Lesen von Daten von dem Medium und das Schreiben von Daten auf das Medium gestattet werden. Falls bei Schritt S605 die Sicherungsinformation gesetzt wurde, wird bei Schritt S606 der auf dem Medium aufgezeichnete Einrichtungsidentifikator mit dem Einrichtungsidentifikator der Speichereinrichtung verglichen, in die das Medium gegenwärtig geladen wurde, um zu bestimmen, ob die beiden Einrichtungsidentifikatoren übereinstimmen. Wenn die Einrichtungsidentifikatoren nicht übereinstimmen, wird bei Schritt S607 eine Prüfung durchgeführt, um zu bestimmen, ob die Sicherungs-LBA im Sicherungsbereich bezeichnet wurde. Wenn die Sicherungs-LBA nicht bezeichnet wurde, werden das Lesen und Schreiben von Daten gesperrt (Schritt S608).
  • Falls bei Schritt S607 die Sicherungs-LBA bezeichnet wurde, wird bei Schritt S609 eine Prüfung durchgeführt, um zu bestimmen, ob die LBA für die Daten, auf die gerade zugegriffen wird, in der Sicherungs-LBA eingeschlossen wurde. Falls die LBA für die Daten in der Sicherungs-LBA eingeschlossen wurde, geht der Prozess weiter zu Schritt S610, bei dem das Lesen von Daten und Schreiben von Daten gesperrt werden.
  • Falls die LBA für die Daten nicht eingeschlossen wurde, geht der Prozess weiter zu Schritt S611, bei dem das Lesen von Daten und das Schreiben von Daten gestattet werden.
  • Wenn bei Schritt S606 die beiden Einrichtungsidentifikatoren übereinstimmen, wird bei Schritt S612 eine Prüfung durchgeführt, um zu bestimmen, ob die LBA für die Daten, auf die gerade zugegriffen wird, in der Sicherungs-LBA eingeschlossen wurde. Falls die LBA für die Daten in der Sicherungs-LBA eingeschlossen wurde, geht der Prozess weiter zu Schritt S613, bei dem eine Prüfung durchgeführt wird, um zu bestimmen, ob ein Schreiben gemäß der Schreibadressinformation ermöglicht wird.
  • Wenn die Schreibadressinformation gesetzt wurde, geht der Prozess weiter zu Schritt S614, bei dem ein Schreiben von Daten gestattet wird, aber das Lesen von Daten gesperrt wird. Das heißt, obgleich die Erzeugung neuer Daten gestattet es, ist das Lesen von Daten vom Medium gesperrt. Wenn die Schreibadressinformation nicht gesetzt wurde, geht der Prozess weiter zu Schritt S615, bei dem sowohl das Lesen als auch das Schreiben von Daten gesperrt werden.
  • Falls bei Schritt S612 die LBA für die Daten, auf die gerade zugegriffen wird, in der Sicherungs-LBA nicht eingeschlossen wurde, geht der Prozess weiter zu Schritt S616, bei dem das Lesen von Daten und das Schreiben von Daten gestattet werden.
  • 13 ist ein Flussdiagramm für den Sicherungsprozess, der gemäß einer siebten Ausführungsform der vorliegenden Erfindung durchgeführt wird. In der siebten Ausführungsform wird wie auch in der dritten Ausführungsform die Sicherungs-LBA gesetzt, wenn die Leseadressinformation und die Schreibadressinformation gesetzt sind. Da Schritte S701 bis S705 in 13 den Schritten S101 bis S105 in 5 entsprechen, wird für sie keine Erläuterung geliefert.
  • Wenn die Schritt S705 der Sicherungsbereich im Anfangszustand ist, wird angenommen, dass die Sicherungsinformation noch nicht gesetzt wurde, und der Prozess geht weiter zu Schritt S720, bei dem das Lesen von Daten von einem Medium und das Schreiben von Daten auf das Medium gestattet werden.
  • Falls bei Schritt S705 die Sicherungsinformation gesetzt wurde, wird bei Schritt S706 der auf dem Medium aufgezeichnete Einrichtungsidentifikator mit dem Einrichtungsidentifikator der Speichereinrichtung verglichen, in die das Medium gegenwärtig geladen wurde, um zu bestimmen, ob die beiden Einrichtungsidentifikatoren übereinstimmen. Wenn die Einrichtungsidentifikatoren nicht übereinstimmen, wird bei Schritt S707 eine Prüfung durchgeführt, um zu bestimmen, ob die Sicherungs-LBA im Sicherungsbereich bezeichnet wurde. Wenn die Sicherungs-LBA nicht bezeichnet wurde, werden das Lesen und das Schreiben von Daten gesperrt (Schritt S708).
  • Falls bei Schritt S707 die Sicherungs-LBA bezeichnet wurde, wird bei Schritt S709 eine Prüfung durchgeführt, um zu bestimmen, ob die LBA für die Daten, auf die gerade zugegriffen wird, in der Sicherungs-LBA enthalten sind. Falls die LBA für die Daten in der Sicherungs-LBA eingeschlossen wurde, geht der Prozess weiter zu Schritt S710, bei dem das Lesen von Daten und das Schreiben von Daten gesperrt werden.
  • Falls die LBA für die Daten nicht eingeschlossen wurde, geht der Prozess weiter zu Schritt S711, bei dem das Lesen von Daten und das Schreiben von Daten gestattet werden.
  • Wenn bei Schritt S706 die beiden Einrichtungsidentifikatoren übereinstimmen, wird bei Schritt S712 eine Prüfung durchgeführt, um zu bestimmen, ob die LBA für die Daten, auf die gerade zugegriffen wird, in der Sicherungs-LBA eingeschlossen wurde. Falls die LBA für die Daten in der Sicherungs-LBA eingeschlossen wurde, geht der Prozess weiter zu Schritt S713, bei dem eine Prüfung durchgeführt wird, um zu bestimmen, ob ein Lesen gemäß der Leseadressinformation ermöglicht wird. Wenn die Leseadressinformation gesetzt wurde, geht der Prozess weiter zu Schritt S714, bei dem eine Prüfung durchgeführt wird, um zu bestimmen, ob ein Schreiben gemäß der Schreibadressinformation ermöglicht wird. Wenn die Schreibadressinformation gesetzt wurde, geht der Prozess weiter zu Schritt S715, bei dem sowohl das Lesen als auch das Schreiben von Daten gestattet werden. Wenn bei Schritt S715 die Schreibadressinformation nicht gesetzt wurde, wird bei Schritt S716 das Lesen von Daten gestattet, das Schreiben von Daten wird aber gesperrt.
  • Falls bei Schritt S713 die Leseadressinformation gesetzt wurde, geht der Prozess weiter zu Schritt S717, bei dem eine Prüfung durchgeführt wird, um zu bestimmen, ob ein Schreiben gemäß der Schreibadressinformation ermöglicht wird. Wenn die Schreibadressinformation gesetzt wurde, wird bei Schritt S718 das Schreiben von Daten gestattet, das Lesen von Daten wird aber gesperrt. Wenn bei Schritt S717 die Schreibadressinformation nicht gesetzt wurde, werden bei Schritt S719 sowohl das Lesen als auch das Schreiben von Daten gesperrt. Falls bei Schritt S712 die LBA für die Daten, auf die gerade zugegriffen wird, in der Sicherungs-LBA nicht eingeschlossen wurde, geht der Prozess weiter zu Schritt S720, bei dem das Lesen von Daten und das Schreiben von Daten gestattet werden.
  • 14 ist ein Flussdiagramm für den Sicherungs-Freigabeprozess, der durchgeführt wird, um den Sicherungs-Setup-Zustand freizugeben, in welchem die oben beschriebenen verschiedenen Sicherungsprozesse durchgeführt werden.
  • Zuerst wird bei Schritt S801 ein Sicherungs-Freigabebefehl von dem Computer 2 zur Speichereinrichtung 1 übertragen. Wie auch der übertragene Sicherungs-Setup-Befehl wird der Sicherungs-Freigabebefehl gebildet, indem der verkäuferspezifische Befehl an einer SCSI-Schnittstelle genutzt wird.
  • Bei Schritt S802 wird die Adressinformation im Sicherungsbereich gelesen, und bei Schritt S803 wird eine Überprüfung durchgeführt, um zu bestimmen, ob es eine Sicherungsinformation im Sicherungsbereich gibt. Wenn eine Sicherungsinformation im Sicherungsbereich aufgezeichnet wurde, geht der Prozess weiter zu Schritt S804, bei dem der im Sicherungsbereich enthaltene Einrichtungsidentifikator mit dem Einrichtungsidentifikator der Speichereinrichtung verglichen wird, indem das Medium geladen wurde. Wenn die beiden Einrichtungsidentifikatoren übereinstimmen, wird ein vorbestimmter Anfangswert im Sicherungsbereich aufgezeichnet, um den Bereich in den Anfangszustand zurückzuführen (den Bereich zu initialisieren) (Schritt S805).
  • Wenn die Einrichtungsidentifikatoren nicht übereinstimmen oder wenn in dem Sicherungsbereich keine Sicherungsinformation aufgezeichnet wird, wird der Sicherungs-Freigabeprozess nicht durchgeführt.
  • Obgleich im obigen Flussdiagramm nicht dargestellt wird, wenn die Sicherungsinformationen ein Passwort enthält, ein Schritt eines Eingebens des Passwortes vorgesehen, und nur wenn das Passwort, das in der Sicherungsinformation enthalten ist, mit dem Passwort übereinstimmt, das eingegeben wurde, kann die Sicherungsfreigabe durchgeführt werden.
  • In den oben beschriebenen Ausführungsformen der vorliegenden Erfindung kann die Sicherungsinformation (ein Einrichtungsidentifikator, eine Adressinformation, ein Passwort etc.), die im Sicherungsbereich aufgezeichnet werden soll, codiert werden, um die Geheimhaltung zu verbessern. In diesem Fall wird eine spezifische Information zum Codieren dem Sicherungs-Setup-Befehl hinzugefügt, und die Sicherungsinformation, die gemäß der Information zum Codieren codiert wird, wird im Sicherungsbereich aufgezeichnet.
  • 15 ist ein Flussdiagramm für den Mediumladeprozess, der durchgeführt wird, wenn die Sicherungsinformation codiert ist. In 15 wird bei Schritt S902 das Laden des Mediums eingeleitet, wenn bei Schritt S101 das Medium in eine Speichereinrichtung eingesetzt wird. Bei Schritt S903 wird eine Medienverwaltungsinformation gelesen, und bei Schritt S904 wird eine Überprüfung durchgeführt, um zu bestimmen, ob es eine in der Medieninformation enthaltene Sicherungsinformation gibt.
  • Wenn bei Schritt S904 bestimmt wird, dass keine Sicherungsinformation enthalten ist, geht der Prozess weiter zu Schritt S909, bei dem das Lesen und das Schreiben von Daten im Medium ermöglicht werden.
  • Falls bei Schritt S904 bestimmt wird, dass die Sicherungsinformation enthalten ist, wird bei Schritt S905 eine Überprüfung durchgeführt, um zu bestimmen, ob die Sicherungsinformation codiert ist. Wenn die Sicherungsinformation codiert ist, wird bei Schritt S906 die Sicherungsinformation decodiert.
  • Bei Schritt S907 wird der in der Sicherungsinformation enthaltene Einrichtungsidentifikator mit dem Einrichtungsidentifikator der Speichereinrichtung verglichen, in die das Medium gegenwärtig geladen wurde, um zu bestimmen, ob die beiden Einrichtungsidentifikatoren übereinstimmen. Wenn die Einrichtungsidentifikatoren übereinstimmen, wird eine Sicherung freigegeben, und der Prozess geht weiter zu Schritt S909, wobei das Lesen und das Schreiben von Daten auf das Medium ermöglicht werden.
  • Falls bei Schritt S907 die Einrichtungsidentifikatoren nicht übereinstimmen, wird die Sicherung nicht freigegeben, und das Lesen von Daten von und das Schreiben von Daten auf das Medium werden gesperrt (Schritt S908).
  • 16 ist ein Flussdiagramm für den Medienladeprozess, der durchgeführt wird, wenn die Sicherungsinformation in 15 ein Passwort enthält. In 16 wird Schritt S910 zum Flussdiagramm in 15 hinzugefügt. Wenn konkret die Sicherungsinformation bei Schritt S906 decodiert wird, wird ein Passwort, das eingegeben wird, mit einem in der Sicherungsinformation enthaltenen Passwort verglichen. Wenn die beiden Passworte nicht übereinstimmen, wird die Sicherung nicht freigegeben, und das Lesen und das Schreiben von Daten auf das Medium werden gesperrt (Schritt S908).
  • Wenn die Passworte übereinstimmen, geht der Prozess weiter zu Schritt S907, bei dem ein Vergleich der Einrichtungsidentifikatoren wie oben beschrieben durchgeführt wird.
  • Für diesen Prozess kann die Durchführung der Schritte S907 und S910, d.h. der Vergleich von Passworten und der Vergleich von Einrichtungsidentifikatoren, invertiert werden. Die Ausführungssequenz für den Schritt zum Vergleich von Passworten und den Schritt zum Vergleich von Einrichtungsidentifikatoren können vom Nutzer, Hersteller oder dem Händler einer Speichereinrichtung beliebig eingerichtet werden, und ein Setup kann auch beliebig geändert werden.
  • Die Codierung der Sicherungsinformation wird durchgeführt, indem z.B. ein DES-Algorithmus oder ein einfacher Bit-Umordnungsprozess genutzt wird. Die Sicherungsinformation kann z.B. in ASCII, JIS, EDICIBIC oder ECU-Code umgewandelt werden, bevor sie im Sicherungsbereich aufgezeichnet wird.
  • In den oben beschriebenen Ausführungsformen der vorliegenden Erfindung wird das Lesen oder das Schreiben von Daten gestattet, wenn Einrichtungsidentifikatoren übereinstimmen. Wenn jedoch die Einrichtungsidentifikatoren nicht übereinstimmen, kann entweder das Lesen oder das Schreiben von Daten gestattet werden.
  • Andere bevorzugte Ausführungsformen der vorliegenden Erfindung werden nun weiter beschrieben.
  • In den anderen bevorzugten Ausführungsformen der vorliegenden Erfindung ist ein zusätzlicher Sicherungsbereich in dem Medieninformation-Verwaltungsbereich vorgesehen, und der Sicherungsbereich hat einen einem Medium eigenen Medienidentifikator wie z.B. eine Seriennummer des Mediums. Der Medienidentifikator im Sicherungsbereich wird auch in der Speichereinrichtung aufgezeichnet.
  • Wenn das Medium, in welchem der Medienidentifikator aufgezeichnet ist, in eine Speichereinrichtung eingesetzt wird, wird gemäß der Beziehung zwischen dem in der Speichereinrichtung aufgezeichneten Medienidentifikator und dem Mediumidentifikator des Mediums eine Datenlese/Schreibsteuerung vorgesehen. Nur wenn z.B. die beiden Identifikatoren übereinstimmen, wird das Lesen/Schreiben von Daten gestattet. Mit anderen Worten kann die Geheimhaltung von Daten gewahrt werden, da eine Speichereinrichtung, deren Medienidentifikator sich von demjenigen des eingesetzten Mediums unterscheidet, das Lesen/Schreiben von Daten von dem/auf das Medium sperrt.
  • Das Schreiben in der Speichereinrichtung des Medienidentifikators wird durch den Controller (ODC) 11 für eine magnetooptische Platte einer Speichereinrichtung gemäß einem von einem übergeordneten direkt empfangenen Sicherungs-Setup-Befehl durchgeführt.
  • 17 ist ein Flussdiagramm für einen Aufzeichnungsprozess des Medienidentifikators zur Speichereinrichtung. Wenn die Speichereinrichtung einen Sicherungs-Setup-Befehl bei Schritt S1011 empfängt, wird in 17 eine Überprüfung durchgeführt, um zu bestimmen, ob der Medienidentifikator in der Speichereinrichtung bei Schritt S1012 schon aufgezeichnet wurde. Falls er schon aufgezeichnet wurde, wird dann der aufgezeichnete Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums bei Schritt S1013 verglichen. In dem Fall, dass die beiden Identifikatoren nicht übereinstimmen, wird der Prozess anormal beendet oder abgeschlossen (Schritt S1019).
  • Falls bei Schritt S1012 noch nicht aufgezeichnet wird der Medienidentifikator des eingesetzten Mediums durch den ODC 11 gelesen (Schritt S1014), und der gelesene Medienidentifikator wird in einem Speicherbereich in dem ODC 11 aufgezeichnet (Schritt S1015). Wie danach beschrieben wird, wird in dem Fall, dass eine Sicherung auf einen Teil der im Medium gespeicherten Da ten gelegt oder gesetzt wird, eine Adressinformation des Teils der Daten im Sicherungsbereich des Mediums bei Schritt S1016 aufgezeichnet. Ein Modus der Speichereinrichtung wird bei Schritt S1017 in einem Modus geändert, der durch den Sicherungs-Setup-Befehl bezeichnet wurde, und der Prozess wird normal beendet (Schritt S1018).
  • 18 ist ein Flussdiagramm für den Sicherungsprozess, der von der Speichereinrichtung 1 gemäß einer achten Ausführungsform der vorliegenden Erfindung durchgeführt wird. Der Sicherungsprozess, der im Folgenden erläutert wird, wird von dem Controller (ODC) 11 für magnetooptische Platten der Speichereinrichtung 1 durchgeführt.
  • Da in 18 Schritte S1101 bis S1105 den Schritten S101 bis S105 in Fig. entsprechen, wird für sie keine Erläuterung geliefert.
  • Bei Schritt S1105 wird eine Überprüfung durchgeführt, um zu bestimmen, ob der Sicherungsbereich im Anfangszustand ist. Falls bei Schritt S1105 der Medienidentifikator im Sicherungsbereich aufgezeichnet wurde, d.h. falls das Sicherungs-Niveau gesetzt wurde, wird bei Schritt S1106 der in der Speichereinrichtung aufgezeichnete Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums verglichen, um zu bestimmen, ob die beiden Medienidentifikatoren übereinstimmen.
  • Wenn die beiden Medienidentifikatoren übereinstimmen, geht dann der Prozess weiter zu Schritt S1108, und die Sicherung wird freigegeben, d.h. das Lesen/Schreiben von Daten von dem/auf das Medium wird gestattet (Schritt S1108).
  • Wenn bei Schritt S1106 die beiden Medienidentifikatoren nicht übereinstimmen, wird die Sicherung nicht freigegeben, und das Lesen/Schreiben von Daten wird gesperrt (Schritt S1107).
  • Wie oben beschrieben wurde, wird in dieser Ausführungsform der Sicherungsbereich, in welchem der Medienidentifikator des Mediums im Sicherungsbereich vorgesehen ist, in der Speichereinrichtung aufgezeichnet. Wenn das Medium in die Speichereinrichtung geladen wird und wenn der Medienidentifikator des eingesetzten Mediums nicht mit dem in der Speichereinrichtung aufgezeichneten Medienidentifikator übereinstimmt, werden das Lesen und Schreiben von Daten gesperrt. Selbst wenn das Medium gestohlen wurde, kann somit die Geheimhaltung der Daten, die im Medium aufgezeichnet sind, bewahrt werden.
  • 19 ist ein Flussdiagramm für einen Sicherungsprozess, der gemäß einer neunten Ausführungsform der vorliegenden Erfindung durchgeführt wird. In der neunten Ausführungsform wird die Leseadressinformation im oben beschriebenen Parameterkopf aufgezeichnet. Da Schritte S1201 bis S1205 in 19 den Schritten S201 bis S205 in 8 entsprechen, wird für sie keine Erläuterung geliefert.
  • Falls bei Schritt S1205 die Sicherungsinformation gesetzt wurde, wird bei Schritt S1206 der von der Speichereinrichtung gelesene Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums verglichen, um zu bestimmen, ob die beiden Medienidentifikatoren übereinstimmen. Wenn die Medienidentifikatoren nicht übereinstimmen, geht der Prozess weiter zu Schritt S1207, und wenn die beiden Medienidentifikatoren übereinstimmen, geht der Prozess weiter zu Schritt S1208.
  • Da Schritte S1207 bis S1211 in 19 den Schritten S207 bis S211 in 8 entsprechen, wird für sie keine Erläuterung geliefert.
  • 20 ist in Flussdiagramm, das den Sicherungsprozess zeigt, der gemäß einer zehnten Ausführungsform der vorliegenden Erfindung durchgeführt wird. In dieser Ausführungsform wird die Schreibadressinformation im Parameter-Header gesetzt. Da Schritte S1301 bis S1305 in 20 den Schritten S301 bis S305 in 9 entsprechen, wird für sie keine Erläuterung geliefert.
  • Falls bei Schritt S1305 die Sicherungsinformation gesetzt wurde, wird bei Schritt S1306 der von der Speichereinrichtung gelesene Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums verglichen, um zu bestimmen, ob die beiden Medienidentifikatoren übereinstimmen. Wenn die Medienidentifikatoren nicht übereinstimmen, geht der Prozess zu Schritt S1307 weiter, und wenn die beiden Medienidentiflkatoren übereinstimmen, geht der Prozess zu Schritt S1308 weiter.
  • Da Schritte S1307 bis S1311 in 20 den Schritten S307 bis S311 in 9 entsprechen, wird für sie keine Erläuterung geliefert.
  • 21 ist ein Flussdiagramm, das den Sicherungsprozess zeigt, der gemäß einer elften Ausführungsform der vorliegenden Erfindung durchgeführt wird. In dieser Ausführungsform werden sowohl die Leseadressinformation als auch die Schreibadressinformation im Parameter-Header gesetzt. Da Schritte S1401 bis S1405 in 21 den Schritten S401 bis S405 in 10 entsprechen, wird für sie keine Erläuterung geliefert.
  • Falls bei Schritt S1405 die Sicherungsinformation gesetzt wurde, wird bei Schritt S1406 der von der Speichereinrichtung gelesene Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums verglichen, um zu bestimmen, ob die beiden Medienidentifikatoren übereinstimmen. Wenn die Medienidentifikatoren nicht übereinstimmen, geht der Prozess zu Schritt S1407 weiter, und wenn die beiden Medienidentifikatoren übereinstimmen, geht der Prozess zu Schritt S1408 weiter.
  • Da Schritte S1407 bis S1415 in 21 den Schritten S407 bis S415 in 10 entsprechen, wird für sie keine Erläuterung geliefert.
  • 22 ist ein Flussdiagramm für den Sicherungsprozess, der gemäß einer zwölften Ausführungsform der vorliegenden Erfindung durchgeführt wird. In dieser Ausführungsform wird wie auch in der fünften Ausführungsform die Sicherungs-LBA gesetzt, wenn eine die Leseadressinformation gesetzt wird. Da Schritte S1501 bis S1505 in 22 den Schritten S1501 bis S1505 in 12 entsprechen, wird für sie keine Erläuterung geliefert.
  • Falls bei Schritt S1505 die Sicherungsinformation gesetzt wurde, wird bei Schritt S1506 der von der Speichereinrichtung gelesene Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums verglichen, um zu bestimmen, ob die beiden Medienidentifikatoren zusammenpassen oder übereinstimmen. Wenn die Medienidentifikatoren nicht übereinstimmen, geht der Prozess zu Schritt S1507 weiter, und wenn die beiden Medienidentifikatoren übereinstimmen, geht der Prozess zu Schritt S1512 weiter.
  • Da Schritte S1507 bis S1516 in 22 den Schritten S507 bis S516 in 11 entsprechen, wird für sie keine Erläuterung geliefert.
  • 23 ist in Flussdiagramm für den Sicherungsprozess, der gemäß einer dreizehnten Ausführungsform der vorliegenden Erfindung durchgeführt wird. In dieser Ausführungsform wird wie auch in der sechsten Ausführungsform die Sicherungs-LBA gesetzt, wenn die Schreibadressinformation gesetzt ist. Da Schritte S1601 bis S1605 in 23 den Schritten S601 bis S605 in 12 entsprechen, wird für sie keine Erläuterung geliefert.
  • Falls bei Schritt S1605 die Sicherungsinformation gesetzt wurde, wird bei Schritt S1606 der von der Speichereinrichtung gelesene Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums verglichen, um zu bestimmen, ob die beiden Medienidentifikatoren übereinstimmen. Wenn die Medienidentifikatoren nicht übereinstimmen, geht der Prozess zu Schritt S1607 weiter, und wenn die beiden Medienidentifikatoren übereinstimmen, geht der Prozess zu Schritt S1612 weiter.
  • Da Schritte S1607 bis S1616 in 23 den Schritten S607 bis S616 in 12 entsprechen, wird für sie keine Erläuterung geliefert.
  • 24 ist in Flussdiagramm für den Sicherungsprozess, der gemäß einer vierzehnten Ausführungsform der vorliegenden Erfindung durchgeführt wird. In dieser Ausführungsform wird wie auch in der siebten Ausführungsform die Sicherungs-LBA gesetzt, wenn die Leseadressinformation und die Schreibadressinformation gesetzt sind. Da Schritte S1701 bis S1705 in 24 den Schritten S701 bis S705 in 13 entsprechen, wird für sie keine Erläuterung geliefert.
  • Falls bei Schritt S1705 die Sicherungsinformation gesetzt wurde, wird bei Schritt S1706 der von der Speichereinrichtung gelesene Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums verglichen, um zu bestimmen, ob die beiden Medienidentifikatoren übereinstimmen. Wenn die Medienidentifikatoren nicht übereinstimmen, geht der Prozess zu Schritt S707 weiter, und wenn die beiden Medienidentifikatoren übereinstimmen, geht der Prozess zu Schritt S712 weiter.
  • Da Schritte S1707 bis S1720 in 24 den Schritten S707 bis S720 in 13 entsprechen, wird für sie keine Erläuterung geliefert.
  • 25 ist in Flussdiagramm für den Sicherungs-Freigabeprozess, der durchgeführt wird, um Sicherungs-Setup-Zustand in den anderen bevorzugten Ausführungsformen freizugeben.
  • Da Schritte S1801 bis S1803 in 25 den Schritten S801 bis S803 in 14 entsprechen, wird für sie keine Erläuterung geliefert.
  • Falls bei Schritt S1803 eine Sicherungsinformation im Sicherungsbereich aufgezeichnet wurde, geht der Prozess weiter zu Schritt S1804, bei dem der in der Speichereinrichtung aufgezeichnete Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums verglichen wird. Wenn die beiden Medienidentifikatoren übereinstimmen, wird ein vorbestimmter Anfangswert im Sicherungsbereich aufgezeichnet, um den Bereich zum Anfangszustand zurückzuführen (den Bereich zu initialisieren) (Schritt S1805).
  • Wenn die Medienidentifikatoren nicht übereinstimmen oder wenn keine Sicherungsinformation im Sicherungsbereich aufgezeichnet ist, wird der Sicherungs-Freigabeprozess nicht durchgeführt.
  • In den oben beschriebenen anderen Ausführungsformen der vorliegenden Erfindung kann die Sicherungsinformation (ein Medienidentifikator, eine Adressinformation, ein Passwort etc.), die im Sicherungsbereich aufgezeichnet werden soll, codiert werden, um die Geheimhaltung zu verbessern. In diesem Fall werden Informationen zum Codieren zu dem Sicherungs-Setup-Befehl hinzugefügt, und die Sicherungsinformation, die gemäß der Information zum Codieren codiert werden, werden im Sicherungsbereich aufgezeichnet.
  • 26 ist ein Flussdiagramm, für den Medienladeprozess, der durchgeführt wird, wenn eine Sicherungsinformation codiert wird. In 26 wird, da Schritte S1901 bis S1906 in 26 den Schritten S901 bis S906 in 15 entsprechen, für sie keine Erläuterung gegeben.
  • Bei Schritt S1907 wird der in der Speichereinrichtung aufgezeichnete Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums verglichen, um zu bestimmen, ob die beiden Medienidentifikatoren übereinstimmen. Wenn die Medienidentifikatoren übereinstimmen, wird die Sicherung freigegeben, und der Prozess geht weiter zu Schritt S1909, wobei das Lesen und das Schreiben von Daten auf dem Medium ermöglicht werden.
  • Falls bei Schritt S1907 die Medienidentifikatoren nicht übereinstimmen, wird eine Sicherung nicht freigegeben, und das Lesen von Daten von dem und Schreiben von Daten auf das Medium werden gesperrt (Schritt S1908).
  • 27 ist ein Flussdiagramm für den Medienladeprozess in 26, der durchgeführt wird, wenn die Sicherungsinformation ein Passwort enthält. In 27 ist Schritt S1910 dem Flussdiagramm in 26 hinzugefügt. Wenn die Sicherungsinformation bei Schritt S1906 codiert wird, wird konkret ein Passwort, das eingegeben wird, mit einem Passwort verglichen, das in der Sicherungsin formation enthalten ist. Wenn die beiden Passworte nicht übereinstimmen, wird die Sicherung nicht freigegeben, und das Lesen und das Schreiben von Daten auf das Medium werden gesperrt (Schritt S1908). Wenn die Passworte übereinstimmen, geht der Prozess weiter zu Schritt S1907, bei dem ein Vergleich der Medienidentifikatoren wie oben beschrieben durchgeführt wird.
  • Wie oben beschrieben wurde, wird gemäß der vorliegenden Erfindung ein Sicherungsbereich für einen Medieninformations-Verwaltungsbereich auf einem Medium wie z.B. einer magnetooptischen Platte vorgesehen, und ein einer Speichereinrichtung eigener Einrichtungsidentifikator wird im Sicherungsbereich aufgezeichnet. Wenn solch ein Medium in eine Speichereinrichtung eingesetzt wird, wird der im Medium aufgezeichnete Einrichtungsidentifikator mit dem Einrichtungsidentifikator der Speichereinrichtung verglichen, und wenn die Einrichtungsidentifikatoren nicht übereinstimmen, wird ein Zugreifen auf die Daten auf dem Medium gesperrt. Als Folge kann die Datengeheimhaltung sichergestellt werden.
  • Ferner wird ein einem Medium eigener Medienidentifikator in der Speichereinrichtung aufgezeichnet. Wenn solch ein Medium in eine Speichereinrichtung eingesetzt wird, wird der in der Speichereinrichtung aufgezeichnete Medienidentifikator mit dem Medienidentifikator des eingesetzten Mediums verglichen, und wenn die Medienidentifikatoren nicht übereinstimmen, wird ein Zugreifen auf die Daten auf dem Medium gesperrt. Als Folge wird die Datengeheimhaltung sichergestellt.
  • Die vorliegende Erfindung kann in anderen spezifischen Formen verkörpert werden, ohne vom Geist oder wesentlichen Eigenschaften davon abzuweichen. Die vorliegende Erfindung soll daher in all ihren Aspekten als veranschaulichend und nicht beschränkend betrachtet werden, wobei der Umfang der Erfindung durch die beigefügten Ansprüche statt durch eine vorhergehende Beschreibung angegeben wird, und alle Änderungen, die in den Bedeutungs- und Äquivalenzbereich der Ansprüche fallen, sollen als darin eingeschlossen betrachtet werden.

Claims (12)

  1. Datenspeichereinrichtung zum Lesen von Daten von einem und/oder Schreiben von Daten auf ein Speichermedium, mit: einer Speichereinheit, um Information zu speichern; einem Sicherheits-Controller, um einen ersten Identifikator von dem Speichermedium zu lesen und den ersten Identifikator in der Speichereinheit als einen zweiten Identifikator zu schreiben, wenn das Speichermedium in einem Sicherheitszustand eingerichtet wird, welcher erste Identifikator das Speichermedium als ein eindeutiges Medium identifiziert; einer Identifikator-Erfassungseinheit, um den ersten Identifikator von dem Speichermedium zu erfassen; einem Controller, um den ersten Identifikator mit dem zweiten Identifikator zu vergleichen und einen Zugriff auf das Speichermedium zu verhindern, falls der erste Identifikator und der zweite Identifikator nicht übereinstimmen, wenn das Speichermedium im Sicherheitszustand ist.
  2. Datenspeichereinrichtung nach Anspruch 1, wobei der erste Identifikator eine Seriennummer eines Speichermediums ist.
  3. Datenspeichereinrichtung nach Anspruch 1, wobei eine Leseadressinformation, die genutzt werden soll, um ein Datenlesen zu steuern, in dem Speichermedium eingerichtet werden kann und der Controller ein Lesen von Daten verhindert, falls die Leseadressinformation eingerichtet ist, selbst wenn basierend auf einer Übereinstimmung des ersten Identifikators und des zweiten Identifikators ein Zugriff auf das Speichermedium gestattet ist.
  4. Datenspeichereinrichtung nach Anspruch 1, wobei eine Schreibadressinformation, die genutzt werden soll, um ein Datenschreiben zu steuern, in dem Speichermedium eingerichtet werden kann und der Controller ein Schreiben von Daten verhindert, falls die Schreibadressinformation eingerichtet ist, selbst wenn basierend auf einer Übereinstimmung des ersten Identifikators und des zweiten Identifikators ein Zugriff auf das Speichermedium gestattet ist.
  5. Datenspeichereinrichtung nach Anspruch 1, wobei eine erste Adressinformation, die einen vorbestimmten Bereich auf dem Speichermedium bezeichnet, in dem Speichermedium aufgezeichnet wird und, wenn eine Anforderung, Daten von dem Speichermedium zu lesen und/oder auf dieses zu schreiben, von einer Host-Einrichtung mit einer zweiten Adressinformation, die einen vorbestimmten Bereich auf dem Speichermedium bezeichnet, empfangen wird, der Controller ein Lesen und/oder Schreiben von Daten verhindert, falls die zweite Adressinformation in der ersten Adressinformation nicht enthalten ist, selbst wenn basierend auf einer Übereinstimmung des ersten Identifikators und des zweiten Identifikators ein Zugriff auf das Speichermedium gestattet ist.
  6. Datenspeichereinrichtung nach Anspruch 1, wobei ein Passwort in dem Speichermedium aufgezeichnet wird und der Controller ein Lesen und/oder Schreiben von Daten verhindert, falls das aufgezeichnete Passwort mit einem eingegebenen Passwort nicht übereinstimmt, selbst wenn basierend auf einer Übereinstimmung des ersten Identifikators und des zweiten Identifikators ein Zugriff auf das Speichermedium gestattet ist.
  7. Datenspeichereinrichtung nach Anspruch 1, wobei das Speichermedium eines von beschreibbaren Speichermedien wie zum Beispiel eine Magnetplatte, eine Diskette, eine optische Platte, eine magnetooptische Platte und eine optische Platte mit Phasenänderung ist.
  8. Verfahren zum Steuern einer Datenspeichereinrichtung, welche Daten von einem Speichermedium liest und/oder Daten auf ein solches schreibt, mit den Schritten: Lesen eines ersten Identifikators von dem Speichermedium und zum Schreiben des ersten Identifikators in der Datenspeichereinrichtung als einen zweiten Identifikator, wenn das Speichermedium in einem Sicherheitszustand eingerichtet wird, welcher erste Identifikator das Speichermedium als ein eindeutiges Medium identifiziert, und Erfassen des ersten Identifikators vom Speichermedium; und Vergleichen des ersten Identifikators mit dem zweiten Identifikator und Verhindern eines Zugriffs auf das Speichermedium, falls der erste Identifikator und der zweite Identifikator nicht übereinstimmen, wenn das Speichermedium im Sicherheitszustand ist.
  9. Steuerungsverfahren nach Anspruch 8, wobei eine Leseadressinformation, die genutzt werden soll, um ein Datenlesen zu steuern, in dem Speichermedium eingerichtet werden kann und ein Lesen von Daten verhindert wird, falls die Leseadressinformation eingerichtet ist, selbst wenn basierend auf einer Übereinstimmung des ersten Identifikators und des zweiten Identifikators ein Zugriff auf das Speichermedium gestattet ist.
  10. Steuerungsverfahren nach Anspruch 8, wobei eine Schreibadressinformation, die genutzt werden soll, um ein Datenschreiben zu steuern, in dem Speichermedium eingerichtet werden kann und ein Schreiben von Daten verhindert wird, falls die Schreibadressinformation eingerichtet ist, selbst wenn basierend auf einer Übereinstimmung des ersten Identifikators und des zweiten Identifikators ein Zugriff auf das Speichermedium gestattet ist.
  11. Steuerungsverfahren nach Anspruch 8, wobei ein Passwort in dem Speichermedium aufgezeichnet wird und ein Lesen und/oder Schreiben von Daten verhindert wird, falls das aufgezeichnete Passwort mit einem eingegebenen Passwort nicht übereinstimmt, selbst wenn basierend auf einer Übereinstimmung des ersten Identifikators und des zweiten Identifikators ein Zugriff auf das Speichermedium gestattet ist.
  12. Steuerungsverfahren nach Anspruch 8, wobei das Speichermedium eines von beschreibbaren Speichermedien wie eine Magnetplatte, eine Diskette, eine optische Platte, eine magnetooptische Platte und eine optische Platte mit Phasenänderung ist.
DE69837113T 1998-01-20 1998-10-08 Datenspeicheranordnung und Steuerverfahren dafür Expired - Lifetime DE69837113T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP891498 1998-01-20
JP891498A JPH11213551A (ja) 1998-01-20 1998-01-20 情報記憶装置及びその制御方法
JP3884098 1998-02-20
JP03884098A JP3529260B2 (ja) 1998-02-20 1998-02-20 情報記憶装置及びその制御方法

Publications (2)

Publication Number Publication Date
DE69837113D1 DE69837113D1 (de) 2007-03-29
DE69837113T2 true DE69837113T2 (de) 2007-06-06

Family

ID=26343537

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69837113T Expired - Lifetime DE69837113T2 (de) 1998-01-20 1998-10-08 Datenspeicheranordnung und Steuerverfahren dafür
DE69830834T Expired - Lifetime DE69830834T2 (de) 1998-01-20 1998-10-08 Datenspeicheranordnung und Steuerverfahren dafür

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69830834T Expired - Lifetime DE69830834T2 (de) 1998-01-20 1998-10-08 Datenspeicheranordnung und Steuerverfahren dafür

Country Status (5)

Country Link
US (2) US6453369B1 (de)
EP (2) EP0930616B1 (de)
KR (2) KR100334042B1 (de)
CN (2) CN1208775C (de)
DE (2) DE69837113T2 (de)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6744713B1 (en) * 1998-06-15 2004-06-01 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
US6681212B1 (en) * 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
US6725205B1 (en) * 1999-12-02 2004-04-20 Ulysses Esd, Inc. System and method for secure software installation
JP2001222504A (ja) * 1999-12-03 2001-08-17 Canon Inc 電子機器、電子機器の制御方法及び記録媒体
GB2363218A (en) * 2000-06-07 2001-12-12 Ubinetics Ltd A method of accessing application data for a peripheral device
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
JP2002042414A (ja) * 2000-07-19 2002-02-08 Toshiba Corp ディスク記憶装置及び同装置に適用するセキュリティ方法
WO2002011139A1 (fr) * 2000-07-31 2002-02-07 Sony Corporation Support d'enregistrement, procede d'enregistrement et/ou de reproduction pour support d'enregistrement, et dispositif d'enregistrement et/ou de reproduction pour support d'enregistrement
JP2002082774A (ja) * 2000-09-08 2002-03-22 Sony Corp 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
JP2002117619A (ja) 2000-10-03 2002-04-19 Pioneer Electronic Corp 情報記録装置、情報記録方法及び情報記録用プログラムがコンピュータで読取可能に記録された情報記録媒体
JP3569226B2 (ja) * 2000-12-27 2004-09-22 Tdk株式会社 記録データの記録方法、記録媒体および記録装置
GB2382899B (en) * 2000-12-29 2003-12-17 Zarlink Semiconductor Ltd A data queue system
GB2374718A (en) 2001-04-11 2002-10-23 Hewlett Packard Co Data authentication
US20020157011A1 (en) * 2001-04-20 2002-10-24 Thomas Iii Fred C. Method and apparatus for secure transmission of identifier for removable storage media
JP4880140B2 (ja) * 2001-09-07 2012-02-22 任天堂株式会社 光ディスクならびに光ディスク再生装置および記録装置
US7100036B2 (en) 2001-10-30 2006-08-29 Hewlett-Packard Development Company, L.P. System and method for securing a computer
US20030101160A1 (en) * 2001-11-26 2003-05-29 International Business Machines Corporation Method for safely accessing shared storage
WO2003073295A1 (fr) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Dispositif hote
US7133964B2 (en) * 2002-03-20 2006-11-07 Network Appliance, Inc Raid assimilation method and apparatus
JP2003331241A (ja) * 2002-05-09 2003-11-21 Fujitsu Ltd メモリデバイス及びその制御方法
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
KR100554788B1 (ko) * 2002-10-15 2006-02-22 엘지전자 주식회사 광디스크 장치에서의 패스워드 관리방법
JP2004220756A (ja) * 2002-12-27 2004-08-05 Konica Minolta Holdings Inc データ記録プログラム及び情報記録媒体並びにデータ記録端末、データ記録システム、データ記録方法
JP2004246866A (ja) * 2003-01-21 2004-09-02 Toshiba Corp 記憶装置、データ等書き込み装置及び書き込み方法
US20050162992A1 (en) * 2003-03-18 2005-07-28 Fujitsu Limited Information access control method, access control program, and external recording medium
JP2004302543A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 受信装置およびプログラム
JP2004303092A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法
EP1465182A1 (de) 2003-04-04 2004-10-06 Sony DADC Austria AG Schutzantriebsvorrichtung für Optische Medien
JP2004362631A (ja) * 2003-06-02 2004-12-24 Ricoh Co Ltd 情報記録装置、情報記録装置制御ソフトウエア、情報記録装置制御装置、記録媒体及び情報記録方法
DE10343008A1 (de) * 2003-09-17 2004-09-16 Siemens Ag Datenübertragungsvorrichtung und Verfahren zur Datenübertragung
US7213118B2 (en) * 2003-09-29 2007-05-01 International Business Machines Corporation Security in an automated data storage library
US20050177641A1 (en) * 2004-01-16 2005-08-11 Hitachi, Ltd. Method and apparatus for limiting access to a storage system
KR100594260B1 (ko) * 2004-02-27 2006-06-30 삼성전자주식회사 하드 디스크 드라이브용 프리앰프의 셋업 방법
CN1691174A (zh) * 2004-04-22 2005-11-02 日立麦克赛尔株式会社 光盘的存储再生方法以及光盘
JP2006053703A (ja) * 2004-08-11 2006-02-23 Hitachi Ltd 記憶制御システム及び方法
US7428642B2 (en) * 2004-10-15 2008-09-23 Hitachi, Ltd. Method and apparatus for data storage
US20060087760A1 (en) * 2004-10-21 2006-04-27 International Business Machines Corporation Simple method of protecting customer data on hard drives returned from the field
US7487385B2 (en) * 2004-11-01 2009-02-03 Netapp, Inc. Apparatus and method for recovering destroyed data volumes
JP4110414B2 (ja) * 2004-12-03 2008-07-02 ソニー株式会社 情報再生装置及び情報記録再生装置
US7464219B2 (en) * 2005-08-01 2008-12-09 International Business Machines Corporation Apparatus, system, and storage medium for data protection by a storage device
KR100754189B1 (ko) * 2005-11-01 2007-09-03 삼성전자주식회사 디지털 컨텐츠를 기록한 정보저장매체와 디지털 컨텐츠관리 방법 및 시스템
DE202006008952U1 (de) * 2006-05-31 2006-08-03 Francotyp-Postalia Gmbh Anordnung zum Wechseln von Kundendaten einer Frankiermaschine
US20080083037A1 (en) * 2006-10-03 2008-04-03 Rmcl, Inc. Data loss and theft protection method
JP2008165439A (ja) * 2006-12-27 2008-07-17 Toshiba Corp 磁気ディスク装置及びその制御方法
JP5245260B2 (ja) * 2007-02-27 2013-07-24 富士通セミコンダクター株式会社 ファイル処理プログラム、ファイル処理方法、ファイル処理装置および関数プログラム
US8219824B2 (en) * 2007-06-29 2012-07-10 Phison Electronics Corp. Storage apparatus, memory card accessing apparatus and method of reading/writing the same
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
US8060662B2 (en) * 2007-12-17 2011-11-15 Ricoh Company, Ltd. Recording control apparatus, recording control method, and computer program product
US8468366B2 (en) * 2008-03-24 2013-06-18 Qualcomm Incorporated Method for securely storing a programmable identifier in a communication station
US20100042782A1 (en) * 2008-08-18 2010-02-18 Amiram Grynberg Secure Portable File Storage Device
US7880990B2 (en) * 2008-12-10 2011-02-01 Hitachi Global Storage Technologies Netherlands B.V. Patterned-media magnetic recording disk with cryptographically scrambled patterns and disk drive operable with the disk
KR101574257B1 (ko) * 2009-06-01 2015-12-03 시게이트 테크놀로지 엘엘씨 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템
US20110099359A1 (en) * 2009-10-26 2011-04-28 O'neil Douglas E Controlling A Device's Boot Path With Disk Locking
CN102449693B (zh) * 2010-03-29 2016-04-27 松下知识产权经营株式会社 利用内容的设备、内容的利用方法及集成电路
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
JP5541275B2 (ja) * 2011-12-28 2014-07-09 富士通株式会社 情報処理装置および不正アクセス防止方法
CN103593601A (zh) * 2013-11-21 2014-02-19 税友软件集团股份有限公司 一种身份验证装置、方法及系统
CN105095784A (zh) * 2014-05-21 2015-11-25 中兴通讯股份有限公司 终端数据写入、读取的方法及装置
CN104268483B (zh) * 2014-09-19 2017-04-19 福州瑞芯微电子股份有限公司 一种数据保护系统、装置及其方法
CN105991565B (zh) * 2015-02-05 2019-01-25 阿里巴巴集团控股有限公司 读写分离的方法、系统和数据库代理服务器
CN105335679A (zh) * 2015-11-30 2016-02-17 深圳市元征科技股份有限公司 一种序列号的写入方法及装置
JP6680978B2 (ja) * 2016-04-15 2020-04-15 富士通株式会社 演算処理装置及び演算処理装置の制御方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
JPS6297136A (ja) 1985-09-30 1987-05-06 Matsushita Electric Ind Co Ltd 消去可能な光学的記録再生装置
JPS63317975A (ja) 1987-06-22 1988-12-26 Hitachi Ltd 磁気ディスク装置のライトプロテクト機構
JPH01243150A (ja) 1988-03-24 1989-09-27 Nec Corp 情報処理装置
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
DE69122632T2 (de) * 1990-01-21 1997-03-13 Sony Corp Aufzeichnungs- und Wiedergabegerät
JPH04274058A (ja) * 1991-02-28 1992-09-30 Olympus Optical Co Ltd 情報記録再生装置
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
JPH0660544A (ja) 1992-08-06 1994-03-04 Nec Eng Ltd データ書込制御回路及び磁気ディスク装置
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JP3334211B2 (ja) * 1993-02-10 2002-10-15 株式会社日立製作所 ディスプレイ
JPH06259938A (ja) 1993-03-09 1994-09-16 Sony Corp ディスク記録再生装置
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
JP3729421B2 (ja) * 1994-03-18 2005-12-21 富士通株式会社 不正使用防止方法及び不正使用防止システム
US5996028A (en) * 1994-07-27 1999-11-30 Casio Computer Co., Ltd. Communication apparatus containing plurality of identification codes and operable for specific user based on identification code and private information stored in detachable recording medium
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
JPH0855022A (ja) 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア再生システム
JPH0877263A (ja) * 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
JPH08115568A (ja) 1994-10-17 1996-05-07 Hitachi Ltd 信号記録再生装置
US5599231A (en) * 1994-10-31 1997-02-04 Nintendo Co., Ltd. Security systems and methods for a videographics and authentication game/program fabricating device
JPH08147704A (ja) * 1994-11-18 1996-06-07 Sony Corp ディスク状記録媒体、ディスク再生方法及び再生装置
JPH08147220A (ja) 1994-11-18 1996-06-07 Hitachi Ltd 情報記録媒体利用システム
CA2165532C (en) * 1995-01-23 2005-10-04 Michael L. Mitchell System for encoding a glass master to enable detection of a counterfeit optical cd-rom
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
NO302388B1 (no) 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
JPH09134330A (ja) 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
US5805800A (en) * 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134311A (ja) 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JPH09146737A (ja) * 1995-11-16 1997-06-06 Alpine Electron Inc メディアの出力デバイス決定方法
US5940854A (en) 1996-01-16 1999-08-17 International Business Machines Corporation Unique identifier for optical media
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JPH1049986A (ja) * 1996-08-05 1998-02-20 Sony Corp 記録媒体、記録又は再生装置、記録又は再生方法
JP3045410U (ja) * 1997-07-17 1998-02-03 船井テクノシステム株式会社 ディスクドライブ装置
US6092195A (en) * 1997-11-14 2000-07-18 Castlewood Systems, Inc. Encryption of defects map
JP3454700B2 (ja) * 1998-01-20 2003-10-06 富士通株式会社 情報記憶装置及びその制御方法

Also Published As

Publication number Publication date
KR100385203B1 (ko) 2003-05-27
DE69830834D1 (de) 2005-08-18
US6453369B1 (en) 2002-09-17
EP0930616A3 (de) 1999-12-15
EP0930616B1 (de) 2005-07-13
CN1227948A (zh) 1999-09-08
DE69837113D1 (de) 2007-03-29
EP1211681A1 (de) 2002-06-05
US6604153B2 (en) 2003-08-05
US20020116551A1 (en) 2002-08-22
KR20010114200A (ko) 2001-12-29
CN1208775C (zh) 2005-06-29
CN1551184A (zh) 2004-12-01
KR100334042B1 (ko) 2002-10-04
EP0930616A2 (de) 1999-07-21
KR19990066833A (ko) 1999-08-16
EP1211681B1 (de) 2007-02-14
CN100458950C (zh) 2009-02-04
DE69830834T2 (de) 2006-01-26

Similar Documents

Publication Publication Date Title
DE69837113T2 (de) Datenspeicheranordnung und Steuerverfahren dafür
DE69935548T2 (de) Zugriffsteuerungsverfahren, Speichergerät und Speichermedium
DE60221620T2 (de) Datenspeichergerät zum Speichern von Daten in unbeschriebenen Zonen eines Speichermediums
DE69906176T2 (de) Aufzeichnungsträger zur Aufzeichnung von Echtzeit-Aufzeichnungs/Wiedergabeinformation
DE3811378C3 (de) Informationsaufzeichnungssystem
DE69935124T2 (de) System zum kopierschutz von aufgezeichneten informationen
DE3407642C2 (de)
US6618796B2 (en) Data storage device and control method therefor
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
DE112010003394B4 (de) Überschreibschutz von Nicht-Worm-Kassetten für Datenspeicherlaufwerke
DE19646193B4 (de) Festplattenlaufwerk mit verkleinertem Servofeld und Antriebsverfahren dafür
DE112005000813T5 (de) Zusammengesetzte Speichereinrichtung, Datenschreibverfahren und Programm
DE19911967B4 (de) Aufzeichnungsverfahren und Aufzeichnungsvorrichtung für eine optische Disk
DE4345432B4 (de) Magnetplattenvorrichtung
DE19540428A1 (de) Sicherheitsinformationssystem mit einer Speichervorrichtung für Informationen und einer Zugriffsvorrichtung
DE19625662B4 (de) Verfahren zum Schreiben von Informationen auf eine beschreibbare optische Speicherplatte und System dafür
DE69823791T2 (de) Speichereinheit, Speichermedium und Identifikationsdatenaufzeichnungsverfahren
DE602004010928T2 (de) Speichersystem und Computersystem
DE102010041761A1 (de) Verfahren zum Festlegen von Zonen-Layout eines Aufzeichnungsmediums sowie Vorrichtung, die das Verfahren verwendet
DE102007025212A1 (de) Datenschutzsystem zur Kontrolle eines Dateneintrittspunktes
DE19612439A1 (de) Halbleiterspeichervorrichtung
EP2846286B1 (de) Verfahren und Datenspeichersystem zum Schutz eines Festkörper-Datenspeichers gegen unauthorisierten Zugriff
DE102004019679A1 (de) Datenaufzeichnungsgerät und Verfahren des Identifizierens von Daten
EP0997910B1 (de) Gerät zum Abspielen von auf einer optischen Informationsplatte digital gespeicherten Informationen
DE19654590B4 (de) Programmierbare Ablaufsteuerung und Verfahren für eine programmierbare Ablaufsteuerung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE