JP2001256004A - Information storage and reproduction system - Google Patents

Information storage and reproduction system

Info

Publication number
JP2001256004A
JP2001256004A JP2000069822A JP2000069822A JP2001256004A JP 2001256004 A JP2001256004 A JP 2001256004A JP 2000069822 A JP2000069822 A JP 2000069822A JP 2000069822 A JP2000069822 A JP 2000069822A JP 2001256004 A JP2001256004 A JP 2001256004A
Authority
JP
Japan
Prior art keywords
authentication data
storage device
host system
storage
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000069822A
Other languages
Japanese (ja)
Inventor
Chikashi Igari
史 猪狩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000069822A priority Critical patent/JP2001256004A/en
Publication of JP2001256004A publication Critical patent/JP2001256004A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enable restriction of access of a host system to user data in a storage device with respect to the storage device to be attachably/detachably connected with the host system. SOLUTION: Authentication data for access control to be used in judgment of propriety of the access of the host system to the user data in the storage device are created in cooperation with the storage system and the host system and stored in both. And the storage device controls the access of the host system to the user data in the storage device based on the authentication data for access control stored in the host system and the authentication data for access control stored in the storage device in the case of judgment of the propriety of the access.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ユーザデータを記
憶する記憶装置とこの記憶装置を着脱可能に接続してア
クセスを行なうホストシステムとを有する情報記憶再生
システムに関し、記憶装置側において、記憶装置にアク
セスするホストシステムを特定のものに限定可能とする
情報記憶再生システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information storage / reproduction system having a storage device for storing user data and a host system for removably connecting the storage device to access the storage device. The present invention relates to an information storage / reproduction system capable of limiting a host system that accesses a computer to a specific system.

【0002】[0002]

【従来の技術】近年のハードディスクドライブ(HD
D)やCD−ROM等の記憶装置は、パーソナルコンピ
ュータ等のホストシステムに、着脱可能な形態で使用で
きるようになっており、例えば、現在接続しているホス
トシステムから記憶装置を取り外して別のホストシステ
ムに接続して使用することも可能である。
2. Description of the Related Art Recent hard disk drives (HD)
D) and a storage device such as a CD-ROM can be used in a detachable form with a host system such as a personal computer. For example, by removing the storage device from the currently connected host system, another storage device can be used. It can also be used by connecting to a host system.

【0003】このため、他のホストシステムが記憶装置
をアクセスすることが可能であり、セキュリティ上の問
題点があった。
For this reason, another host system can access the storage device, and there is a problem in security.

【0004】この問題点を解決するために、従来では、
記憶装置に対するホストシステムからのアクセスを制限
するためのセキュリティ方式が実現されている。この従
来のセキュリティ方式は、ホストシステムが作成したパ
スワード(ホストシステムにおいてユーザが入力する)
を予め記憶装置に記憶しておく。そして、ホストシステ
ムから記憶装置へのアクセスが行なわれる際に、記憶装
置において、ホストシステムから送信されるパスワード
(ホストシステムにおいてユーザが入力する)が記憶装
置に予め記憶されているものと一致するか否かを判断
し、一致する場合にホストシステムに対してアクセスを
許可するという方式をとっている。
In order to solve this problem, conventionally,
A security method for restricting access from a host system to a storage device has been realized. In this conventional security method, a password created by a host system (entered by a user in the host system)
Is stored in the storage device in advance. When the host system accesses the storage device, whether the password (input by the user in the host system) transmitted from the host system in the storage device matches that stored in the storage device in advance. It is determined whether or not the access is permitted, and if they match, access is permitted to the host system.

【0005】しかしこのセキュリティ方式では、ホスト
システムが違っていてもホストシステムから記憶装置に
送信されるパスワードが合っていれば、ホストシステム
の違いに関係なく記憶装置はアクセスを許可することと
なる。従って、記憶装置に予め記憶されているパスワー
ドが他人に知られてしまうと、他人により別のホストシ
ステムから不正にアクセスできてしまうといった課題が
ある。
However, in this security system, even if the host system is different, if the password transmitted from the host system to the storage device matches, the storage device permits access regardless of the difference between the host systems. Therefore, if the password previously stored in the storage device is known to another person, there is a problem that another person can illegally access the password from another host system.

【0006】また、記録媒体に記録されたユーザデータ
へのアクセスを制御する技術としては、特開平11−2
24456号に、光ディスクに対する情報処理装置のア
クセスを制御する方法が記載されている。この従来技術
では、情報処理装置に、光ディスクのIDとこの光ディ
スクにアクセスした際に発生する乱数を記憶し、一方、
光ディスクに、上記したものと同様の乱数と情報処理装
置のIDを記憶しておく。そして、情報処理装置が光デ
ィスクに再度アクセスする時に、情報処理装置が、双方
に記憶された3つの情報(光ディスクのID、乱数、情
報処理装置のID)が全て一致するか否かを判断し、一
致しない場合には光ディスクのアクセスを拒絶するよう
にしている。
As a technique for controlling access to user data recorded on a recording medium, Japanese Patent Laid-Open No.
No. 24456 describes a method of controlling access of an information processing apparatus to an optical disk. In this conventional technique, the ID of an optical disc and a random number generated when the optical disc is accessed are stored in an information processing apparatus.
The same random numbers as those described above and the ID of the information processing device are stored on the optical disk. Then, when the information processing apparatus accesses the optical disc again, the information processing apparatus determines whether all three pieces of information (the optical disc ID, the random number, and the information processing apparatus ID) stored in both of them match, If they do not match, access to the optical disk is rejected.

【0007】しかしこの方式は、アクセスの行なわれる
側である光ディスクでは情報処理装置からのアクセスを
制御できない。従って、例えば、上述した制御を無視し
て光ディスクにアクセスするよう不正に構成された情報
処理装置が用いられ、光ディスクに不正にアクセスが行
なわれた場合、光ディスク側ではその情報処理装置から
の不正アクセスを抑制することができない。
However, according to this method, the access from the information processing device cannot be controlled on the optical disk on which access is performed. Therefore, for example, when an information processing device that is illegally configured to access the optical disk by ignoring the above-described control is used, and the optical disk is illegally accessed, the optical disk side performs unauthorized access from the information processing device. Cannot be suppressed.

【0008】[0008]

【発明が解決しようとする課題】このように、従来のセ
キュリティ方式は、アクセスしようとするホストシステ
ムの違いに関係なくパスワードが合っていれば記憶装置
へのアクセスを許可していたため、他人が不正にパスワ
ードを知り、そのパスワードを用いて他人の所有するホ
ストシステムから不正にアクセスされる可能性がある
が、その他人の所有するホストシステムからの不正アク
セスを抑制することができないという課題があった。ま
た、特開平11−224456号に記載された方式で
は、アクセスする側の情報処理装置により不正アクセス
が行なわれると、アクセスされる側の光ディスクではそ
の不正アクセスを抑制できないという課題があった。
As described above, in the conventional security method, access to the storage device is permitted if the password is correct regardless of the difference in the host system to be accessed. Knows the password, and the password may be used for unauthorized access from a host system owned by another person, but there is a problem that unauthorized access from a host system owned by another person cannot be suppressed. . Further, in the method described in Japanese Patent Application Laid-Open No. H11-224456, there is a problem that if an unauthorized information access is performed by the accessing information processing apparatus, the unauthorized access cannot be suppressed on the accessed optical disk.

【0009】本発明は上記の事情を考慮してなされたも
ので、記憶装置側において、当該記憶装置へのアクセス
を特定のホストシステムにのみに制限することが可能な
記憶装置及びホストシステムを有する情報記憶再生シス
テムを提供することを目的とする。
The present invention has been made in view of the above circumstances, and has a storage device and a host system that can restrict access to the storage device to a specific host system on the storage device side. It is an object to provide an information storage and reproduction system.

【0010】[0010]

【課題を解決するための手段】本発明の情報記憶再生シ
ステムは、ホストシステム及び記憶装置の各々の認証デ
ータ記憶手段に、ホストシステムが作成した認証データ
に基づいて前記記憶装置が作成した前記アクセス制御用
認証データ、又は、記憶装置が作成した認証データに基
づいてホストシステムが作成したアクセス制御用認証デ
ータを記憶する。そして、記憶装置の制御手段におい
て、ホストシステムに記憶されたアクセス制御用認証デ
ータと、記憶手段に記憶されたアクセス制御用認証デー
タとに基づいて、ホストシステムからのユーザデータへ
のアクセスを制御する。
According to the information storage / reproduction system of the present invention, the access data created by the storage device based on the authentication data created by the host system is stored in the authentication data storage means of each of the host system and the storage device. The authentication data for control or the authentication data for access control created by the host system based on the authentication data created by the storage device is stored. The control unit of the storage device controls access to the user data from the host system based on the access control authentication data stored in the host system and the access control authentication data stored in the storage unit. .

【0011】このように、ホストシステムと記憶装置と
の両方により作成したアクセス制御用認証データを用い
ることにより、記憶装置のユーザデータへのアクセスを
特定のホストシステムにのみに制限することが可能とな
る。
As described above, by using the access control authentication data created by both the host system and the storage device, it is possible to restrict access to the user data of the storage device to only a specific host system. Become.

【0012】[0012]

【発明の実施の形態】(記憶装置の構成)先ず、本実施
形態の記憶装置の構成を説明する。ここで、記憶装置
は、例えば、HDD、FDD等の磁気ディスク装置や、
DVD、MO、CD−ROM、MD等の光磁気ディスク
装置、磁気テープ記憶装置、半導体メモリを用いた記憶
装置等、ホストシステムに着脱可能に接続され使用され
るものである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS (Configuration of Storage Device) First, the configuration of a storage device according to the present embodiment will be described. Here, the storage device is, for example, a magnetic disk device such as an HDD and an FDD,
It is used by being detachably connected to a host system, such as a magneto-optical disk device such as a DVD, an MO, a CD-ROM, and an MD, a magnetic tape storage device, and a storage device using a semiconductor memory.

【0013】本実施形態では、記憶装置として、図1に
示すように、HDDを想定している。HDDは、大別し
てユーザデータを記憶する記憶媒体としてのディスク1
と、データのリード/ライト動作を実行するためのヘッ
ド3と、リード/ライトデータの信号処理系と、制御系
とから構成されている。ディスク1は、スピンドルモー
タ(SPM)2により回転される。ヘッド3は、通常で
はリードヘッドとライトヘッドとが同一スライダ上に実
装されている。ヘッド3は、アクチュエータ4に搭載さ
れて、ディスク1の半径方向に移動される。アクチュエ
ータ4は、ボイスコイルモータ(VCM)5を駆動源と
して、回転駆動するように構成されている。SPM2及
びVCM5は、後述するCPU12の制御により、SP
M/VCMドライバ6から駆動電流を供給されて駆動す
る。SPM/VCMドライバ6は、通常ではCPU12
からゲートアレイ11を介してディジタルの制御値を入
力し、当該制御値に応じて駆動電流を出力する。
In this embodiment, an HDD is assumed as a storage device as shown in FIG. The HDD is roughly divided into a disk 1 as a storage medium for storing user data.
And a head 3 for executing a data read / write operation, a read / write data signal processing system, and a control system. The disk 1 is rotated by a spindle motor (SPM) 2. In the head 3, a read head and a write head are usually mounted on the same slider. The head 3 is mounted on an actuator 4 and is moved in the radial direction of the disk 1. The actuator 4 is configured to be driven to rotate by using a voice coil motor (VCM) 5 as a drive source. The SPM 2 and VCM 5 control the SP under the control of the CPU 12 described later.
A drive current is supplied from the M / VCM driver 6 to drive. The SPM / VCM driver 6 normally has the CPU 12
, A digital control value is input through the gate array 11, and a drive current is output according to the control value.

【0014】信号処理系は、ヘッドアンプ7及びリード
/ライトチャネル8を有する。ヘッドアンプ7は、ヘッ
ド3から読み出されたリード信号を増幅してリード/ラ
イトチャネル8に送出する。また、ヘッドアンプ7は、
リード/ライトチャネル8で処理されたライト信号(符
号化された記録データ)を電流に変換してヘッド3に供
給する。リード/ライトチャネル8は、エンコーダ及び
デコーダを有し、ホストシステム200からの書き込み
データをライト信号に変換し、且つ、ディスク1から読
み出されたリード信号を元の書き込みデータに復号化す
るための各種信号処理を実行する。
The signal processing system has a head amplifier 7 and a read / write channel 8. The head amplifier 7 amplifies the read signal read from the head 3 and sends it to the read / write channel 8. Also, the head amplifier 7
The write signal (encoded recording data) processed by the read / write channel 8 is converted into a current and supplied to the head 3. The read / write channel 8 has an encoder and a decoder, and converts write data from the host system 200 into a write signal and decodes a read signal read from the disk 1 into original write data. Execute various signal processing.

【0015】制御系は、ハードディスクコントローラ
(HDC)9と、CPU12と、ゲートアレイ11とを
有する。HDC9は、ホストシステム200との間での
データ転送を制御するものであり、ホストシステム20
0から入力されるデータを一次的にバッファメモリ10
に記憶させる等といった制御を行う。また、HDC9
は、図2に示すように、ATAコマンドの実行に必要な
各種のレジスタを有する。CPU12は、ROM13に
格納された制御プログラムに従って、後述する本実施形
態の認証処理を実行する。ゲートアレイ11は、主とし
てCPU12の制御信号、及びリード/ライトチャンネ
ル8からのサーボデータの入出力を制御するインターフ
ェース制御回路に相当する。 (記憶装置側の認証処理)以下、記憶装置側の認証処理
について説明する。
The control system has a hard disk controller (HDC) 9, a CPU 12, and a gate array 11. The HDC 9 controls data transfer to and from the host system 200.
0 is temporarily stored in the buffer memory 10.
The control is performed such as to be stored in the memory. HDC9
Has various registers required to execute the ATA command, as shown in FIG. The CPU 12 executes an authentication process according to the present embodiment, which will be described later, according to a control program stored in the ROM 13. The gate array 11 mainly corresponds to an interface control circuit that controls input / output of control signals of the CPU 12 and servo data from the read / write channel 8. (Authentication Process on Storage Device) The authentication process on the storage device will be described below.

【0016】図2に示すように、ATAインターフェー
ス仕様のHDC9は、コマンドの実行処理に必要な各種
のレジスタを有しているが、これら各種のレジスタの
内、本実施形態の認証処理で使用されるレジスタは、コ
マンドレジスタ、セクタカウントレジスタ、エラーレジ
スタである。コマンドレジスタは、ホストシステム20
0から送信される各種のコマンドを記憶する。セクタカ
ウントレジスタは、ホストシステム200から送信され
るデータサイズ、及び、記憶装置100から送信するデ
ータサイズを示す情報を記憶する。エラーレジスタは、
ホストシステム200から送信されたコマンドに対する
記憶装置100の応答を示す情報を記憶する。
As shown in FIG. 2, the HDC 9 of the ATA interface specification has various registers necessary for executing the command. Of these various registers, the HDC 9 is used in the authentication processing of the present embodiment. Registers are a command register, a sector count register, and an error register. The command register is stored in the host system 20.
Various commands transmitted from 0 are stored. The sector count register stores information indicating the data size transmitted from the host system 200 and the data size transmitted from the storage device 100. The error register is
Information indicating a response of the storage device 100 to a command transmitted from the host system 200 is stored.

【0017】以下、記憶装置側の認証処理を説明する。
ここで、記憶装置100における認証処理は、記憶装置
100に対して、ホストシステム200側から電源投入
が行なわれた後に実行されるものであり、ホストシステ
ム200から送信される各種のコマンドに応答する形態
で実行される。 (記憶装置の第2次認証データの記憶有無の確認動作)
図3は、ホストシステム200に対して第2次認証デー
タの記憶有無の応答を行なう記憶装置における処理を示
すフローチャートである。
Hereinafter, the authentication processing on the storage device side will be described.
Here, the authentication processing in the storage device 100 is executed after the storage system 100 is powered on from the host system 200 side, and responds to various commands transmitted from the host system 200. Performed in form. (Operation for confirming presence / absence of storage of secondary authentication data in storage device)
FIG. 3 is a flowchart illustrating a process in the storage device that responds to the host system 200 as to whether or not secondary authentication data is stored.

【0018】第2次認証データは、記憶装置100とホ
ストシステム200とが双方の固有情報を用いて共同で
作成した認証データであり、記憶装置100では、双方
に記憶されている第2次認証データの比較を行うこと
で、ホストシステム200に対してアクセス許可を行う
か否かを判断する。また、ここでは、記憶装置100と
ホストシステム200のいずれも第2次認証データを記
憶していない場合を想定して、以下に説明する。
The secondary authentication data is authentication data created jointly by the storage device 100 and the host system 200 using the unique information of both. In the storage device 100, the secondary authentication data stored in both are stored. By comparing the data, it is determined whether to permit access to the host system 200. Also, here, the description will be given below on the assumption that neither the storage device 100 nor the host system 200 stores the secondary authentication data.

【0019】先ず、記憶装置100に対して、ホストシ
ステム200から、記憶装置100側に第2次認証デー
タが記憶されているか否かを確認するため、認証データ
確認コマンド(8Dh)が送信されると、記憶装置10
0のHDC9では、そのコマンドレジスタに認証データ
確認コマンド(8Dh)が書き込まれた状態となる。
First, an authentication data confirmation command (8Dh) is transmitted from the host system 200 to the storage device 100 to confirm whether or not the secondary authentication data is stored in the storage device 100. And the storage device 10
In the HDC 9 of 0, the authentication data confirmation command (8Dh) is written in the command register.

【0020】なお、ここでは認証コマンドを、(8D
h)という3文字の文字コードの組合わせを例として説
明しているが、現在ATAコマンドに採用されている3
文字の文字コードの組合わせ以外の組合せであれば何で
もよい。また、以降の説明で、ホストシステム200が
送信する様々なコマンドを、所定の3文字の文字コード
の組合わせで例示しているが、これは現在ATAコマン
ドで採用されている3文字の文字コードの組合わせ以外
から例として示したものであり、これ以外でも現在AT
Aコマンドで採用されていないものであれば、どのよう
な組合せでも良い。
Here, the authentication command is (8D
h), the combination of three character codes is described as an example.
Any combination other than the combination of the character codes of the characters may be used. Further, in the following description, various commands transmitted by the host system 200 are exemplified by a combination of predetermined three-character character codes, but these are the three-character character codes currently employed in the ATA command. Are shown as examples other than the combination of
Any combination may be used as long as it is not adopted in the A command.

【0021】HDC9のコマンドレジスタに認証データ
確認コマンド(8Dh)が書き込まれた状態となるする
と、記憶装置100のCPU12は、HDC9のコマン
ドレジスタから認証データ確認コマンド(8Dh)を読
出し(ステップS1)、コマンド内容を確認する(ステ
ップS2)。コマンドが認証データ確認コマンド(8D
h)でない場合は、読み出された別のコマンドに対応し
た処理を行なうが(ステップS2のNo)、この場合は
認証データ確認コマンド(8Dh)であると確認される
ため(ステップS2のYes)、次いで、CPU12
は、第2次認証データが記憶されているか否かを確認
し、その確認結果をHDC9のエラーレジスタに書き込
む(ステップS3)。ここで、第2次認証データは、デ
ィスク1、ROM13(フラッシュROM等の書き込み
の行えるROM)、CPU12内の図示しないRAMの
いずれに記憶しても構わないが、本実施形態では、例と
して、ROM13に記憶することとする。この場合、C
PU12は、ステップS3において、ROM13に第2
次認証データが記憶されているか否かを確認し、その確
認結果をHDC9のエラーレジスタに書き込む。このH
DC9のエラーレジスタには認識結果を示す情報とし
て、第2次認証データが記憶されている場合は、(00
h)がセットされ、一方、記憶されていない場合は(0
4h)がセットされる。ここでは、記憶装置100とホ
ストシステム200のいずれも第2次認証データを記憶
していない場合を想定しているため、記憶装置100の
ROM13には第2次認証データが記憶されておらず、
CPU12は、第2次認証データが記憶されていないこ
とを示す情報(04h)をエラーレジスタに書き込む。
この時のHDC9の各レジスタの記憶内容を、図2に示
している。CPU12は、確認結果をエラーレジスタに
書き込むと、ホストシステム200から送信された認証
データ確認コマンド(8Dh)に対する処理を終了す
る。
When the authentication data confirmation command (8Dh) is written in the command register of the HDC 9, the CPU 12 of the storage device 100 reads the authentication data confirmation command (8Dh) from the command register of the HDC 9 (step S1). The contents of the command are confirmed (step S2). The command is an authentication data confirmation command (8D
If not h), a process corresponding to another command that has been read is performed (No in step S2), but in this case, it is confirmed that the command is an authentication data confirmation command (8Dh) (Yes in step S2). And then the CPU 12
Confirms whether the secondary authentication data is stored, and writes the confirmation result into the error register of the HDC 9 (step S3). Here, the secondary authentication data may be stored in any one of the disk 1, the ROM 13 (a rewritable ROM such as a flash ROM), and the RAM (not shown) in the CPU 12, but in the present embodiment, for example, It is stored in the ROM 13. In this case, C
In step S3, the PU 12 stores the second
It is determined whether or not the next authentication data is stored, and the result is written to the error register of the HDC 9. This H
When the secondary authentication data is stored in the error register of the DC 9 as information indicating the recognition result, (00
h) is set, while (0) if not stored
4h) is set. Here, since it is assumed that neither the storage device 100 nor the host system 200 stores the secondary authentication data, the ROM 13 of the storage device 100 does not store the secondary authentication data,
The CPU 12 writes information (04h) indicating that the secondary authentication data is not stored in the error register.
The contents stored in each register of the HDC 9 at this time are shown in FIG. After writing the check result in the error register, the CPU 12 ends the process for the authentication data check command (8Dh) transmitted from the host system 200.

【0022】この結果、ホストシステム200側では、
HDC9のエラーレジスタの記憶内容(04h)を読み
出すことで、記憶装置100に第2次認証データが記憶
されていないことが認識されることとなる。その後、ホ
ストシステム200側では、ホストシステム200自身
に第2次認証データが記憶されているか否かを確認する
処理が行われ、ホストシステム200側に第2次認証デ
ータが記憶されていないと判断された場合は、ホストシ
ステム200側は、記憶装置100との間に新たな接続
関係を成立させることで記憶装置100にアクセス可能
にすべく、第2次認証データの作成を行なう処理が行わ
れる。
As a result, on the host system 200 side,
By reading the storage contents (04h) of the error register of the HDC 9, it is recognized that the secondary authentication data is not stored in the storage device 100. Thereafter, the host system 200 performs processing to confirm whether or not the secondary authentication data is stored in the host system 200 itself, and determines that the secondary authentication data is not stored in the host system 200. In this case, the host system 200 performs a process of creating secondary authentication data so that the storage system 100 can be accessed by establishing a new connection relationship with the storage system 100. .

【0023】一方、ホストシステム200側に第2次認
証データが記憶されていると判断された場合には、ホス
トシステム200側で、記憶装置100へのアクセスを
実行しない処理が行われることとなる。即ち、この場
合、ホストシステム200は、他の記憶装置に対してア
クセスが許可された状態にある。本発明では、特定のホ
ストシステムのアクセスを、特定の記憶装置にのみに限
定するよう制御を行なうようにしている。このため、ホ
ストシステム200は、アクセスが許可されている他の
記憶装置以外とはアクセスしないようにするため、今回
アクセスしようとしている記憶装置100へのアクセス
を不許可とする。なお、ここで説明したホストシステム
200側の処理については、後に詳述する。
On the other hand, when it is determined that the secondary authentication data is stored in the host system 200, a process of not accessing the storage device 100 is performed in the host system 200. . That is, in this case, the host system 200 is in a state where access to another storage device is permitted. According to the present invention, control is performed such that access of a specific host system is limited to only a specific storage device. Therefore, the host system 200 denies access to the storage device 100 that is to be accessed this time so as to prevent access to other storage devices than the other storage devices to which access is permitted. The processing on the host system 200 side described here will be described later in detail.

【0024】ここでは、ホストシステム200側も第2
次認証データが記憶されていないので、ホストシステム
200側において、記憶装置100との間に新たな接続
関係を成立させ記憶装置100にアクセスできるように
するため、第2次認証データを作成する処理がとられる
こととなる。このホストシステム200側の第2次認証
データ作成処理に対応して、記憶装置100側では次に
説明する第2次認証データ作成動作を行なう。
Here, the host system 200 also has the second
Since the secondary authentication data is not stored, the host system 200 creates secondary authentication data in order to establish a new connection relationship with the storage device 100 and access the storage device 100. Will be taken. In response to the secondary authentication data creation processing on the host system 200 side, the storage device 100 performs a secondary authentication data creation operation described below.

【0025】(記憶装置側の第2次認証データの作成動
作)記憶装置100側の第2次認証データの作成動作に
ついて、図4に示すフローチャートを参照して説明す
る。
(Operation of Creating Secondary Authentication Data on Storage Device) The operation of creating secondary authentication data on the storage device 100 will be described with reference to the flowchart shown in FIG.

【0026】ホストシステム200が第2次認証データ
を作成する処理に移った場合、先ず、ホストシステム2
00から記憶装置100に対して、送信すべき第1次認
証データのデータサイズを示す情報(01h)が送信さ
れ、続いて、第1次認証データ送信コマンド(8Fh)
が送信される。ホストシステム200から、第1次認証
データのデータサイズを示す情報(01h)、及び、第
1次認証データ送信コマンド(8Fh)が送信される
と、図5のように、HDC9のセクタカウントレジスタ
に(01h)、コマンドレジスタに(8Fh)がそれぞ
れ書き込まれる。ここでは、第1次認証データのデータ
サイズが512バイトであるため、その旨を示す情報と
して(01h)が送信される。
When the host system 200 moves to the process of creating the secondary authentication data, first, the host system 2
From 00, information (01h) indicating the data size of the primary authentication data to be transmitted is transmitted to the storage device 100, and subsequently, a primary authentication data transmission command (8Fh)
Is sent. When information (01h) indicating the data size of the primary authentication data and the primary authentication data transmission command (8Fh) are transmitted from the host system 200, as shown in FIG. (01h), (8Fh) is written to the command register. Here, since the data size of the primary authentication data is 512 bytes, (01h) is transmitted as information indicating that.

【0027】CPU12では、HDC9のコマンドレジ
スタから第1次認証データ送信コマンド(8Fh)を読
出し(ステップS11)、コマンド内容を確認する(ス
テップS12)。コマンドが第1次認証データ送信コマ
ンド(8Fh)でない場合は、読み出された別のコマン
ドに対応する処理行なうが(ステップS12のNo)、
この場合は第1次認証データ送信コマンド(8Fh)で
あると確認されるため(ステップS12のYes)、ホ
ストシステム100から送信される第1次認証データを
受信してバッファメモリ10に記憶する。CPU12
は、受信した第1次認証データにエラーがないことを確
認すると、HDC9のエラーレジスタの内容を(00
h)とし、エラーがない旨をホストシステム200に知
らせる(ステップS13)。
The CPU 12 reads the primary authentication data transmission command (8Fh) from the command register of the HDC 9 (step S11), and confirms the content of the command (step S12). If the command is not the primary authentication data transmission command (8Fh), a process corresponding to another read command is performed (No in step S12).
In this case, since it is confirmed that the command is the primary authentication data transmission command (8Fh) (Yes in step S12), the primary authentication data transmitted from the host system 100 is received and stored in the buffer memory 10. CPU 12
Confirms that there is no error in the received primary authentication data, and stores the contents of the error register of HDC 9 into (00
h), and notifies the host system 200 that there is no error (step S13).

【0028】第1次認証データは、例えば、図6に示す
ように、ホストシステム200において、当該ホストシ
ステム200の固有情報と、第1次認証データを作成す
る時の日時情報とに基づいて作成されたものである。こ
の例では、ホストシステム200の固有情報として、メ
ーカ名(TOSHIBA)、機種名(Satellite2550X)、シリ
アル番号(99017796)を使用している。また、日時情報
(1999-09-13 , 19:40:00)を使用している。第1次認
証データは、512バイト(0000h〜01FFh)
で構成されるが、図6では、その中の0000h〜00
20hに上記した固有情報を示すデータが記述され、そ
の後の0030h〜01FFhにはデータの記述がなく
全て「00h」となっている。勿論、この00300h
〜01FFhにもデータが記述されるような更に長い第
1次認証データを作成することも可能である。
For example, as shown in FIG. 6, the primary authentication data is created in the host system 200 based on the unique information of the host system 200 and the date and time information when the primary authentication data is created. It was done. In this example, a manufacturer name (TOSHIBA), a model name (Satellite2550X), and a serial number (99017796) are used as the unique information of the host system 200. Also, date and time information (1999-09-13, 19:40:00) is used. Primary authentication data is 512 bytes (0000h to 01FFh)
In FIG. 6, 0000h to 00h are shown in FIG.
Data indicating the above-mentioned unique information is described in 20h, and there is no data description in 0030h to 01FFh thereafter, and all data are "00h". Of course, this 30000h
It is also possible to create longer primary authentication data in which data is described in 01FFh.

【0029】続いて、CPU12は、ホストシステム2
00から送信された第1次認証データと記憶装置100
の固有情報から、第2次認証データを作成する(ステッ
プS14)。ここで、記憶装置100の固有情報は、デ
ィスク1、ROM13、CPU12内の図示しないRA
Mのいずれに記憶しても構わないが、本実施形態では、
ROM13に記憶することとする。CPU12において
作成される第2次認証データを、図7に示している。第
2次認証データのデータサイズは512バイトであり、
その前半の256バイト(0000h〜00FFh)が
ホストシステム200側で作成された第1次認証データ
であり、後半の256バイト(0100h〜01FF
h)に記憶装置200の固有情報を付加した形式として
いる。記憶装置100の固有情報は、メーカ名(TOSHIB
A)、機種名(MK6411MAT)、シリアル番号(Z8G50891
G)である。作成した第2次認証データは、一次的にC
PU12内の図示しないRAMに記憶する。
Subsequently, the CPU 12
00 and the storage device 100
The secondary authentication data is created from the unique information (step S14). Here, the unique information of the storage device 100 is stored in the disk 1, the ROM 13, and the RA (not shown) in the CPU 12.
M may be stored in any of M, but in this embodiment,
It is stored in the ROM 13. The secondary authentication data created in the CPU 12 is shown in FIG. The data size of the secondary authentication data is 512 bytes,
The first 256 bytes (0000h to 00FFh) of the first half are the primary authentication data created on the host system 200 side, and the second half 256 bytes (0100h to 01FF).
h) to which the unique information of the storage device 200 is added. The unique information of the storage device 100 is the manufacturer name (TOSHIB
A), model name (MK6411MAT), serial number (Z8G50891
G). The created secondary authentication data is temporarily C
It is stored in a RAM (not shown) in the PU 12.

【0030】CPU12は、第2次認証データを作成す
ると、ホストシステム200にエラー無く第2次認証デ
ータを作成したことを報知すべくHDC9のエラーレジ
スタに(04h)をセットし、ホストシステム200か
ら送信された第1次認証データ送信コマンド(8Fh)
に対する処理を終了する。 (第2次認証データの送信)図8に示すフローチャート
を参照して、記憶装置側の第2次認証データの送信動作
を説明する。
When the CPU 12 creates the secondary authentication data, the CPU 12 sets (04h) in the error register of the HDC 9 to notify the host system 200 that the secondary authentication data has been created without error. Primary authentication data transmission command transmitted (8Fh)
The processing for is ended. (Transmission of Secondary Authentication Data) The transmission operation of the secondary authentication data on the storage device side will be described with reference to the flowchart shown in FIG.

【0031】ホストシステム200から第2次認証デー
タの送信を要求すべく、記憶装置100に対して、送信
すべき第2次認証データのデータサイズ(512バイ
ト)を示す情報(01h)が送信され、続いて、第2次
認証データ受信コマンド(81h)が送信される。この
時、図9のように、HDC9のセクタカウントレジスタ
には(01h)、コマンドレジスタに第2次認証データ
受信コマンド(81h)が書き込まれる。
In order to request the transmission of the secondary authentication data from the host system 200, information (01h) indicating the data size (512 bytes) of the secondary authentication data to be transmitted is transmitted to the storage device 100. Subsequently, a secondary authentication data reception command (81h) is transmitted. At this time, as shown in FIG. 9, (01h) is written in the sector count register of the HDC 9, and a secondary authentication data reception command (81h) is written in the command register.

【0032】CPU12は、HDC9のコマンドレジス
タから第2次認証データ受信コマンド(81h)を読出
し(ステップS21)、コマンド内容を確認する(ステ
ップS22)。コマンドが第2次認証データ受信コマン
ド(81h)でない場合は、読み出された別のコマンド
に対する処理を行なうが(ステップS22のNo)、こ
の場合は第2次認証データ受信コマンド(81h)であ
ると確認されるため(ステップS22のYes)、CP
U12は、ホストシステム200へ第2次認証データを
送信することを報知するためにHDC9のエラーレジス
タに(00h)をセットした後、CPU12内の図示し
ないRAMに記憶している第2次認証データをホストシ
ステム200へ送信し、また、ホストシステム200へ
の第2次認証データの送信を終了した後に、当該第2次
認証データをROM13に記憶する(ステップS2
3)。ステップS23の処理を行うとCPU12は、ホ
ストシステム200から送信された第2次認証データ受
信コマンド(81h)に対する処理を終了する。
The CPU 12 reads the secondary authentication data reception command (81h) from the command register of the HDC 9 (step S21), and confirms the contents of the command (step S22). If the command is not the secondary authentication data reception command (81h), processing for another read command is performed (No in step S22). In this case, the command is the secondary authentication data reception command (81h). (Yes in step S22), the CP
U12 sets (00h) in an error register of the HDC 9 to notify the transmission of the secondary authentication data to the host system 200, and then stores the secondary authentication data stored in a RAM (not shown) in the CPU 12. Is transmitted to the host system 200, and after the transmission of the secondary authentication data to the host system 200 is completed, the secondary authentication data is stored in the ROM 13 (step S2).
3). After performing the processing in step S23, the CPU 12 ends the processing for the secondary authentication data reception command (81h) transmitted from the host system 200.

【0033】この後、ホストシステム200側では、記
憶装置100が送信した第2次認証データが記憶される
こととなる。この結果、記憶装置100とホストシステ
ム200との間で一対一の接続関係が成立される。従っ
て、記憶装置100側では、ステップS23の処理を行
うことにより、CPU12が、ディスク1のユーザデー
タへのアクセスを、ホストシステム200に対して許可
することとなる。一方、ホストシステム200側は、記
憶装置100から第2次認証データが送信されることを
受けて、記憶装置100のディスク1のユーザデータへ
のアクセスが行える状態になったことを認識する。
Thereafter, the secondary authentication data transmitted by the storage device 100 is stored in the host system 200. As a result, a one-to-one connection relationship is established between the storage device 100 and the host system 200. Therefore, on the storage device 100 side, by performing the processing of step S23, the CPU 12 permits the host system 200 to access the user data of the disk 1. On the other hand, in response to the transmission of the secondary authentication data from the storage device 100, the host system 200 recognizes that access to the user data of the disk 1 of the storage device 100 has become possible.

【0034】なお、記憶装置100側において第2次認
証データを記憶するタイミングを、ホストシステム20
0へ第2次認証データの送信を終了した後としているの
は、ホストシステム200が第2次認証データを受取る
前に誤ってホストシステム200の電源が切断され記憶
装置100の方だけに第2次認証データが記憶されるこ
とを避けるためである。本発明では、記憶装置100の
みに第2次認証データが記憶されている場合は、記憶装
置100が、他のホストシステムにアクセスを許可して
いる状態であることから、この他のホストシステム以外
のホストシステムに対してはアクセスを不許可とするよ
うにしている(この時の動作については後に詳述す
る)。このため、ホストシステム200の電源切断によ
り記憶装置100側のみに第2次認証データが記憶され
てしまうと、再度、記憶装置100とホストシステム2
00との間で認証処理を行う際に記憶装置100へのア
クセスが不許可となってしまうという不具合が生じる
が、上記したように記憶装置100での第2次認証デー
タの記憶をホストシステム200への第2次認証データ
送信時とすることで、そのような不具合を回避すること
ができる。
The timing at which the storage device 100 stores the secondary authentication data is determined by the host system 20.
0 after the transmission of the secondary authentication data is terminated because the power of the host system 200 is erroneously turned off before the host system 200 receives the secondary authentication data and only the storage device 100 receives the second authentication data. This is to avoid storing the next authentication data. According to the present invention, when the secondary authentication data is stored only in the storage device 100, the storage device 100 is permitted to access another host system. Access to the host system is not permitted (the operation at this time will be described later in detail). For this reason, if the secondary authentication data is stored only in the storage device 100 due to the power-off of the host system 200, the storage device 100 and the host system 2
00, the access to the storage device 100 is not permitted when performing the authentication process. However, as described above, the storage of the secondary authentication data in the storage device 100 is performed by the host system 200. By transmitting the second authentication data to the server, such a problem can be avoided.

【0035】また、上記したように設定した第2次認証
データについて、記憶装置100及びホストシステム2
00から解除する方法は、従来のATAインターフェー
ス仕様に記述されているセキュリティコマンドのパスワ
ード解除の方法と同様である。即ち、ユーザにおいてホ
ストシステム200から第2次認証データの消去を指示
可能なコマンドを設けておき、ユーザからのコマンド指
示に応じて、記憶装置100とホストシステム200と
の双方で、第2次認証データの記憶を消去するようにす
る。第2次認証データを消去する処理は、記憶装置10
0とホストシステム200との双方とも同じであり、第
2次認証データを記憶している記憶領域全体に対して
(00h)を書き込むことにより記憶内容を消去する。 (第2次認証データの比較動作)上述したように第2次
認証データを作成した後は、ホストシステム200側か
ら記憶装置100に対して当該記憶装置100の電源が
投入される際に、毎回、記憶装置100側で、双方に記
憶されている第2次認証データを比較し、ホストシステ
ム200に対してアクセスを許可するか否かを判断する
こととなる。この記憶装置100の第2次認証データの
比較動作について、図10に示すフローチャートを参照
して説明する。
The secondary authentication data set as described above is stored in the storage device 100 and the host system 2.
The method of releasing from 00 is the same as the method of releasing the password of the security command described in the conventional ATA interface specification. That is, a command capable of instructing the user to erase the secondary authentication data from the host system 200 is provided, and the secondary authentication is performed by both the storage device 100 and the host system 200 in accordance with the command instruction from the user. Try to erase data storage. The process of erasing the secondary authentication data is performed in the storage device 10
0 is the same for both the host system 200 and the storage contents are erased by writing (00h) to the entire storage area storing the secondary authentication data. (Comparison Operation of Secondary Authentication Data) After the secondary authentication data is created as described above, every time the power of the storage device 100 is turned on from the host system 200 to the storage device 100, Then, the storage device 100 compares the secondary authentication data stored in both, and determines whether to permit access to the host system 200. The operation of comparing the secondary authentication data of the storage device 100 will be described with reference to the flowchart shown in FIG.

【0036】記憶装置100に対して、ホストシステム
200から、送信すべき第2次認証データのデータサイ
ズ(512バイト)を示す情報(01h)、及び、第2
次認証データ送信コマンド(F4h)が送信されると、
図11のように、記憶装置100のHDC9のセクタカ
ウントレジスタには(01h)、コマンドレジスタには
第2次認証データ送信コマンド(F4h)が書き込まれ
る。
Information (01h) indicating the data size (512 bytes) of the secondary authentication data to be transmitted from the host system 200 to the storage device 100, and the second
When the next authentication data transmission command (F4h) is transmitted,
As shown in FIG. 11, (01h) is written in the sector count register of the HDC 9 of the storage device 100, and the secondary authentication data transmission command (F4h) is written in the command register.

【0037】CPU12は、HDC9のコマンドレジス
タから第2次認証データ送信コマンド(F4h)を読出
し(ステップS31)、コマンド内容を確認する(ステ
ップS32)。コマンドが第2次認証データ送信コマン
ド(F4h)でない場合は、読み出された別のコマンド
に対する処理を行なうが(ステップS32のNo)、こ
の場合は第2次認証データ送信コマンド(F4h)であ
ると確認される(ステップS32のYes)。
The CPU 12 reads the secondary authentication data transmission command (F4h) from the command register of the HDC 9 (step S31), and confirms the content of the command (step S32). If the command is not the secondary authentication data transmission command (F4h), processing for another read command is performed (No in step S32). In this case, the command is the secondary authentication data transmission command (F4h). Is confirmed (Yes in step S32).

【0038】CPU12は、ホストシステム100から
送信される第2次認証データを受信してバッファメモリ
10に記憶する。(ステップS33)。このとき、CP
U12は、エラー無く第2次認証データを受信したこと
をホストシステム100に報知すべく、HDC9のエラ
ーレジスタに(00h)を書き込む。
The CPU 12 receives the secondary authentication data transmitted from the host system 100 and stores it in the buffer memory 10. (Step S33). At this time, CP
U12 writes (00h) in the error register of HDC 9 to notify the host system 100 that the secondary authentication data has been received without error.

【0039】続いて、CPU12は、ホストシステム1
00から送信された第2次認証データと記憶装置100
側で記憶している第2次認証データ(即ち、ROM13
に記憶している第2次認証データ)とを比較する。ホス
トシステム200側の第2次認証データと記憶装置10
0側の第2次認証データとの比較の結果、一致している
と判断した場合、CPU12は、HDC9のエラーレジ
スタに(00h)を書き込み、ホストシステム200に
対してディスク1のユーザデータへのアクセスを許可す
る旨報知する。一方、一致していない場合は、HDC9
のエラーレジスタに(04h)を書き込み、ホストシス
テム200に対してディスク1のユーザデータへのアク
セスを不許可とする旨を報知する(ステップS34)。
CPU12は、HDC9のエラーレジスタに第2次認証
データの比較結果を書き込むと、ホストシステム200
から送信された第2次認証データ送信コマンド(F4
h)に対する第2次認証データの比較処理を終了する。
Subsequently, the CPU 12
00 and the secondary authentication data transmitted from the storage device 100
The secondary authentication data stored on the side (that is, the ROM 13
(Secondary authentication data) stored in the storage device. Secondary authentication data of host system 200 and storage device 10
As a result of comparison with the secondary authentication data on the 0 side, if it is determined that they match, the CPU 12 writes (00h) in the error register of the HDC 9 and sends the host system 200 the user data on the disk 1. Notify that access is allowed. On the other hand, if they do not match, HDC9
(04h) is written to the error register of (1) to notify the host system 200 that access to the user data of the disk 1 is not permitted (step S34).
When the CPU 12 writes the comparison result of the secondary authentication data to the error register of the HDC 9, the host system 200
Authentication data transmission command (F4
The comparison processing of the secondary authentication data for h) ends.

【0040】この後、ホストシステム200側では、H
DC9のエラーレジスタの内容が確認されるが、エラー
レジスタの内容が(00h)の場合は、記憶装置100
が双方の第2次認証データが一致したと判断し、ディス
ク1のユーザデータへのアクセスを許可したことを認識
し、以降のディスク1のユーザデータへのアクセスを行
える状態が取られる。一方、エラーレジスタの内容が
(04h)の場合は、ホストシステム200側は、記憶
装置100が双方の第2次認証データが不一致としたと
判断し、ディスク1のユーザデータへのアクセスを不許
可としたことを認識し、以降の記憶装置100のディス
ク1のユーザデータへのアクセスを行わない状態を取
る。そして、ホストシステム200側は、図示せぬ表示
画面等において記憶装置100へのアクセスが不許可と
なった旨をユーザに通知する。 (ホストシステム側の認証処理)次に、ホストシステム
200側の認証処理について、以下に説明する。
Thereafter, on the host system 200 side, H
The content of the error register of the DC 9 is confirmed. If the content of the error register is (00h), the storage device 100
Determines that the two pieces of secondary authentication data match, recognizes that access to the user data of the disk 1 has been permitted, and takes a state in which the user data of the disk 1 can be accessed thereafter. On the other hand, if the content of the error register is (04h), the host system 200 determines that the storage device 100 has determined that the two secondary authentication data do not match, and denies access to the user data on the disk 1. Then, a state in which the user data of the disk 1 of the storage device 100 is not accessed thereafter is set. Then, the host system 200 notifies the user that access to the storage device 100 has been prohibited on a display screen (not shown) or the like. (Authentication processing on the host system side) Next, the authentication processing on the host system 200 side will be described below.

【0041】ホストシステム200は、パーソナルコン
ピュータや汎用コンピュータ等の各種のコンピュータで
ある。ホストシステム200は、図12に示すように、
ATAインターフェース回路21、CPU22、ROM
23、RAM24、RTC25等によって構成される。
ATAインターフェース回路21は、ATA規格のイン
ターフェースにて、記憶装置100との間でのデータ転
送を制御するものである。CPU22は、ホストシステ
ム200のメインの制御装置であり、ROM23や、R
AM24に格納された制御プログラムに従って、認証処
理を行う。また、ROM23は、ホストシステム200
の固有情報を記憶する。RAM24は、第2次認証デー
タを記憶する。RTC25は、現在の日時情報を出力す
る。
The host system 200 is various computers such as a personal computer and a general-purpose computer. The host system 200, as shown in FIG.
ATA interface circuit 21, CPU 22, ROM
23, a RAM 24, an RTC 25, and the like.
The ATA interface circuit 21 controls data transfer with the storage device 100 using an ATA standard interface. The CPU 22 is a main control device of the host system 200, and includes a ROM 23, an R
The authentication process is performed according to the control program stored in the AM 24. The ROM 23 stores the host system 200
Is stored. The RAM 24 stores the secondary authentication data. The RTC 25 outputs current date and time information.

【0042】ホストシステム100の認証処理を、図1
3、14を参照して説明する。
The authentication processing of the host system 100 is shown in FIG.
This will be described with reference to FIGS.

【0043】先ず、CPU22は、記憶装置100に第
2次認証データが記憶されているか否かを問い合わせる
ため、ATAインターフェース回路21を介して、記憶
装置100に認証データ確認コマンド(8Dh)を送信
する(ステップS41)。次いで、CPU22は、この
認証データ確認コマンド(8Dh)に応答して記憶装置
100のHDC9のエラーレジスタに書き込まれた記憶
内容を参照することで、記憶装置100に第2次認証デ
ータが記憶されているか否かを判断する(ステップS4
2)。
First, the CPU 22 transmits an authentication data confirmation command (8Dh) to the storage device 100 via the ATA interface circuit 21 in order to inquire whether or not the secondary authentication data is stored in the storage device 100. (Step S41). Next, in response to the authentication data confirmation command (8Dh), the CPU 22 refers to the storage content written in the error register of the HDC 9 of the storage device 100, so that the secondary authentication data is stored in the storage device 100. Is determined (step S4).
2).

【0044】記憶装置100のHDC9のエラーレジス
タの記憶内容が(00h)である場合、CPU22は、
記憶装置200では第2次認証データが記憶されていな
いと判断し(ステップS42のNo)、次いで、ホスト
システム100自身に第2次認証データを記憶している
か否かを判断するため、RAM24に第2次認証データ
が記憶されているか否かを判断す(ステップS43)。
When the content of the error register of the HDC 9 of the storage device 100 is (00h), the CPU 22
The storage device 200 determines that the secondary authentication data is not stored (No in step S42), and then determines whether or not the secondary authentication data is stored in the host system 100 itself. It is determined whether the secondary authentication data is stored (step S43).

【0045】ホストシステム200側にも第2次認証デ
ータが記憶されていない場合は(ステップS43のN
o)、ホストシステム200と記憶装置100とが共に
第2次認証データを記憶していないこととなるため、こ
の場合、ホストシステム200と記憶装置100との間
に新たな接続関係を成立させて記憶装置100に対して
アクセス許可を得るべく、以下に説明するステップS4
4〜ステップS48の処理を行う。
When the secondary authentication data is not stored on the host system 200 side (N in step S43).
o) Since both the host system 200 and the storage device 100 do not store the secondary authentication data, a new connection relationship is established between the host system 200 and the storage device 100 in this case. In order to obtain access permission to the storage device 100, step S4 described below
4 to step S48 are performed.

【0046】CPU22は、ROM23に記憶された固
有情報とRTC25から出力される日時情報とに基づい
て第1次認証データ(図6)を作成する(ステップS4
4)。そして、CPU22は、作成した第1次認証デー
タを記憶装置100に送信すべく、先ず、記憶装置10
0に、送信すべき第1次認証データのデータサイズ(5
12バイト)を示す情報(01h)を送信し、続いて、
第1次認証データ送信コマンド(8Fh)を送信する。
第1次認証データ送信コマンド(8Fh)を送信した
後、CPU22は、第1次認証データを記憶装置100
に送信する(ステップS45)。
The CPU 22 creates primary authentication data (FIG. 6) based on the unique information stored in the ROM 23 and the date and time information output from the RTC 25 (step S4).
4). Then, the CPU 22 first transmits the created primary authentication data to the storage device 100,
0, the data size of the primary authentication data to be transmitted (5
12h) (01h), followed by
A primary authentication data transmission command (8Fh) is transmitted.
After transmitting the primary authentication data transmission command (8Fh), the CPU 22 stores the primary authentication data in the storage device 100.
(Step S45).

【0047】次に、CPU22は、記憶装置100に対
して当該記憶装置100で作成された第2次認証データ
を送信するように要求すべく、記憶装置100に第2次
認証データのデータサイズ(512バイト)を示す情報
(01h)を送信し、続いて、第2次認証データ受信コ
マンド(81h)を送信する(ステップS46)。記憶
装置100が、第2次認証データ受信コマンド(81
h)の送信に応答して第2次認証データを送信すること
を報知すべくHDC9のエラーレジスタを(00h)と
したことを確認後、記憶装置100から送信される第2
次認証データを受信し、RAM24に記憶する(ステッ
プS47)。そして、CPU22は、記憶装置100
が、当該記憶装置100のディスク1のユーザデータへ
のアクセスを許可したものと認識し、以降の記憶装置1
00へのアクセスを行える状態とする(ステップS4
8)。
Next, the CPU 22 requests the storage device 100 to transmit the secondary authentication data created by the storage device 100 to the storage device 100 so that the data size of the secondary authentication data ( (512 bytes), and then a secondary authentication data reception command (81h) is transmitted (step S46). The storage device 100 stores the secondary authentication data reception command (81
h) to confirm that the error register of the HDC 9 has been set to (00h) in order to notify the transmission of the secondary authentication data in response to the transmission of h).
The next authentication data is received and stored in the RAM 24 (step S47). Then, the CPU 22 executes the storage device 100
Recognizes that access to the user data of the disk 1 of the storage device 100 has been permitted, and the subsequent storage device 1
00 (step S4).
8).

【0048】一方、CPU22は、ステップS43の判
断において、RAM24に第2次認証データが記憶され
ていると判断した場合は(ステップS43のYes)、
ホストシステム200側のみ第2次認証データが記憶さ
れていることとなるため、記憶装置100へのアクセス
が不許可であると判断し、記憶装置100へのアクセス
を行わない状態とする(ステップS49)。即ち、この
場合、ホストシステム200が他の記憶装置に対するア
クセスが行なえる状態となっているため、CPU22
は、アクセスが許可されている他の記憶装置以外の記憶
装置にはアクセスを行なえないよう制御すべく、今回ア
クセスしようとしている記憶装置100へのアクセスを
不許可とする。
On the other hand, if the CPU 22 determines in the determination in step S43 that the secondary authentication data is stored in the RAM 24 (Yes in step S43),
Since the secondary authentication data is stored only on the host system 200 side, it is determined that access to the storage device 100 is not permitted, and the access to the storage device 100 is stopped (step S49). ). That is, in this case, since the host system 200 can access other storage devices, the CPU 22
Makes access to the storage device 100 that is to be accessed this time non-permitted so as to control access to storage devices other than the other storage devices to which access is permitted.

【0049】次に、上記したステップS42の判断で、
記憶装置100に第2次認証データが記憶されていると
判断した場合を以下に説明する。
Next, in the above-mentioned judgment in step S42,
The case where it is determined that the secondary authentication data is stored in the storage device 100 will be described below.

【0050】CPU22は、ステップS42において、
記憶装置100に第2次認証データが記憶されていると
判断すると(ステップS42のYes)、次いで、ホス
トシステム200自身に第2次認証データが記憶されて
いるか否かを判断する(ステップS50)。このステッ
プS50の処理は、上述したステップS43と同様であ
り、CPU22がRAM24に第2次認証データが記憶
されているか否かを判断することで行う。このステップ
S50の判断で、ホストシステム200自身にも第2次
認証データが記憶されていると判断した場合(ステップ
S50のYes)、ホストシステム200と記憶装置1
00共に、第2次認証データを記憶していることとな
る。従って、この場合、CPU22は、ホストシステム
200の記憶している第2次認証データが記憶装置10
0に記憶している第2次認証データと一致するか否かを
確認すべく、送信すべき第2次認証データのデータサイ
ズ(512バイト)を示す情報(01h)を送信し、続
いて、第2次認証データ送信コマンド(F4h)を記憶
装置100へ送信する。続いて、CPU22は、RAM
24に記憶されている第2次認証データを記憶装置10
0へ送信する(ステップS51)。
The CPU 22 determines in step S42
If it is determined that the secondary authentication data is stored in the storage device 100 (Yes in step S42), then, it is determined whether the secondary authentication data is stored in the host system 200 itself (step S50). . The processing in step S50 is the same as step S43 described above, and is performed by the CPU 22 determining whether the secondary authentication data is stored in the RAM 24. If it is determined in step S50 that the secondary authentication data is also stored in the host system 200 itself (Yes in step S50), the host system 200 and the storage device 1
In both cases, the secondary authentication data is stored. Therefore, in this case, the CPU 22 stores the secondary authentication data stored in the host system 200 in the storage device 10.
In order to confirm whether or not the secondary authentication data matches the secondary authentication data stored in 0, information (01h) indicating the data size (512 bytes) of the secondary authentication data to be transmitted is transmitted. A secondary authentication data transmission command (F4h) is transmitted to the storage device 100. Subsequently, the CPU 22
24 stores the secondary authentication data stored in the storage device 10
0 (step S51).

【0051】次に、CPU22は、送信した第2次認証
データに対する記憶装置100の比較結果を確認すべく
当該記憶装置100のHDC9のエラーレジスタの記憶
内容を参照する(ステップS52)。この結果、記憶装
置100のHDC9のエラーレジスタの内容が(00
h)の場合、CPU22は、記憶装置100がアクセス
を許可したと認識し、以降の記憶装置100へのアクセ
スを行える状態とする(ステップS53)。一方、エラ
ーレジスタの内容が(04h)の場合は、CPU22
は、記憶装置100がアクセスを不許可としたことを認
識する。そして、CPU22は、以降の記憶装置100
のディスク1のユーザデータへのアクセスを行わない状
態とし、図示せぬ表示画面等において記憶装置100へ
のアクセスが不許可となった旨をユーザに通知する(ス
テップS54)。
Next, the CPU 22 refers to the contents stored in the error register of the HDC 9 of the storage device 100 in order to confirm the comparison result of the storage device 100 with the transmitted secondary authentication data (step S52). As a result, the content of the error register of the HDC 9 of the storage device 100 becomes (00
In the case of h), the CPU 22 recognizes that the storage device 100 has permitted the access, and sets a state where the access to the storage device 100 can be performed thereafter (step S53). On the other hand, when the content of the error register is (04h), the CPU 22
Recognizes that the storage device 100 has denied access. Then, the CPU 22 executes the following storage device 100
Access to the disk 1 is not performed, and the user is notified that access to the storage device 100 has been prohibited on a display screen (not shown) or the like (step S54).

【0052】また、上述したステップS50において、
ホストシステム200自身に第2次認証データを記憶し
ていない場合(ステップS50のNo)は、記憶装置1
00が第2次認証データを記憶しているのに対して、ホ
ストシステム200の方が第2次認証データを記憶して
いないこととなる。この場合、記憶装置200は、他の
ホストシステムに対してアクセス許可を与えている状態
であるため、アクセス許可が与えられている他のホスト
システム以外は、記憶装置100へのアクセスを不許可
とする。従って、CPU22は、ステップS54の処理
へ移り、記憶装置100へのアクセスは不許可とし、ア
クセス不許可の場合の処理を行う。
In step S50 described above,
If the secondary authentication data is not stored in the host system 200 itself (No in step S50), the storage device 1
00 stores the secondary authentication data, whereas the host system 200 does not store the secondary authentication data. In this case, since the storage device 200 is in a state in which access permission is given to another host system, access to the storage device 100 is not permitted except for the other host systems to which access permission is given. I do. Accordingly, the CPU 22 proceeds to the process of step S54, denies access to the storage device 100, and performs a process in a case where access is not permitted.

【0053】また、このようにホストシステム200側
で認証処理を行った結果、記憶装置100へのアクセス
が許可とされた場合は(ステップS48、若しくは、ス
テップS53)、ホストシステム200のCPU22
は、以降の処理において記憶装置100へアクセスし、
ユーザデータの読み書きを行うこととなる。
As a result of performing the authentication processing on the host system 200 side as described above, if access to the storage device 100 is permitted (step S48 or step S53), the CPU 22 of the host system 200
Accesses the storage device 100 in the subsequent processing,
The user data is read and written.

【0054】以上説明したように、記憶装置100とホ
ストシステム200との間で、互いの固有情報を用い
て、共同して第2次認証データを作成し、このデータを
用いて互いの認証を行うようにしたため、記憶装置側に
おいては、当該記憶装置へのアクセスを特定のホストシ
ステムのみに限定するよう制御でき、また、ホストシス
テム側においては、特定の記憶装置のみに限定してアク
セスを行うよう制御することが可能となる。
As described above, the secondary authentication data is jointly created between the storage device 100 and the host system 200 using the unique information of each other, and mutual authentication is performed using this data. Since this is performed, the storage device can control access to the storage device to be limited to only a specific host system, and the host system can perform access only to a specific storage device. It becomes possible to perform such control.

【0055】なお、上述した本実施形態では、記憶装置
100やホストシステム200の固有情報として、メー
カ名、機種名、シリアル番号を用いているが、これに限
らず、同一機種(若しくは類似機種を含めて)で全て異
なるような数値(若しくは統計的に同一となる確立が非
常に低い数値)を採用しても良い。更には、ユーザによ
って解析できないように固有情報を暗号化しても良い。 (第2の実施の形態)上述した実施形態では、ホストシ
ステム200側で第1次認証データを作成し記憶装置1
00側で第2次認証データを作成するようにしている
が、これとは逆に、記憶装置100側で第1次認証デー
タを作成しホストシステム200側で第2次認証データ
を作成するようにしても良い。この第2の実施の形態に
ついて、以下に説明する。
In the above-described embodiment, the manufacturer name, the model name, and the serial number are used as the unique information of the storage device 100 and the host system 200. However, the present invention is not limited to this, and the same model (or similar model is used). (Including a numerical value with a very low probability of being statistically the same). Further, the unique information may be encrypted so that it cannot be analyzed by the user. (Second Embodiment) In the above-described embodiment, the primary authentication data is created on the host system 200 side and is stored in the storage device 1.
The secondary authentication data is created on the 00 side. On the contrary, the primary authentication data is created on the storage device 100 side and the secondary authentication data is created on the host system 200 side. You may do it. The second embodiment will be described below.

【0056】ここでは、先ず、ホストシステム200側
が、ホストシステム200側及び記憶装置100側に第
2次認証データが記憶されているか否かを判断するが、
この判断においてホストシステム200側が、ホストシ
ステム200側にも記憶装置100側にも第2次認証デ
ータが記憶されていないと判断した場合に、以下のよう
な第2次認証データの作成動作を行なう。
Here, first, the host system 200 determines whether or not the secondary authentication data is stored in the host system 200 and the storage device 100.
In this determination, when the host system 200 determines that the secondary authentication data is not stored in either the host system 200 or the storage device 100, the following operation of creating the secondary authentication data is performed. .

【0057】即ち、ホストシステム200のCPU22
が、第1次認証データを作成するよう指示すべく記憶装
置100に対して第1次認証データ作成指示コマンドを
送信する。記憶装置100側のCPU12では、その第
1次認証データ作成指示コマンドを受けて、ROM13
に記憶されている記憶装置100の固有情報に基づいて
第1次認証データを作成し、一次的にCPU12内の図
示しないRAMに記憶する。
That is, the CPU 22 of the host system 200
Transmits a primary authentication data creation instruction command to the storage device 100 to instruct creation of the primary authentication data. The CPU 12 of the storage device 100 receives the primary authentication data creation instruction command and
The primary authentication data is created based on the unique information of the storage device 100 stored in the CPU 12 and temporarily stored in a RAM (not shown) in the CPU 12.

【0058】次いで、ホストシステム200側のCPU
22が、第1次認証データの送信を要求すべく記憶装置
100に対して第1次認証データ受信コマンドを送信す
る。記憶装置100側のCPU12では、その第1次認
証データ受信コマンドを受けて、図示しないCPU12
内のRAMに記憶している第1次認証データをホストシ
ステム200側へ送信する。
Next, the CPU on the host system 200 side
22 transmits a primary authentication data reception command to the storage device 100 to request transmission of the primary authentication data. The CPU 12 of the storage device 100 receives the primary authentication data reception command and
The primary authentication data stored in the internal RAM is transmitted to the host system 200 side.

【0059】ホストシステム200側のCPU22は、
記憶装置100側から第1次認証データを受信すると、
この第1次認証データとROM23に記憶された固有情
報とRTC25から出力される日時情報とに基づいて第
2次認証データを作成し、RAM24に記憶する。次い
で、ホストシステム200側のCPU22は、作成した
第2次認証データを送信すべく記憶装置100に対して
第2次認証データ送信コマンドを送信し、次いで、第2
次認証データを送信する。
The CPU 22 of the host system 200
Upon receiving the primary authentication data from the storage device 100,
Secondary authentication data is created based on the primary authentication data, the unique information stored in the ROM 23, and the date and time information output from the RTC 25, and stored in the RAM 24. Next, the CPU 22 of the host system 200 transmits a secondary authentication data transmission command to the storage device 100 to transmit the created secondary authentication data.
Send the next authentication data.

【0060】記憶装置100側のCPU12では、第2
次認証データ送信コマンドを受けると、この第2次認証
データ送信コマンドに続いてホストシステム200側か
ら送信される第2次認証データを受信し、ROM13に
記憶する。そして、第2次認証データをROM13に記
憶した後、記憶装置100側のCPU12は、HDC9
のエラーレジスタに(04h)をセットすることで、ホ
ストシステム200にエラー無く第2次認証データを受
信したことを報知する。
In the CPU 12 of the storage device 100, the second
When receiving the next authentication data transmission command, it receives the secondary authentication data transmitted from the host system 200 subsequent to the secondary authentication data transmission command, and stores it in the ROM 13. Then, after storing the secondary authentication data in the ROM 13, the CPU 12 of the storage device 100
By setting (04h) in the error register, the host system 200 is notified that the secondary authentication data has been received without error.

【0061】ホストシステム200側のCPU22で
は、記憶装置100側からエラー無く第2次認証データ
を受信した旨の報知を受けると、記憶装置100側が、
当該記憶装置100のディスク1のユーザデータへのア
クセスを許可したものと認識し、以降の記憶装置100
へのアクセスを行える状態とする。
When the CPU 22 of the host system 200 receives a notification from the storage device 100 that the secondary authentication data has been received without error, the storage device 100
It recognizes that the access to the user data of the disk 1 of the storage device 100 has been permitted, and the subsequent storage device 100
Access to the server.

【0062】なお、第2次認証データの作成動作以外の
処理動作、即ち、第2次認証データを作成するよりも前
に、ホストシステム200が当該ホストシステム200
及び記憶装置100に第2次認証データが記憶されてい
るか否かを判断する場合の処理動作や、第2次認証デー
タを作成した後の記憶装置100とホストシステム20
0との間の第2次認証データの認証を行なう場合の処理
動作等は、上述した第1の実施の形態の場合と同様であ
る。
It should be noted that before the processing operation other than the operation of creating the secondary authentication data, ie, before the creation of the secondary authentication data, the host system 200
And a processing operation for determining whether or not the secondary authentication data is stored in the storage device 100, and the storage device 100 and the host system 20 after creating the secondary authentication data.
The processing operation and the like in the case of performing the authentication of the secondary authentication data between 0 and 0 are the same as those in the first embodiment described above.

【0063】[0063]

【発明の効果】以上詳述したように本発明によれば、記
憶装置或いはホストシステムの一方で作成された認証デ
ータに基づいて他方がアクセス制御用の認証データを作
成し、この認証データを用いてホストシステムのアクセ
ス制御を行なうようにしたため、記憶装置側において、
当該記憶装置へのアクセスを特定のホストシステムのみ
に限定するよう制御できる。
As described above in detail, according to the present invention, based on authentication data created in one of a storage device and a host system, the other creates authentication data for access control and uses this authentication data. In order to perform access control of the host system by using
Access to the storage device can be controlled so as to be limited to only a specific host system.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態に係る記憶装置の構成を示し
た図。
FIG. 1 is a diagram showing a configuration of a storage device according to an embodiment of the present invention.

【図2】認証データ確認コマンド(8Dh)が書き込ま
れた時のHDC9の各種レジスタの内容を示す図。
FIG. 2 is a view showing the contents of various registers of the HDC 9 when an authentication data confirmation command (8Dh) is written.

【図3】記憶装置の第2次認証データの記憶有無の確認
動作を示すフローチャート。
FIG. 3 is a flowchart illustrating an operation of confirming whether or not secondary authentication data is stored in a storage device.

【図4】記憶装置の第2次認証データの作成動作を示す
フローチャート。
FIG. 4 is a flowchart showing an operation of creating secondary authentication data in the storage device.

【図5】第1次認証データ送信コマンド(8Fh)が書
き込まれた時のHDC9の各種レジスタの内容を示す
図。
FIG. 5 is a diagram showing the contents of various registers of the HDC 9 when a primary authentication data transmission command (8Fh) is written.

【図6】ホストシステムで作成される第1次認証データ
を示す図。
FIG. 6 is a view showing primary authentication data created by a host system.

【図7】記憶装置で作成される第2次認証データを示す
図。
FIG. 7 is a view showing secondary authentication data created in a storage device.

【図8】記憶装置の第2次認証データの送信動作を示す
フローチャート。
FIG. 8 is a flowchart showing a transmission operation of secondary authentication data of the storage device.

【図9】第2次認証データ受信コマンド(81h)が書
き込まれた時のHDC9の各種レジスタの内容を示す
図。
FIG. 9 is a view showing the contents of various registers of the HDC 9 when a secondary authentication data reception command (81h) is written.

【図10】記憶装置の第2次認証データの比較動作を示
すフローチャート。
FIG. 10 is a flowchart showing a comparison operation of the secondary authentication data of the storage device.

【図11】第2次認証データ送信コマンド(F4h)が
書き込まれた時のHDC9の各種レジスタの内容を示す
図。
FIG. 11 is a view showing the contents of various registers of the HDC 9 when a secondary authentication data transmission command (F4h) is written.

【図12】本発明の実施形態に係るホストシステムの構
成を示す図。
FIG. 12 is a diagram showing a configuration of a host system according to the embodiment of the present invention.

【図13】本発明の実施形態に係るホストシステムの認
証処理を示すフローチャート。
FIG. 13 is a flowchart showing an authentication process of the host system according to the embodiment of the present invention.

【図14】本発明の実施形態に係るホストシステムの認
証処理を示すフローチャート。
FIG. 14 is a flowchart showing an authentication process of the host system according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1…ディスク 2…SPM 3…ヘッド 4…アクチュエータ 5…VCM 6…SPM/VCMドライバ 7…ヘッドアンプ回路 8…リード/ライトチャネル 9…HDC 10…バッファメモリ 11…ゲートアレイ回路 12…CPU(記憶装置側) 13…ROM(記憶装置側) 21…ATAインターフェース回路 22…CPU(ホストシステム側) 23…ROM(ホストシステム側) 100…記憶装置 200…ホストシステム DESCRIPTION OF SYMBOLS 1 ... Disk 2 ... SPM 3 ... Head 4 ... Actuator 5 ... VCM 6 ... SPM / VCM driver 7 ... Head amplifier circuit 8 ... Read / write channel 9 ... HDC 10 ... Buffer memory 11 ... Gate array circuit 12 ... CPU (storage device) 13) ROM (storage device side) 21 ... ATA interface circuit 22 ... CPU (host system side) 23 ... ROM (host system side) 100 ... Storage device 200 ... host system

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 ユーザデータを記憶する記憶装置と、前
記記憶装置を着脱可能に接続し前記記憶装置の前記ユー
ザデータへのアクセスを行なうホストシステムとを有す
る情報記憶再生システムにおいて、 前記ホストシステム及び前記記憶装置は、前記ホストシ
ステムが作成した認証データに基づいて前記記憶装置が
作成した前記ホストシステムの前記ユーザデータへのア
クセスを制御するためのアクセス制御用認証データ、又
は、前記記憶装置が作成した認証データに基づいて前記
ホストシステムが作成した前記アクセス制御用認証デー
タを記憶する認証データ記憶手段をそれぞれ具備し、 前記記憶装置は、前記ホストシステムの前記認証データ
記憶手段に記憶されたアクセス制御用認証データと、前
記記憶装置の前記認証データ記憶手段に記憶されたアク
セス制御用認証データとに基づいて、前記ホストシステ
ムからの前記ユーザデータへのアクセスを制御する制御
手段を具備することを特徴とする情報記憶再生システ
ム。
1. An information storage / reproduction system comprising: a storage device for storing user data; and a host system for detachably connecting the storage device and accessing the user data in the storage device. The storage device is access control authentication data for controlling access to the user data of the host system created by the storage device based on the authentication data created by the host system, or created by the storage device. Authentication data storage means for storing the access control authentication data created by the host system based on the obtained authentication data, wherein the storage device comprises an access control stored in the authentication data storage means of the host system. Authentication data and the authentication data storage means of the storage device. Based on the 憶 access control authentication data, the information storing and reproducing system characterized by comprising a control means for controlling access to the user data from the host system.
【請求項2】 前記ホストシステムは、当該ホストシス
テムの固有情報に基づき前記認証データ又は前記アクセ
ス制御用認証データを作成することを特徴とする請求項
1記載の情報記憶再生システム。
2. The information storage / reproduction system according to claim 1, wherein the host system creates the authentication data or the access control authentication data based on the unique information of the host system.
【請求項3】 前記記憶装置は、当該記憶装置の固有情
報に基づき前記認証データ又は前記アクセス制御用認証
データを作成することを特徴とする請求項1記載の情報
記憶再生システム。
3. The information storage / reproduction system according to claim 1, wherein the storage device creates the authentication data or the access control authentication data based on unique information of the storage device.
【請求項4】 ユーザデータを記憶する記憶装置と、前
記記憶装置を着脱可能に接続し前記記憶装置の前記ユー
ザデータへのアクセスを行なうホストシステムとを有す
る情報記憶再生システムにおいて、 前記ホストシステムは、 前記ホストシステム側の認証データであるホスト認証デ
ータを作成するホスト認証データ作成手段と、 前記ホストシステムの前記ユーザデータへのアクセスを
制御するためのアクセス制御用認証データを記憶する第
1の認証データ記憶手段とを具備し、 前記記憶装置は、 前記ホストシステムの前記ホスト認証データ作成手段に
より作成された前記ホスト認証データに基づいて前記ア
クセス制御用認証データを作成するアクセス制御用認証
データ作成手段と、 前記アクセス制御用認証データ作成手段により作成され
た前記アクセス制御用認証データを記憶する第2の認証
データ記憶手段と、 前記ホストシステムの前記第1の認証データ記憶手段に
記憶されたアクセス制御用認証データと、前記第2の認
証データ記憶手段に記憶されたアクセス制御用認証デー
タとに基づいて、前記ホストシステムからの前記ユーザ
データへのアクセスを制御する制御手段とを具備するこ
とを特徴とする情報記憶再生システム。
4. An information storage / reproducing system comprising: a storage device for storing user data; and a host system removably connected to the storage device and accessing the user data in the storage device. A host authentication data creating unit for creating host authentication data as authentication data on the host system side; and a first authentication storing access control authentication data for controlling access to the user data of the host system. Data storage means, the storage device comprising: access control authentication data creation means for creating the access control authentication data based on the host authentication data created by the host authentication data creation means of the host system. Created by the access control authentication data creating means. Second authentication data storage means for storing the access control authentication data, access control authentication data stored in the first authentication data storage means of the host system, and the second authentication data storage means Control means for controlling access to the user data from the host system based on the access control authentication data stored in the information storage / reproduction system.
【請求項5】 前記ホスト認証データ作成手段は、前記
ホストシステムの固有情報に基づいて前記ホスト認証デ
ータを作成することを特徴とする請求項4記載の情報記
憶再生システム。
5. The information storage / reproduction system according to claim 4, wherein said host authentication data creating means creates said host authentication data based on unique information of said host system.
【請求項6】 前記アクセス制御用認証データ作成手段
は、前記ホストシステムの前記ホスト認証データ作成手
段により作成された前記ホスト認証データと前記記憶装
置の固有情報に基づいて前記アクセス制御用認証データ
を作成することを特徴とする請求項4記載の情報記憶再
生システム。
6. The access control authentication data creating means, wherein the access control authentication data is created based on the host authentication data created by the host authentication data creation means of the host system and the unique information of the storage device. The information storage / reproduction system according to claim 4, wherein the information storage / reproduction system is created.
【請求項7】 ユーザデータを記憶する記憶装置と、前
記記憶装置を着脱可能に接続し前記記憶装置の前記ユー
ザデータへのアクセスを行なうホストシステムとを有す
る情報記憶再生システムにおいて、 前記ホストシステムは、 前記記憶装置で作成される記憶装置認証データに基づい
て前記ホストシステムの前記ユーザデータへのアクセス
を制御するためのアクセス制御用認証データを作成する
アクセス制御用認証データ作成手段と、 前記アクセス制御用認証データ作成手段により作成され
た前記アクセス制御用認証データを記憶する第1の認証
データ記憶手段とを具備し、 前記記憶装置は、 前記記憶装置側の認証データである前記記憶装置認証デ
ータを作成する記憶装置認証データ作成手段と、 前記ホストシステムで作成された前記アクセス制御用認
証データを記憶する第2の認証データ記憶手段と、 前記ホストシステムの前記第1の認証データ記憶手段に
記憶されたアクセス制御用認証データと、前記第2の認
証データ記憶手段に記憶されたアクセス制御用認証デー
タとに基づいて、前記ホストシステムからの前記ユーザ
データへのアクセスを制御する制御手段とを具備するこ
とを特徴とする情報記憶再生システム。
7. An information storage / reproduction system comprising: a storage device for storing user data; and a host system for detachably connecting the storage device and accessing the user data in the storage device. Access control authentication data creating means for creating access control authentication data for controlling access to the user data of the host system based on storage device authentication data created in the storage device; First authentication data storage means for storing the access control authentication data created by the authentication data creation means, and wherein the storage device stores the storage device authentication data, which is the authentication data on the storage device side. Means for creating storage device authentication data to be created; Second authentication data storage means for storing access control authentication data; access control authentication data stored in the first authentication data storage means of the host system; and storage in the second authentication data storage means. Control means for controlling access to the user data from the host system based on the obtained access control authentication data.
【請求項8】 前記アクセス制御用認証データ作成手段
は、前記記憶装置で作成される前記記憶装置認証データ
と前記ホストシステムの固有情報に基づいて前記アクセ
ス制御用認証データを作成することを特徴とする請求項
7記載の情報記憶再生システム。
8. The access control authentication data creating unit creates the access control authentication data based on the storage device authentication data created in the storage device and the unique information of the host system. The information storage / reproduction system according to claim 7, wherein
【請求項9】 前記記憶装置認証データ作成手段は、前
記記憶装置の固有情報に基づいて前記記憶装置認証デー
タを作成することを特徴とする請求項7記載の情報記憶
再生システム。
9. The information storage / reproduction system according to claim 7, wherein said storage device authentication data creating means creates the storage device authentication data based on unique information of the storage device.
JP2000069822A 2000-03-14 2000-03-14 Information storage and reproduction system Pending JP2001256004A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000069822A JP2001256004A (en) 2000-03-14 2000-03-14 Information storage and reproduction system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000069822A JP2001256004A (en) 2000-03-14 2000-03-14 Information storage and reproduction system

Publications (1)

Publication Number Publication Date
JP2001256004A true JP2001256004A (en) 2001-09-21

Family

ID=18588639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000069822A Pending JP2001256004A (en) 2000-03-14 2000-03-14 Information storage and reproduction system

Country Status (1)

Country Link
JP (1) JP2001256004A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004001758A1 (en) * 2002-06-24 2003-12-31 Matsushita Electric Industrial Co., Ltd. Recording/reproduction apparatus and recording device
WO2004097829A1 (en) * 2003-05-02 2004-11-11 Lg Electronics Inc. Authentication system and method for an interactive optical disc
WO2004107340A1 (en) * 2003-05-27 2004-12-09 Lg Electronics Inc. Recording medium having data structure for managing main data and additional content data thereof and recording and reproducing methods and apparatuses
WO2005048258A1 (en) * 2003-11-12 2005-05-26 Samsung Electronics Co., Ltd. Method and apparatus for restriction use of storage medium using user key
WO2005062302A1 (en) * 2003-12-24 2005-07-07 Samsung Electronics Co., Ltd. Apparatus and method for recording data on and reproducing data from storage medium
JP2005322201A (en) * 2004-04-06 2005-11-17 Hitachi Ltd Storage system executing encryption processing
US7073037B2 (en) 2002-06-24 2006-07-04 Hitachi Global Storage Technologies Japan, Ltd. System for controlling host access to a storage device based on physical characteristics of the storage device
JP2011039975A (en) * 2009-08-18 2011-02-24 Nec Computertechno Ltd External storage device capable of preventing information leakage, method thereof, and program thereof
US8219813B2 (en) 2001-10-29 2012-07-10 Seagate Technology Llc System and method for protecting a peripheral device against hot plug attacks

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219813B2 (en) 2001-10-29 2012-07-10 Seagate Technology Llc System and method for protecting a peripheral device against hot plug attacks
US7073037B2 (en) 2002-06-24 2006-07-04 Hitachi Global Storage Technologies Japan, Ltd. System for controlling host access to a storage device based on physical characteristics of the storage device
WO2004001758A1 (en) * 2002-06-24 2003-12-31 Matsushita Electric Industrial Co., Ltd. Recording/reproduction apparatus and recording device
KR100985784B1 (en) * 2003-05-02 2010-10-06 엘지전자 주식회사 Method for authenticating an interactive optical disc
WO2004097829A1 (en) * 2003-05-02 2004-11-11 Lg Electronics Inc. Authentication system and method for an interactive optical disc
US8060740B2 (en) 2003-05-02 2011-11-15 Lg Electronics Inc. Authentication system and method for an interactive optical disc
JP2007528562A (en) * 2003-05-02 2007-10-11 エルジー エレクトロニクス インコーポレーテッド Interactive optical disk authentication method and authentication system
JP4717805B2 (en) * 2003-05-02 2011-07-06 エルジー エレクトロニクス インコーポレイティド Interactive optical disk authentication method and authentication system
WO2004107340A1 (en) * 2003-05-27 2004-12-09 Lg Electronics Inc. Recording medium having data structure for managing main data and additional content data thereof and recording and reproducing methods and apparatuses
US7583887B2 (en) 2003-05-27 2009-09-01 Lg Electronics Inc. Recording medium having data structure for managing main data additional content data thereof and recording and reproducing methods and apparatuses
WO2005048258A1 (en) * 2003-11-12 2005-05-26 Samsung Electronics Co., Ltd. Method and apparatus for restriction use of storage medium using user key
US7590865B2 (en) 2003-11-12 2009-09-15 Samsung Electronics Co., Ltd. Method and apparatus for restriction use of storage medium using user key
EP1697938A4 (en) * 2003-12-24 2009-09-09 Samsung Electronics Co Ltd Apparatus and method for recording data on and reproducing data from storage medium
WO2005062302A1 (en) * 2003-12-24 2005-07-07 Samsung Electronics Co., Ltd. Apparatus and method for recording data on and reproducing data from storage medium
EP1697938A1 (en) * 2003-12-24 2006-09-06 Samsung Electronics Co., Ltd. Apparatus and method for recording data on and reproducing data from storage medium
JP4698982B2 (en) * 2004-04-06 2011-06-08 株式会社日立製作所 Storage system that performs cryptographic processing
JP2005322201A (en) * 2004-04-06 2005-11-17 Hitachi Ltd Storage system executing encryption processing
JP2011039975A (en) * 2009-08-18 2011-02-24 Nec Computertechno Ltd External storage device capable of preventing information leakage, method thereof, and program thereof

Similar Documents

Publication Publication Date Title
KR100699893B1 (en) Hybrid disk drive and Method for controlling data flow of the hybrid disk drive
JP2010020753A (en) Method of installing initial boot image, method of updating initial boot image, and storage device
US5646993A (en) Information reproducing method and apparatus having protect function and recording medium used in apparatus
JPH06180938A (en) Disk drive
US6944735B2 (en) Method and apparatus for disc drive data security using a defect list
US20080162804A1 (en) Magnetic disk apparatus and control method
JP3978200B2 (en) Data protection method and data protection apparatus in data storage / retrieval system
JP2001256004A (en) Information storage and reproduction system
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
US7490357B2 (en) Data protection in data storage system
US6898038B1 (en) Method and apparatus for disc drive data security using fields in servo wedges
JP2980940B2 (en) Magneto-optical information recording / reproducing method
US20100070728A1 (en) Method and apparatus for authenticating user access to disk drive
US6996667B2 (en) Method and apparatus for rewriting program executed in disk drive
US6771446B1 (en) Method and apparatus for disc drive data security using a servo wedge
JP3909702B2 (en) Password control method
JP2000156036A (en) Digital signal storing system, digital signal storing method, program recording medium, digital signal recording system and digital signal recording method
KR20100030990A (en) A hybrid hard disk drive for storing files having specified conditions into a predetermined location and a control method adapted to the same, a recording medium adapted to the same
JPH09293022A (en) Data recording and reproducing device, and method for protecting data in the same
JPH1097468A (en) Data recording and reproducing device, and security managing method
JP2000222137A (en) Disk storage device and buffer control method in the device
JP3976989B2 (en) Recording / reproducing apparatus and recording medium
JP2000156035A (en) Digital signal recording system, digital signal recording method and program recording medium
JPH0744330A (en) Magnetic disk device and surreptitious use preventing method for recorded data

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051213

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090512