JP3454700B2 - 情報記憶装置及びその制御方法 - Google Patents

情報記憶装置及びその制御方法

Info

Publication number
JP3454700B2
JP3454700B2 JP00891598A JP891598A JP3454700B2 JP 3454700 B2 JP3454700 B2 JP 3454700B2 JP 00891598 A JP00891598 A JP 00891598A JP 891598 A JP891598 A JP 891598A JP 3454700 B2 JP3454700 B2 JP 3454700B2
Authority
JP
Japan
Prior art keywords
information
storage device
identification symbol
storage medium
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP00891598A
Other languages
English (en)
Other versions
JPH11213548A (ja
Inventor
輝二 山川
紀代美 今村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP00891598A priority Critical patent/JP3454700B2/ja
Priority to DE69842047T priority patent/DE69842047D1/de
Priority to EP98112212A priority patent/EP0930615B1/en
Priority to US09/112,082 priority patent/US6618796B2/en
Priority to CN 98116740 priority patent/CN1192367C/zh
Priority to KR1019980032886A priority patent/KR100346807B1/ko
Publication of JPH11213548A publication Critical patent/JPH11213548A/ja
Application granted granted Critical
Publication of JP3454700B2 publication Critical patent/JP3454700B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00615Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
    • G11B20/0063Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames wherein the modification to the logical format mainly concerns management data, e.g., by changing the format of the TOC or the subcode
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1218Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、光磁気ディスクな
どの記憶媒体にデータを記録する情報記憶装置に係り、
特に、記録されたデータの機密性及びセキュリティを確
保することができる情報記憶装置に関する。
【0002】
【従来の技術】一般に、光磁気ディスク(MO)などの
ようなデータの書き込みが可能な記憶媒体(以下、媒体
という)は、所定のデータ読み出し及び書き込みを行う
情報記憶装置(以下、記憶装置という)に着脱可能にな
っており、装着された際、記憶装置によって、データの
読み書きが行われる。また、記憶装置は、例えば、SC
SIケーブルなどで接続されたパーソナルコンピュータ
のような制御装置からのコマンドによって制御される。
【0003】このような記憶媒体において、従来、互換
性重視の観点から、データを書き込んだ記憶装置と異な
る別の記憶装置によっても、そのデータの読み出し及び
書き込みが可能である。
【0004】図19は、従来の記憶装置におけるデータ
の読み書きフローチャートである。ステップS1におい
て、媒体が記憶装置に挿入されると、ステップS2におい
て、媒体のロード処理が開始される。即ち、媒体は、記
憶装置の所定位置に設置され、規定回転数で回転され、
データの読み出し及び書き込み可能状態とするための処
理が行われる。そして、ステップS3において、媒体の構
成や記憶容量などの所定の媒体管理情報が読み出された
後、この管理情報に対応した動作や処理によって、デー
タの読み出し及び書き込みが可能となる(ステップS
4)。
【0005】
【発明が解決しようとする課題】従って、媒体さえ入手
すれば、それに記録されている例えば顧客データベース
や設計情報などの機密情報を容易に盗用又は改ざんする
ことができるという問題が生じていた。
【0006】そこで、本発明の目的は、上記問題点に鑑
み、記憶媒体に記録されたデータの機密性及びセキュリ
ティを確保することができる情報記憶装置を提供するこ
とである。
【0007】
【課題を解決するための手段】上記目的を達成するため
の本発明の情報記憶装置は、記憶媒体に対して情報の読
み出し及び/又は書き込みを行う情報記憶装置におい
て、所定の設定指示に基づいて、記憶媒体の所定形式で
所定領域に記録されている該記憶媒体の管理情報を別の
形式に変換、又は別の領域に変更する書き込み制御手段
を有することを特徴とする。
【0008】例えば、書き込み制御手段は、管理情報を
並べ替えることによって、前記管理情報を別の形式に変
換する。又は、書き込み制御手段は、管理情報を少なく
とも1ビットづつシフトすることによって、管理情報を
別の形式に変換する。さらに、書き込み制御手段は、管
理情報を暗号化することによって、管理情報を別の形式
に変換する。また、書き込み制御手段は、情報記憶装置
の識別記号を前記記憶媒体に記録する。
【0009】そして、本発明の情報記憶装置は、記憶媒
体に記録されている第一の識別記号と、情報記憶装置の
識別記号である第二の識別記号とが対応する場合、別の
形式に変換された管理情報を所定形式に復元する読み出
し制御手段をさらに有する。
【0010】これにより、例えば、識別記号が一致する
場合は、読み出し制御手段は前記管理情報を取得できる
ので、データの読み出し及び書き込みが可能となる。し
かしながら、識別記号が一致しない場合は、管理情報が
所定形式に復元されないので、読み出し制御手段は管理
情報を取得できず、データの読み出し及び書き込みが不
可能となる。
【0011】または、記憶媒体に記録されている第一の
識別記号と、情報記憶装置の識別記号である第二の識別
記号とが対応する場合、管理情報を別の領域から読み出
す読み出し制御手段がさらに設けられる。
【0012】これにより、識別記号が一致する場合は、
別の領域から管理情報が取得されるので、データの読み
出し及び書き込みが可能となる。しかしながら、識別記
号が一致しない場合は、読み出し制御手段は、所定領域
から管理情報を取得しようとするが、所定領域からは管
理情報が削除されているので、読み出し制御手段は管理
情報を取得できず、データの読み出し及び書き込みが不
可能となる。
【0013】また、記憶媒体は、データの読み出しを制
御する読み出しアドレス情報又は書き込みアドレス情報
を有し、読み出し制御手段は、第一の識別記号と第二の
識別記号が一致した場合に、それぞれ読み出しアドレス
情報又は書き込みアドレス情報に基づいて、データの読
み出しを許可又は禁止するようにしてもよい。
【0014】さらに、好ましくは、記憶媒体は第一のパ
スワードを有し、読み出しアドレス情報又は書き込みア
ドレス情報に基づいて、データの読み出し又は書き込み
が禁止された場合、読み出し制御手段は、第一のパスワ
ードと制御装置から送られる第二のパスワードとが一致
した場合に、データの読み出しを許可する。
【0015】また、記憶媒体は、記憶媒体に記録された
複数のデータのうちの少なくとも一つのデータのアドレ
ス情報を有し、読み出し制御手段は、第一の識別記号と
第二の識別記号が一致した場合に、アドレス情報に対応
するデータの読み出し又は書き込みを許可又は禁止する
ようにしてもよい。
【0016】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。しかしながら、本発明の技術的範囲がこの
実施の形態に限定されるものではない。なお、図におい
て同一又は類似のものには同一の参照数字又は参照記号
を付して説明する。
【0017】本発明の実施の形態においては、データが
記録される媒体として光磁気ディスク(MO)に基づい
た説明を行うが、記憶媒体はこれに限定されるものでは
なく、例えばCD−Rのような他の書き込み可能な記憶
媒体であってもよい。
【0018】図1は、本発明の実施の形態における光磁
気ディスク装置(記憶装置)の概略ブロック構成図であ
る。図1によれば、記憶装置1は、制御装置であるパー
ソナルコンピュータ2とSCSI(スカジー)インター
フェースを介して接続されている。
【0019】そして、光磁気ディスク装置1は、光磁気
ディスクに対する書き込み及び読み出しを行う機構制御
部10を有し、さらに、本発明を実行するためのソフト
ウェアが格納されたファームウェアを有する光磁気ディ
スク制御部(ODC)11を備えた制御回路部を備え
る。
【0020】制御回路部は、さらに、光磁気ディスク装
置1の全体制御を行うMPU12、読み取り/書き込み
用バッファメモリであるD−RAM13、位置決め制御
を行うDSP14、書き込みデータ増幅回路14、読み
取りデータ増幅回路16、AGC増幅回路17、ヘッド
駆動用電力増幅回路18及びディスク回転モータ制御回
路19を有する。
【0021】機構制御部10は、ヘッドセンサ100、
データ読み取り/書き込み用レーザダイオード101、
ヘッドの傾きなどを検出するディテクタ102を有す
る。さらに、機構制御部10は、ヘッド駆動用電力増幅
回路18により制御されるフォーカスアクチュエータ回
路103、トラックアクチュエータ回路104,ディス
ク取り出し(イジェクト)モータ105及びヘッド駆動
用ボイスコイルモータ106を有し、また、モータ制御
回路19により回転制御され、ディスクを回転するスピ
ンドルモータ107を備える。
【0022】一方、パーソナルコンピュータ2のキーボ
ード3から入力されるオペレータのコマンド(例えば、
読み出しコマンド又は書き込みコマンド)に対応し、コ
ンピュータ2から光磁気ディスク制御部(ODC)11
に対してSCSIコマンドが送信されて、データの書き
込み/読み出し制御が行われる。また、コンピュータ2
には、書き込みデータ及び読み出しデータを表示するデ
ィスプレー4が接続される。
【0023】光磁気ディスク制御部(ODC)11は、
フラッシュROMで構成されるファームウェアを有し、
コンピュータ2から送られるSCSIコマンドを解析す
る機能を有する。さらに、SCSIコマンドに対応し
て、MPU12と協働して、機構制御部10に対して書
き込み/読み出し制御を行う機能を有する。
【0024】なお、本発明の適用は、SCSIコマンド
系に限定されず、ATA/ATAPI/SASIなどの
他のコマンド体系でも適用できることはいうまでもな
い。
【0025】図2は、光磁気ディスク(MO)のディス
クフォーマットのレイアウト例であって、ISO規格に
準拠する3.5インチのフルRAMディスクフォーマッ
トの媒体領域区分である。図2に示されるように、円盤
状のMOの中心から半径23.72mm から半径41.00mm の範
囲が、使用者がデータ書き込み可能なデータ領域であ
る。そして、その半径方向の内側と外側は、媒体の種類
及び構成などの各種媒体情報が記録される媒体情報管理
領域である。
【0026】図3は、上記データ領域のレイアウト例の
模式図である。図3によれば、データ領域は、使用者が
データを書き込めるユーザー領域と、その両側に設けら
れるそれぞれ2つずつのDDS(ディスクディフィニシ
ョンセクター)領域から構成される。さらに、ユーザー
領域には、予備領域としての交代領域が設けられる。ま
た、DDS領域は、媒体の管理情報(以下、DDS情報
という)が記録される領域であって、例えば、ユーザー
領域の欠陥情報などが記録される。
【0027】記憶装置が媒体に対してデータの読み出し
又は書き込みを行う際、ODC11が、まず、このDD
S情報を読み込み、DDS情報を有効に取得した後に、
ユーザー領域にアクセスすることが可能となる。従っ
て、何らかの障害により、このDDS情報の取得に失敗
すると、ユーザー領域にアクセスすることができない。
即ち、媒体に対するデータの読み出し及び書き込みがで
きなくなる。
【0028】そこで、本発明の実施の形態においては、
所定条件のもとで、ODC11によるDDS情報の取得
を不可とすることで、ユーザー領域へのアクセスを禁止
し、ユーザー領域に書き込まれたデータのセキュリティ
を確保する。
【0029】具体的には、記憶装置に接続されたパーソ
ナルコンピュータ2から送られる所定のセキュリティ設
定コマンドに基づいて、ODC11は、媒体に所定形式
で所定領域に記録されているDDS情報を別の形式に変
換、又は別の領域に変更するセキュリティ処理を行う。
このとき、DDS情報が別の形式に変換された場合、セ
キュリティを確実にするために、所定形式のDDS情報
が、媒体の異なる領域に複写されて残されることはな
い。但し、所定形式のDDS情報は、媒体の異なる領域
に複写されて残されてもよい。また、所定形式は例えば
ISO規格により定義されたフォーマットである。
【0030】このように、DDS情報が別の形式に変
換、又は別の領域に変更された媒体が記憶装置に挿入さ
れると、記憶装置のODC11は、DDS情報を有効に
取得できないので、媒体ロードに失敗する。しかしなが
ら、このとき、別の形式を所定形式に復元する復元処理
又は、別の領域への読み出し処理を実行することでDD
S情報を有効に取得することが可能となる。
【0031】図4は、本発明の実施の形態におけるセキ
ュリティ実行フローチャートである。図4において、ス
テップS11において、媒体ロード処理が開始される
と、DDS情報の読み出し処理が行われる(ステップS
12)。即ち、DDS領域に所定形式で記録されている
DDS情報を読み込もうとする。このとき、上述のよう
に、ODC11によって、DDS情報を別の形式に変
換、または別の領域に変更するセキュリティ処理が行わ
れていない場合は、DDS情報が有効に読み出され、媒
体ロードに成功する(ステップS15)。一方、セキュ
リティ処理が行われている場合は、後述するようなDD
S情報復元処理又は別の領域へのDDS情報読み出し処
理が行われる(ステップS13)。これによって、DD
S情報が有効に取得された場合は、媒体ロードに成功す
る(ステップS15)。一方、DDS情報が有効に復元
されなかった場合や、DDS情報が破壊されているよう
な場合は、DDS情報を取得することができないので
に、媒体ロードに失敗する(ステップS16)。そし
て、媒体ロードに成功した場合においては、以下に説明
する識別情報やアドレス情報などのチェックが行われ、
アクセスの可否が検査されてもよい。
【0032】さらに、本発明の実施の形態においては、
記憶装置の識別記号がセキュリティ処理時に媒体の所定
領域に記録される。識別記号は、例えば、記憶装置の製
造番号である。そして、上述のように、DDS情報が別
の形式に変換、又は別の領域に変更され、且つ識別記号
が記録された媒体がある記憶装置に挿入されたとき、そ
の記憶装置の識別記号とその媒体に記録された識別記号
とが一致した場合のみ、ODC11は、DDS情報を所
定形式に復元し、又は、別の領域からDDS情報を読み
出す。これによって、ユーザー領域へのアクセスが可能
となり、データの読み出し及び書き込みを可能にする。
【0033】識別記号が一致しない場合は、DDS情報
が上記所定形式に復元されず、別の形式のままなので、
DDS情報が有効に取得されない。または、DDS情報
が別の領域に移動されている場合は、DDS領域はクリ
アされ、初期化されているので、DDS領域にDDS情
報を読み出そうとするODC11によって、DDS情報
は有効に取得されない。従って、ユーザー領域へのアク
セスが禁止される。このように、媒体に書き込まれた識
別記号と異なる識別記号を有する記憶装置では、その媒
体におけるデータの読み書き不可とすることで、データ
のセキュリティが確保される。
【0034】以下、本発明の実施の形態をさらに具体的
に説明する。図4及び図5は、本発明の第一の実施の形
態を説明するためのフローチャートである。なお、以下
に説明する各フローチャートはODC11において実行
される。
【0035】図5は、本第一の実施の形態におけるセキ
ュリティ設定処理のフローチャートである。図5におい
て、ステップS101において、ODC11は、制御装置で
あるコンピュータ2からセキュリティ設定コマンドを受
領する。セキュリティ設定コマンドについては後述す
る。ステップS102において、セキュリティ設定コマンド
を受領したODC11は、図3に示したDDS領域に所
定形式で記録されているDDS情報を別の形式に変換す
る。例えば、DDS情報は以下に説明するように並べ替
えられる。
【0036】図7は、DDS情報の並べ替えの例を説明
するための図である。図7においては、DDS領域が1
バイトごとに区分けされて示されており、それぞれに番
号が付されている。そして、例えば、DDS情報が2バ
イトで1文字を構成する漢字情報である場合、図示され
るようにDDS領域が2バイト毎にスワップされて、並
べ替えられる。
【0037】こうして、DDS領域に所定形式で記録さ
れているDDS情報が並べ替えられると、ODC11が
所定形式に基づいてDDS情報を読み込んだとき、OD
C11はDDS情報を有効に取得できなくなる。
【0038】図5に戻って、ステップS103において、並
べ替えられたDDS情報がDDS領域に記録されるとと
もに、ステップS104において、ODC11は、DDS情
報の並べ替えとともに、媒体が挿入されている記憶装置
の識別記号とセキュリティフラグを媒体の所定領域に記
録する。記憶装置の識別記号は、ODC11のフラッシ
ュROMに格納されている。また、セキュリティフラグ
は、媒体にセキュリティが設定されているか否かの情報
である。そして、セキュリティ設定コマンドに基づいて
セキュリティフラグをオンすることで、セキュリティが
設定される。セキュリティフラグがオフのときは、セキ
ュリティが設定されていない状態である。また、このセ
キュリティフラグと識別記号が記録される所定領域は、
例えばDDS領域内のあらかじめ設定された領域であっ
てもよいし、DDS領域外の領域であってもよい。
【0039】図6は、本第一の実施の形態におけるセキ
ュリティ実行処理のフローチャートである。図6におい
て、ステップS111において、媒体が記憶装置に挿入され
ると、媒体のロード処理が開始される。具体的には、デ
ータの読み出し及び書き込み可能状態にするための処理
が開始される。
【0040】ステップS112において、媒体の所定領域に
記録された上記セキュリティフラグの情報が読み込まれ
る。そして、セキュリティフラグがオフ(セキュリティ
設定なし)であれば、上述のようなDDS領域の並べ替
えは行われていないので、通常どおりDDS情報が有効
に取得される。従って、ユーザー領域へのアクセスが可
能となり、媒体のロードに成功する(ステップS103) 。
即ち、データの読み出し及び書き込み可能状態となる。
【0041】一方、ステップS112において、セキュリテ
ィフラグがオン(セキュリティ設定あり)であれば、次
にステップS114において、媒体に記録されている識別記
号と、媒体が挿入されている記憶装置の識別記号が比較
される。そして、それらが一致する場合には、DDS情
報が読み込まれるとき、それが元の所定形式に復元され
る(ステップS115) 。これによって、DDS情報が正常
に取得され、媒体ロードに成功する(ステップS116) 。
また、ステップS114において、識別記号が一致しない場
合は、DDS情報が読み込まれるとき、DDS情報は元
の所定形式に復元されず、別の形式に並べ替えられたま
まで読み込まれるので、DDS情報が有効に取得され
ず、媒体ロードに失敗する(ステップS117) 。即ち、デ
ータの読み出し及び書き込み不可状態となる。
【0042】また、上記セキュリティ設定コマンドがサ
ポートされていない記憶装置に媒体が挿入された場合
は、上記のようなセキュリティフラグのチェック及び識
別記号の比較が行われずに、DDS情報の読み込みが行
われる。しかしながら、DDS情報が別の形式に並べ替
えられたままであるので、DDS情報が有効に取得され
ず、媒体ロードに失敗する。
【0043】このように、本発明の実施の形態において
は、セキュリティ設定コマンドが制御装置から送られる
と、媒体上の所定領域に、記憶装置の識別記号とセキュ
リティフラグが記録される。そして、媒体が記憶装置に
挿入された際、挿入された記憶装置の識別記号と、媒体
に記録された識別記号が一致しない場合は、別の形式に
変換されたDDS情報が所定形式に復元されないので、
DDS情報が有効に取得されない。従って、ユーザー領
域へのアクセスができず、データの読み書きが不可とな
り、データの機密性及びセキュリティが確保される。
【0044】図8及び図9は、本発明の第二の実施の形
態を説明するためのフローチャートである。図8は、第
二の実施の形態におけるセキュリティ設定処理のフロー
チャートである。図8において、ステップS201におい
て、ODC11は、制御装置であるコンピュータ2から
セキュリティ設定コマンドを受領する。ステップS202に
おいて、セキュリティ設定コマンドを受領したODC1
1は、図3に示したDDS領域に記録されているDDS
情報を読み込む。そして、ステップS203において、OD
C11は、DDS情報を別の領域に移動する。例えば、
DDS情報は、図3における交代領域に移動される。即
ち、DDS情報が交代領域に記録されるとともに、DD
S領域からDDS情報が削除される。
【0045】そして、ステップS204において、上記第一
の実施の形態と同様に、ODC11は、DDS情報の移
動とともに、媒体が挿入されている記憶装置の識別記号
とセキュリティフラグを媒体の所定領域に記録する。
【0046】図9は、セキュリティ実行処理のフローチ
ャートである。図9において、ステップS211において、
記憶装置に媒体が挿入されると、媒体のロード処理が開
始される。具体的には、データの読み出し及び書き込み
可能状態にするための処理が開始される。
【0047】ステップS212において、媒体の所定領域に
記録された上記セキュリティフラグの情報が読み込まれ
る。そして、セキュリティフラグがオフ(セキュリティ
設定なし)であれば、上述のようなDDS領域の移動は
行われていないので、DDS領域から通常どおりDDS
情報が有効に取得される。従って、ユーザー領域へのア
クセスが可能となり、媒体のロードに成功する(ステッ
プS213) 。即ち、データの読み出し及び書き込み可能状
態となる。
【0048】一方、ステップS212において、セキュリテ
ィフラグがオン(セキュリティ設定あり)であれば、次
にステップS214において、媒体に記録されている識別記
号と、媒体が挿入されている記憶装置の識別記号が比較
される。そして、それらが一致する場合には、ODC1
1は、DDS情報が交代領域にあるものとして動作し、
交代領域からDDS情報を読み込む(ステップS215) 。
これによって、DDS情報が有効に取得され、媒体ロー
ドに成功する(ステップS216) 。また、ステップS214に
おいて、識別記号が一致しない場合は、ODC11は、
DDS情報がDDS領域にあるものと動作し、DDS領
域からDDS情報を読み込もうとする(ステップS217)
。しかしながら、上述のように、DDS領域のDDS
情報は削除されているので、ODC11は、DDS情報
を取得することができず、媒体ロードに失敗する(ステ
ップS218) 。即ち、データの読み出し及び書き込み不可
状態となる。
【0049】また、上記セキュリティ設定コマンドがサ
ポートされていない記憶装置に媒体が挿入された場合
は、上記のようなセキュリティフラグのチェック及び識
別記号の比較が行われずに、DDS領域からDDS情報
の読み込みが行われるが、DDS情報がDDS領域から
削除されているため、DDS情報が取得されず、媒体ロ
ードに失敗する。
【0050】このように、本第二の実施の形態において
は、セキュリティ設定コマンドが制御装置から送られる
と、媒体上の所定領域に、記憶装置の識別記号とセキュ
リティフラグが記録される。そして、媒体が記憶装置に
挿入された際、挿入された記憶装置の識別記号と、媒体
に記録された識別記号が一致しない場合は、DDS情報
が削除されたDDS領域からDDS情報の読み込みが行
われ、DDS情報が取得されない。従って、ユーザー領
域へのアクセスができず、データの読み書きが不可とな
り、媒体に書き込まれたデータの機密性及びセキュリテ
ィが確保される。
【0051】図10及び図11は、本発明の第三の実施
の形態を説明するためのフローチャートである。図10
は、本第三の実施の形態におけるセキュリティ設定処理
のフローチャートである。図10において、ステップS3
01において、ODC11は、制御装置であるコンピュー
タ2からセキュリティ設定コマンドを受領する。セキュ
リティ設定コマンドについては後述する。ステップS302
において、セキュリティ設定コマンドを受領したODC
11は、図3に示したDDS領域に記録されているDD
S情報を少なくとも1ビットずつシフトする。
【0052】図12は、DDS情報のシフトの例を説明
するための図である。図12に示されるように、例えば
8ビットのDDS情報がDDS領域内において、1ビッ
トずつシフトされる。また、最後のビット(08)は先
頭ビット位置に移動する。即ち、ビットローテーション
が行われる。このように、DDS領域に所定形式で記録
されているDDS情報がシフトされると、ODC11が
所定形式に基づいてDDS情報を読み込んだとき、OD
C11はDDS情報を有効に取得できなくなる。
【0053】ステップS303において、シフトされたDD
S情報がDDS領域に記録されるとともに、ステップS3
04において、上記第一の実施の形態と同様に、ODC1
1は、DDS情報のシフトとともに、媒体が挿入されて
いる記憶装置の識別記号とセキュリティフラグを媒体の
所定領域に記録する。
【0054】図11は、本第一の実施の形態におけるセ
キュリティ実行処理のフローチャートである。図11に
おいて、ステップS311において、記憶装置に媒体が挿入
されると、媒体のロード処理が開始される。具体的に
は、データの読み出し及び書き込み可能状態にするため
の処理が開始される。
【0055】ステップS312において、媒体の所定領域に
記録された上記セキュリティフラグの情報が読み込まれ
る。そして、セキュリティフラグがオフ(セキュリティ
設定なし)であれば、上述のようなDDS領域における
DDS情報のシフトは行われていないので、通常どおり
DDS情報が有効に取得される。従って、ユーザー領域
へのアクセスが可能となり、媒体のロードに成功する
(ステップS313) 。即ち、データの読み出し及び書き込
み可能状態となる。
【0056】一方、ステップS312において、セキュリテ
ィフラグがオン(セキュリティ設定あり)であれば、次
にステップS314において、媒体に記録されている識別記
号と、媒体が挿入されている記憶装置の識別記号が比較
される。そして、それらが一致する場合には、DDS情
報が読み込まれるとき、それが元の所定形式に復元され
る(ステップS315) 。これによって、DDS情報が正常
に取得され、媒体ロードに成功する(ステップSS316)
。また、ステップS314において、識別記号が一致しな
い場合は、DDS情報が読み込まれるとき、DDS情報
は元の所定形式に復元されず、シフトされたままで読み
込まれるので、DDS情報が有効に取得されず、媒体ロ
ードに失敗する(ステップS317) 。即ち、データの読み
出し及び書き込み不可状態となる。
【0057】また、上記セキュリティ設定コマンドがサ
ポートされていない記憶装置に媒体が挿入された場合
は、上記のようなセキュリティフラグのチェック及び識
別記号の比較が行われずに、DDS情報の読み込みが行
われるが、DDS情報がシフトされているので、DDS
情報が有効に取得されず、媒体ロードに失敗する。
【0058】このように、本第三の実施の形態において
は、セキュリティ設定コマンドが制御装置から送られる
と、媒体上の所定領域に、記憶装置の識別記号とセキュ
リティフラグが記録される。そして、媒体が記憶装置に
挿入された際、挿入された記憶装置の識別記号と、媒体
に記録された識別記号が一致しない場合は、シフトされ
たDDS情報が所定形式に復元されないので、DDS情
報が取得されない。従って、ユーザー領域へのアクセス
ができず、データの読み書きが不可となり、媒体に書き
込まれたデータの機密性及びセキュリティが確保され
る。
【0059】図13及び図14は、本発明の第四の実施
の形態を説明するためのフローチャートである。図13
は、本第四の実施の形態におけるセキュリティ設定処理
のフローチャートである。図13において、ステップS4
01において、ODC11は、制御装置であるコンピュー
タ2からセキュリティ設定コマンドを受領する。ステッ
プS402において、セキュリティ設定コマンドを受領した
ODC11は、図3に示したDDS領域に記録されてい
るDDS情報を暗号化する。暗号化は、例えばODC1
1に備えられた所定の暗号変換ソフトによって行われ
る。
【0060】ステップS403において、暗号化されたDD
S情報がDDS領域に記録されるとともに、ステップS4
04において、上記第一の実施の形態と同様に、ODC1
1は、DDS情報の暗号化とともに、媒体が挿入されて
いる記憶装置の識別記号とセキュリティフラグを媒体の
所定領域に記録する。
【0061】図14は、セキュリティ実行処理のフロー
チャートである。図14において、ステップS411におい
て、記憶装置に媒体が挿入されると、媒体のロード処理
が開始される。具体的には、データの読み出し及び書き
込み可能状態にするための処理が開始される。
【0062】ステップS412において、媒体の所定領域に
記録された上記セキュリティフラグの情報が読み込まれ
る。そして、セキュリティフラグがオフ(セキュリティ
設定なし)であれば、上述のようなDDS領域の移動は
行われていないので、DDS領域から通常どおりDDS
情報が有効に取得される。従って、ユーザー領域へのア
クセスが可能となり、媒体のロードに成功する(ステッ
プS413) 。即ち、データの読み出し及び書き込み可能状
態となる。
【0063】一方、ステップS412において、セキュリテ
ィフラグがオン(セキュリティ設定あり)であれば、次
にステップS414において、媒体に記録されている識別記
号と、媒体が挿入されている記憶装置の識別記号が比較
される。そして、それらが一致する場合には、DDS情
報が読み込まれるとき、ODC11に備えられた所定の
暗号解読ソフトにより暗号化が解除され、DDS情報は
所定形式に復元される(ステップS415) 。これによっ
て、DDS情報が正常に取得され、媒体ロードに成功す
る(ステップS416) 。また、ステップS414において、識
別記号が一致しない場合は、DDS情報が読み込まれる
とき、暗号化されたままのDDS情報が読み込まれるの
で、DDS情報が有効に取得されず、媒体ロードに失敗
する(ステップS417) 。即ち、データの読み出し及び書
き込み不可状態となる。
【0064】また、上記セキュリティ設定コマンドがサ
ポートされていない記憶装置に媒体が挿入された場合
は、上記のようなセキュリティフラグのチェック及び識
別記号の比較が行われずに、DDS情報の読み込みが行
われるが、DDS情報が暗号化されているので、DDS
情報が有効に取得されず、媒体ロードに失敗する。
【0065】このように、本第四の実施の形態において
は、セキュリティ設定コマンドが制御装置から送られる
と、媒体上の所定領域に、記憶装置の識別記号とセキュ
リティフラグが記録される。そして、媒体が記憶装置に
挿入された際、挿入された記憶装置の識別記号と、媒体
に記録された識別記号が一致しない場合は、DDS情報
は暗号化されたままで読み込まれるので、DDS情報が
有効に取得されない。従って、ユーザー領域へのアクセ
スができず、データの読み書きが不可となり、媒体に書
き込まれたデータの機密性及びセキュリティが確保され
る。
【0066】図15は、パーソナルコンピュータ2から
記憶装置1に送られるセキュリティ設定コマンドのCD
B(コマンド・ディスクリプタ・ブロック)の例を示す
図である。図15のセキュリティ設定コマンドは、SC
SIインターフェースにおけるベンダーユニーク(Vende
r Unique) コマンドを使用して設定される。そして、上
述のような、各セキュリティ設定処理を実行させるコマ
ンドが、セキュリティ設定コマンドのセキュリティレベ
ルに設定される。
【0067】また、上記セキュリティレベルは、ベンダ
ーユニークコマンドを利用したセキュリティ設定コマン
ドに代わって、通常のフォーマット(Format)コマンドに
設定されてもよい。図16は、SCSIコマンドにおい
て、上記セキュリティレベルが設定されたフォーマット
コマンドのCDBの例を示す図である。
【0068】また、上述の各実施の形態においては、媒
体に記録された識別記号と、その媒体が挿入された記憶
装置の識別記号とが一致する場合にセキュリティが解除
されるが、データの機密性をさらに強化するため、さら
にデータの読み書きを制限するセキュリティ機能が設定
されてもよい。
【0069】そのために、さらに、上記セキュリティ設
定コマンド(図15)又はセキュリティレベルが設定さ
れたフォーマットコマンド(図16)で指定されるパラ
メータに、例えば、読み出しアドレス情報、書き込みア
ドレス情報及びパスワードが設定される。
【0070】図17は、上記各コマンドで指定されるパ
ラメータの構成例である。パラメータは、図17(a)
に示されるパラメータヘッドと、図17(b)に示され
るレベルディスクリプタから構成される。そして、上記
各アドレス情報は、図17(a)のパラメータヘッドに
読み出しアドレス情報及び書き込みアドレス情報として
設定される。これら読み出しアドレス情報及び書き込み
アドレス情報の情報は、上述の各実施の形態のセキュリ
ティ設定処理におけるセキュリティアドレス情報の記録
とともに、所定領域に記録される。
【0071】図17(b)に示すレベルディスクリプタ
は、2バイト長のヘッダとそれに続くパラメタフィール
ドから構成される。そして、パラメタフィールドは、さ
らに機能属性ごとにページと呼ばれる単位に分類され
る。そして、パスワードは、このレベルディスクリプタ
のパラメタフィールドに設定される。
【0072】図18(a)は、レベルディスクリプタの
パラメタフィールド(図17(b)参照)におけるパス
ワードのページを示す図である。このパスワードは、上
述の読み出しアドレス情報及び書き込みアドレス情報と
ともに、所定領域に記録される。なお、図18(b)
は、レベルディスクリプタのパラメータフィールドにお
ける後述する論理ブロックアドレス(LBA)の指定ペ
ージを示す図である。
【0073】例えば、読み出しアドレス情報が設定され
ていない場合は、データの読み出しは許可される。反対
に、読み出しアドレス情報が設定されている場合は、識
別記号が一致した場合であっても、データの読み出しが
禁止される。しかしながら、このとき、コンピュータ2
から所定のパスワードを入力することにより、データの
読み出しが許可される。
【0074】また、書き込みアドレス情報が設定されて
いない場合は、データの書き込みは許可される。反対
に、書き込みアドレス情報が設定されているである場合
は、識別記号が一致した場合であっても、データの書き
込みが禁止される。しかしながら、このとき、コンピュ
ータ2から所定のパスワードを入力することにより、デ
ータの書き込みが許可される。
【0075】さらに、上述の各実施の形態におけるセキ
ュリティの設定の対象は、その媒体に記録されているデ
ータ全てである。しかしながら、媒体に複数のデータが
記録されている場合に、複数のデータのうちの一部にの
みセキュリティを設定したい場合が想定される。
【0076】そのために、媒体にセキュリティ設定が行
われるとき、上記図15のパラメータのレベルディスク
リプタにセキュリティを設定したいデータの論理ブロッ
クアドレス(LBA)が指定される。さらに詳しくは、
セキュリティを設定するデータを指定するためのLBA
指定ページがレベルディスクリプタのパラメータフィー
ルドに設定される(前述の図18(b)参照)。LBA
は、図3におけるユーザー領域に記録されたデータの所
定単位ごとのアドレスである。そして、図18(b)に
示されるように、セキュリティを設定する1つデータの
LBA(セキュリティLBA)が例えば3バイト長で指
定される。このセキュリティLBAの情報は、記憶装置
の識別記号が所定領域に記録される際に、同時にその所
定領域に記録される。
【0077】そして、識別記号が一致し、セキュリティ
が解除された場合であっても、LBA指定ページに設定
されているLBAに対応するデータに対してのみ読み出
し及び書き込みを可能とする。また、上述の読み出しア
ドレス情報又は書き込みアドレス情報が設定され、読み
出し又は書き込みが許可された場合であっても、同様
に、LBA指定ページに設定されているLBAに対応す
るデータに対してのみ読み出し及び書き込みを可能とす
る。
【0078】なお、例えばDVDプレーヤのように、ホ
ストコンピュータの役割を果たすプロセッサを内部に有
する記憶装置は、内部処理によって、上述のセキュリテ
ィ処理が可能である。
【0079】
【発明の効果】以上説明したとおり、本発明によれば、
情報記憶装置を制御する制御装置(パーソナルコンピュ
ータ)から送られるセキュリティ設定コマンドに基づい
て、媒体に記録されたDDS情報の形式が変更される。
そして、媒体が記憶装置に挿入された際、挿入された記
憶装置の識別記号と、媒体に記録されている識別記号が
一致しない場合は、DDS情報の形式が変更されたまま
で読み込まれるので、DDS情報が有効に取得されな
い。従って、ユーザー領域へのアクセスができず、デー
タの読み出し及び書き込みが不可となる。よって、例え
ば、媒体が盗用された場合であっても、媒体に書き込ま
れたデータの機密性及びセキュリティを確保することが
できる。
【図面の簡単な説明】
【図1】本発明の実施の形態における情報記憶装置のブ
ロック構成図である。
【図2】光磁気ディスクのディスクフォーマットのレイ
アウト例である。
【図3】データ領域のレイアウト例の模式図である。
【図4】本発明の実施の形態におけるセキュリティ実行
フローチャートである
【図5】第一の実施の形態におけるセキュリティ設定処
理のフローチャートである。
【図6】第一の実施の形態におけるセキュリティ実行処
理のフローチャートである。
【図7】DDS情報の並べ替えの例を説明するための図
である。
【図8】第二の実施の形態におけるセキュリティ設定処
理のフローチャートである。
【図9】第二の実施の形態におけるセキュリティ実行処
理のフローチャートである。
【図10】第三の実施の形態におけるセキュリティ設定
処理のフローチャートである。
【図11】第三の実施の形態におけるセキュリティ実行
処理のフローチャートである。
【図12】DDS情報のシフトの例を説明するための図
である。
【図13】第四の実施の形態におけるセキュリティ設定
処理のフローチャートである。
【図14】第四の実施の形態におけるセキュリティ実行
処理のフローチャートである。
【図15】ベンダーユニークコマンドを使用したセキュ
リティ設定コマンドのCDBの構成例である。
【図16】セキュリティレベルが設定されたフォーマッ
トコマンドのCDBの構成例である。
【図17】パラメータのパラメータヘッダ及びレベルデ
ィスクリプタの構成例である。
【図18】レベルディスクリプタのパラメタフィールド
の構成例である。
【図19】従来における媒体へのアクセス処理フローチ
ャートである。
【符号の説明】 1 情報記憶装置 2 パーソナルコンピュータ 10 機構制御部 11 光磁気ディスク制御部(ODC)
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平7−57375(JP,A) 特開 平8−115568(JP,A) 特開 昭62−97136(JP,A) 特開 昭63−317975(JP,A) 特開 平6−60544(JP,A) (58)調査した分野(Int.Cl.7,DB名) G11B 20/10

Claims (25)

    (57)【特許請求の範囲】
  1. 【請求項1】記憶媒体に対して情報の読み出し及び/又
    は書き込みを行う情報記憶装置において、 前記記憶媒体をセキュリティ状態に設定するときに、
    記記憶媒体内のあらかじめ定められた所定領域にあらか
    じめ定められた所定形式で記録されている前記記憶媒体
    の管理情報を前記所定形式とは異なる別の形式への変
    換、又は前記所定領域とは異なる別の領域に変更して前
    記記憶媒体に書き込みを行う書き込み制御手段を有する
    ことを特徴とする情報記憶装置。
  2. 【請求項2】請求項1において、 前記書き込み制御手段は、前記管理情報を並べ替えるこ
    とによって、前記管理情報を前記別の形式に変換するこ
    とを特徴とする情報記憶装置。
  3. 【請求項3】請求項1において、 前記書き込み制御手段は、前記管理情報を少なくとも1
    ビットづつシフトすることによって、前記管理情報を前
    記別の形式に変換することを特徴とする情報記憶装置。
  4. 【請求項4】請求項1において、 前記書き込み制御手段は、前記管理情報を暗号化するこ
    とによって、前記管理情報を前記別の形式に変換するこ
    とを特徴とする情報記憶装置。
  5. 【請求項5】請求項1乃至4において、 前記記憶媒体に記録されている第一の識別記号と、前記
    情報記憶装置の識別記号である第二の識別記号とが対応
    する場合、前記別の形式に変換された管理情報を前記所
    定形式に復元する読み出し制御手段をさらに有すること
    を特徴とする情報記憶装置。
  6. 【請求項6】請求項1において、 前記記憶媒体に記録されている第一の識別記号と、前記
    情報記憶装置の識別記号である第二の識別記号とが対応
    する場合、前記管理情報を前記別の領域から読み出す読
    み出し制御手段をさらに有することを特徴とする情報記
    憶装置。
  7. 【請求項7】請求項1乃至6において、 前記書き込み制御手段は、前記情報記憶装置の識別記号
    を前記記憶媒体に記録することを特徴とする情報記憶装
    置。
  8. 【請求項8】請求項5又は6において、 前記記憶媒体は、前記記憶媒体に記録された複数のデー
    タのうちの少なくとも一つのデータのアドレス情報を有
    し、 前記読み出し制御手段は、前記第一の識別記号と前記第
    二の識別記号との対応関係に応じて、該アドレス情報に
    対応するデータの読み出し又は書き込みを許可又は禁止
    することを特徴とする情報記憶装置。
  9. 【請求項9】請求項5又は6において、 前記記憶媒体は、データの読み出しを制御する読み出し
    アドレス情報を有し、 前記読み出し制御手段は、前記第一の識別記号と前記第
    二の識別記号との対応関係と、該読み出しアドレス情報
    とに基づいて、データの読み出しを許可又は禁止するこ
    とを特徴とする情報記憶装置。
  10. 【請求項10】請求項5又は6において、 前記記憶媒体は、データの読み出しを制御する読み出し
    アドレス情報と、前記記憶媒体に記録された複数のデー
    タのうちの少なくとも一つのデータのアドレス情報を有
    し、 前記制御手段は、前記第一の識別記号と前記第二の識別
    記号との対応関係と、該読み出しアドレス情報とに基づ
    いて、該アドレス情報に対応するデータの読み出しを許
    可又は禁止することを特徴とする情報記憶装置。
  11. 【請求項11】請求項5又は6において、 前記記憶媒体は、データの読み出しを制御する読み出し
    アドレス情報と、第一のパスワードを有し、 前記読み出し制御手段は、前記第一の識別記号と前記第
    二の識別記号との対応関係と、前記読み出しアドレス情
    報と、該第一のパスワードと前記制御装置から送られる
    第二のパスワードとの対応関係とに基づいて、データの
    読み出しを許可又は禁止することを特徴とする情報記憶
    装置。
  12. 【請求項12】請求項5又は6において、 前記記憶媒体は、データの書き込みを制御する書き込み
    アドレス情報を有し、 前記読み出し制御手段は、前記第一の識別記号と前記第
    二の識別記号との対応関係と、該書き込みアドレス情報
    とに基づいて、データの書き込みを許可又は禁止するこ
    とを特徴とする情報記憶装置。
  13. 【請求項13】請求項5又は6において、 前記記憶媒体は、データの書き込みを制御する書き込み
    アドレス情報と、前記記憶媒体に記録された複数のデー
    タのうちの少なくとも一つのデータのアドレス情報を有
    し、 前記読み出し制御手段は、前記第一の識別記号と前記第
    二の識別記号との対応関係と、該書き込みアドレス情報
    とに基づいて、該アドレス情報に対応するデータの書き
    込みを許可又は禁止することを特徴とする情報記憶装
    置。
  14. 【請求項14】請求項5又は6において、 前記記憶媒体は、データの書き込みを制御する書き込み
    アドレス情報と、第一のパスワードを有し、 前記読み出し制御手段は、前記第一の識別記号と前記第
    二の識別記号との対応関係と、前記書き込みアドレス情
    報と、該第一のパスワードと前記制御装置から送られる
    第二のパスワードとの対応関係とに基づいて、データの
    書き込みを許可又は禁止することを特徴とする情報記憶
    装置。
  15. 【請求項15】請求項5乃至14のいずれかにおいて、 前記読み出し制御手段は、前記第二の識別記号を記憶し
    ているメモリを有することを特徴とする情報記憶装置。
  16. 【請求項16】請求項5乃至15のいずれかにおいて、 前記第一の識別記号及び前記第二の識別記号は、前記情
    報記憶装置の製造番号であることを特徴とする情報記憶
    装置。
  17. 【請求項17】請求項1乃至16のいずれかにおいて、 前記記憶媒体は前記情報記憶装置に着脱可能なディスク
    であることを特徴とする情報記憶装置。
  18. 【請求項18】請求項17において、 前記ディスクは、光磁気ディスクであり、前記所定領域
    は前記記憶媒体の管理情報が記録されるディスクディフ
    ィニションセクター(DDS)領域であり、前記情報記
    憶装置は、前記光磁気ディスクへのアクセスに先立ち該
    DDS領域を読み取り、該管理情報に従った動作によっ
    てデータへのアクセスを行うことを特徴とする情報記憶
    装置。
  19. 【請求項19】記憶媒体に対して情報の読み出し及び/
    又は書き込みを行う情報記憶装置の制御方法において、 前記記憶媒体をセキュリティ状態に設定するときに、
    記記憶媒体内のあらかじめ定められた所定領域にあらか
    じめ定められた所定形式で記録されている前記記憶媒体
    の管理情報を前記所定形式とは異なる別の形式への変
    換、又は前記所定領域とは異なる別の領域に変更して前
    記記憶媒体に書き込みを行うステップを有することを特
    徴とする情報記憶装置の制御方法。
  20. 【請求項20】請求項19において、 前記変換ステップは、前記管理情報を並べ替えることに
    よって、前記管理情報を前記別の形式に変換することを
    特徴とする情報記憶装置の制御方法。
  21. 【請求項21】請求項19において、 前記変換ステップは、前記管理情報を少なくとも1ビッ
    トづつシフトすることによって、前記管理情報を前記別
    の形式に変換することを特徴とする情報記憶装置の制御
    方法。
  22. 【請求項22】請求項19において、 前記変換ステップは、前記管理情報を暗号化することに
    よって、前記管理情報を前記別の形式に変換することを
    特徴とする情報記憶装置の制御方法。
  23. 【請求項23】請求項19乃至22において、 前記記憶媒体に記録されている第一の識別記号と、前記
    情報記憶装置の識別記号である第二の識別記号とが対応
    する場合、前記別の形式に変換された管理情報を前記所
    定形式に復元する復元ステップを有することを特徴とす
    る情報記憶装置の制御方法。
  24. 【請求項24】請求項19において、 前記記憶媒体に記録されている第一の識別記号と、前記
    情報記憶装置の識別記号である第二の識別記号とが対応
    する場合、前記管理情報を前記別の領域から読み出す読
    み出しステップを有することを特徴とする情報記憶装置
    の制御方法。
  25. 【請求項25】請求項19乃至24において、 前記情報記憶装置の識別記号を前記記憶媒体に記録する
    記録ステップを有することを特徴とする情報記憶装置の
    制御方法。
JP00891598A 1998-01-20 1998-01-20 情報記憶装置及びその制御方法 Expired - Fee Related JP3454700B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP00891598A JP3454700B2 (ja) 1998-01-20 1998-01-20 情報記憶装置及びその制御方法
DE69842047T DE69842047D1 (de) 1998-01-20 1998-07-02 Datenspeicheranordnung und Steuerverfahren dafür
EP98112212A EP0930615B1 (en) 1998-01-20 1998-07-02 Data storage device and control method therfor
US09/112,082 US6618796B2 (en) 1998-01-20 1998-07-08 Data storage device and control method therefor
CN 98116740 CN1192367C (zh) 1998-01-20 1998-07-27 数据存储设备及其控制方法
KR1019980032886A KR100346807B1 (ko) 1998-01-20 1998-08-13 정보기억장치및그제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP00891598A JP3454700B2 (ja) 1998-01-20 1998-01-20 情報記憶装置及びその制御方法

Publications (2)

Publication Number Publication Date
JPH11213548A JPH11213548A (ja) 1999-08-06
JP3454700B2 true JP3454700B2 (ja) 2003-10-06

Family

ID=11705966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00891598A Expired - Fee Related JP3454700B2 (ja) 1998-01-20 1998-01-20 情報記憶装置及びその制御方法

Country Status (5)

Country Link
US (1) US6618796B2 (ja)
EP (1) EP0930615B1 (ja)
JP (1) JP3454700B2 (ja)
KR (1) KR100346807B1 (ja)
DE (1) DE69842047D1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0930616B1 (en) * 1998-01-20 2005-07-13 Fujitsu Limited Data storage device and control method therefor
DE19937060A1 (de) * 1999-08-05 2001-02-15 Siemens Pc Systeme Gmbh & Co K Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung
JP4253944B2 (ja) 1999-08-31 2009-04-15 ソニー株式会社 記録媒体、記録媒体製造装置及び記録媒体製造方法、データ記録装置及びデータ記録方法
US6925580B2 (en) * 1999-12-03 2005-08-02 Seagate Technology Llc Full volume slip defect management in a disc drive
JP2001222504A (ja) * 1999-12-03 2001-08-17 Canon Inc 電子機器、電子機器の制御方法及び記録媒体
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP3998405B2 (ja) * 2000-07-28 2007-10-24 富士通株式会社 アクセス制御方法及びこれを用いる記憶装置
JPWO2002041317A1 (ja) * 2000-11-17 2004-03-25 富士通株式会社 セキュリティ媒体作成方法、セキュリティ媒体作成装置及び再生装置
ES2180412B1 (es) * 2001-02-23 2004-06-01 Mpo Iberica, S.A. Sistema de proteccion anti-copia para discos compactos de audio.
GB0124723D0 (en) * 2001-10-15 2001-12-05 Macrovision Corp Improvements in or relating to the copy protection of optical discs
US8788611B2 (en) * 2001-12-28 2014-07-22 Hewlett-Packard Development Company, L.P. Method for using partitioning to provide capacity on demand in data libraries
US7062614B2 (en) * 2001-12-28 2006-06-13 Hewlett-Packard Development Company, L.P. System and method for managing access to multiple devices in a partitioned data library
US20030126225A1 (en) * 2001-12-28 2003-07-03 Camble Peter Thomas System and method for peripheral device virtual functionality overlay
US7082497B2 (en) * 2001-12-28 2006-07-25 Hewlett-Packard Development Company, L.P. System and method for managing a moveable media library with library partitions
US6999999B2 (en) * 2001-12-28 2006-02-14 Hewlett-Packard Development Company, L.P. System and method for securing fiber channel drive access in a partitioned data library
US7363425B2 (en) * 2001-12-28 2008-04-22 Hewlett-Packard Development Company, L.P. System and method for securing drive access to media based on medium identification numbers
US7000085B2 (en) * 2001-12-28 2006-02-14 Hewlett-Packard Development Company, L.P. System and method for securing drive access to data storage media based on medium identifiers
JP3941513B2 (ja) 2002-01-11 2007-07-04 ソニー株式会社 記録方法、記録装置、再生方法及び再生装置
US20030134486A1 (en) 2002-01-16 2003-07-17 Zhongze Wang Semiconductor-on-insulator comprising integrated circuitry
US20030149885A1 (en) * 2002-02-05 2003-08-07 Ko-Cheng Fang Transfer and copy prevention digital recording media protection and master disk manufacturing method
CN101266816B (zh) 2003-02-20 2011-01-12 皇家飞利浦电子股份有限公司 用于在保持用户信息的信息载体上隐藏访问信息的方法
EP1465182A1 (en) 2003-04-04 2004-10-06 Sony DADC Austria AG Optical media protection driver
US20060087760A1 (en) * 2004-10-21 2006-04-27 International Business Machines Corporation Simple method of protecting customer data on hard drives returned from the field
JP4110414B2 (ja) * 2004-12-03 2008-07-02 ソニー株式会社 情報再生装置及び情報記録再生装置
US20060200414A1 (en) * 2005-02-14 2006-09-07 Roberts Henry A Jr Methods of copy protecting software stored on portable memory
JP2008226121A (ja) * 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、プログラムおよび記録媒体
US7882304B2 (en) * 2007-04-27 2011-02-01 Netapp, Inc. System and method for efficient updates of sequential block storage
WO2011024265A1 (ja) * 2009-08-26 2011-03-03 パイオニア株式会社 情報記録装置、情報記録方法、及び情報記録処理プログラム
US8361847B2 (en) * 2011-01-19 2013-01-29 International Business Machines Corporation Stressed channel FET with source/drain buffers
US11139985B2 (en) * 2018-12-04 2021-10-05 Journey.ai Receiving information through a zero-knowledge data management network

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
JPS6297163A (ja) 1985-10-24 1987-05-06 Matsushita Electric Ind Co Ltd リ−ル台移動装置
JPH0731901B2 (ja) * 1987-03-11 1995-04-10 ソニー株式会社 デイスク記録再生装置
JPS63317975A (ja) 1987-06-22 1988-12-26 Hitachi Ltd 磁気ディスク装置のライトプロテクト機構
JPH01243150A (ja) 1988-03-24 1989-09-27 Nec Corp 情報処理装置
JP2760799B2 (ja) * 1988-04-28 1998-06-04 株式会社日立製作所 暗号方式
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
DE69122632T2 (de) * 1990-01-21 1997-03-13 Sony Corp Aufzeichnungs- und Wiedergabegerät
JPH04149864A (ja) 1990-10-15 1992-05-22 Ricoh Co Ltd 光情報記録媒体
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
JPH0660544A (ja) 1992-08-06 1994-03-04 Nec Eng Ltd データ書込制御回路及び磁気ディスク装置
JPH06259938A (ja) 1993-03-09 1994-09-16 Sony Corp ディスク記録再生装置
JP2881092B2 (ja) * 1993-05-25 1999-04-12 富士通株式会社 可換記憶媒体のファイル管理方法
JP3436393B2 (ja) 1993-08-17 2003-08-11 ソニー株式会社 光デイスク再生方法及び光デイスク
JP3467832B2 (ja) * 1994-04-20 2003-11-17 ソニー株式会社 記録方法及び記録装置
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
JPH0855022A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア再生システム
JPH08115568A (ja) 1994-10-17 1996-05-07 Hitachi Ltd 信号記録再生装置
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
KR100324734B1 (ko) * 1995-08-04 2002-08-24 엘지전자주식회사 비트패턴검출장치
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
KR0183173B1 (ko) * 1995-12-13 1999-05-15 윤종용 버퍼 메모리 제어 장치
US5940854A (en) * 1996-01-16 1999-08-17 International Business Machines Corporation Unique identifier for optical media
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JP2810033B2 (ja) * 1996-07-08 1998-10-15 村越 弘昌 稼働管理システム及び稼働管理方法
JP3119214B2 (ja) * 1997-09-30 2000-12-18 ソニー株式会社 記憶装置、データ処理システム並びにデータの書き込み及び読み出し方法
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体

Also Published As

Publication number Publication date
US20020004884A1 (en) 2002-01-10
JPH11213548A (ja) 1999-08-06
EP0930615B1 (en) 2010-12-15
KR100346807B1 (ko) 2002-10-25
US6618796B2 (en) 2003-09-09
EP0930615A2 (en) 1999-07-21
DE69842047D1 (de) 2011-01-27
KR19990066736A (ko) 1999-08-16
EP0930615A3 (en) 1999-12-15

Similar Documents

Publication Publication Date Title
JP3454700B2 (ja) 情報記憶装置及びその制御方法
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
KR100186891B1 (ko) 기록매체 그 제어방법 및 전자출판물 이용 시스템
KR100470372B1 (ko) 기록매체및인스톨관리방법
US20030023966A1 (en) Method of software installation and updating firmware, recording and reading device, and recording medium therefor
JP3758886B2 (ja) データ処理装置及びそのアクセス制御方法
JPH11161552A (ja) 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
US5646993A (en) Information reproducing method and apparatus having protect function and recording medium used in apparatus
JP2003005921A (ja) ホスト保護データの複製方法
JP2005235218A (ja) ハードディスクドライブ,ハードディスクドライブの分割方法,記憶媒体,セクションの設定方法,セクションの選択方法,およびファイルのアクセス方法
TWI394149B (zh) 虛擬寫入保護系統
JPH06349064A (ja) 光ディスク及び該光ディスクの不正利用防止方法
JP2004030779A (ja) 記録装置、記録方法、再生装置及び再生方法
JP2891877B2 (ja) 記録媒体及び電子出版物利用システム及び処理方法
KR100399504B1 (ko) 정보처리시스템
JP3529260B2 (ja) 情報記憶装置及びその制御方法
JPH11213551A (ja) 情報記憶装置及びその制御方法
JP4607504B2 (ja) データユニット内に可変制御フィールドを有するデータ媒体
JP2001035092A (ja) リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法
JP4030524B2 (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
JP4095914B2 (ja) 情報記録装置、情報記録方法、情報記録媒体及び情報再生装置並びに情報再生方法
JPH04215153A (ja) 情報記録再生装置
JP2006236361A (ja) 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置
JP2005044420A (ja) 可搬型情報記録媒体
JP2001216148A (ja) 不正に複製されたプログラムまたはデータがコンピュータで使用されるのを防止する記録媒体

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030715

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080725

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090725

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100725

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100725

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110725

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110725

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120725

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120725

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130725

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees