JP2003233538A - 情報記録再生装置及びセキュリティ管理方法 - Google Patents

情報記録再生装置及びセキュリティ管理方法

Info

Publication number
JP2003233538A
JP2003233538A JP2002034749A JP2002034749A JP2003233538A JP 2003233538 A JP2003233538 A JP 2003233538A JP 2002034749 A JP2002034749 A JP 2002034749A JP 2002034749 A JP2002034749 A JP 2002034749A JP 2003233538 A JP2003233538 A JP 2003233538A
Authority
JP
Japan
Prior art keywords
information
recording
host computer
reproducing apparatus
drive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002034749A
Other languages
English (en)
Inventor
Hideyuki Kurokawa
英之 黒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002034749A priority Critical patent/JP2003233538A/ja
Publication of JP2003233538A publication Critical patent/JP2003233538A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 コンピュータの利便性を損なうことなく、光
磁気ディスク等の記憶媒体に機密情報をコピーして持ち
出されることを防止出来る情報記録再生装置及びセキュ
リティ管理方法を提供するものである。 【解決手段】 情報記録再生装置において、ホストコン
ピュータから送信されるコマンドを受信するホストイン
ターフェイス部と、情報を記憶媒体に書き込む記録手段
と、記憶媒体への書き込みアクセス制御を行うアクセス
制御部と、セキュリティ設定情報を記憶するメモリ手段
とを備え、管理者が前記情報記録再生装置に対してセキ
ュリティ設定を行い、前記情報記録再生装置は、前記セ
キュリティ設定状態に基づいて記録可能な状態か記録不
可能な状態かのいずれかで動作するようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、光磁気ディスクな
どの記憶媒体にコンピュータから送信される情報を記録
する情報記録再生装置及びセキュリティ管理方法に関す
るものであり、特にコンピュータの利便性を損なうこと
なく、光磁気ディスク等の記憶媒体に機密情報をコピー
して持ち出されることを防止出来るという特徴を有する
ものである。
【0002】
【従来の技術】パソコンやワードプロセッサなどの情報
処理装置には、古くからはフレキシブルディスク、近年
では、CD−R/RWやMOといった光磁気ディスク、
更にはフラッシュメモリカードのような半導体メモリな
どの読み書き可能なドライブの搭載が進んでいる。これ
らのドライブから分離可能な記録媒体を一般にリムーバ
ブルメディアと称するが、リムーバブルメディアは内蔵
ハードディスクのようなコンピュータシステムに備え付
けのメディアと異なり、持ち運びも可能であるため、デ
ータの配布や保管など、幅広い用途を持っており、コン
ピュータの利便性を高める上で欠くことの出来ない存在
となっている。
【0003】また、近年は、USBやIEEE1394
といったインターフェース規格に準拠した外付けタイプ
の光磁気ディスクドライブやハードディスクドライブも
登場し、そのようなドライブは、ドライブ自体がコンピ
ュータ本体と分離して持ち運び可能であるため、主にノ
ートパソコン用の外部記憶装置として普及が進んでい
る。
【0004】このように、光磁気ディスクや外付けタイ
プのハードディスク等のリムーバブルな記憶媒体は便利
な反面、コンピュータに保存されている機密情報、例え
ば企業の顧客リスト等の情報を、悪意を持ったユーザに
よって記憶媒体にコピーされて持ち出されてしまうとい
った、セキュリティ管理の面で好ましくない問題も引き
起こしている。
【0005】従来、セキュリティ管理方法に関しては、
例えば、特開2000−194448号公報に記載され
ているような技術があった。図12は前記公報に記載さ
れた従来のセキュリティ管理方法を適用したコンピュー
タの斜視図である。
【0006】図12(a)に示すようにコンピュータ本
体16の前面に、FDドライブ20及び光ディスクドラ
イブ21等の情報記録再生装置を収納可能なファイルベ
イ18が複数あり、この複数あるファイルベイを覆うよ
うに開閉可能なファイルベイカバー19が取り付けられ
ている。
【0007】図12(b)が、ファイルベイカバー19
を閉じた状態の斜視図であるが、この状態では、コンピ
ュータ本体16に備え付けられた電子ロックユニット2
2とファイルベイカバー19に備え付けられたラッチ2
3が当接し、施錠される。電子ロックユニット22はコ
ンピュータ本体16と電気的に接続されており、パスワ
ードや指紋照合等でコンピュータのユーザを認証できた
場合には、コンピュータ本体16から電子ロックユニッ
ト22を制御し、自動的に解錠される仕組みになってい
る。
【0008】以上のように、従来のセキュリティ管理方
法は、情報記録再生装置が収納されるファイルベイに電
子ロック機構で開閉可能なファイルベイカバーを取り付
けることによって、権限を持たないユーザ、即ち、パス
ワードや指紋照合等で認証されないユーザが、情報記録
再生装置を不正に使用し、コンピュータに保存されてい
る機密情報をリムーバブルな記憶媒体にコピーして持ち
出すことを防止するというものであった。
【0009】
【発明が解決しようとする課題】しかしながら、従来の
セキュリティ管理方法では、ファイルベイカバー19が
施錠された状態では、リムーバブルメディアを交換する
ことが全く出来なくなるため、リムーバブルメディアへ
の記録のみならず、再生まで制限されてしまい、コンピ
ュータの利便性が損なわれてしまうという問題があっ
た。
【0010】また、USB接続やIEEE1394接続
に対応した外付けタイプの情報記録再生装置の場合に
は、通常、コンピュータ本体の外部にあるポートに接続
して使用し、ファイルベイに情報記録再生装置を収納し
ないため、従来の技術の様にファイルベイだけを施錠し
たのではセキュリティを確保することができない。コン
ピュータのUSBポートやIEEE1394ポートをB
IOSで使用禁止にする等の措置でセキュリティを確保
出来るが、情報記録再生装置以外のデバイスも使用でき
なくなってしまい、やはりコンピュータの利便性が損な
われてしまうという問題があった。
【0011】本発明では、上記の従来の問題点を解決す
るためになされたもので、コンピュータの利便性を損な
わないでコンピュータに保存されている機密情報がリム
ーバブルな記録媒体にコピーされて持ち出されることを
防止できる情報記録再生装置及びセキュリティ管理方法
を提供することを目的とする。
【0012】
【課題を解決するための手段】本発明の請求項1に係る
情報記録再生装置は、ホストコンピュータに接続され、
該ホストコンピュータから送信されるコマンドを受信す
るホストインターフェイス部と、前記コマンドに基づい
て前記ホストコンピュータから送信される情報を記憶媒
体に書き込む記録手段と、前記コマンドに基づいて前記
記憶媒体への書き込みアクセス制御を行うアクセス制御
部と、前記記録手段が書き込み可能であるか、不可であ
るかを示す情報を含むセキュリティ設定情報を記憶する
メモリ手段とを備えるようにしたものである。
【0013】本発明の請求項2は、前記請求項1記載の
情報記録再生装置において、前記アクセス制御部は、前
記コマンドに基づいて装置識別情報を前記ホストインタ
ーフェイス部を介してホストコンピュータに送信し、前
記記録手段が記録不可能な状態であるとき、前記装置識
別情報のうち、記録可能な装置であることを示す第一の
装置識別情報を、記録不可能な装置であることを示す第
二の装置識別情報に変更して前記ホストコンピュータに
送信するようにしたものである。
【0014】本発明の請求項3は、前記請求項2記載の
情報記録再生装置において、前記第一の装置識別情報
は、前記記録手段が記録可能であることを示す型番であ
り、前記第二の装置識別情報は、前記記録手段が記録不
可能であることを示す型番であるようにしたものであ
る。
【0015】本発明の請求項4は、前記請求項2記載の
情報記録再生装置において、前記第一の装置識別情報
は、前記記録手段が記憶媒体に対して記録可能であるこ
とを示す情報であり、前記第二の装置識別情報は、前記
記録手段が記憶媒体に対して記録不可能であることを示
す情報であるようにしたものである。
【0016】本発明の請求項5は、前記請求項1記載の
情報記録再生装置において、前記アクセス制御部は、前
記コマンドに基づいて媒体管理情報を前記ホストインタ
ーフェイス部を介して前記ホストコンピュータに送信
し、前記記録手段が記録不可能であるとき、前記媒体管
理情報のうち、記録可能な記憶媒体であることを示す第
一の媒体管理情報を、記録不可能な記憶媒体であること
を示す第二の媒体管理情報に変更して前記ホストコンピ
ュータに送信するようにしたものである。
【0017】本発明の請求項6は、前記請求項5記載の
情報記録再生装置において、前記第一の媒体管理情報
は、前記記憶媒体の種類が記録可能な種類であることを
示す情報であり、前記第二の媒体管理情報は、前記記憶
媒体の種類が記録不可能な種類であることを示す情報で
あるようにしたものである。
【0018】本発明の請求項7は、前記請求項5記載の
情報記録再生装置において、前記第一の媒体管理情報
は、前記記憶媒体が記録不可能な状態でないことを示す
情報であり、前記第二の媒体管理情報は、前記記憶媒体
が記録不可能な状態であることを示す情報であるように
したものである。
【0019】本発明の請求項8は、前記請求項1、2ま
たは5記載の情報記録再生装置において、前記セキュリ
ティ設定情報は、前記記録手段が記録不可能である場
合、前記記録手段を記録可能にするための解除パスワー
ドを含み、前記アクセス制御部は、前記解除パスワード
と一致するパスワードが前記ホストコンピュータから送
信されない限り、前記記憶媒体への記録を行わないよう
にしたものである。
【0020】本発明の請求項9は、前記請求項1、2ま
たは5記載の情報記録再生装置において、前記メモリ手
段は、不揮発性のメモリ手段であるようにしたものであ
る。
【0021】本発明の請求項10に係るセキュリティ管
理方法は、情報記録再生装置がホストコンピュータに接
続され、該ホストコンピュータから送信されるコマンド
を受信するステップと、前記コマンドに基づいて前記ホ
ストコンピュータから送信される情報を記憶媒体に書き
込むステップと、前記コマンドに基づいて前記記憶媒体
への書き込みアクセス制御を行うステップと、書き込み
可能であるか、不可であるかを示す情報を含むセキュリ
ティ設定情報を記憶するステップとを含むようにしたも
のである。
【0022】本発明の請求項11は、前記請求項10記
載のセキュリティ管理方法において、前記ホストコンピ
ュータは、該ホストコンピュータに接続して記憶媒体へ
の記録を許可する情報記録再生装置の識別情報を含む記
録許可登録リストを有し、該記録許可登録リストのいず
れかの識別情報と一致する識別情報を送信する情報記録
再生装置に対してのみ、記録動作を行うようにしたもの
である。
【0023】本発明の請求項12は、前記請求項11記
載のセキュリティ管理方法において、前記識別情報は、
前記情報記録再生装置の型番であるようにしたものであ
る。
【0024】本発明の請求項13は、前記請求項11記
載のセキュリティ管理方法において、前記識別情報は、
前記情報記録再生装置の製造番号であるようにしたもの
である。
【0025】
【発明の実施の形態】以下に、本発明の情報記録再生装
置及びセキュリティ管理方法について、図面を参照しな
がら具体的に説明する。 (実施の形態1)図1は本実施の形態1において本発明
が適用される情報記録再生装置を含む構成図である。本
実施の形態1では、情報記録再生装置として、光ディス
クドライブを想定している。図1において、光ディスク
1は機構制御部4によって回転制御される。この回転す
る光ディスク1に対してピックアップ2が、レーザを照
射しながら光ディスク1の半径方向に移動してデータの
読み書きを行う。
【0026】その際、ディスク面上のデータを正確に読
み書きするために、ピックアップ2は水平方向に、ま
た、ピックアップ2に搭載されたレンズ3は垂直方向及
び水平方向に、それぞれ機構制御部4によって駆動制御
される。機構制御部4は、光ディスク1を回転駆動する
スピンドルモータ13、ピックアップ2を水平駆動する
トラバースモータ14、及びスピンドルモータ13、ト
ラバースモータ14、及びレンズ3に制御信号を供給す
るドライバIC15を含む。
【0027】再生時において、記録再生信号処理部5
は、ピックアップ2が光ディスク1から読み取った信号
を入力として受け取り、2値化処理、復調処理、及びエ
ラー訂正処理等の再生処理を施して再生データを生成
し、再生データをバッファ用メモリ6に格納する。一
方、記録時において、記録再生信号処理部5は、バッフ
ァ用メモリ6に格納されている記録データを入力として
受け取り、エラー訂正符号の生成、及び変調処理等の処
理を行って記録信号を生成し、ピックアップ2に供給す
る。
【0028】また、再生時及び記録時に共通の動作とし
て、記録再生信号処理部5は、ピックアップ2が光ディ
スク1から読み取った信号からサーボの演算を行い、機
構制御部4に制御信号を供給する。
【0029】ホストインターフェース部7は、ホストコ
ンピュータ10からのコマンドを受信し、コマンドの実
行結果をホストコンピュータ10に返送する。特に再生
時においては、バッファ用メモリ6からホストコンピュ
ータ10へ再生データを送信し、また、記録時において
は、ホストコンピュータ10から記録データを受信し、
バッファ用メモリ6へ格納する。CPU8は、機構制御
部4、記録再生信号処理部5、及びホストインターフェ
ース部7の動作を制御する。
【0030】一方、ホストコンピュータ10には、キー
ボード等の入力デバイス11が接続されている。また、
ホストコンピュータ10と前述の光ディスクドライブ9
とはATAPIやSCSI等のインターフェース規格に
準拠したバスで接続されるのが一般的である。ホストコ
ンピュータ10は、入力デバイス11を介してユーザか
らの指示を受け取り、光ディスクドライブ9に対してコ
マンドを送信することにより、データの読み書きを行
う。
【0031】以下、本実施の形態1における、情報記録
再生装置及びセキュリティ管理方法について、図2を用
いて説明する。まず、光ディスクドライブ9を記録不可
能にする手続きについて説明する。図2(a)は、本実
施の形態1における情報記録再生装置及びセキュリティ
管理方法について、光ディスクドライブ9を記録不可能
にする手続きを説明するためのフロー図である。
【0032】まず、光ディスクドライブ9は、ホストコ
ンピュータ10から、管理者が記録不可能にするために
入力デバイス11を介してホストコンピュータ10に入
力したパスワード(以下、管理者パスワードと称する)
と共に、記録を不可能にするコマンド(以下、記録不可
能化コマンドと称する)を受信する(ステップS1)。
次に、光ディスクドライブ9は、記録不可能化コマンド
を受信すると、管理者パスワードをセキュリティ情報記
憶用メモリ12に格納する(ステップS2)。続いて、
光ディスクドライブ9は、記録不可能であることを示す
情報をセキュリティ情報記憶用メモリ12に格納し(ス
テップS3)、記録を不可能にする手続きを終了する。
【0033】この手続きが終了して以降、光ディスクド
ライブ9は、後述する記録を可能にする手続きをしない
限り、全ての光ディスク1に対して書き込みを行わな
い。なお、この例では、ステップS1において、ホスト
コンピュータ10は記録不可能コマンドと管理者パスワ
ードを同時に送信しているが、ステップ3において記録
不可能な状態に移行する前に、管理者パスワードを送信
するのであれば、特に同時である必要は無い。
【0034】次に、光ディスクドライブ9を記録可能に
する手続きについて説明する。図2(b)は、本実施の
形態1における情報記録再生装置及びセキュリティ管理
方法について、光ディスクドライブ9を記録可能にする
手続きを説明するためのフロー図である。
【0035】まず、光ディスクドライブ9は、ホストコ
ンピュータ10から、管理者が記録機能を有効にするた
めに入力デバイス11を介してホストコンピュータ10
に入力したパスワード(以下、解除パスワードと称す
る)と共に、記録機能を有効化するコマンド(以下、記
録可能化コマンドと称する)を受信する(ステップS
4)。
【0036】次に、光ディスクドライブ9は、記録可能
化コマンドを受信すると、前述したステップS2におい
てセキュリティ情報記憶用メモリ12に格納しておいた
管理者パスワードを読み出し、解除パスワードと比較す
る(ステップS5)。
【0037】光ディスクドライブ9は、前記ステップS
5でパスワードが一致した(ステップS6でYesと判
断)場合、光ディスクドライブ9は、記録可能な状態で
あることを示す情報を、セキュリティ情報記憶用メモリ
12に格納し(ステップS7)、記録可能にする手続き
を終了する。一方、解除パスワードと管理者パスワード
が一致しなかった(ステップS6でNoと判断)場合、
エラーを返送し(ステップS8)、記録可能にする手続
きを終了する。
【0038】以上のようにして、記録不可能化コマンド
と記録可能化コマンドを使用することにより、管理者
は、光ディスクドライブ9を記録可能にするか記録不可
能にするかを設定することが出来る。次に、ホストコン
ピュータ10から書き込みコマンドを受信した場合にお
ける光ディスクドライブ9の動作を説明する。
【0039】図2(c)は、本実施の形態1における情
報記録再生装置の書き込みコマンド受信時の動作を説明
するためのフロー図である。まず、光ディスクドライブ
9は、ホストコンピュータ10から書き込みコマンドを
受信する(ステップS9)。次に、光ディスクドライブ
9は、現在装着されている光ディスク1のフォーマット
を調べ、光ディスク1が記録可能な光ディスクかどうか
調べる(ステップS10)。記録可能な光ディスクでな
い(ステップS10でNoと判断)場合、ホストコンピ
ュータ10に対し、エラーを返送して(ステップS1
3)、書き込みコマンドに対する処理を終了する。
【0040】また、光ディスク1が記録可能な光ディス
クであれば(ステップS10でYesと判断)、光ディ
スクドライブ9は、セキュリティ情報記憶用メモリ12
に格納されている情報を参照し、記録可能か記録不可能
のいずれであるかを判定する(ステップS11)。も
し、記録可能であれば(ステップS11でYesと判
断)、ステップS12に進み、書き込みデータをホスト
コンピュータ10から受信し、光ディスク1に書き込み
を行い(ステップS12)、書き込みコマンドに対する
処理を終了する。
【0041】また、記録不可能であれば(ステップS1
1でNoと判断)、光ディスク1への書き込みを行わ
ず、ホストコンピュータ10に対しエラーを返送し(ス
テップS13)、書き込みコマンドに対する処理を終了
する。
【0042】以上のように、記録不可能な状態にある光
ディスクドライブ9は、書き込み処理を行わないため、
権限を持たないユーザ、即ちパスワードを知らないユー
ザが光ディスクドライブ9を用いて、ホストコンピュー
タ10に保存されている機密データを光ディスク1にコ
ピーすることを防止出来る。また、権限を持たないユー
ザでも、光ディスクドライブ9の読み取りは自由に行う
ことが出来る。
【0043】以上のように、本実施の形態1による情報
記録再生装置では、管理者が記録可能か記録不可能かを
設定する機能を設けることにより、第三者によってコン
ピュータに保存されている機密情報がリムーバブルな記
憶媒体にコピーされることによって持ち出されることを
防止出来る。
【0044】また、本実施の形態1では、管理者が設定
してセキュリティ情報記憶用メモリ12に格納されたパ
スワードを、ユーザが記録手段を使用する権限を持つか
どうかの判定に使用することで、権限を持つユーザのみ
が光ディスクドライブ9の記録手段を使用出来るため、
コンピュータの利便性を損なうことなく、コンピュータ
に保存されている機密情報がリムーバブルな記憶媒体に
コピーされることによって持ち出されることを防止出来
る。
【0045】また、本実施の形態1による情報記録再生
装置では、セキュリティ情報記憶用メモリ12を不揮発
性メモリにすることにより、電源を切断しても記録可能
か記録不可能かのいずれの状態であるかを示す情報及び
パスワード等のセキュリティ情報が保持されるため、例
えば、コンピュータシステムの再起動を行う場合に、光
ディスクドライブ9のセキュリティ設定をシステム再起
動前の状態に戻すために、管理者がセキュリティ設定を
行う必要が無く、セキュリティ管理を容易にすることが
出来る。
【0046】また、光ディスクドライブ9がUSB接続
やIEEE1394接続に対応した外付けタイプのドラ
イブであり、ホストコンピュータ10との接続を切って
ドライブごと持ち運べるような構成の場合でも、切断前
のセキュリティ設定が不揮発性メモリに保持されている
ため、再接続時に管理者がドライブのセキュリティ設定
を行う必要が無く、セキュリティ管理を容易にすること
が出来る。
【0047】(実施の形態2)本実施の形態2による情
報記録再生装置及びセキュリティ管理方法の構成につい
ては、本実施の形態1による情報記録再生装置及びセキ
ュリティ管理方法と同様の構成であるので説明を省略す
る。一般に、CD−ROMドライブを始め、CD−RW
ドライブ等のATAPI規格に準拠した光ディスクドラ
イブはドライブの型番やドライブの機能に関する情報
等、ホストコンピュータが光ディスクドライブを識別す
るための情報(以下、ドライブ識別情報と称する)をホ
ストコンピュータの要求に応じて送信することが出来
る。ホストコンピュータは、接続されているドライブを
識別するためにドライブ識別情報を取得するコマンド
(以下、ドライブ識別情報取得コマンド)をドライブに
送信し、そのコマンドに対する返送データとしてドライ
ブ識別情報を受信する。
【0048】本実施の形態2では、本実施の形態1の図
2(a)で説明した手続きの後、光ディスクドライブ9
が記録不可能である場合に、光ディスクドライブ9が持
つドライブ識別情報を変更してホストコンピュータ10
に送信することによって、記録機能を持たないドライブ
として振る舞い、ホストコンピュータ10から光ディス
ク1への書き込みアクセスを出来ないようにする。以
下、図3、図4、図5、及び図6を用いて説明する。
【0049】図3は、本実施の形態2における情報記録
再生装置及びセキュリティ管理方法のドライブ識別情報
をホストコンピュータに送信する場合のフロー図であ
る。図3において、まず、光ディスクドライブ9は、ホ
ストコンピュータ10からドライブ識別情報取得コマン
ドを受信する(ステップS21)。
【0050】次に、光ディスクドライブ9は、セキュリ
ティ情報記憶用メモリ12に格納されているセキュリテ
ィ設定情報を参照し、記録不可能である(ステップS2
2でYesと判断)場合、記録不可能であることを示す
ドライブ識別情報をホストコンピュータ10に送信す
る。以降、ホストコンピュータ10は光ディスクドライ
ブ9をCD−ROMドライブのように記録機能を持たな
いドライブとして扱う。従って、ユーザが記録可能な光
ディスク1への書き込みを指示した場合でも、ホストコ
ンピュータ10は、光ディスクドライブ9を記録不可能
なドライブとして認識しているため、光ディスクドライ
ブ9に対して書き込みコマンドを送信することはない。
また、万一、光ディスクドライブ9に対して書き込みコ
マンドが送信された場合でも、光ディスクドライブ9
は、記録不可能であるために書き込みコマンドを実行で
きないことを通知するエラーをホストコンピュータ10
に返送し、光ディスク1への書き込みを行わない。
【0051】一方、光ディスクドライブ9が記録可能で
ある(ステップS22でNoと判断)場合、記録可能で
あることを示すドライブ識別情報をホストコンピュータ
10に送信する(ステップS24)。以降、ホストコン
ピュータ10は光ディスクドライブ9を記録可能なドラ
イブとして扱う。従って、ユーザが光ディスク1への書
き込みを指示した場合、ホストコンピュータ10は光デ
ィスクドライブ9に対して書き込みコマンドを送信し、
正常に光ディスク1への書き込み処理が行われる。
【0052】図4は、本実施の形態2における、光ディ
スクドライブ9のセキュリティ情報記憶用メモリに格納
されているドライブ識別情報の例である。図4におい
て、ホストコンピュータ10からINQUIRYコマン
ドを受信した場合に、光ディスクドライブ9がホストコ
ンピュータ10に返送するデータのフォーマットを示
す。
【0053】図4で示したフォーマット中に含まれる光
ディスクドライブ9のドライブ識別情報としては、16
バイト目から31バイト目までのフィールドに記される
プロダクトID、即ちドライブの型番がある。該ドライ
ブの型番の情報により、ホストコンピュータ10は、例
えば、ドライブの型番とそれに対応する制御用のソフト
ウェア(ドライバ)の対応関係を予めデータベース化し
ておき、コンピュータの起動時等に、ホストコンピュー
タ10に接続されている光ディスクドライブ9にINQ
UIRYコマンドを送信し、取得した型番に対応するド
ライバを前記データベースで検索することで、適切なド
ライバを探し出すことができる。
【0054】そこで、光ディスクドライブ9が記録不可
能の場合においては、CD−ROMドライブのように書
き込みできないドライブの型番を記し、また、記録可能
な場合においては、CD−RWドライブのように記録可
能なドライブの型番を図4で示したプロダクトIDのフ
ィールドに記したデータをホストコンピュータ10に返
送する。
【0055】図5は、ホストコンピュータ10からMO
DE SENSEコマンドを受信した場合に、光ディス
クドライブ9が返送するデータのフォーマットである。
図5に示したフォーマットは、C/DVD Capab
ilities & Mechanical Stat
us Pageと呼ばれるフォーマットであり、このフ
ォーマットを前記MODE SENSEコマンドで指定
されていた場合に、このフォーマットに従ってドライブ
識別情報のデータを光ディスクドライブ9からホストコ
ンピュータ10に返送する。
【0056】図5において、記録可能なドライブのドラ
イブ識別情報を含む3バイト目について説明する。この
3バイト目の各フィールドは、光ディスクドライブ9の
各種フォーマットのディスクに対して記録可能か記録不
可能かを示しており、例えば、光ディスクドライブ9が
CD−Rディスクに書き込み可能である場合は、ビット
0の値が1に設定され、また、CD−RWディスクに書
き込み可能である場合は、ビット1の値が1に設定され
たデータがホストコンピュータ10に返送される。
【0057】以下、図6(a)及び(b)を用いて、光
ディスクドライブ9が前述の3バイト目のドライブ識別
情報を記録可能なドライブ情報から記録不可能なドライ
ブ情報へ変更する例を説明する。なお、この例では、光
ディスクドライブ9として一般的なCD−RWドライ
ブ、即ち、CD−RWディスク及びCD−Rディスクへ
記録可能なドライブを想定する。
【0058】図6(a)は、光ディスクドライブ9が記
録可能であるときに、前述の3バイト目に属する各フィ
ールドの値がどのようになるかを示した図である。
【0059】また、図6(b)は、光ディスクドライブ
9が記録不可能であるときに、前述の3バイト目に属す
る各フィールドの値がどのようになるかを示した図であ
る。
【0060】図6(a)に示すように、光ディスクドラ
イブ9が記録可能な状態であるときはフィールド名CD
-RW Writeであるビット1の値が「1b」で、フ
ィールド名CD-R Writeであるビット0の値が
「1b」に設定されていたが、図6(b)に示すよう
に、光ディスクドライブ9が記録不可能な状態であると
きは前記ビット1の値が「0b」で、前記ビット0の値
が「0b」に変更され設定されている。この図6(b)
における、光ディスクドライブ9が記録不可能な状態で
あるときのドライブ識別情報のフォーマットの各フィー
ルドの値は、書き込み機能を持たないドライブである一
般的なCD−ROMドライブが返送するデータと同様で
ある。
【0061】以上のように、光ディスクドライブ9が記
録不可能な状態では、ドライブ認識情報として記録不可
能なドライブの識別情報をホストコンピュータ10に返
送する。ATAPI規格においては、前述のINQUI
RYコマンド、及びMODESENSEコマンドの他に
も返送データにドライブ認識情報を含むコマンドが存在
するが、それら全てのドライブ認識情報を光ディスクド
ライブ9のセキュリティ設定状態によって切り替える必
要がある。これにより、光ディスクドライブ9が記録不
可能な状態の場合、ホストコンピュータ10はドライブ
認識情報取得コマンドの返送データを解析することで、
光ディスクドライブ9を記録不可能なドライブとして認
識する。これは、光ディスクドライブ9が記録可能な場
合は、CD−RWドライブとして、また、記録不可能な
場合ではCD−ROMドライブとして振る舞う、つま
り、光ディスクドライブ9は、CD−RWドライブモー
ドと、CD−ROMドライブモードの2種類の動作モー
ドを持ち、ドライブのセキュリティ設定に応じて動作モ
ードを切り替える、と説明することも出来る。
【0062】したがって結果的に、光ディスクドライブ
9が記録不可能な状態の場合、光ディスクドライブ識別
情報を変更してホストコンピュータに送信することによ
って書き込み不可能なドライブとしてふるまうので、権
限を持たないユーザがホストコンピュータ10を操作し
て、機密情報をCD−RWディスク等のリムーバブルな
記憶媒体にコピーして持ち出すことを防止出来る。
【0063】以上のように、本実施の形態2において
は、情報記録再生装置に管理者が記録可能にするか記録
不可能にするかを設定する機能を設けることにより、ホ
ストコンピュータ10から光ディスクドライブ9に送信
されるドライブ識別情報取得コマンドに対して、該光デ
ィスクドライブ9から前記ホストコンピュータ10に返
送されるドライブ識別情報を変更することができ、コン
ピュータの利便性を損なうことなく、コンピュータに保
存されている機密情報がリムーバブルな記憶媒体にコピ
ーされることによって漏洩することを防止出来る。
【0064】(実施の形態3)本実施の形態3による情
報記録再生装置及びセキュリティ管理方法の構成につい
ては、本実施の形態1に係る情報記録再生装置及びセキ
ュリティ管理方法と同様の構成であるので説明を省略す
る。一般に、記憶媒体はメディア内の特定の領域に、そ
の記憶媒体の種類や記憶容量、その他、記録データの位
置を知るためのアドレス情報等の管理情報を記録してい
る。
【0065】例えば、CD−ROMディスクを始め、C
D−RWディスク等の光ディスクはリードインエリアと
呼ばれるディスク内周の特定の領域に、TOC(Tab
leof Contents) と呼ばれる記録データの
アドレス情報が記録されている。また、CD−R及びC
D−RWディスクでは、CD−ROMと同様に、リード
インエリアにTOC情報が記録されているのに加え、リ
ードインエリアより更に内周にあるプログラムメモリエ
リアに仮のTOC情報が記録されており、記録途中にお
いて、ディスクの記録状態を保存出来るようになってい
る。また、CD−R及びCD−RWディスクの場合、記
録時の位置決めをするためのATIPと呼ばれるアドレ
ス情報が存在し、ATIPには、ディスクの種類やディ
スクに記録するための最適レーザパワー等のパラメータ
が含まれている。CD−R及びCD−RWディスクで
は、ディスクのトラックに沿って微小に蛇行(ウォブリ
ング)する案内溝が設けられており、ATIPはこの蛇
行の周波数の時間的変化として記録されている。
【0066】光ディスクドライブ9は、光ディスク1が
ドライブ内に装着されると、まずリードインエリア、プ
ログラムエリア、及びATIPの情報を再生し、ディス
クの管理情報を得る(以下、これらの管理情報をまとめ
てディスク管理情報と称する)。光ディスクドライブ9
は、要求に応じてこれらのディスク管理情報をホストコ
ンピュータ10に送信することが出来る。
【0067】一方、ホストコンピュータ10は、ディス
ク管理情報を取得するコマンド(以下、ディスク管理情
報取得コマンドと称する)を光ディスクドライブ9に送
信し、受信したディスク管理情報を解析することによっ
て光ディスクドライブ9に装着されている光ディスク1
を認識する。
【0068】本実施の形態3では、本実施の形態1の図
2(a)で説明した手続きの後、光ディスクドライブ9
が記録不可能な状態である場合に、記録可能な光ディス
ク1から取得したディスク管理情報を記録不可能な光デ
ィスクのディスク管理情報に変更してホストコンピュー
タ10に送信することによって、光ディスク1を記録不
可能なディスクとして扱い、ホストコンピュータ10か
ら光ディスク1への書き込みアクセスを出来ないように
する。以下、図7、図8、図9、及び図10を用いて説
明する。
【0069】図7は、本実施の形態3において、ディス
ク管理情報をホストコンピュータに送信する手続きを説
明するためのフロー図である。図7において、まず、光
ディスクドライブ9はホストコンピュータ10からディ
スク管理情報取得コマンドを受信する(ステップS4
1)。
【0070】次に、光ディスクドライブ9が記録不可能
な状態である場合(ステップS42でYesと判断)、
CD−RWディスクのように記録可能なディスクのディ
スク管理情報をCD−ROMディスクのように記録不可
能なディスクのディスク管理情報に変更してホストコン
ピュータ10に送信し(ステップS43)、ディスク管
理情報取得コマンドに対する処理を終了する。以降、ホ
ストコンピュータ10は光ディスク1を記録不可能なデ
ィスクとして認識する。従って、ユーザが光ディスク1
への書き込みを指示した場合でも、ホストコンピュータ
10は、この光ディスク1を記録不可能なディスクとし
て認識しているため、光ディスクドライブ9に対して書
き込みコマンドを送信しない。また、万一、光ディスク
ドライブ9に対して書き込みコマンドが送信された場合
でも、光ディスクドライブ9は、この光ディスク1には
書き込めないことを通知するエラーをホストコンピュー
タ10に返送し、光ディスク1への書き込みを行わな
い。
【0071】一方、光ディスクドライブ9が記録可能な
状態である(ステップS42でNoと判断)場合、記録
可能なディスクのディスク管理情報をホストコンピュー
タ10に送信(ステップS45)し、ディスク管理情報
取得コマンドに対する処理を終了する。以降、ホストコ
ンピュータ10は光ディスク1を記録可能なディスクと
して扱う。従って、ユーザが光ディスク1への書き込み
を指示した場合、通常の書き込み処理が行われる。
【0072】図8ないし図10は、本実施の形態3にお
けるディスク管理情報の例である。図8は、ホストコン
ピュータ10からREAD DISC INFORMA
TIONコマンドを受信した場合に、光ディスクドライ
ブ9が返送するデータのフォーマットである。ここで、
図8において、記録可能なディスクのディスク管理情報
を含む2バイト目に、記録可能なディスクのディスク管
理情報を含んでいる。
【0073】以下、図9(a)及び(b)を用いて、光
ディスクドライブ9が前述の2バイト目のディスク管理
情報を、記録可能なディスク管理情報から記録不可能な
ディスク管理情報へ変更する例を説明する。なお、この
例では、光ディスクドライブ9としてCD−RWドライ
ブを想定する。
【0074】図9(a)は、光ディスクドライブ9が記
録可能な状態である場合に、光ディスク1が未記録状態
のCD−RWディスク、追記可能状態のCD−RWディ
スク、追記不可能状態のCD−RWディスク、及びCD
−ROMディスクの場合について、それぞれ前述の2バ
イト目に属する各フィールドの値がどのようになるかを
示した図である。ここで、追記不可能状態のCD−RW
ディスクとは、これ以上書き込めないようにファイナラ
イズ処理を行ったディスクであり、また、追記可能状態
のCD−RWディスクとは、ファイナライズ処理をまだ
行っていないディスク(ただし、未記録状態のディスク
は除く)である。
【0075】同様に、図9(b)は、光ディスクドライ
ブ9が記録不可能な状態である場合に、光ディスク1が
未記録状態のCD−RWディスク、追記可能状態のCD
−RWディスク、追記不可能状態のCD−RWディス
ク、及びCD−ROMディスクの場合について、それぞ
れ前述の2バイト目に属する各フィールドの値がどのよ
うになるかを示した図である。
【0076】まず、フィールド名Disc Statu
sであるビット0及び1について説明する。図9(a)
において、未記録状態のCD−RWディスク及び追記可
能状態のCD−RWディスクについては、フィールド値
が「00b」ないしは「01b」となっている。ここ
で、「00b」は未記録状態のディスクであり、「01
b」は途中まで記録された状態のディスクであることを
それぞれ表す。即ち、このフィールド値が「00b」な
いし「01b」の時は、記録可能なディスクであること
を表す。また、追記不可能状態のCD−RWディスク及
びCD−ROMディスクについては、フィールド値がい
ずれも「10b」となっており、これは記録不可能な状
態のディスクであることを表す。
【0077】一方、図9(b)において、未記録状態の
CD−RWディスク及び追記可能状態のCD−RWディ
スクについては、それぞれ図9(a)に示したフィール
ド値「00b」ないし「01b」から、いずれも「10
b」へ変更されている。即ち、図9(b)では、実際の
ディスクの状態に関係無く、全てのディスクに対してフ
ィールド値が「10b」に変更され、設定されており、
即ち記録不可能な状態のディスクであることを表す。
【0078】次に、フィールド名Status of
Last Session/Borderであるビット
2及びビット3について説明する。このフィールドは、
最終セッションの記録状態を表す。
【0079】図9(a)において、未記録状態のCD−
RWディスク及び追記可能状態のCD−RWディスクに
ついては、フィールド値が「00b」ないしは「01
b」となっている。ここで、「00b」は最終セッショ
ンが未記録状態のディスクであり、「01b」は最終セ
ッションが途中まで記録された状態のディスクであるこ
とをそれぞれ表す。即ち、このフィールド値が「00
b」ないし「01b」の時は、記録可能なディスクであ
ることを表す。また、追記不可能状態のCD−RWディ
スク及びCD−ROMディスクについては、フィールド
値がいずれも「11b」となっており、これは最終セッ
ションが記録不可能な状態のディスクであることを表
す。
【0080】一方、図9(b)において、未記録状態の
CD−RWディスク及び追記可能状態のCD−RWディ
スクについては、それぞれ図9(a)に示したフィール
ド値「00b」ないし「01b」から、いずれも「11
b」へ変更されている。即ち、図9(b)では、実際の
ディスクの状態に関係無く、全てのディスクに対してフ
ィールド値が「11b」に変更され、設定されており、
即ち最終セッションが記録不可能な状態のディスクであ
ることを表す。
【0081】なお、このStatus of Last
Session/Borderのフィールド(ビット
2及び3)は最終セッションの記録状態のみを表してお
り、必ずしもディスク全体の記録状態を表す情報ではな
い。ただし、このフィールド値が「11b」、即ち最終
セッションが記録不可能な状態のディスクであることを
表すときは、必ず前述のDisc Statusフィー
ルド(ビット0及び1)のフィールド値が「10b」で
あり、即ちディスク全体が記録不可能な状態のディスク
であることを表すことがATAPI規格において定めら
れている。
【0082】従って、図9(b)は、前述のDisc
Statusフィールド(ビット0及び1)のみなら
ず、Status of Last Session/
Borderフィールド(ビット2及び3)について
も、全てのディスクに対して記録不可能な状態のディス
クであることを表している。
【0083】次に、フィールド名Erasableであ
るビット4について説明する。図9(a)において、未
記録状態のCD−RWディスク、追記可能状態のCD−
RWディスク、及び追記不可能状態のCD−RWディス
クについては、フィールド値が「1b」となっている。
また、未記録状態のCD−ROMディスクについては、
フィールド値が「0b」となっている。このフィールド
値が「0b」の場合は消去不可能なディスクであり、フ
ィールド値が「1b」の場合は消去可能なディスクであ
ることをそれぞれ示す。ただし、このフィールド値が
「0b」であるかもしくは「1b」であるかは、ディス
クの記録状態が記録可能であるかもしくは記録不可能で
あるかということとは関係が無い。
【0084】一方、図9(b)において、未記録状態の
CD−RWディスク、追記可能状態のCD−RWディス
ク、及び追記不可能状態のCD−RWディスクについて
は、それぞれ図9(a)に示したフィールド値「1b」
から、いずれも「0b」へ変更されている。即ち、全て
のディスクに対して、フィールド値が「0b」に変更さ
れ、設定されており、即ち消去不可能な状態のディスク
であることを表している。
【0085】従って、図9(b)に示した光ディスクド
ライブ9が記録不可能な状態である場合の各フィールド
の値は、全てのディスクに対して、図9(a)に示した
光ディスクドライブ9が記録可能な状態である場合にお
ける、記録不可能なディスクであるCD−ROMディス
クのフィールド値と同様である。
【0086】図10は、光ディスクドライブ9がホスト
コンピュータ10からディスク管理情報取得コマンドで
あるMODE SENSEコマンドを受信した場合に、
前記光ディスクドライブ9が前記ホストコンピュータ1
0に返送するデータのフォーマットである。図5に示し
たフォーマットは、Time−out & Prote
ct Pageと呼ばれるフォーマットであり、このフ
ォーマットを前記MODE SENSEコマンドで指定
されていた場合に、このフォーマットに従ってディスク
管理情報を含むデータを光ディスクドライブ9からホス
トコンピュータ10へ返送する。
【0087】図10において、記録可能なディスクのデ
ィスク管理情報を含む4バイト目について説明する。こ
の4バイト目の0ビット目にあるSWPPというフィー
ルドは、光ディスク1がライトプロテクト状態(書き込
み禁止状態)にあるかどうかを示す情報である。このフ
ィールドの値が「0」の時は、ライトプロテクト状態で
なく、光ディスクドライブ9は光ディスク1への記録を
許可するが、このフィールドの値が「1」の時は、光デ
ィスクドライブ9は光ディスク1への記録を禁止する。
【0088】以上のように、光ディスクドライブ9は記
録不可能な状態では、ディスク管理情報として記録不可
能なディスクの管理情報をホストコンピュータ10に返
送する。ATAPI規格においては、前述のREAD
DISC INFORMATIONコマンド、及びMO
DE SENSEコマンドの他にも返送データにディス
ク管理情報を含むコマンドが存在するが、それら全ての
ディスク管理情報を光ディスクドライブ9のセキュリテ
ィ設定状態によって切り替える必要がある。これによ
り、光ディスクドライブ9が記録不可能な状態の場合、
ホストコンピュータ10はディスク管理情報取得コマン
ドの返送データを解析することで、光ディスク1を記録
不可能なディスクとして認識する。結果的に、権限を持
たないユーザがホストコンピュータ10を操作して、機
密情報をCD−RWディスク等のリムーバブルな記憶媒
体にコピーして持ち出すことを防止出来る。
【0089】以上のように、本実施の形態3において
は、情報記録再生装置に管理者が記録可能にするか、記
録不可能にするかを設定する機能を設けることにより、
ホストコンピュータ10から光ディスクドライブ9から
前記ホストコンピュータ10に返送されるディスク管理
情報を変更することができ、コンピュータの利便性を損
なうことなく、コンピュータに保存されている機密情報
がリムーバブルな記憶媒体にコピーされることによって
漏洩することを防止出来る。
【0090】(実施の形態4)本実施の形態4による情
報記録再生装置及びセキュリティ管理方法の構成につい
ては、本実施の形態1による情報記録再生装置及びセキ
ュリティ管理方法と同様の構成であるので説明を省略す
る。ただし、光ディスクドライブ9は、USB接続やI
EEE1394接続に対応した外付けタイプのドライブ
を想定している。
【0091】図11は、本実施の形態4における、情報
記録再生装置のセキュリティ管理方法について説明する
ためのフロー図である。図11(a)は、管理者が記録
動作を許可するドライブをホストコンピュータ10に登
録する手続きを示しており、このドライブ登録手続き
は、他のユーザがホストコンピュータ10を使用する前
に行うべきである。以下にこのドライブ登録手続きにつ
いて説明する。
【0092】まず、ホストコンピュータ10は、光ディ
スクドライブ9が接続されたことを検出する(ステップ
S61)。ここで検出される光ディスクドライブ9は、
記録動作を許可するドライブである。
【0093】次に、ホストコンピュータ10は、光ディ
スクドライブ9に対し、ドライブ識別情報を取得するコ
マンドを送信し、返送されたデータから所定のドライブ
識別情報を取得する(ステップS62)。ここで、前記
所定のドライブ識別情報とは、例えば、本実施の形態2
で説明した、INQUIRYコマンドの返送データに含
まれるドライブの型番のように他のドライブと区別でき
る情報である。型番の他にはドライブの製造番号などが
挙げられる。
【0094】続いて、ホストコンピュータ10は、取得
したドライブ識別情報を登録済みドライブリストに加え
る(ステップS63)。ここで、前記登録済みドライブ
リストとは、ホストコンピュータ10に接続して記憶媒
体への記録動作を許可する全てのドライブについて、前
記所定のドライブ識別情報をまとめたリストであるとす
る。ホストコンピュータ10は、この登録済みドライブ
リストをホストコンピュータ10が備える内蔵ハードデ
ィスク等の所定の記憶領域に保存し、ドライブ登録手続
きを終了する。
【0095】次に、図11(b)を用いて、ドライブ登
録手続き終了後の、ドライブ検出及びセキュリティ設定
手続きについて説明する。まず、ホストコンピュータ1
0は、光ディスクドライブ9が接続されたことを検出す
る(ステップS64)。ここで検出される光ディスクド
ライブ9は、これからユーザが使用しようとするドライ
ブであって、前述のドライブ登録手続きが予めなされて
いるドライブとは限らないとする。
【0096】次に、ホストコンピュータ10は、光ディ
スクドライブ9に対し、ドライブ識別情報を取得するコ
マンドを送信し、返送されたデータから所定のドライブ
識別情報を取得する(ステップS65)。
【0097】ホストコンピュータ10は、前記ステップ
S65で取得したドライブ識別情報を、登録済みドライ
ブリストと照合し、同じドライブ識別情報がないか調べ
る(ステップS66)。
【0098】前記ステップS66の照合結果で一致する
ドライブ識別情報が見つかった場合(ステップS67で
Yesと判断)は、接続された光ディスクドライブ9は
登録済みのドライブ、即ち、信用できるドライブである
として、ステップS68に進んで、ホストコンピュータ
10は、光ディスクドライブ9に対するセキュリティ設
定を記録可能な状態に設定(ステップS68)し、ドラ
イブ検出及びセキュリティ設定手続きを終了する。
【0099】一方、前記ステップS66の照合結果で一
致するドライブ識別情報が見つからなかった場合(ステ
ップS67でNoと判断)は、未登録のドライブ、即
ち、信用できないドライブであるとして、ステップS6
9に進んで、ホストコンピュータ10は、光ディスクド
ライブ9に対するセキュリティ設定を記録不可能な状態
に設定し(ステップS69)、ドライブ検出及びセキュ
リティ設定手続きを終了する。
【0100】次に、ユーザが書き込み操作をした場合の
ホストコンピュータ10の手続きについて説明する。図
11(c)は、本実施の形態4における、ユーザの書き
込み操作に対する手続きを説明するためのフロー図であ
る。まず、ホストコンピュータ10は、ユーザが行った
書き込み操作を受理する(ステップS70)。
【0101】次にホストコンピュータ10は、現在、光
ディスクドライブ9に対するセキュリティ設定が記録不
可能な状態か記録可能な状態のいずれであるか調べ、記
録機能可能な状態であった場合(ステップS71でNo
と判断)には、光ディスクドライブ9に対し、書き込み
コマンドを送信し、書き込み処理を実行し(ステップS
73)、ユーザの書き込み操作に対する手続きを終了す
る。
【0102】一方、ステップS71において、光ディス
クドライブ9に対するセキュリティ設定が記録不可能な
状態であった場合(ステップS71でYesと判断)に
は、光ディスクドライブ9に対する書き込みコマンドを
送信せず、エラーをユーザに通知し(ステップS7
2)、ユーザの書き込み操作に対する手続きを終了す
る。
【0103】結果的に、本実施の形態4では、ホストコ
ンピュータ10が備える内蔵ハードディスク等の記憶領
域に登録済みのドライブリストを保存し、該登録済みド
ライブリストと、ホストコンピュータ10に接続された
光ディスクドライブ9を照合することによって、権限を
持たないユーザが持ち込んだ外付けタイプの光ディスク
ドライブ9をホストコンピュータ10に接続して、機密
情報をCD−RWディスク等のリムーバブルな記憶媒体
にコピーして持ち出すことを防止出来る。
【0104】以上のように、本実施の形態4では、情報
記録再生装置の記録手段を使用することを許可する該情
報記録再生装置を所定の装置識別情報と共に予めコンピ
ュータに登録しておき、前記コンピュータは未登録のド
ライブが接続されても、書き込み処理を行わないため、
コンピュータの利便性を損なうことなく、コンピュータ
に保存されている機密情報が、権限を持たないユーザが
持ち込んだ外付けタイプの情報記録再生装置でリムーバ
ブルな記憶媒体にコピーされることによって持ち出され
ることを防止出来る。
【0105】以上、前述の本発明の実施例では、情報記
録再生装置として光ディスクドライブを想定して説明し
たが、本発明は、光ディスクドライブに限定されず、他
の情報記録再生装置の場合でも適用可能である。
【0106】また、前述の本発明の実施例では、情報記
録再生装置としてATAPI、SCSI、USB、及び
IEEE1394等のインターフェース規格に準拠する
情報記録再生装置を想定して説明したが、本発明は、そ
れらのインターフェース規格に限定されず、他のインタ
ーフェース規格に準拠する情報記録再生装置の場合でも
適用可能である。
【0107】
【発明の効果】本発明の請求項1に係る情報記録再生装
置は、ホストコンピュータに接続され、該ホストコンピ
ュータから送信されるコマンドを受信するホストインタ
ーフェイス部と、前記コマンドに基づいて前記ホストコ
ンピュータから送信される情報を記憶媒体に書き込む記
録手段と、前記コマンドに基づいて前記記憶媒体への書
き込みアクセス制御を行うアクセス制御部と、前記記録
手段が書き込み可能であるか、不可であるかを示す情報
を含むセキュリティ設定情報を記憶するメモリ手段とを
備えるようにしたので、記録手段の記録不可能な状態に
おいても、情報を読み出すことは行うことができる状態
で、コンピュータに保存されている機密情報がリムーバ
ブルな記憶媒体にコピーされることによって持ち出され
ることを防止することができるという効果がある。
【0108】本発明の請求項2は、前記請求項1記載の
情報記録再生装置において、前記アクセス制御部は、前
記コマンドに基づいて装置識別情報を前記ホストインタ
ーフェイス部を介してホストコンピュータに送信し、前
記記録手段が記録不可能な状態であるとき、前記装置識
別情報のうち、記録可能な装置であることを示す第一の
装置識別情報を、記録不可能な装置であることを示す第
二の装置識別情報に変更して前記ホストコンピュータに
送信するようにしたので、情報記録再生装置の識別情報
を、情報記録再生装置のセキュリティ設定状態によって
切り替えることができ、権限の持たないユーザがホスト
コンピュータを操作して機密情報を記憶媒体にコピーし
て持ち出すことを防ぐことができるという効果がある。
【0109】本発明の請求項3は、前記請求項2記載の
情報記録再生装置において、前記第一の装置識別情報
は、前記記録手段が記録可能であることを示す型番であ
り、前記第二の装置識別情報は、前記記録手段が記録不
可能であることを示す型番であるようにしたので、情報
記録再生装置の型番によって、情報記録再生装置を容易
に識別することができるという効果がある。
【0110】本発明の請求項4は、前記請求項2記載の
情報記録再生装置において、前記第一の装置識別情報
は、前記記録手段が記憶媒体に対して記録可能であるこ
とを示す情報であり、前記第二の装置識別情報は、前記
記録手段が記憶媒体に対して記録不可能であることを示
す情報であるようにしたので、記憶媒体に対して記録可
能か記録不可能かを識別することで、情報記録再生装置
を容易に識別することができるという効果がある。
【0111】本発明の請求項5は、前記請求項1記載の
情報記録再生装置において、前記アクセス制御部は、前
記コマンドに基づいて媒体管理情報を前記ホストインタ
ーフェイス部を介して前記ホストコンピュータに送信
し、前記記録手段が記録不可能であるとき、前記媒体管
理情報のうち、記録可能な記憶媒体であることを示す第
一の媒体管理情報を、記録不可能な記憶媒体であること
を示す第二の媒体管理情報に変更して前記ホストコンピ
ュータに送信するようにしたので、媒体管理情報を情報
記録再生装置のセキュリティ設定状態によって切り替え
ることができ、権限を持たないユーザがホストコンピュ
ータを操作して、機密情報を記憶媒体にコピーして持ち
出す、ということを防止することができる効果がある。
【0112】本発明の請求項6は、前記請求項5記載の
情報記録再生装置において、前記第一の媒体管理情報
は、前記記憶媒体の種類が記録可能な種類であることを
示す情報であり、前記第二の媒体管理情報は、前記記憶
媒体の種類が記録不可能な種類であることを示す情報で
あるようにしたので、記録手段が記録不可能な状態であ
る場合に、記憶媒体に書き込むことができないようにす
ることができるという効果がある。
【0113】本発明の請求項7は、前記請求項5記載の
情報記録再生装置において、前記第一の媒体管理情報
は、前記記憶媒体が記録不可能な状態でないことを示す
情報であり、前記第二の媒体管理情報は、前記記憶媒体
が記録不可能な状態であることを示す情報であるように
したので、記録手段が記録不可能な状態である場合に、
記憶媒体に情報を書き込むことができないようにするこ
とができるという効果がる。
【0114】本発明の請求項8は、前記請求項1、2ま
たは5記載の情報記録再生装置において、前記セキュリ
ティ設定情報は、前記記録手段が記録不可能である場
合、前記記録手段を記録可能にするための解除パスワー
ドを含み、前記アクセス制御部は、前記解除パスワード
と一致するパスワードが前記ホストコンピュータから送
信されない限り、前記記憶媒体への記録を行わないよう
にしたので、ホストコンピュータから送信された解除パ
スワードがセキュリティ設定情報に含まれる解除パスワ
ードと一致しない場合は、記憶媒体への書き込みを行わ
ないようにすることができるという効果がある。
【0115】本発明の請求項9は、前記請求項1、2ま
たは5記載の情報記録再生装置において、前記メモリ手
段は、不揮発性のメモリ手段であるようにしたものであ
る。
【0116】本発明の請求項10に係るセキュリティ管
理方法は、情報記録再生装置がホストコンピュータに接
続され、該ホストコンピュータから送信されるコマンド
を受信するステップと、前記コマンドに基づいて前記ホ
ストコンピュータから送信される情報を記憶媒体に書き
込むステップと、前記コマンドに基づいて前記記憶媒体
への書き込みアクセス制御を行うステップと、書き込み
可能であるか、不可であるかを示す情報を含むセキュリ
ティ設定情報を記憶するステップとを含むようにしたの
で、情報記録再生装置が記憶媒体に記録不可能な状態の
場合でも、管理者が記憶媒体への記録や再生をすること
ができる状態のままで、コンピュータに保存されている
機密情報がリムーバブルな記憶媒体にコピーされること
によって持ち出されることを防止することができるとい
う効果がある。
【0117】本発明の請求項11は、前記請求項10記
載のセキュリティ管理方法において、前記ホストコンピ
ュータは、該ホストコンピュータに接続して記憶媒体へ
の記録を許可する情報記録再生装置の識別情報を含む記
録許可登録リストを有し、該記録許可登録リストのいず
れかの識別情報と一致する識別情報を送信する情報記録
再生装置に対してのみ、記録動作を行うようにしたの
で、前記コンピュータは未登録のドライブが接続されて
も書き込み処理を行わないため、コンピュータに保存さ
れている機密情報が、権限を持たないユーザが持ち込ん
だ外付けタイプの情報記録再生装置でリムーバブルな記
憶媒体にコピーされることによって持ち出されることを
防止することができるという効果がある。
【0118】本発明の請求項12は、前記請求項11記
載のセキュリティ管理方法において、前記識別情報は、
前記情報記録再生装置の型番であるようにしたので、情
報記録再生装置の型番を前記識別情報と照合すること
で、情報記録再生装置を容易に識別することができると
いう効果がある。
【0119】本発明の請求項13は、前記請求項11記
載のセキュリティ管理方法において、前記識別情報は、
前記情報記録再生装置の製造番号であるようにしたの
で、情報記録再生装置に固有の製造番号を前記識別情報
と照合することで、情報記録再生装置を容易に識別する
ことができるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施の形態1における情報記録再生装
置及びセキュリティ管理方法の構成図である。
【図2】本発明の実施の形態1における情報記録再生装
置及びセキュリティ管理方法を説明するためのフロー図
である。
【図3】本発明の実施の形態2における情報記録再生装
置及びセキュリティ管理方法を説明するためのフロー図
である。
【図4】本発明の実施の形態2における情報記録再生装
置及びセキュリティ管理方法の所定のドライブ識別情報
を含むフォーマットの一例である。
【図5】本発明の実施の形態2における情報記録再生装
置及びセキュリティ管理方法の所定のドライブ識別情報
を含むフォーマットの一例である。
【図6】本発明の実施の形態2における情報記録再生装
置及びセキュリティ管理方法の、セキュリティ設定に応
じたドライブ識別情報の変更例を示す図である。
【図7】本発明の実施の形態3における情報記録再生装
置及びセキュリティ管理方法を説明するためのフロー図
である。
【図8】本発明の実施の形態3における情報記録再生装
置及びセキュリティ管理方法の所定のディスク管理情報
を含むフォーマットの一例である。
【図9】本発明の実施の形態3における情報記録再生装
置及びセキュリティ管理方法の、セキュリティ設定に応
じたディスク管理情報の変更例を示す図である。
【図10】本発明の実施の形態3における情報記録再生
装置及びセキュリティ管理方法の所定のディスク管理情
報を含むフォーマットの一例である。
【図11】本発明の実施の形態4におけるセキュリティ
管理方法を説明するためのフロー図である。
【図12】従来の情報記録再生装置及びセキュリティ管
理方法を適用したコンピュータの斜視図である。
【符号の説明】
1 光ディスク 2 ピックアップ 3 レンズ 4 機構制御部 5 記録再生信号処理部 6 バッファ用メモリ 7 ホストインターフェース部 8 CPU 9 光ディスクドライブ 10 ホストコンピュータ 11 入力デバイス 12 セキュリティ情報記憶用メモリ 13 スピンドルモータ 14 トラバースモータ 15 ドライバIC 16 コンピュータ本体 17 筐体 18 ファイルベイ 19 ファイルベイカバー 20 FDドライブ 21 光ディスクドライブ 22 電子ロックユニット 23 ラッチ

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 ホストコンピュータに接続され、該ホス
    トコンピュータから送信されるコマンドを受信するホス
    トインターフェイス部と、 前記コマンドに基づいて前記ホストコンピュータから送
    信される情報を記憶媒体に書き込む記録手段と、 前記コマンドに基づいて前記記憶媒体への書き込みアク
    セス制御を行うアクセス制御部と、 前記記録手段が書き込み可能であるか、不可であるかを
    示す情報を含むセキュリティ設定情報を記憶するメモリ
    手段とを備えた、 ことを特徴とする情報記録再生装置。
  2. 【請求項2】 請求項1記載の情報記録再生装置におい
    て、 前記アクセス制御部は、前記コマンドに基づいて装置識
    別情報を前記ホストインターフェイス部を介してホスト
    コンピュータに送信し、前記記録手段が記録不可能な状
    態であるとき、前記装置識別情報のうち、記録可能な装
    置であることを示す第一の装置識別情報を、記録不可能
    な装置であることを示す第二の装置識別情報に変更して
    前記ホストコンピュータに送信する、 ことを特徴とする情報記録再生装置。
  3. 【請求項3】 請求項2記載の情報記録再生装置におい
    て、 前記第一の装置識別情報は、前記記録手段が記録可能で
    あることを示す型番であり、 前記第二の装置識別情報は、前記記録手段が記録不可能
    であることを示す型番である、 ことを特徴とする情報記録再生装置。
  4. 【請求項4】 請求項2記載の情報記録再生装置におい
    て、 前記第一の装置識別情報は、前記記録手段が記憶媒体に
    対して記録可能であることを示す情報であり、 前記第二の装置識別情報は、前記記録手段が記憶媒体に
    対して記録不可能であることを示す情報である、 ことを特徴とする情報記録再生装置。
  5. 【請求項5】 請求項1記載の情報記録再生装置におい
    て、 前記アクセス制御部は、前記コマンドに基づいて媒体管
    理情報を前記ホストインターフェイス部を介して前記ホ
    ストコンピュータに送信し、前記記録手段が記録不可能
    であるとき、前記媒体管理情報のうち、記録可能な記憶
    媒体であることを示す第一の媒体管理情報を、記録不可
    能な記憶媒体であることを示す第二の媒体管理情報に変
    更して前記コンピュータに送信する、 ことを特徴とする情報記録再生装置。
  6. 【請求項6】 請求項5記載の情報記録再生装置におい
    て、 前記第一の媒体管理情報は、前記記憶媒体の種類が記録
    可能な種類であることを示す情報であり、 前記第二の媒体管理情報は、前記記憶媒体の種類が記録
    不可能な種類であることを示す情報である、 ことを特徴とする情報記録再生装置。
  7. 【請求項7】 請求項5記載の情報記録再生装置におい
    て、 前記第一の媒体管理情報は、前記記憶媒体が記録不可能
    な状態でないことを示す情報であり、 前記第二の媒体管理情報は、前記記憶媒体が記録不可能
    な状態であることを示す情報である、 ことを特徴とする情報記録再生装置。
  8. 【請求項8】 請求項1、2または5記載の情報記録再
    生装置において、 前記セキュリティ設定情報は、前記記録手段が記録不可
    能である場合、前記記録手段を記録可能にするための解
    除パスワードを含み、 前記アクセス制御部は、前記解除パスワードと一致する
    パスワードが前記ホストコンピュータから送信されない
    限り、前記記憶媒体への記録を行わない、 ことを特徴とする情報記録再生装置。
  9. 【請求項9】 請求項1、2または5記載の情報記録再
    生装置において、 前記メモリ手段は、不揮発性のメモリ手段である、 ことを特徴とする情報記録再生装置。
  10. 【請求項10】 情報記録再生装置がホストコンピュー
    タに接続され、該ホストコンピュータから送信されるコ
    マンドを受信するステップと、 前記コマンドに基づいて前記ホストコンピュータから送
    信される情報を記憶媒体に書き込むステップと、 前記コマンドに基づいて前記記憶媒体への書き込みアク
    セス制御を行うステップと、 書き込み可能であるか、不可であるかを示す情報を含む
    セキュリティ設定情報を記憶するステップとを含む、 ことを特徴とするセキュリティ管理方法。
  11. 【請求項11】 請求項10記載のセキュリティ管理方
    法において、 前記ホストコンピュータは、該ホストコンピュータに接
    続して記憶媒体への記録を許可する情報記録再生装置の
    識別情報を含む記録許可登録リストを有し、該記録許可
    登録リストのいずれかの識別情報と一致する識別情報を
    送信する情報記録再生装置に対してのみ、記録動作を行
    う、 ことを特徴とするセキュリティ管理方法。
  12. 【請求項12】 請求項11記載のセキュリティ管理方
    法において、 前記識別情報は、前記情報記録再生装置の型番である、 ことを特徴とするセキュリティ管理方法。
  13. 【請求項13】 請求項11記載のセキュリティ管理方
    法において、 前記識別情報は、前記情報記録再生装置の製造番号であ
    る、 ことを特徴とするセキュリティ管理方法。
JP2002034749A 2002-02-13 2002-02-13 情報記録再生装置及びセキュリティ管理方法 Pending JP2003233538A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002034749A JP2003233538A (ja) 2002-02-13 2002-02-13 情報記録再生装置及びセキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002034749A JP2003233538A (ja) 2002-02-13 2002-02-13 情報記録再生装置及びセキュリティ管理方法

Publications (1)

Publication Number Publication Date
JP2003233538A true JP2003233538A (ja) 2003-08-22

Family

ID=27777129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002034749A Pending JP2003233538A (ja) 2002-02-13 2002-02-13 情報記録再生装置及びセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP2003233538A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309296A (ja) * 2005-04-26 2006-11-09 Internatl Business Mach Corp <Ibm> 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
JP2008083886A (ja) * 2006-09-27 2008-04-10 Hitachi Software Eng Co Ltd 機密情報漏洩防止方法及びシステム
JP2008108354A (ja) * 2006-10-25 2008-05-08 Sony Corp メディアドライブ装置、メディアドライブ装置の動作方法、情報処理装置、情報処理装置の記録再生アクセス方法、プログラム、プログラム記録媒体
US8566951B2 (en) 2007-04-26 2013-10-22 Lenovo (Singapore) Pte. Ltd. Apparatus and methods for setting security to storage unit and computer
JP2016066396A (ja) * 2014-09-25 2016-04-28 Necプラットフォームズ株式会社 光ディスクドライブ管理装置、光ディスクドライブ管理方法、及び、プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309296A (ja) * 2005-04-26 2006-11-09 Internatl Business Mach Corp <Ibm> 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
JP4575228B2 (ja) * 2005-04-26 2010-11-04 レノボ シンガポール プライヴェート リミテッド 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
JP2008083886A (ja) * 2006-09-27 2008-04-10 Hitachi Software Eng Co Ltd 機密情報漏洩防止方法及びシステム
JP2008108354A (ja) * 2006-10-25 2008-05-08 Sony Corp メディアドライブ装置、メディアドライブ装置の動作方法、情報処理装置、情報処理装置の記録再生アクセス方法、プログラム、プログラム記録媒体
US8266108B2 (en) 2006-10-25 2012-09-11 Sony Corporation Medium drive apparatus, operation method for medium drive apparatus, information processing apparatus, recording and reproduction accessing method for information processing apparatus, program, and program recording medium
US8566951B2 (en) 2007-04-26 2013-10-22 Lenovo (Singapore) Pte. Ltd. Apparatus and methods for setting security to storage unit and computer
JP2016066396A (ja) * 2014-09-25 2016-04-28 Necプラットフォームズ株式会社 光ディスクドライブ管理装置、光ディスクドライブ管理方法、及び、プログラム

Similar Documents

Publication Publication Date Title
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
EP0951018A1 (en) Storing apparatus, storage control method, and storing medium
US20040042363A1 (en) Method of recording data, recording medium and recording device
JP3758886B2 (ja) データ処理装置及びそのアクセス制御方法
JP3871851B2 (ja) ライトワンス型光ディスク用記録再生装置及び記録媒体
JP2001332019A (ja) ライトワンス型光ディスク用データ記録再生方法、ライトワンス型光ディスク用データ再生装置および記録媒体
US6751625B2 (en) Record medium and method of controlling access to record medium
JPH11203205A (ja) 情報記憶システム
JP2003233538A (ja) 情報記録再生装置及びセキュリティ管理方法
JP2004030779A (ja) 記録装置、記録方法、再生装置及び再生方法
JP2007184044A (ja) ディスク装置、磁気ディスク装置及び情報記憶装置
US7092949B2 (en) Recording medium having a plurality of sections storing root directory information
US8261097B2 (en) Data recorder having data encryption function and data reproducing device
JP2001109665A (ja) 記録媒体およびデータの記録読出プログラムを記録した記録媒体
JP3647393B2 (ja) 記録再生装置及び該記録再生装置を備えた情報処理システム
JP2000123479A (ja) 記憶媒体およびプログラム起動方法
EP2120236B1 (en) Optical media with control data in wobble
JP3480080B2 (ja) 円盤状記録媒体,円盤状記録媒体の記録方法及び円盤状記録媒体の再生方法
JP2006155014A (ja) 記憶装置及びその制御方法
EP1460632A2 (en) Information processing device, information processing method, information processing program, recording medium storing the program and player
JP2005038507A (ja) 記録媒体、情報再生装置及び情報再生方法、並びに情報記録再生装置
JP2001043619A (ja) 電子情報記録再生システムと電子情報記録再生方法
US7512045B2 (en) Medium judgment method, storage medium, medium judgment program, and optical disk drive using the medium judgment method
JPH11238306A (ja) 情報記憶装置及びその制御方法
JP2004164777A (ja) 不正コピー判定機能付プログラムおよび同プログラムを記録した記録媒体