JP2001256004A - Information storage and reproduction system - Google Patents

Information storage and reproduction system

Info

Publication number
JP2001256004A
JP2001256004A JP2000069822A JP2000069822A JP2001256004A JP 2001256004 A JP2001256004 A JP 2001256004A JP 2000069822 A JP2000069822 A JP 2000069822A JP 2000069822 A JP2000069822 A JP 2000069822A JP 2001256004 A JP2001256004 A JP 2001256004A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
storage
system
access
data
device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000069822A
Other languages
Japanese (ja)
Inventor
Chikashi Igari
史 猪狩
Original Assignee
Toshiba Corp
株式会社東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Abstract

PROBLEM TO BE SOLVED: To enable restriction of access of a host system to user data in a storage device with respect to the storage device to be attachably/detachably connected with the host system.
SOLUTION: Authentication data for access control to be used in judgment of propriety of the access of the host system to the user data in the storage device are created in cooperation with the storage system and the host system and stored in both. And the storage device controls the access of the host system to the user data in the storage device based on the authentication data for access control stored in the host system and the authentication data for access control stored in the storage device in the case of judgment of the propriety of the access.
COPYRIGHT: (C)2001,JPO

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、ユーザデータを記憶する記憶装置とこの記憶装置を着脱可能に接続してアクセスを行なうホストシステムとを有する情報記憶再生システムに関し、記憶装置側において、記憶装置にアクセスするホストシステムを特定のものに限定可能とする情報記憶再生システムに関する。 The present invention relates to relates to information storage and reproducing system having a host system for access by detachably connecting the storage device and the storage device for storing user data, the storage device side, the storage device the host system to access information storage and reproducing system which enables limited to a specific one in.

【0002】 [0002]

【従来の技術】近年のハードディスクドライブ(HD In recent years the hard disk drive (HD
D)やCD−ROM等の記憶装置は、パーソナルコンピュータ等のホストシステムに、着脱可能な形態で使用できるようになっており、例えば、現在接続しているホストシステムから記憶装置を取り外して別のホストシステムに接続して使用することも可能である。 D) or a storage device such as a CD-ROM, a host system such as a personal computer, has become available in detachable form, for example, another remove the storage device from a host system that is currently connected it is also possible to use to connect to the host system.

【0003】このため、他のホストシステムが記憶装置をアクセスすることが可能であり、セキュリティ上の問題点があった。 [0003] Therefore, it is possible to other host systems to access the storage device has a problem of security.

【0004】この問題点を解決するために、従来では、 [0004] In order to solve this problem, in the prior art,
記憶装置に対するホストシステムからのアクセスを制限するためのセキュリティ方式が実現されている。 Security system for restricting access from the host system to the storage device is realized. この従来のセキュリティ方式は、ホストシステムが作成したパスワード(ホストシステムにおいてユーザが入力する) The conventional security scheme, (the user inputs at the host system) password host system creates
を予め記憶装置に記憶しておく。 Stored in memory in advance to. そして、ホストシステムから記憶装置へのアクセスが行なわれる際に、記憶装置において、ホストシステムから送信されるパスワード(ホストシステムにおいてユーザが入力する)が記憶装置に予め記憶されているものと一致するか否かを判断し、一致する場合にホストシステムに対してアクセスを許可するという方式をとっている。 Then, either when the access to the storage device from the host system is carried out, in the storage device, (user inputs at the host system) password sent from the host system to match what is previously stored in the storage device determine whether, taking a method of allowing access to the host system if they match.

【0005】しかしこのセキュリティ方式では、ホストシステムが違っていてもホストシステムから記憶装置に送信されるパスワードが合っていれば、ホストシステムの違いに関係なく記憶装置はアクセスを許可することとなる。 [0005] However, this security system is, if there is a password be different from the host system to be sent to the storage device from the host system, storage device regardless of the differences of the host system will be able to grant access. 従って、記憶装置に予め記憶されているパスワードが他人に知られてしまうと、他人により別のホストシステムから不正にアクセスできてしまうといった課題がある。 Therefore, the prestored password in the storage device would be known to another person, there is a problem she can unauthorized access from another host system by another person.

【0006】また、記録媒体に記録されたユーザデータへのアクセスを制御する技術としては、特開平11−2 Further, as a technique for controlling access to the user data recorded on the recording medium, JP-A-11-2
24456号に、光ディスクに対する情報処理装置のアクセスを制御する方法が記載されている。 No. 24,456, a method of controlling the access of the information processing apparatus are described with respect to the optical disk. この従来技術では、情報処理装置に、光ディスクのIDとこの光ディスクにアクセスした際に発生する乱数を記憶し、一方、 In this prior art, the information processing apparatus, stores the random number generated when accessing the optical disc an ID of the optical disc, whereas,
光ディスクに、上記したものと同様の乱数と情報処理装置のIDを記憶しておく。 On the optical disc, it stores the ID of the same random number and the information processing apparatus to those described above. そして、情報処理装置が光ディスクに再度アクセスする時に、情報処理装置が、双方に記憶された3つの情報(光ディスクのID、乱数、情報処理装置のID)が全て一致するか否かを判断し、一致しない場合には光ディスクのアクセスを拒絶するようにしている。 When the information processing apparatus again accesses to the optical disk, it determines the information processing apparatus, three pieces of information stored in both whether (ID of the optical disk, a random number, ID of the information processing apparatus) match all, If they do not match so that to deny access of the optical disc.

【0007】しかしこの方式は、アクセスの行なわれる側である光ディスクでは情報処理装置からのアクセスを制御できない。 However this method, the optical disk is the side to be subjected to the access can not control access from the information processing apparatus. 従って、例えば、上述した制御を無視して光ディスクにアクセスするよう不正に構成された情報処理装置が用いられ、光ディスクに不正にアクセスが行なわれた場合、光ディスク側ではその情報処理装置からの不正アクセスを抑制することができない。 Thus, for example, illegally constructed information processing device is used to access the optical disc, ignoring the control described above, when the unauthorized access was made on the optical disc, illegal access from the information processing apparatus is an optical disk side It can not be suppressed.

【0008】 [0008]

【発明が解決しようとする課題】このように、従来のセキュリティ方式は、アクセスしようとするホストシステムの違いに関係なくパスワードが合っていれば記憶装置へのアクセスを許可していたため、他人が不正にパスワードを知り、そのパスワードを用いて他人の所有するホストシステムから不正にアクセスされる可能性があるが、その他人の所有するホストシステムからの不正アクセスを抑制することができないという課題があった。 THE INVENTION Problems to be Solved] In this way, the conventional security system, because they were allowed access to the storage device if there is a password, regardless of the differences of the host system to be accessed, another person is illegal know the password, there is a possibility of unauthorized access from the host system owned by another person using the password, there is a problem that can not be suppressed unauthorized access from the host system to other owned of . また、特開平11−224456号に記載された方式では、アクセスする側の情報処理装置により不正アクセスが行なわれると、アクセスされる側の光ディスクではその不正アクセスを抑制できないという課題があった。 Further, in the method described in JP-A-11-224456, when the unauthorized access is performed by the side of the information processing apparatus to be accessed, on the side of the optical disk to be accessed is a problem that can not be suppressed its unauthorized access.

【0009】本発明は上記の事情を考慮してなされたもので、記憶装置側において、当該記憶装置へのアクセスを特定のホストシステムにのみに制限することが可能な記憶装置及びホストシステムを有する情報記憶再生システムを提供することを目的とする。 [0009] The present invention has been made in consideration of the above circumstances, the storage device side, having a storage device and a host system capable of restricting access to the storage device only in a specific host system and to provide an information storage and reproducing system.

【0010】 [0010]

【課題を解決するための手段】本発明の情報記憶再生システムは、ホストシステム及び記憶装置の各々の認証データ記憶手段に、ホストシステムが作成した認証データに基づいて前記記憶装置が作成した前記アクセス制御用認証データ、又は、記憶装置が作成した認証データに基づいてホストシステムが作成したアクセス制御用認証データを記憶する。 Information storage and reproducing system of the present invention SUMMARY OF THE INVENTION may, for the authentication data storage unit of the host system and the storage device, the access said storage device based on the authentication data the host system created created control authentication data, or host system stores access control authentication data created on the basis of the authentication data storage device created. そして、記憶装置の制御手段において、ホストシステムに記憶されたアクセス制御用認証データと、記憶手段に記憶されたアクセス制御用認証データとに基づいて、ホストシステムからのユーザデータへのアクセスを制御する。 Then, the control means of the storage device, and access control authentication data stored in the host system, based on the stored access control for authentication data in the storage means, for controlling access to the user data from the host system .

【0011】このように、ホストシステムと記憶装置との両方により作成したアクセス制御用認証データを用いることにより、記憶装置のユーザデータへのアクセスを特定のホストシステムにのみに制限することが可能となる。 [0011] Thus, by using the authentication data for access control created by both the host system and the storage device, and access to user data of the storage device can be restricted to a specific host system Become.

【0012】 [0012]

【発明の実施の形態】(記憶装置の構成)先ず、本実施形態の記憶装置の構成を説明する。 DETAILED DESCRIPTION OF THE INVENTION (Configuration of Storage Device) First, the structure of the memory device of this embodiment. ここで、記憶装置は、例えば、HDD、FDD等の磁気ディスク装置や、 Here, the storage device, for example, HDD, or a magnetic disk device such as an FDD,
DVD、MO、CD−ROM、MD等の光磁気ディスク装置、磁気テープ記憶装置、半導体メモリを用いた記憶装置等、ホストシステムに着脱可能に接続され使用されるものである。 DVD, MO, CD-ROM, magneto-optical disk apparatus such as an MD, a magnetic tape storage device, such as a storage device using a semiconductor memory, in which is detachably connected to the host system used.

【0013】本実施形態では、記憶装置として、図1に示すように、HDDを想定している。 [0013] In this embodiment, as a memory device, as shown in FIG. 1, it is assumed HDD. HDDは、大別してユーザデータを記憶する記憶媒体としてのディスク1 The HDD disk 1 as a storage medium for storing user data roughly
と、データのリード/ライト動作を実行するためのヘッド3と、リード/ライトデータの信号処理系と、制御系とから構成されている。 When, the head 3 for performing data read / write operation, and a signal processing system of the read / write data, and a control system. ディスク1は、スピンドルモータ(SPM)2により回転される。 Disk 1 is rotated by a spindle motor (SPM) 2. ヘッド3は、通常ではリードヘッドとライトヘッドとが同一スライダ上に実装されている。 Head 3, in the normal and the read head and the write head are mounted on the same slider. ヘッド3は、アクチュエータ4に搭載されて、ディスク1の半径方向に移動される。 Head 3 is mounted on the actuator 4, it is moved in the radial direction of the disk 1. アクチュエータ4は、ボイスコイルモータ(VCM)5を駆動源として、回転駆動するように構成されている。 Actuator 4, a 5 a voice coil motor (VCM) as a drive source, and is configured to rotate. SPM2及びVCM5は、後述するCPU12の制御により、SP SPM2 and VCM5, under the control of the CPU12, which will be described later, SP
M/VCMドライバ6から駆動電流を供給されて駆動する。 It is supplied with a drive current from the M / VCM driver 6 to drive. SPM/VCMドライバ6は、通常ではCPU12 SPM / VCM driver 6, in the normal CPU12
からゲートアレイ11を介してディジタルの制御値を入力し、当該制御値に応じて駆動電流を出力する。 Enter the control value of the digital through the gate array 11 from outputting a driving current in accordance with the control value.

【0014】信号処理系は、ヘッドアンプ7及びリード/ライトチャネル8を有する。 [0014] The signal processing system has a head amplifier 7, and the read / write channel 8. ヘッドアンプ7は、ヘッド3から読み出されたリード信号を増幅してリード/ライトチャネル8に送出する。 Head amplifier 7 sends amplifies a read signal read from the head 3 to the read / write channel 8. また、ヘッドアンプ7は、 In addition, the head amplifier 7,
リード/ライトチャネル8で処理されたライト信号(符号化された記録データ)を電流に変換してヘッド3に供給する。 Supplied to the head 3 and converts the read / write channel 8 in the processed write signal (recording data encoded) into a current. リード/ライトチャネル8は、エンコーダ及びデコーダを有し、ホストシステム200からの書き込みデータをライト信号に変換し、且つ、ディスク1から読み出されたリード信号を元の書き込みデータに復号化するための各種信号処理を実行する。 Read / write channel 8 has an encoder and decoder, converts the write data from the host system 200 to the write signal, and, for decoding a read signal read from the disk 1 based on the write data It executes various signal processing.

【0015】制御系は、ハードディスクコントローラ(HDC)9と、CPU12と、ゲートアレイ11とを有する。 The control system includes a hard disk controller (HDC) 9, and CPU 12, and a gate array 11. HDC9は、ホストシステム200との間でのデータ転送を制御するものであり、ホストシステム20 HDC9 is for controlling the data transfer between the host system 200, host system 20
0から入力されるデータを一次的にバッファメモリ10 One data input from the zero-order manner buffer memory 10
に記憶させる等といった制御を行う。 Performs control such like to be stored in. また、HDC9 In addition, HDC9
は、図2に示すように、ATAコマンドの実行に必要な各種のレジスタを有する。 As shown in FIG. 2, it has various registers required for the execution of ATA command. CPU12は、ROM13に格納された制御プログラムに従って、後述する本実施形態の認証処理を実行する。 CPU12 in accordance with the control program stored in the ROM 13, executes the authentication processing of this embodiment described below. ゲートアレイ11は、主としてCPU12の制御信号、及びリード/ライトチャンネル8からのサーボデータの入出力を制御するインターフェース制御回路に相当する。 The gate array 11 corresponds to the interface control circuit for controlling input and output of the servo data from mainly the control signal CPU12 and the read / write channel 8,. (記憶装置側の認証処理)以下、記憶装置側の認証処理について説明する。 (Storage device authentication processing side) will be described below the authentication process on the memory device.

【0016】図2に示すように、ATAインターフェース仕様のHDC9は、コマンドの実行処理に必要な各種のレジスタを有しているが、これら各種のレジスタの内、本実施形態の認証処理で使用されるレジスタは、コマンドレジスタ、セクタカウントレジスタ、エラーレジスタである。 [0016] As shown in FIG. 2, HDC 9 of ATA interface specification, has the various registers necessary for the execution of commands, among these various registers are used in the authentication process of the embodiment that register, command register, the sector count register, is an error register. コマンドレジスタは、ホストシステム20 Command register, the host system 20
0から送信される各種のコマンドを記憶する。 0 stores various commands sent from. セクタカウントレジスタは、ホストシステム200から送信されるデータサイズ、及び、記憶装置100から送信するデータサイズを示す情報を記憶する。 Sector count register, the data size to be transmitted from the host system 200, and stores information indicating the data size to be transmitted from the storage device 100. エラーレジスタは、 The error register,
ホストシステム200から送信されたコマンドに対する記憶装置100の応答を示す情報を記憶する。 Stores information indicating the response of the storage device 100 to the command sent from the host system 200.

【0017】以下、記憶装置側の認証処理を説明する。 [0017] Hereinafter will be described an authentication operation on the memory device.
ここで、記憶装置100における認証処理は、記憶装置100に対して、ホストシステム200側から電源投入が行なわれた後に実行されるものであり、ホストシステム200から送信される各種のコマンドに応答する形態で実行される。 Here, the authentication processing in the storage device 100, the storage device 100, which power up the host system 200 is executed after being made, to respond to various commands sent from the host system 200 It is executed in the form. (記憶装置の第2次認証データの記憶有無の確認動作) (Check the operation of the memory whether the secondary authentication data storage device)
図3は、ホストシステム200に対して第2次認証データの記憶有無の応答を行なう記憶装置における処理を示すフローチャートである。 Figure 3 is a flow chart showing the process in the storage device a response of the storage existence of secondary authentication data to the host system 200.

【0018】第2次認証データは、記憶装置100とホストシステム200とが双方の固有情報を用いて共同で作成した認証データであり、記憶装置100では、双方に記憶されている第2次認証データの比較を行うことで、ホストシステム200に対してアクセス許可を行うか否かを判断する。 The secondary authentication data is authentication data and the storage device 100 and the host system 200 creates jointly using the unique information of both the storage device 100, secondary authentication stored in both by performing the comparison of the data to determine whether to access permission to the host system 200. また、ここでは、記憶装置100とホストシステム200のいずれも第2次認証データを記憶していない場合を想定して、以下に説明する。 Further, here, on the assumption that none of the memory device 100 and the host system 200 does not store the secondary authentication data will be described below.

【0019】先ず、記憶装置100に対して、ホストシステム200から、記憶装置100側に第2次認証データが記憶されているか否かを確認するため、認証データ確認コマンド(8Dh)が送信されると、記憶装置10 [0019] First, the storage device 100, the host system 200, since the secondary authentication data to confirm whether or not stored in the storage device 100, the authentication data confirmation command (8Dh) is transmitted When the storage device 10
0のHDC9では、そのコマンドレジスタに認証データ確認コマンド(8Dh)が書き込まれた状態となる。 In HDC9 of 0, the state of its command register authentication data confirmation command (8Dh) is written.

【0020】なお、ここでは認証コマンドを、(8D [0020] Here, the authentication command, (8D
h)という3文字の文字コードの組合わせを例として説明しているが、現在ATAコマンドに採用されている3 Although described three combinations of character codes that h) as an example, are currently employed in the ATA command 3
文字の文字コードの組合わせ以外の組合せであれば何でもよい。 It may be any combination other than the combination of the character code. また、以降の説明で、ホストシステム200が送信する様々なコマンドを、所定の3文字の文字コードの組合わせで例示しているが、これは現在ATAコマンドで採用されている3文字の文字コードの組合わせ以外から例として示したものであり、これ以外でも現在AT Further, in the following description, the various commands that the host system 200 sends that although a combination of a predetermined three-character code, which is 3 character codes that are currently employed in ATA command have the meanings indicated as examples of non-combination of the current aT in addition to this
Aコマンドで採用されていないものであれば、どのような組合せでも良い。 As long as they have not been adopted in the A command, it may be in any combination.

【0021】HDC9のコマンドレジスタに認証データ確認コマンド(8Dh)が書き込まれた状態となるすると、記憶装置100のCPU12は、HDC9のコマンドレジスタから認証データ確認コマンド(8Dh)を読出し(ステップS1)、コマンド内容を確認する(ステップS2)。 [0021] HDC 9 of the command register in the authentication data confirmation command (8Dh) is a written state, CPU 12 of the storage device 100 reads the authentication data confirmation command (8Dh) from command register of HDC 9 (step S1), the check the command contents (step S2). コマンドが認証データ確認コマンド(8D Command authentication data confirmation command (8D
h)でない場合は、読み出された別のコマンドに対応した処理を行なうが(ステップS2のNo)、この場合は認証データ確認コマンド(8Dh)であると確認されるため(ステップS2のYes)、次いで、CPU12 If not h), it performs the processing corresponding to the another command read (No in step S2), the order in this case is determined to be authentication data confirmation command (8Dh) (Yes in step S2) , then, CPU12
は、第2次認証データが記憶されているか否かを確認し、その確認結果をHDC9のエラーレジスタに書き込む(ステップS3)。 Is secondary authentication data to verify whether it is stored, writes the check result in the error register of the HDC 9 (step S3). ここで、第2次認証データは、ディスク1、ROM13(フラッシュROM等の書き込みの行えるROM)、CPU12内の図示しないRAMのいずれに記憶しても構わないが、本実施形態では、例として、ROM13に記憶することとする。 Here, the secondary authentication data, the disk 1, ROM 13 (ROM that allows the writing of a flash ROM), but may be stored in any of the RAM (not shown) in the CPU 12, in this embodiment, as an example, and it is stored in the ROM13. この場合、C In this case, C
PU12は、ステップS3において、ROM13に第2 PU12, in step S3, the in ROM 13 2
次認証データが記憶されているか否かを確認し、その確認結果をHDC9のエラーレジスタに書き込む。 Check whether the next authentication data is stored, and writes the check result in the error register of the HDC 9. このH The H
DC9のエラーレジスタには認識結果を示す情報として、第2次認証データが記憶されている場合は、(00 As information indicating the recognition result in the error register of the DC9, when the second-order authentication data is stored, (00
h)がセットされ、一方、記憶されていない場合は(0 h) is set, on the other hand, if not stored (0
4h)がセットされる。 4h) is set. ここでは、記憶装置100とホストシステム200のいずれも第2次認証データを記憶していない場合を想定しているため、記憶装置100のROM13には第2次認証データが記憶されておらず、 Here, since it is assumed that none of the memory device 100 and the host system 200 does not store the secondary authentication data, the ROM13 of the storage device 100 has not been stored in the secondary authentication data,
CPU12は、第2次認証データが記憶されていないことを示す情報(04h)をエラーレジスタに書き込む。 CPU12 writes the information indicating that the secondary authentication data is not stored (04h) in the error register.
この時のHDC9の各レジスタの記憶内容を、図2に示している。 The stored contents of the registers of HDC9 at this time is shown in FIG. CPU12は、確認結果をエラーレジスタに書き込むと、ホストシステム200から送信された認証データ確認コマンド(8Dh)に対する処理を終了する。 CPU12 is, writing a check result in the error register, and ends the processing for authentication data check command transmitted from the host system 200 (8Dh).

【0022】この結果、ホストシステム200側では、 [0022] In this result, the host system 200 side,
HDC9のエラーレジスタの記憶内容(04h)を読み出すことで、記憶装置100に第2次認証データが記憶されていないことが認識されることとなる。 By reading the storage contents of the error register HDC9 a (04h), so that the possible secondary authentication data in the storage device 100 is not stored is recognized. その後、ホストシステム200側では、ホストシステム200自身に第2次認証データが記憶されているか否かを確認する処理が行われ、ホストシステム200側に第2次認証データが記憶されていないと判断された場合は、ホストシステム200側は、記憶装置100との間に新たな接続関係を成立させることで記憶装置100にアクセス可能にすべく、第2次認証データの作成を行なう処理が行われる。 Then, determining that the host system 200, processing secondary authentication data to confirm whether it is stored is performed in the host system 200 itself, secondary authentication data to the host system 200 is not stored If it is, host system 200 side, to permit access to the storage device 100 by to establish a new connection relationship, processing for creation of the secondary authentication data is performed between the storage device 100 .

【0023】一方、ホストシステム200側に第2次認証データが記憶されていると判断された場合には、ホストシステム200側で、記憶装置100へのアクセスを実行しない処理が行われることとなる。 On the other hand, when the secondary authentication data is determined to be stored in the host system 200 is a host system 200, and not to perform the access to the storage device 100 processing is performed . 即ち、この場合、ホストシステム200は、他の記憶装置に対してアクセスが許可された状態にある。 That is, in this case, the host system 200 is in a state where the access is granted to other storage devices. 本発明では、特定のホストシステムのアクセスを、特定の記憶装置にのみに限定するよう制御を行なうようにしている。 In the present invention, the access of a particular host system, and to perform the control so as to limit to a particular storage device. このため、ホストシステム200は、アクセスが許可されている他の記憶装置以外とはアクセスしないようにするため、今回アクセスしようとしている記憶装置100へのアクセスを不許可とする。 Thus, the host system 200, in order to avoid accessing the other non-storage devices to which access is allowed, the access to the storage device 100 is trying to time the access to disallowed. なお、ここで説明したホストシステム200側の処理については、後に詳述する。 Note that the processing of the host system 200 as described will be described in detail later.

【0024】ここでは、ホストシステム200側も第2 [0024] Here, also the host system 200 second
次認証データが記憶されていないので、ホストシステム200側において、記憶装置100との間に新たな接続関係を成立させ記憶装置100にアクセスできるようにするため、第2次認証データを作成する処理がとられることとなる。 Because the next authentication data is not stored in the host system 200, to allow access to the storage device 100 to establish a new connection relationship between the storage device 100, processing for creating a secondary authentication data so that the is taken. このホストシステム200側の第2次認証データ作成処理に対応して、記憶装置100側では次に説明する第2次認証データ作成動作を行なう。 Corresponding to the secondary authentication data generation process of the host system 200, performing secondary authentication data generation operation described next is a storage device 100 side.

【0025】(記憶装置側の第2次認証データの作成動作)記憶装置100側の第2次認証データの作成動作について、図4に示すフローチャートを参照して説明する。 [0025] The operation of creating a secondary authentication data storage device 100 side (creating operation of the secondary authentication data on the memory device) will be described with reference to the flowchart shown in FIG.

【0026】ホストシステム200が第2次認証データを作成する処理に移った場合、先ず、ホストシステム2 [0026] When the host system 200 is shifted to the process of creating a secondary authentication data, first, the host system 2
00から記憶装置100に対して、送信すべき第1次認証データのデータサイズを示す情報(01h)が送信され、続いて、第1次認証データ送信コマンド(8Fh) 00 to the storage device 100 from the information indicating the data size of the primary authentication data to be transmitted (01h) is sent, followed by primary authentication data transmission command (8Fh)
が送信される。 There are transmitted. ホストシステム200から、第1次認証データのデータサイズを示す情報(01h)、及び、第1次認証データ送信コマンド(8Fh)が送信されると、図5のように、HDC9のセクタカウントレジスタに(01h)、コマンドレジスタに(8Fh)がそれぞれ書き込まれる。 From the host system 200, information indicating the data size of the primary authentication data (01h), and, when the primary authentication data transmission command (8Fh) is transmitted, as shown in FIG. 5, the sector count register HDC9 (01h), the command register (8Fh) are written, respectively. ここでは、第1次認証データのデータサイズが512バイトであるため、その旨を示す情報として(01h)が送信される。 Here, since the data size of the primary authentication data is 512 bytes, as information indicating that effect (01h) is transmitted.

【0027】CPU12では、HDC9のコマンドレジスタから第1次認証データ送信コマンド(8Fh)を読出し(ステップS11)、コマンド内容を確認する(ステップS12)。 [0027] In CPU 12, reads the primary authentication data transmission command from the command register of HDC 9 (8Fh) (step S11), and confirms the command content (step S12). コマンドが第1次認証データ送信コマンド(8Fh)でない場合は、読み出された別のコマンドに対応する処理行なうが(ステップS12のNo)、 If the command is not the primary authentication data transmission command (8Fh) performs processing corresponding to the another command read is (No in step S12), the
この場合は第1次認証データ送信コマンド(8Fh)であると確認されるため(ステップS12のYes)、ホストシステム100から送信される第1次認証データを受信してバッファメモリ10に記憶する。 Therefore case be identified as a primary authentication data transmission command (8Fh) (Yes in step S12), the receiving the first primary authentication data sent from the host system 100 and stored in the buffer memory 10. CPU12 CPU12
は、受信した第1次認証データにエラーがないことを確認すると、HDC9のエラーレジスタの内容を(00 Has confirmed that there are no errors in the primary authentication data received, the contents of the error register of the HDC 9 (00
h)とし、エラーがない旨をホストシステム200に知らせる(ステップS13)。 And h), informing that there is no error to the host system 200 (step S13).

【0028】第1次認証データは、例えば、図6に示すように、ホストシステム200において、当該ホストシステム200の固有情報と、第1次認証データを作成する時の日時情報とに基づいて作成されたものである。 The primary authentication data, for example, as shown in FIG. 6, the host system 200, and the unique information of the host system 200, based on the date and time information when creating the primary authentication data generation it is those that have been. この例では、ホストシステム200の固有情報として、メーカ名(TOSHIBA)、機種名(Satellite2550X)、シリアル番号(99017796)を使用している。 In this example, as the unique information of the host system 200, manufacturer name (TOSHIBA), using the model name (Satellite2550X), serial number (99017796). また、日時情報(1999-09-13 , 19:40:00)を使用している。 In addition, using the date and time information (1999-09-13, 19:40:00). 第1次認証データは、512バイト(0000h〜01FFh) The first primary authentication data, 512 bytes (0000h~01FFh)
で構成されるが、図6では、その中の0000h〜00 It consists in, in FIG. 6, 0000H~00 therein
20hに上記した固有情報を示すデータが記述され、その後の0030h〜01FFhにはデータの記述がなく全て「00h」となっている。 20h data indicating the unique information mentioned above is described in, for subsequent 0030h~01FFh has become all no description of the data "00h". 勿論、この00300h Of course, this 00300h
〜01FFhにもデータが記述されるような更に長い第1次認証データを作成することも可能である。 It is also possible to create a longer primary authentication data, such as data is written to ~01FFh.

【0029】続いて、CPU12は、ホストシステム2 [0029] Subsequently, CPU12, the host system 2
00から送信された第1次認証データと記憶装置100 00 the storage device and the primary authentication data transmitted from the 100
の固有情報から、第2次認証データを作成する(ステップS14)。 From the unique information, to create a secondary authentication data (step S14). ここで、記憶装置100の固有情報は、ディスク1、ROM13、CPU12内の図示しないRA Here, the unique information of the storage device 100, not shown of the disk 1, ROM 13, the CPU 12 RA
Mのいずれに記憶しても構わないが、本実施形態では、 Although it may be stored in any of the M, in this embodiment,
ROM13に記憶することとする。 And it is stored in the ROM13. CPU12において作成される第2次認証データを、図7に示している。 The secondary authentication data created in CPU 12, is shown in FIG. 第2次認証データのデータサイズは512バイトであり、 Data size of the secondary authentication data is 512 bytes,
その前半の256バイト(0000h〜00FFh)がホストシステム200側で作成された第1次認証データであり、後半の256バイト(0100h〜01FF A primary authentication data that the first half of the 256 bytes (0000H to 00FFH) is created by the host system 200 side, the second half of the 256 bytes (0100H~01FF
h)に記憶装置200の固有情報を付加した形式としている。 h) to have a format obtained by adding the unique information storage unit 200. 記憶装置100の固有情報は、メーカ名(TOSHIB Specific information in the storage device 100, the manufacturer name (TOSHIB
A)、機種名(MK6411MAT)、シリアル番号(Z8G50891 A), model name (MK6411MAT), serial number (Z8G50891
G)である。 It is a G). 作成した第2次認証データは、一次的にC Secondary authentication data created is temporarily C
PU12内の図示しないRAMに記憶する。 It is stored in the RAM (not shown) in the PU12.

【0030】CPU12は、第2次認証データを作成すると、ホストシステム200にエラー無く第2次認証データを作成したことを報知すべくHDC9のエラーレジスタに(04h)をセットし、ホストシステム200から送信された第1次認証データ送信コマンド(8Fh) The CPU12, creating a secondary authentication data, sets (04h) in the error register of HDC9 order to notify that created the error without secondary authentication data to the host system 200, the host system 200 primary authentication data transmission command transmitted (8Fh)
に対する処理を終了する。 It terminates the process for. (第2次認証データの送信)図8に示すフローチャートを参照して、記憶装置側の第2次認証データの送信動作を説明する。 (Second transmission of primary authentication data) with reference to a flowchart shown in FIG. 8, for explaining the transmission operation of the secondary authentication data on the memory device.

【0031】ホストシステム200から第2次認証データの送信を要求すべく、記憶装置100に対して、送信すべき第2次認証データのデータサイズ(512バイト)を示す情報(01h)が送信され、続いて、第2次認証データ受信コマンド(81h)が送信される。 [0031] To the host system 200 requests transmission of secondary authentication data, the storage device 100, information indicating the data size (512 bytes) of the secondary authentication data to be transmitted (01h) is transmitted , followed by secondary authentication data reception command (81h) is transmitted. この時、図9のように、HDC9のセクタカウントレジスタには(01h)、コマンドレジスタに第2次認証データ受信コマンド(81h)が書き込まれる。 At this time, as shown in FIG. 9, the sector count register HDC 9 (01h), secondary authentication data reception command (81h) is written to the command register.

【0032】CPU12は、HDC9のコマンドレジスタから第2次認証データ受信コマンド(81h)を読出し(ステップS21)、コマンド内容を確認する(ステップS22)。 The CPU12 reads the secondary authentication data reception command (81h) from a command register HDC 9 (step S21), and confirms the command content (step S22). コマンドが第2次認証データ受信コマンド(81h)でない場合は、読み出された別のコマンドに対する処理を行なうが(ステップS22のNo)、この場合は第2次認証データ受信コマンド(81h)であると確認されるため(ステップS22のYes)、CP If the command is not the secondary authentication data reception command (81h) is, (No in step S22) performs the processing for another command read in this case is the secondary authentication data reception command (81h) to be confirmed (Yes in step S22), CP
U12は、ホストシステム200へ第2次認証データを送信することを報知するためにHDC9のエラーレジスタに(00h)をセットした後、CPU12内の図示しないRAMに記憶している第2次認証データをホストシステム200へ送信し、また、ホストシステム200への第2次認証データの送信を終了した後に、当該第2次認証データをROM13に記憶する(ステップS2 U12 after setting the (00h) in the error register of HDC9 to notify sending a secondary authentication data to the host system 200, the secondary authentication data stored in the RAM (not shown) in the CPU12 was sent to the host system 200, also, after the completion of transmission of the secondary authentication data to the host system 200, it stores the secondary authentication data to the ROM 13 (step S2
3)。 3). ステップS23の処理を行うとCPU12は、ホストシステム200から送信された第2次認証データ受信コマンド(81h)に対する処理を終了する。 When performing the processing of step S23 CPU 12 ends the processing for secondary authentication data reception command transmitted from the host system 200 (81h).

【0033】この後、ホストシステム200側では、記憶装置100が送信した第2次認証データが記憶されることとなる。 [0033] Thereafter, the host system 200, so that the secondary authentication data storage device 100 has been transmitted is stored. この結果、記憶装置100とホストシステム200との間で一対一の接続関係が成立される。 As a result, one-to-one connection relationship between the storage device 100 and the host system 200 is established. 従って、記憶装置100側では、ステップS23の処理を行うことにより、CPU12が、ディスク1のユーザデータへのアクセスを、ホストシステム200に対して許可することとなる。 Thus, the storage device 100 side, by performing the processing of step S23, CPU 12 has access to user data of the disk 1, and allowing the host system 200. 一方、ホストシステム200側は、記憶装置100から第2次認証データが送信されることを受けて、記憶装置100のディスク1のユーザデータへのアクセスが行える状態になったことを認識する。 On the other hand, the host system 200 recognizes that the storage device 100 in response to the fact that secondary authentication data is transmitted, access to the user data of the disk 1 of the storage device 100 becomes ready for.

【0034】なお、記憶装置100側において第2次認証データを記憶するタイミングを、ホストシステム20 [0034] Incidentally, the timing for storing the second-order authentication data in the storage device 100 side, the host system 20
0へ第2次認証データの送信を終了した後としているのは、ホストシステム200が第2次認証データを受取る前に誤ってホストシステム200の電源が切断され記憶装置100の方だけに第2次認証データが記憶されることを避けるためである。 The to 0 is set to after the completion of the transmission of the secondary authentication data, only the second towards the wrong power of the host system 200, are disconnected storage device 100 before the host system 200 receives a secondary authentication data in order to avoid that the following authentication data is stored. 本発明では、記憶装置100のみに第2次認証データが記憶されている場合は、記憶装置100が、他のホストシステムにアクセスを許可している状態であることから、この他のホストシステム以外のホストシステムに対してはアクセスを不許可とするようにしている(この時の動作については後に詳述する)。 In the present invention, if the secondary authentication data only in the storage device 100 is stored, since the storage device 100 is a state in which allowed access to another host system, except the other host systems so that with respect to the host system is not permitted to access (will be described later in the operation at this time). このため、ホストシステム200の電源切断により記憶装置100側のみに第2次認証データが記憶されてしまうと、再度、記憶装置100とホストシステム2 Therefore, when the secondary authentication data only in the storage device 100 side by the power-off of the host system 200 from being stored again, the storage device 100 and the host system 2
00との間で認証処理を行う際に記憶装置100へのアクセスが不許可となってしまうという不具合が生じるが、上記したように記憶装置100での第2次認証データの記憶をホストシステム200への第2次認証データ送信時とすることで、そのような不具合を回避することができる。 00 access to the storage device 100 when performing authentication processing with the can but disadvantageously becomes not permitted occurs, the host system 200 the storage of the secondary authentication data in the storage device 100 as described above with time secondary authentication data transmission to, it is possible to avoid such inconvenience.

【0035】また、上記したように設定した第2次認証データについて、記憶装置100及びホストシステム2 Further, the secondary authentication data set as described above, the storage device 100 and the host system 2
00から解除する方法は、従来のATAインターフェース仕様に記述されているセキュリティコマンドのパスワード解除の方法と同様である。 How to remove from the 00 is the same as the method of password release of the security command, which is described in the prior of the ATA interface specification. 即ち、ユーザにおいてホストシステム200から第2次認証データの消去を指示可能なコマンドを設けておき、ユーザからのコマンド指示に応じて、記憶装置100とホストシステム200との双方で、第2次認証データの記憶を消去するようにする。 In other words, it may be provided a steerable command to erase the secondary authentication data from the host system 200 at the user, in response to a command instruction from the user, in both the storage device 100 and the host system 200, the secondary authentication so as to erase the stored data. 第2次認証データを消去する処理は、記憶装置10 Processing for deleting a secondary authentication data storage device 10
0とホストシステム200との双方とも同じであり、第2次認証データを記憶している記憶領域全体に対して(00h)を書き込むことにより記憶内容を消去する。 Both the 0 and the host system 200 are the same, cancel contents stored by writing to the entire storage area storing the secondary authentication data (00h). (第2次認証データの比較動作)上述したように第2次認証データを作成した後は、ホストシステム200側から記憶装置100に対して当該記憶装置100の電源が投入される際に、毎回、記憶装置100側で、双方に記憶されている第2次認証データを比較し、ホストシステム200に対してアクセスを許可するか否かを判断することとなる。 (Comparison operation of the secondary authentication data) after creating the secondary authentication data as described above, when the power of the storage device 100 is turned to the storage device 100 from the host system 200, each time , a storage device 100, compares the secondary authentication data stored in both, and thus to determine whether to allow access to the host system 200. この記憶装置100の第2次認証データの比較動作について、図10に示すフローチャートを参照して説明する。 The comparison operation of the secondary authentication data of the storage device 100 will be described with reference to a flowchart shown in FIG. 10.

【0036】記憶装置100に対して、ホストシステム200から、送信すべき第2次認証データのデータサイズ(512バイト)を示す情報(01h)、及び、第2 [0036] the storage device 100, information indicating the host system 200, the data size of the secondary authentication data to be transmitted (512 bytes) (01h), and, second
次認証データ送信コマンド(F4h)が送信されると、 When the next authentication data transmission command (F4h) is transmitted,
図11のように、記憶装置100のHDC9のセクタカウントレジスタには(01h)、コマンドレジスタには第2次認証データ送信コマンド(F4h)が書き込まれる。 As shown in FIG. 11, the sector count register HDC9 storage device 100 (01h), the command register secondary authentication data transmission command (F4h) is written.

【0037】CPU12は、HDC9のコマンドレジスタから第2次認証データ送信コマンド(F4h)を読出し(ステップS31)、コマンド内容を確認する(ステップS32)。 The CPU12 reads the secondary authentication data transmission command (F4h) from command register of HDC 9 (step S31), and confirms the command content (step S32). コマンドが第2次認証データ送信コマンド(F4h)でない場合は、読み出された別のコマンドに対する処理を行なうが(ステップS32のNo)、この場合は第2次認証データ送信コマンド(F4h)であると確認される(ステップS32のYes)。 If the command is not the secondary authentication data transmission command (F4h) is, (No in step S32) performs the processing for another command read in this case is the secondary authentication data transmission command (F4h) It is confirmed (Yes in step S32).

【0038】CPU12は、ホストシステム100から送信される第2次認証データを受信してバッファメモリ10に記憶する。 The CPU12 stores in the buffer memory 10 receives the secondary authentication data transmitted from the host system 100. (ステップS33)。 (Step S33). このとき、CP In this case, CP
U12は、エラー無く第2次認証データを受信したことをホストシステム100に報知すべく、HDC9のエラーレジスタに(00h)を書き込む。 U12, in order to notify the reception of the error without secondary authentication data to the host system 100 writes the error register of HDC9 a (00h).

【0039】続いて、CPU12は、ホストシステム1 [0039] Subsequently, CPU12, the host system 1
00から送信された第2次認証データと記憶装置100 00 storage device and the secondary authentication data transmitted from the 100
側で記憶している第2次認証データ(即ち、ROM13 Secondary authentication data stored on the side (i.e., ROM 13
に記憶している第2次認証データ)とを比較する。 Comparing the secondary authentication data) stored in the. ホストシステム200側の第2次認証データと記憶装置10 Secondary authentication of the host system 200 side data storage device 10
0側の第2次認証データとの比較の結果、一致していると判断した場合、CPU12は、HDC9のエラーレジスタに(00h)を書き込み、ホストシステム200に対してディスク1のユーザデータへのアクセスを許可する旨報知する。 0 side comparison of the results of the secondary authentication data, when it is determined that they match, CPU 12 is in the error register of HDC9 write (00h), to the user data of the disk 1 to the host system 200 to inform that to allow access. 一方、一致していない場合は、HDC9 On the other hand, if they do not match, HDC9
のエラーレジスタに(04h)を書き込み、ホストシステム200に対してディスク1のユーザデータへのアクセスを不許可とする旨を報知する(ステップS34)。 Writes the error register (04h), to notify the subject that is not permitted to access the user data of the disk 1 to the host system 200 (step S34).
CPU12は、HDC9のエラーレジスタに第2次認証データの比較結果を書き込むと、ホストシステム200 CPU12 is, writing a comparison result of the secondary authentication data in the error register of the HDC 9, the host system 200
から送信された第2次認証データ送信コマンド(F4 Secondary authentication data transmission command transmitted from the (F4
h)に対する第2次認証データの比較処理を終了する。 It terminates the comparison processing of the secondary authentication data for h).

【0040】この後、ホストシステム200側では、H [0040] After this, the host system 200 side, H
DC9のエラーレジスタの内容が確認されるが、エラーレジスタの内容が(00h)の場合は、記憶装置100 The contents of the error register of the DC9 but is confirmed, if the content of the error register is (00h), the storage device 100
が双方の第2次認証データが一致したと判断し、ディスク1のユーザデータへのアクセスを許可したことを認識し、以降のディスク1のユーザデータへのアクセスを行える状態が取られる。 There is determined that the secondary authentication data both match, recognizes that allowed access to user data of the disc 1, is ready for access to the subsequent user data disk 1 is taken. 一方、エラーレジスタの内容が(04h)の場合は、ホストシステム200側は、記憶装置100が双方の第2次認証データが不一致としたと判断し、ディスク1のユーザデータへのアクセスを不許可としたことを認識し、以降の記憶装置100のディスク1のユーザデータへのアクセスを行わない状態を取る。 On the other hand, if the content of the error register is (04h), the host system 200 determines that the storage device 100 is secondary authentication data both have been inconsistent, unauthorized access to user data of the disk 1 and I was able to recognize and take a state of not performing access to user data of the disk 1 of the storage device 100 and later. そして、ホストシステム200側は、図示せぬ表示画面等において記憶装置100へのアクセスが不許可となった旨をユーザに通知する。 The host system 200 notifies the access to the storage device 100 in the display screen (not shown) or the like is not permitted is to the user. (ホストシステム側の認証処理)次に、ホストシステム200側の認証処理について、以下に説明する。 (Authentication processing of the host system side) Next, the authentication processing of the host system 200 will be described below.

【0041】ホストシステム200は、パーソナルコンピュータや汎用コンピュータ等の各種のコンピュータである。 [0041] Host system 200 is a variety of computer such as a personal computer or a general-purpose computer. ホストシステム200は、図12に示すように、 Host system 200, as shown in FIG. 12,
ATAインターフェース回路21、CPU22、ROM ATA interface circuit 21, CPU22, ROM
23、RAM24、RTC25等によって構成される。 23, RAM 24, constituted by RTC25 like.
ATAインターフェース回路21は、ATA規格のインターフェースにて、記憶装置100との間でのデータ転送を制御するものである。 ATA interface circuit 21, at ATA standard interface, which controls data transfer between the storage device 100. CPU22は、ホストシステム200のメインの制御装置であり、ROM23や、R CPU22 is a main controller of the host system 200, ROM 23 and, R
AM24に格納された制御プログラムに従って、認証処理を行う。 In accordance with a control program stored in AM24, it performs authentication processing. また、ROM23は、ホストシステム200 In addition, ROM23, the host system 200
の固有情報を記憶する。 And stores the specific information. RAM24は、第2次認証データを記憶する。 RAM24 stores the secondary authentication data. RTC25は、現在の日時情報を出力する。 RTC25 outputs the current date and time information.

【0042】ホストシステム100の認証処理を、図1 [0042] the authentication process of the host system 100, as shown in FIG. 1
3、14を参照して説明する。 3,14 referring to will be described.

【0043】先ず、CPU22は、記憶装置100に第2次認証データが記憶されているか否かを問い合わせるため、ATAインターフェース回路21を介して、記憶装置100に認証データ確認コマンド(8Dh)を送信する(ステップS41)。 [0043] First, CPU 22, since the secondary authentication data in the storage device 100 inquires whether it is stored, via the ATA interface circuit 21 transmits the authentication data confirmation command to the storage device 100 (8Dh) (step S41). 次いで、CPU22は、この認証データ確認コマンド(8Dh)に応答して記憶装置100のHDC9のエラーレジスタに書き込まれた記憶内容を参照することで、記憶装置100に第2次認証データが記憶されているか否かを判断する(ステップS4 Then, CPU 22 refers to the stored contents written in the error register of HDC9 of and stores device 100 responds to the authentication data confirmation command (8Dh), secondary authentication data in the storage device 100 is stored dolphin whether the judged (step S4
2)。 2).

【0044】記憶装置100のHDC9のエラーレジスタの記憶内容が(00h)である場合、CPU22は、 [0044] When the storage contents of the error register HDC9 storage device 100 is (00h), CPU 22 may,
記憶装置200では第2次認証データが記憶されていないと判断し(ステップS42のNo)、次いで、ホストシステム100自身に第2次認証データを記憶しているか否かを判断するため、RAM24に第2次認証データが記憶されているか否かを判断す(ステップS43)。 Storage device 200 in the secondary authentication data is not stored (No in step S42), then, to determine whether the host system 100 itself stores a secondary authentication data, the RAM24 secondary authentication data to determine whether it is stored (step S43).

【0045】ホストシステム200側にも第2次認証データが記憶されていない場合は(ステップS43のN [0045] When the secondary authentication data to the host system 200 is not stored in (step S43 N
o)、ホストシステム200と記憶装置100とが共に第2次認証データを記憶していないこととなるため、この場合、ホストシステム200と記憶装置100との間に新たな接続関係を成立させて記憶装置100に対してアクセス許可を得るべく、以下に説明するステップS4 o), since the host system 200 and the storage device 100 is that does not store the secondary authentication data together, in this case, it is established a new connection relationship between the host system 200 and the storage device 100 to obtain the permissions to the storage device 100 will be described below step S4
4〜ステップS48の処理を行う。 The processing of 4 to step S48.

【0046】CPU22は、ROM23に記憶された固有情報とRTC25から出力される日時情報とに基づいて第1次認証データ(図6)を作成する(ステップS4 The CPU22 generates a primary authentication data based on the time information output from the specific information and RTC25 stored in ROM 23 (FIG. 6) (step S4
4)。 4). そして、CPU22は、作成した第1次認証データを記憶装置100に送信すべく、先ず、記憶装置10 Then, CPU 22, in order to transmit a first primary authentication data created in a storage device 100, first, the storage device 10
0に、送信すべき第1次認証データのデータサイズ(5 0, the data size of the primary authentication data to be transmitted (5
12バイト)を示す情報(01h)を送信し、続いて、 Send the information (01h) that shows 12 bytes), followed by,
第1次認証データ送信コマンド(8Fh)を送信する。 Transmitting the primary authentication data transmission command (8Fh).
第1次認証データ送信コマンド(8Fh)を送信した後、CPU22は、第1次認証データを記憶装置100 After transmitting the primary authentication data transmission command (8Fh), CPU 22 is a storage device of the first-order authentication data 100
に送信する(ステップS45)。 To send to (step S45).

【0047】次に、CPU22は、記憶装置100に対して当該記憶装置100で作成された第2次認証データを送信するように要求すべく、記憶装置100に第2次認証データのデータサイズ(512バイト)を示す情報(01h)を送信し、続いて、第2次認証データ受信コマンド(81h)を送信する(ステップS46)。 Next, CPU 22, in order to request that the storage device 100 transmits the secondary authentication data created in the storage device 100, the data size of the secondary authentication data in the storage device 100 ( 512 bytes) transmit information (01h) showing the subsequently transmits secondary authentication data reception command (81h) (step S46). 記憶装置100が、第2次認証データ受信コマンド(81 Storage device 100, secondary authentication data reception command (81
h)の送信に応答して第2次認証データを送信することを報知すべくHDC9のエラーレジスタを(00h)としたことを確認後、記憶装置100から送信される第2 After confirming that the HDC9 error register in order to notify the transmitting the secondary authentication data in response to the transmission of h) and (00h), a is transmitted from the storage device 100 2
次認証データを受信し、RAM24に記憶する(ステップS47)。 It receives the next authentication data, stored in the RAM 24 (step S47). そして、CPU22は、記憶装置100 Then, CPU22, the storage device 100
が、当該記憶装置100のディスク1のユーザデータへのアクセスを許可したものと認識し、以降の記憶装置1 But recognizes that allowed access to user data of the disc 1 of the storage device 100, since the storage device 1
00へのアクセスを行える状態とする(ステップS4 A state that allows access to 00 (step S4
8)。 8).

【0048】一方、CPU22は、ステップS43の判断において、RAM24に第2次認証データが記憶されていると判断した場合は(ステップS43のYes)、 Meanwhile, CPU 22 is in the determination of step S43, if the secondary authentication data is determined to be stored in the RAM 24 (step S43 Yes),
ホストシステム200側のみ第2次認証データが記憶されていることとなるため、記憶装置100へのアクセスが不許可であると判断し、記憶装置100へのアクセスを行わない状態とする(ステップS49)。 Because so that the secondary authentication data only the host system 200 is stored, access to the storage device 100 is determined to be not permitted, the state in which not access to the storage device 100 (step S49 ). 即ち、この場合、ホストシステム200が他の記憶装置に対するアクセスが行なえる状態となっているため、CPU22 That is, in this case, since the host system 200 is in the access can be performed state to other storage devices, CPU 22
は、アクセスが許可されている他の記憶装置以外の記憶装置にはアクセスを行なえないよう制御すべく、今回アクセスしようとしている記憶装置100へのアクセスを不許可とする。 Is to control so as not performed access to storage devices other than the other storage devices that are allowed access, the access to the storage device 100 is trying to time the access to disallowed.

【0049】次に、上記したステップS42の判断で、 Next, at the discretion of the step S42 described above,
記憶装置100に第2次認証データが記憶されていると判断した場合を以下に説明する。 A case where the secondary authentication data in the storage device 100 is determined to be stored will be described below.

【0050】CPU22は、ステップS42において、 The CPU22 is, in step S42,
記憶装置100に第2次認証データが記憶されていると判断すると(ステップS42のYes)、次いで、ホストシステム200自身に第2次認証データが記憶されているか否かを判断する(ステップS50)。 When secondary authentication data in the storage device 100 is determined to be stored (Yes in step S42), then secondary authentication data to the host system 200 itself determines whether it is stored (step S50) . このステップS50の処理は、上述したステップS43と同様であり、CPU22がRAM24に第2次認証データが記憶されているか否かを判断することで行う。 Processing in step S50 is similar to step S43 described above is performed by determining whether secondary authentication data CPU22 is in RAM24 is stored. このステップS50の判断で、ホストシステム200自身にも第2次認証データが記憶されていると判断した場合(ステップS50のYes)、ホストシステム200と記憶装置1 In the determination of this step S50, if the secondary authentication data to the host system 200 itself is determined to have been stored (Yes in step S50), the host system 200 and the storage device 1
00共に、第2次認証データを記憶していることとなる。 00 together, so that the stores secondary authentication data. 従って、この場合、CPU22は、ホストシステム200の記憶している第2次認証データが記憶装置10 Therefore, in this case, CPU 22 is stored in secondary authentication data is a storage device of the host system 200 10
0に記憶している第2次認証データと一致するか否かを確認すべく、送信すべき第2次認証データのデータサイズ(512バイト)を示す情報(01h)を送信し、続いて、第2次認証データ送信コマンド(F4h)を記憶装置100へ送信する。 0 in order to confirm whether to match the secondary authentication data stored transmit information (01h) indicating the data size (512 bytes) of the secondary authentication data to be transmitted, subsequently, the secondary authentication data transmission command (F4h) transmits to the storage device 100. 続いて、CPU22は、RAM Then, CPU22 is, RAM
24に記憶されている第2次認証データを記憶装置10 Memory device secondary authentication data stored in the 24 10
0へ送信する(ステップS51)。 And transmits it to 0 (step S51).

【0051】次に、CPU22は、送信した第2次認証データに対する記憶装置100の比較結果を確認すべく当該記憶装置100のHDC9のエラーレジスタの記憶内容を参照する(ステップS52)。 Next, CPU 22 refers to the stored contents of the error register of HDC9 of the storage device 100 in order to check the comparison result storage unit 100 for the secondary authentication data transmitted (step S52). この結果、記憶装置100のHDC9のエラーレジスタの内容が(00 As a result, the contents of the error register of HDC9 storage device 100 (00
h)の場合、CPU22は、記憶装置100がアクセスを許可したと認識し、以降の記憶装置100へのアクセスを行える状態とする(ステップS53)。 For h), CPU 22, the storage device 100 recognizes that grants access, and ready for access to the subsequent storage device 100 (step S53). 一方、エラーレジスタの内容が(04h)の場合は、CPU22 On the other hand, if the content of the error register is (04h), CPU 22
は、記憶装置100がアクセスを不許可としたことを認識する。 Recognizes that the storage device 100 is not permitted access. そして、CPU22は、以降の記憶装置100 Then, CPU22 is, since the storage device 100
のディスク1のユーザデータへのアクセスを行わない状態とし、図示せぬ表示画面等において記憶装置100へのアクセスが不許可となった旨をユーザに通知する(ステップS54)。 Of the status of not access to user data of the disk 1, to notify that access to the storage device 100 in the display screen (not shown) or the like is not permitted is to the user (step S54).

【0052】また、上述したステップS50において、 [0052] In addition, in step S50 described above,
ホストシステム200自身に第2次認証データを記憶していない場合(ステップS50のNo)は、記憶装置1 If the host system 200 itself does not store the secondary authentication data (No in step S50), the storage device 1
00が第2次認証データを記憶しているのに対して、ホストシステム200の方が第2次認証データを記憶していないこととなる。 00 is that whereas storing the secondary authentication data, is more of a host system 200 does not store the secondary authentication data. この場合、記憶装置200は、他のホストシステムに対してアクセス許可を与えている状態であるため、アクセス許可が与えられている他のホストシステム以外は、記憶装置100へのアクセスを不許可とする。 In this case, the storage device 200 are the state has given permission to other host systems, other non-host system permissions are given, and not allowed to access the storage device 100 to. 従って、CPU22は、ステップS54の処理へ移り、記憶装置100へのアクセスは不許可とし、アクセス不許可の場合の処理を行う。 Therefore, CPU 22 shifts to processing in step S54, access to the storage device 100 is not permitted, it performs processing when the access denial.

【0053】また、このようにホストシステム200側で認証処理を行った結果、記憶装置100へのアクセスが許可とされた場合は(ステップS48、若しくは、ステップS53)、ホストシステム200のCPU22 [0053] Also, in this manner result of the authentication processing in the host system 200, if the access to the storage device 100 is a permitted (step S48, the or step S53), CPU 22 of the host system 200
は、以降の処理において記憶装置100へアクセスし、 Accesses to the storage device 100 in the subsequent processes,
ユーザデータの読み書きを行うこととなる。 It becomes possible to perform the reading and writing of user data.

【0054】以上説明したように、記憶装置100とホストシステム200との間で、互いの固有情報を用いて、共同して第2次認証データを作成し、このデータを用いて互いの認証を行うようにしたため、記憶装置側においては、当該記憶装置へのアクセスを特定のホストシステムのみに限定するよう制御でき、また、ホストシステム側においては、特定の記憶装置のみに限定してアクセスを行うよう制御することが可能となる。 [0054] As described above, with the storage device 100 and the host system 200, using the unique information of each other, to create a secondary authentication data jointly, mutual authentication by using this data for that to perform, in the storage apparatus can be controlled to limit access to the storage device only in specific host systems, also in the host system, performs access is limited only to a specific storage device It can be controlled so.

【0055】なお、上述した本実施形態では、記憶装置100やホストシステム200の固有情報として、メーカ名、機種名、シリアル番号を用いているが、これに限らず、同一機種(若しくは類似機種を含めて)で全て異なるような数値(若しくは統計的に同一となる確立が非常に低い数値)を採用しても良い。 [0055] In the present embodiment described above, as the unique information in the storage device 100 and host system 200, manufacturer name, model name, but with a serial number, not limited to this, the same type (or similar models including in) in all different such numbers (or statistically established as the same may be employed very low number). 更には、ユーザによって解析できないように固有情報を暗号化しても良い。 It may further encrypt the specific information so that it can not be analyzed by the user. (第2の実施の形態)上述した実施形態では、ホストシステム200側で第1次認証データを作成し記憶装置1 (Second Embodiment) above embodiment, to create a primary authentication data in the host system 200 storage device 1
00側で第2次認証データを作成するようにしているが、これとは逆に、記憶装置100側で第1次認証データを作成しホストシステム200側で第2次認証データを作成するようにしても良い。 Although 00 side so as to create a secondary authentication data, on the contrary, to create a primary authentication data in the storage device 100 side to create a secondary authentication data in the host system 200 it may be. この第2の実施の形態について、以下に説明する。 This second embodiment will be described below.

【0056】ここでは、先ず、ホストシステム200側が、ホストシステム200側及び記憶装置100側に第2次認証データが記憶されているか否かを判断するが、 [0056] Here, first, the host system 200 side is, although secondary authentication data to the host system 200 and the storage device 100 side to determine whether it is stored,
この判断においてホストシステム200側が、ホストシステム200側にも記憶装置100側にも第2次認証データが記憶されていないと判断した場合に、以下のような第2次認証データの作成動作を行なう。 Host system 200 side is in this determination, if the secondary authentication data in the storage device 100 side to the host system 200 is not stored, performing the operation of creating secondary authentication data such as: .

【0057】即ち、ホストシステム200のCPU22 [0057] In other words, CPU22 of the host system 200
が、第1次認証データを作成するよう指示すべく記憶装置100に対して第1次認証データ作成指示コマンドを送信する。 But transmits the first primary authentication data generation instruction command to the storage device 100 in order to instruct to create a primary authentication data. 記憶装置100側のCPU12では、その第1次認証データ作成指示コマンドを受けて、ROM13 In CPU12 storage apparatus 100, receives the primary authentication data generation instruction command, ROM 13
に記憶されている記憶装置100の固有情報に基づいて第1次認証データを作成し、一次的にCPU12内の図示しないRAMに記憶する。 The primary authentication data generated based on the unique information of the storage device 100 stored in, and stores in the RAM (not shown) of temporarily within CPU 12.

【0058】次いで、ホストシステム200側のCPU [0058] Then, the host system 200 side of the CPU
22が、第1次認証データの送信を要求すべく記憶装置100に対して第1次認証データ受信コマンドを送信する。 22, transmits the primary authentication data reception command to the storage device 100 so as to request the transmission of the primary authentication data. 記憶装置100側のCPU12では、その第1次認証データ受信コマンドを受けて、図示しないCPU12 In CPU12 storage apparatus 100, it receives the primary authentication data reception command, not shown CPU12
内のRAMに記憶している第1次認証データをホストシステム200側へ送信する。 Transmitting the primary authentication data stored in the RAM of the internal to the host system 200 side.

【0059】ホストシステム200側のCPU22は、 [0059] CPU22 of the host system 200 side,
記憶装置100側から第1次認証データを受信すると、 From the storage device 100 side receives the primary authentication data,
この第1次認証データとROM23に記憶された固有情報とRTC25から出力される日時情報とに基づいて第2次認証データを作成し、RAM24に記憶する。 Based on the date and time information output from the primary authentication data and the unique information stored in the ROM23 and RTC25 create a secondary authentication data, stored in the RAM 24. 次いで、ホストシステム200側のCPU22は、作成した第2次認証データを送信すべく記憶装置100に対して第2次認証データ送信コマンドを送信し、次いで、第2 Then, CPU 22 of the host system 200 sends a secondary authentication data transmission command to the storage device 100 in order to transmit the secondary authentication data created, then second
次認証データを送信する。 To send the following authentication data.

【0060】記憶装置100側のCPU12では、第2 [0060] In CPU12 of the storage device 100 side, the second
次認証データ送信コマンドを受けると、この第2次認証データ送信コマンドに続いてホストシステム200側から送信される第2次認証データを受信し、ROM13に記憶する。 When receiving the next authentication data transmission command, it receives the secondary authentication data transmitted subsequently to the secondary authentication data transmission command from the host system 200, stored in ROM 13. そして、第2次認証データをROM13に記憶した後、記憶装置100側のCPU12は、HDC9 After storing the secondary authentication data in ROM 13, CPU 12 of the storage device 100 side, HDC 9
のエラーレジスタに(04h)をセットすることで、ホストシステム200にエラー無く第2次認証データを受信したことを報知する。 By setting the error register (04h), to notify the reception of the error without secondary authentication data to the host system 200.

【0061】ホストシステム200側のCPU22では、記憶装置100側からエラー無く第2次認証データを受信した旨の報知を受けると、記憶装置100側が、 [0061] The host system 200 side CPU 22, when receiving the notification indicating that received the error without secondary authentication data from the storage device 100, storage device 100 side is,
当該記憶装置100のディスク1のユーザデータへのアクセスを許可したものと認識し、以降の記憶装置100 Recognizes that allowed access to user data of the disc 1 of the storage device 100, since the storage device 100
へのアクセスを行える状態とする。 A state that allows access to.

【0062】なお、第2次認証データの作成動作以外の処理動作、即ち、第2次認証データを作成するよりも前に、ホストシステム200が当該ホストシステム200 [0062] The processing operation other than operation of generating secondary authentication data, that is, before creating the secondary authentication data, the host system 200 is the host system 200
及び記憶装置100に第2次認証データが記憶されているか否かを判断する場合の処理動作や、第2次認証データを作成した後の記憶装置100とホストシステム20 And the storage device 100 the processing operation or when the secondary authentication data to determine whether it is stored, the storage device after creating the secondary authentication data 100 and the host system 20
0との間の第2次認証データの認証を行なう場合の処理動作等は、上述した第1の実施の形態の場合と同様である。 Processing operations such as in the case of performing authentication of the secondary authentication data between 0 are the same as in the first embodiment described above.

【0063】 [0063]

【発明の効果】以上詳述したように本発明によれば、記憶装置或いはホストシステムの一方で作成された認証データに基づいて他方がアクセス制御用の認証データを作成し、この認証データを用いてホストシステムのアクセス制御を行なうようにしたため、記憶装置側において、 According to the present invention as described in detail above, according to the present invention, the other to create the authentication data for access control based on the authentication data created by one of the storage device or the host system, using the authentication data for that to perform an access control of the host system Te, the storage device side,
当該記憶装置へのアクセスを特定のホストシステムのみに限定するよう制御できる。 It can be controlled to limit access to the storage device only in specific host system.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】本発明の実施形態に係る記憶装置の構成を示した図。 It shows a configuration of a memory device according to an embodiment of the present invention; FIG.

【図2】認証データ確認コマンド(8Dh)が書き込まれた時のHDC9の各種レジスタの内容を示す図。 FIG. 2 is a diagram showing the contents of various registers HDC9 when authentication data confirmation command (8Dh) is written.

【図3】記憶装置の第2次認証データの記憶有無の確認動作を示すフローチャート。 3 is a flowchart showing the confirmation operation of the storage existence of secondary authentication data in the storage device.

【図4】記憶装置の第2次認証データの作成動作を示すフローチャート。 4 is a flowchart illustrating operation of creating secondary authentication data in the storage device.

【図5】第1次認証データ送信コマンド(8Fh)が書き込まれた時のHDC9の各種レジスタの内容を示す図。 5 is a diagram showing the contents of HDC9 various registers when the primary authentication data transmission command (8Fh) is written.

【図6】ホストシステムで作成される第1次認証データを示す図。 6 shows a primary authentication data created by the host system.

【図7】記憶装置で作成される第2次認証データを示す図。 7 is a diagram showing a secondary authentication data created by the storage device.

【図8】記憶装置の第2次認証データの送信動作を示すフローチャート。 8 is a flowchart showing a transmission operation of the secondary authentication data in the storage device.

【図9】第2次認証データ受信コマンド(81h)が書き込まれた時のHDC9の各種レジスタの内容を示す図。 9 is a diagram showing the contents of various registers HDC9 when secondary authentication data reception command (81h) is written.

【図10】記憶装置の第2次認証データの比較動作を示すフローチャート。 10 is a flowchart illustrating a comparison operation of the secondary authentication data in the storage device.

【図11】第2次認証データ送信コマンド(F4h)が書き込まれた時のHDC9の各種レジスタの内容を示す図。 11 is a diagram showing the contents of various registers HDC9 when secondary authentication data transmission command (F4h) is written.

【図12】本発明の実施形態に係るホストシステムの構成を示す図。 12 is a diagram showing the configuration of a host system according to an embodiment of the present invention.

【図13】本発明の実施形態に係るホストシステムの認証処理を示すフローチャート。 FIG. 13 is a flowchart showing the authentication processing of the host system according to an embodiment of the present invention.

【図14】本発明の実施形態に係るホストシステムの認証処理を示すフローチャート。 14 is a flowchart showing an authentication processing of a host system according to an embodiment of the present invention.

【符号の説明】 DESCRIPTION OF SYMBOLS

1…ディスク 2…SPM 3…ヘッド 4…アクチュエータ 5…VCM 6…SPM/VCMドライバ 7…ヘッドアンプ回路 8…リード/ライトチャネル 9…HDC 10…バッファメモリ 11…ゲートアレイ回路 12…CPU(記憶装置側) 13…ROM(記憶装置側) 21…ATAインターフェース回路 22…CPU(ホストシステム側) 23…ROM(ホストシステム側) 100…記憶装置 200…ホストシステム 1 ... disc 2 ... SPM 3 ... head 4 ... actuator 5 ... VCM 6 ... SPM / VCM driver 7 ... head amplifier circuit 8 ... read / write channel 9 ... HDC 10 ... buffer memory 11 ... gate array circuit 12 ... CPU (storage device side) 13 ... ROM (storage apparatus) 21 ... ATA interface circuit 22 ... CPU (host system) 23 ... ROM (host system) 100 ... storage device 200 ... host system

Claims (9)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 ユーザデータを記憶する記憶装置と、前記記憶装置を着脱可能に接続し前記記憶装置の前記ユーザデータへのアクセスを行なうホストシステムとを有する情報記憶再生システムにおいて、 前記ホストシステム及び前記記憶装置は、前記ホストシステムが作成した認証データに基づいて前記記憶装置が作成した前記ホストシステムの前記ユーザデータへのアクセスを制御するためのアクセス制御用認証データ、又は、前記記憶装置が作成した認証データに基づいて前記ホストシステムが作成した前記アクセス制御用認証データを記憶する認証データ記憶手段をそれぞれ具備し、 前記記憶装置は、前記ホストシステムの前記認証データ記憶手段に記憶されたアクセス制御用認証データと、前記記憶装置の前記認証データ記憶手段に A storage device 1. A storing user data, the information recording and reproducing system having a host system connected to the storage device detachably performs the access to the user data of the storage device, the host system and the storage device, the host system creates authentication data and the storage device created the host system of the for access control for controlling access to the user data authentication data based on, or the storage device is created the authentication data storage means for storing the access control authentication data which the host system is prepared based on the authentication data provided respectively, the storage device, the authentication data storage unit in the storage access control of the host system and use the authentication data, the authentication data storage unit of said storage device 憶されたアクセス制御用認証データとに基づいて、前記ホストシステムからの前記ユーザデータへのアクセスを制御する制御手段を具備することを特徴とする情報記憶再生システム。 Based on the 憶 access control authentication data, the information storing and reproducing system characterized by comprising a control means for controlling access to the user data from the host system.
  2. 【請求項2】 前記ホストシステムは、当該ホストシステムの固有情報に基づき前記認証データ又は前記アクセス制御用認証データを作成することを特徴とする請求項1記載の情報記憶再生システム。 Wherein said host system, the information storing and reproducing system according to claim 1, wherein the creating the authentication data or the access control authentication data based on the unique information of the host system.
  3. 【請求項3】 前記記憶装置は、当該記憶装置の固有情報に基づき前記認証データ又は前記アクセス制御用認証データを作成することを特徴とする請求項1記載の情報記憶再生システム。 Wherein the storage device, the authentication data or claim 1 information storage and reproducing system, wherein the creating the access control authentication data based on the unique information of the storage device.
  4. 【請求項4】 ユーザデータを記憶する記憶装置と、前記記憶装置を着脱可能に接続し前記記憶装置の前記ユーザデータへのアクセスを行なうホストシステムとを有する情報記憶再生システムにおいて、 前記ホストシステムは、 前記ホストシステム側の認証データであるホスト認証データを作成するホスト認証データ作成手段と、 前記ホストシステムの前記ユーザデータへのアクセスを制御するためのアクセス制御用認証データを記憶する第1の認証データ記憶手段とを具備し、 前記記憶装置は、 前記ホストシステムの前記ホスト認証データ作成手段により作成された前記ホスト認証データに基づいて前記アクセス制御用認証データを作成するアクセス制御用認証データ作成手段と、 前記アクセス制御用認証データ作成手段により作成され A storage device for storing wherein user data, in the information recording and reproducing system having a host system for access to user data by connecting the storage device detachably said storage device, said host system , the host authentication data creating means for creating a host authentication data is authentication data of the host system, the first authentication for storing access control authentication data for controlling the access to the user data of the host system ; and a data storage unit, said storage device, the host system of the host authentication data creating means creates access control authentication data creating means the access control authentication data based on the host authentication data created by When, created by the access control authentication data creating means た前記アクセス制御用認証データを記憶する第2の認証データ記憶手段と、 前記ホストシステムの前記第1の認証データ記憶手段に記憶されたアクセス制御用認証データと、前記第2の認証データ記憶手段に記憶されたアクセス制御用認証データとに基づいて、前記ホストシステムからの前記ユーザデータへのアクセスを制御する制御手段とを具備することを特徴とする情報記憶再生システム。 And a second authentication data storage means for storing the access control authentication data, and access control authentication data stored in the first authentication data storage unit of said host system, said second authentication data storage unit based on the stored access control authentication data, the information storage and reproducing system, characterized by a control means for controlling access to the user data from the host system.
  5. 【請求項5】 前記ホスト認証データ作成手段は、前記ホストシステムの固有情報に基づいて前記ホスト認証データを作成することを特徴とする請求項4記載の情報記憶再生システム。 Wherein said host authentication data creating means, information storage and reproducing system according to claim 4, wherein the creating the host authentication data based on the unique information of the host system.
  6. 【請求項6】 前記アクセス制御用認証データ作成手段は、前記ホストシステムの前記ホスト認証データ作成手段により作成された前記ホスト認証データと前記記憶装置の固有情報に基づいて前記アクセス制御用認証データを作成することを特徴とする請求項4記載の情報記憶再生システム。 6. The authentication data creating means for the access control, the access control authentication data based on the unique information of the created by the host authentication data creating means with a host authentication data the storage device of the host system information storage and reproducing system according to claim 4, wherein the creating.
  7. 【請求項7】 ユーザデータを記憶する記憶装置と、前記記憶装置を着脱可能に接続し前記記憶装置の前記ユーザデータへのアクセスを行なうホストシステムとを有する情報記憶再生システムにおいて、 前記ホストシステムは、 前記記憶装置で作成される記憶装置認証データに基づいて前記ホストシステムの前記ユーザデータへのアクセスを制御するためのアクセス制御用認証データを作成するアクセス制御用認証データ作成手段と、 前記アクセス制御用認証データ作成手段により作成された前記アクセス制御用認証データを記憶する第1の認証データ記憶手段とを具備し、 前記記憶装置は、 前記記憶装置側の認証データである前記記憶装置認証データを作成する記憶装置認証データ作成手段と、 前記ホストシステムで作成された前記アク A storage device 7. storing user data in the information recording and reproducing system having a host system for access to user data by connecting the storage device detachably said storage device, said host system , an access control authentication data creating means for creating an access control authentication data for controlling the access to the user data of the host system on the basis of the storage device authentication data generated by said storage device, said access control and a first authentication data storage means for storing the access control authentication data created by the use authentication data creating means, said storage device, said storage device authentication data is authentication data in the storage device side a storage device authentication data creating means for creating the action created by the host system セス制御用認証データを記憶する第2の認証データ記憶手段と、 前記ホストシステムの前記第1の認証データ記憶手段に記憶されたアクセス制御用認証データと、前記第2の認証データ記憶手段に記憶されたアクセス制御用認証データとに基づいて、前記ホストシステムからの前記ユーザデータへのアクセスを制御する制御手段とを具備することを特徴とする情報記憶再生システム。 A second authentication data storage means for storing processes control authentication data, and access control authentication data stored in the first authentication data storage means of the host system, stored in the second authentication data storage unit It has been based on the access control authentication data, wherein the information storing and reproducing system characterized by comprising a control means for controlling access to the user data from the host system.
  8. 【請求項8】 前記アクセス制御用認証データ作成手段は、前記記憶装置で作成される前記記憶装置認証データと前記ホストシステムの固有情報に基づいて前記アクセス制御用認証データを作成することを特徴とする請求項7記載の情報記憶再生システム。 8. The authentication data creating means for the access control, and characterized in that to create the access control authentication data based on the storage device authentication data and unique information of the host system created in the storage device information storage and reproducing system according to claim 7 wherein.
  9. 【請求項9】 前記記憶装置認証データ作成手段は、前記記憶装置の固有情報に基づいて前記記憶装置認証データを作成することを特徴とする請求項7記載の情報記憶再生システム。 Wherein said storage device authentication data creating means, according to claim 7, wherein the information storing and reproducing system, characterized in that to create the storage device authentication data based on the unique information of the storage device.
JP2000069822A 2000-03-14 2000-03-14 Information storage and reproduction system Pending JP2001256004A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000069822A JP2001256004A (en) 2000-03-14 2000-03-14 Information storage and reproduction system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000069822A JP2001256004A (en) 2000-03-14 2000-03-14 Information storage and reproduction system

Publications (1)

Publication Number Publication Date
JP2001256004A true true JP2001256004A (en) 2001-09-21

Family

ID=18588639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000069822A Pending JP2001256004A (en) 2000-03-14 2000-03-14 Information storage and reproduction system

Country Status (1)

Country Link
JP (1) JP2001256004A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004001758A1 (en) * 2002-06-24 2003-12-31 Matsushita Electric Industrial Co., Ltd. Recording/reproduction apparatus and recording device
WO2004097829A1 (en) * 2003-05-02 2004-11-11 Lg Electronics Inc. Authentication system and method for an interactive optical disc
WO2004107340A1 (en) * 2003-05-27 2004-12-09 Lg Electronics Inc. Recording medium having data structure for managing main data and additional content data thereof and recording and reproducing methods and apparatuses
WO2005048258A1 (en) * 2003-11-12 2005-05-26 Samsung Electronics Co., Ltd. Method and apparatus for restriction use of storage medium using user key
WO2005062302A1 (en) * 2003-12-24 2005-07-07 Samsung Electronics Co., Ltd. Apparatus and method for recording data on and reproducing data from storage medium
JP2005322201A (en) * 2004-04-06 2005-11-17 Hitachi Ltd Storage system executing encryption processing
US7073037B2 (en) 2002-06-24 2006-07-04 Hitachi Global Storage Technologies Japan, Ltd. System for controlling host access to a storage device based on physical characteristics of the storage device
JP2011039975A (en) * 2009-08-18 2011-02-24 Nec Computertechno Ltd External storage device capable of preventing information leakage, method thereof, and program thereof
US8219813B2 (en) 2001-10-29 2012-07-10 Seagate Technology Llc System and method for protecting a peripheral device against hot plug attacks

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219813B2 (en) 2001-10-29 2012-07-10 Seagate Technology Llc System and method for protecting a peripheral device against hot plug attacks
US7073037B2 (en) 2002-06-24 2006-07-04 Hitachi Global Storage Technologies Japan, Ltd. System for controlling host access to a storage device based on physical characteristics of the storage device
WO2004001758A1 (en) * 2002-06-24 2003-12-31 Matsushita Electric Industrial Co., Ltd. Recording/reproduction apparatus and recording device
WO2004097829A1 (en) * 2003-05-02 2004-11-11 Lg Electronics Inc. Authentication system and method for an interactive optical disc
US8060740B2 (en) 2003-05-02 2011-11-15 Lg Electronics Inc. Authentication system and method for an interactive optical disc
JP4717805B2 (en) * 2003-05-02 2011-07-06 エルジー エレクトロニクス インコーポレイティド Method and authentication system for authenticating an interactive form optical disk
KR100985784B1 (en) * 2003-05-02 2010-10-06 엘지전자 주식회사 Method for authenticating an interactive optical disc
JP2007528562A (en) * 2003-05-02 2007-10-11 エルジー エレクトロニクス インコーポレーテッド Method and authentication system for authenticating an interactive form optical disk
WO2004107340A1 (en) * 2003-05-27 2004-12-09 Lg Electronics Inc. Recording medium having data structure for managing main data and additional content data thereof and recording and reproducing methods and apparatuses
US7583887B2 (en) 2003-05-27 2009-09-01 Lg Electronics Inc. Recording medium having data structure for managing main data additional content data thereof and recording and reproducing methods and apparatuses
US7590865B2 (en) 2003-11-12 2009-09-15 Samsung Electronics Co., Ltd. Method and apparatus for restriction use of storage medium using user key
WO2005048258A1 (en) * 2003-11-12 2005-05-26 Samsung Electronics Co., Ltd. Method and apparatus for restriction use of storage medium using user key
CN100489990C (en) 2003-11-12 2009-05-20 三星电子株式会社 Method and apparatus for restricting use of storage medium using user key
EP1697938A1 (en) * 2003-12-24 2006-09-06 Samsung Electronics Co., Ltd. Apparatus and method for recording data on and reproducing data from storage medium
WO2005062302A1 (en) * 2003-12-24 2005-07-07 Samsung Electronics Co., Ltd. Apparatus and method for recording data on and reproducing data from storage medium
EP1697938A4 (en) * 2003-12-24 2009-09-09 Samsung Electronics Co Ltd Apparatus and method for recording data on and reproducing data from storage medium
JP4698982B2 (en) * 2004-04-06 2011-06-08 株式会社日立製作所 Storage system that performs encryption processing
JP2005322201A (en) * 2004-04-06 2005-11-17 Hitachi Ltd Storage system executing encryption processing
JP2011039975A (en) * 2009-08-18 2011-02-24 Nec Computertechno Ltd External storage device capable of preventing information leakage, method thereof, and program thereof

Similar Documents

Publication Publication Date Title
US6047103A (en) Data transmitter, data transmitting method, data receiver, information processor, and information recording medium
US20020186842A1 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
US6859789B1 (en) Information recording medium and information processing device
US6847950B1 (en) Contents managing method and contents managing apparatus
US20020107595A1 (en) Data transfer system, data transfer apparatus, data recording apparatus, data transfer method, and recording medium
US20020138747A1 (en) Restricted data access
US6868494B1 (en) Reproducing apparatus and information distribution system
US20020181355A1 (en) Method of managing the copying of contents-representing data
EP0930615A2 (en) Data storage device and control method therfor
US20040103292A1 (en) Recording method, recording system, and reproducing system of encryption data
US6347846B1 (en) Method and an apparatus to control copying from a data providing device to a data receiving device
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
EP0789361A2 (en) Data reception apparatus, data transmission apparatus, information processing system, data reception method and information record medium storing the data reception method suitable for preventing illegal copy of documents
US20120020474A1 (en) Recording device, controller, control method of recording device
US6782458B1 (en) Method and apparatus for disc drive data security using a defect list
US20080240428A1 (en) Magnetic recording medium encryption
US5646993A (en) Information reproducing method and apparatus having protect function and recording medium used in apparatus
JP2000311114A (en) Computer system and contents protecting method
US20040034787A1 (en) Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium
US20030163719A1 (en) Removable disk device with identification information
JPH1079174A (en) Data-receiving apparatus fit to prevent illegal copying of work
JP2000268497A (en) Digital data recording medium, digital data recording and reproducing device, and digital data recording system
JP2000149417A (en) Recording and reproducing device, program recording medium, and recording medium
US20060059105A1 (en) Move component, program, and move method
JP2002135243A (en) Data reproducing apparatus, data recording apparatus, data reproducing method, data recording method, list updating method and program providing medium

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Effective date: 20050606

Free format text: JAPANESE INTERMEDIATE CODE: A7424

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081024

A131 Notification of reasons for refusal

Effective date: 20081104

Free format text: JAPANESE INTERMEDIATE CODE: A131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090512