JP2006236361A - 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置 - Google Patents

可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置 Download PDF

Info

Publication number
JP2006236361A
JP2006236361A JP2006065656A JP2006065656A JP2006236361A JP 2006236361 A JP2006236361 A JP 2006236361A JP 2006065656 A JP2006065656 A JP 2006065656A JP 2006065656 A JP2006065656 A JP 2006065656A JP 2006236361 A JP2006236361 A JP 2006236361A
Authority
JP
Japan
Prior art keywords
storage medium
password
access
data
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006065656A
Other languages
English (en)
Inventor
Yoshiaki Uchida
好昭 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006065656A priority Critical patent/JP2006236361A/ja
Publication of JP2006236361A publication Critical patent/JP2006236361A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】光磁気ディスク等の可換記憶媒体におけるデータ秘匿によりデータを保護する方法であって,可換記憶媒体の記憶装置に付与したパスワードを指定することなく記憶媒体上のディレクトリ領域の一部の読み出し,アスセスを認めるデータ保護の方法を提供する。
【解決手段】パスワードの設定により記憶媒体のデータを保護するデータ記憶装置におけるデータ記憶方法において,前記記憶媒体がパスワードにより保護されているか否かを検証し,保護されている場合は,前記データ記憶装置内において,前記記憶媒体へのアクセスに先立って,パスワード入力手段から指定されるパスワードの検証を行い,前記検証の結果,前記パスワードが真性でない場合は,前記記憶媒体への予め指定されたアクセス許可領域への読み出しのアクセスか否かを検証し,前記アクセス許可領域からの読み出しアクセスであれば,アクセスを許可する。
【選択図】図3

Description

コンピュータやワードプロセッサ,電子ブックなどの情報処理装置に接続される,可換記憶媒体を用いた記憶装置において,当該記憶装置内における制御,あるいは前記情報処理装置からの制御により,可換記憶媒体に記録したデータの読み出しや上書きをパスワードを用いて,データの秘匿,保護する方法及び,これを用いた記憶装置に関する。
特開昭58−178456号公報 特開昭60−189531号公報 特開平4−192027号公報
コンピュータやワードプロセッサ等の情報処理装置に接続される記憶装置には,プライバシーに係わる情報や職務上の機密情報等,データの本来の所有者又は,管理者以外に知られるべきでない情報が書き込まれることがある。
ところが,情報処理機器の記憶装置にアクセスして,特定のデータを検索したり,大量のデータを複写してしまうことは,概して容易である。あるいは,重要なデータにアクセスされ,変更されてしまう等の問題がある。
そこで,記憶装置にパスワードを付与し,ユーザが記憶装置上のデータをアクセスする時には,パスワードの入力を要求する。ついで,入力されたパスワードが,付与されている正しいパスワードと不一致である場合は,記憶装置へのアクセスを認めないという構成及び,方法が種々提案されている。
例えば,特開昭58−178456号公報(第1の技術),特開昭60−189531号公報(第2の技術)及び特開平4−192027号公報(第3の技術)等に記載の技術がある。
第1の技術では,磁気ディスクにパスワードを書き込んで置き,入力されたパスワードと一致が取れた時にのみ,磁気ディスクへのアクセスを可能とする基本技術を開示している。
第2の技術では,特に外部大容量記憶媒体に格納される内容を保護することを意図しているが,第1の技術と同様に記憶媒体内のパスワードと上位装置から与えられるパスワードとをチェックし,一致が取れた時にのみ,記憶媒体へのアクセスを認めるという技術である。
かかる技術は,VTOC(Volume Table Of Contents:ボリューム目録)を持つ大容量固定ディスク等の記憶装置だけでなく,ボリューム管理情報を持つ様々な記憶装置や光磁気ディスクなどの可換記憶媒体に適用できる。
また,第3の技術では,一つの可換記憶媒体を複数の人が使うことを想定したもので,一つの可換記憶媒体が複数の論理区画に分割される場合,分割された論理区画毎にパスワードを指定するものである。したがって,パスワード入力により各人に専用のアクセス区画を用意することが可能である。
しかし,上記第1〜第3のいずれの技術においても,次のような問題がある。
すなわち,多数の可換記憶媒体を使用している状況にあって,且つある特定の文書がどの記憶媒体に保存してあるかが判らなくなった状態を想定する。かかる状態では,通常として,ユーザは,記憶媒体を手当たり次第にアクセスし,求める文書が保存されている記憶媒体を探し出すであろう。
ところが,上記の従来の技術により,各記憶媒体(ディスク)にパスワードが設定されている場合には,ユーザは,個々のディスクにアクセスする都度,パスワードを入力することが必要である。これは,非常に煩雑な作業とならざるを得ない。したがって,煩雑さを避けようとするユーザは,ディスクごとにパスワードを異るものとせずに,大半を同一のパスワードに設定する傾向となる可能性が大きい。
しかも,可換記憶媒体では特定文書を保存した記憶媒体が判らないという状況は,頻繁に発生すると想定すべきである。なぜならば,通常「ある記憶媒体01に,例えば日記のような特定の文書Aが保存されている。」という情報自体が,秘匿されるべき事項だからである。
例えば,記憶媒体01のラベルに「業務書類:機密文書」なる記述をすること自体が,第3者による不法なデータアクセスの機会を与え,あるいは不法なデータアクセスの動機付けを与えることになり,秘密の漏洩の切っ掛けとなると考えられる。同じ理由により,ディスクの内容一覧をそのまま書類に打ち出しておくような管理は不適切である。よってユーザ自身の記憶や簡便なキーワードに頼った管理になりがちである。
また,別の態様として,業務において,緊急の要件により他人に指示して業務情報を記録したディスクを持参させることがある。かかる場合,指示された他人はパスワードを知ることはなく,いずれのディスクを取り出し,持参すれば良いかを判断しなければならない。
実際には指示した者に対して,パスワードを伝えるか,そもそもこのような状況を想定してパスワードなしで運用するかの方策をとることになる。前者はパスワードを知る者を不用意に増やすことになり,セキュリティの観点から問題がある。後者は本来的に,セキュリティ機能を使わないということになる。
一方,ライブラリ記憶装置と呼ばれる,多数の記憶媒体を自動的に管理する装置がある。このような記憶装置でパスワード保護された記憶媒体を取り扱うことを想定する。この場合,ライブラリ装置が管理する記憶媒体のうちの特定の一つを指定するために個々の記憶媒体上にラベルやボリュームのシリアル番号を利用する。したがって,ライブラリ装置が記憶媒体上のラベルを読み取れることが必要である。
ところが,こういったラベルや,それに代わるものを参照するためにパスワードを指定すると,一般に,ライブラリ装置が管理するディスク全てに同一のパスワードを指定することになる。かかる態様では,何らかの方法で,一つのディスクに対するパスワードを指定すると,全ての記憶媒体へのアクセスが許可されてしまう。これは,セキュリティの観点から認め難いことである。
上記に述べたように,可換記憶媒体においては,頻繁にディスクを交換し,参照するという状況が発生する。したがって,従来技術を適用した場合,「殆どの記憶媒体に対して,同一のパスワードを指定する」というような雑な管理に陥りがちである。特に,上記従来技術では,多数の可換記憶媒体に適用した場合に,問題が生じる。大容量の記憶媒体であれば,不用意に参照される情報が増えるので問題は大きくなる。
したがって,本発明の目的は,従来の技術における上記問題を解決する光磁気ディスク等の可換記憶媒体におけるデータ秘匿,保護方法及び,これを適用した記憶装置を提供することにある。
上記の目的を達成するにあたって,本発明者は,次の点に注目した。すなわち,従来技術では,記憶媒体上の管理情報(記録されているファイル名などの情報)などの一部の情報だけをアクセスする際にも,記憶媒体全体へのアクセスが許可されてしまう。このことが,上記のデータ秘匿,保護における問題を起こしている。
また,通常,記憶媒体上の管理情報は記憶媒体上の特定場所ないし比較的まとまった領域に集中して書き込まれていることが多い。あるいは,多くの場合,記憶媒体上の管理情報を比較的小さな領域に集中させることができるということである。
したがって,本発明は,基本構成として,入力されたパスワードと,予め登録されているパスワードとの比較を,可換記憶媒体へのアクセスの際に行い,比較結果が不一致であれば可換記憶媒体全体へのアクセスを禁止するものの,その場合にも何らかの手段により,管理領域を含む可換記憶媒体の一部の読取りアクセスのみを許可することに特徴を有する。
本発明では一態様として,前記可換記憶媒体全体へのアクセスに必要なパスワードとは別に,一部の領域に限って読み出しアクセスを許可するパスワードを設ける。
一例を挙げるなら,ISO−13963に規定する光磁気ディスクは,バンド0−バンド9と呼ぶ10個の領域に分割して管理されている。この光磁気ディスクに対して,2つのパスワードを設け,第1のパスワードが一致した場合は,バンド0−バンド9の全ての領域についてアクセスを許可し,第2のパスワードが一致した場合は,一部の領域としてバンド0についてのみ読み出しアクセスを許可するものである。
いくつかのファイルシステムでは,通常,管理情報はバンド0の中に書かれるから,この態様による結果として「ディスク全体はアクセスできないが,管理情報はアクセスできる」という状況が実現できる。
さらに一態様として,ファイルシステムが管理しない,可換記憶媒体の専用領域に,該可換記憶媒体に対するアクセスを制御するパスワードを予め設定する。
そして,コンピュータから,パスワード通知のためのコマンドにより指定されるパスワードが,予め設定されたパスワードにおける書込み及び読み出しを許可するパスワードと一致する時,以降の,該可換記憶媒体全体に対する書込み及び読み出しを可能とする。
さらに,パスワード通知のためのコマンドにより指定されるパスワードが,予め設定されたパスワードにおける可換記憶媒体に対する,部分領域を読み出し許可するパスワードと一致する時,この読み出し許可範囲の読み出しを可能とする。
さらにまた,本発明の一態様として,可換記憶媒体にデータを暗号化して記憶し,パスワードを検証し,このパスワードが真性である時,データの暗号化を復号する可換記憶媒体のデータ保護方法における実用性を高める構成として,前記可換記憶媒体の一部の領域を平文で記録する。
そして前記検証によりパスワードが真性でない時,平文で記録された可換記憶媒体の一部の領域のみの読み出しを可能とする。
かかる暗号化を用いる構成の,別の一態様として,第1と第2の2つのパスワードを採用する。すなわち,可換記憶媒体にデータを,該記憶媒体の一部の領域については第2のパスワードで暗号化して記録し,残りの部分ついては,第1のパスワードにより暗号化して記録しておく。そして,第1のパスワードで第2のパスワードを暗号化し,この可換記憶媒体の特定の予約領域に記録しておく。
可換記憶媒体の一部の領域は,該第2のパスワードで暗号化及び復号化し,他の全ての領域は,該第1のパスワードで暗号化及び復号化する。
これにより,可換記憶媒体のアクセスに先立って指定したパスワードが第1のパスワードとして真性である時は,これを用いて第2のパスワードを復号化して該可換記憶媒体全体へのアクセスを可能とする。さらに,可換記憶媒体全体のアクセスに先立って指定したパスワードが第1のパスワードとして真性でない時,これを第2のパスワードとして用いて該可換記憶媒体の一部の領域のみ読み出し可能とする。
上記の各態様において,前記読み出しアクセスが許可される前記可換記憶媒体の一部の領域は,管理情報としてこの可換記憶媒体に付与したラベルあるいは,ディレクトリ領域の全部若しくは,その一部を含むものとする。
さらに,上記可換記憶媒体に付与したラベルあるいは,ディレクトリ領域の一部の範囲を決定するためには本発明は,次の方法を提示する。すなわち,可換記憶媒体の容量と想定される論理フォーマット形式から決定する方法,予め可換記憶媒体の特定の予約領域に開始論理フォーマット番号と終了論理ブロックアドレスによる範囲指定を書き込んでおく方法,あるいは,デバイスドライバ等記憶媒体の論理フォーマットを識別するインタフェース部がラベルやディレクトリを含む管理領域を識別する方法である。
上記の本発明の構成により,記憶媒体に付与したパスワードを指定しなくても,媒体上のディレクトリ領域の一部分への読み出しアクセスが許可される。
したがって,パスワード管理を煩雑化することなく,又,セキュリティホールを作ることなく即ち,セキュリティに弱点,抜け道を与えることなく,記憶媒体に記録した情報の概要を知ることができる。これにより,不用意に機密情報にアクセスすることを回避することが可能である。
例えば,管理情報を読み出すためのパスワードはディスク( 記憶媒体の事) によらず同一としておき,実際のデータにアクセスするためのパスワードはディスクごとに異なるよう設定しておくことができる。こうすれば,求めるファイルがどのディスクに入っているかの検索は事実上ディスク交換だけで実行できる。
例えば,他人に「aaというファイルが入っているディスクを届けてくれ。」という依頼をしても,ファイルaaの内容は,アクセスされることがないので機密漏洩の可能性を弱めることができる。
以下本発明の実施の形態を図面を参照して説明する。なお,同一又は,類似のものには,同一の参照番号又は,参照記号を付して説明する。
図1は,本発明の適用される記憶装置の一実施例として,光磁気ディスク装置1を想定し,これを含む情報処理システムの一実施の形態例ブロック図である。なお,以下実施例として,光磁気ディスク装置を説明するが,本発明は,かかる光磁気ディスク装置においての適用に限定されるものではなく,可換記憶媒体として用いる磁気ディスク装置あるいは,読み出し専用の光ディスク装置等にも,適用が可能である。
図1に戻り説明すると,光磁気ディスク装置1は,記憶媒体としての光磁気ディスクに対する書込み,読み出しを行う機構制御部10を有し,更に,本発明の方法を実施するためのソフトウエアが格納されたファームウェアを有する光磁気ディスク制御装置(ODC)11を含む制御回路部を備える。
制御回路部には,更に記録装置1の全体制御を行なうMPU12,読取り/書込みデータ用バッファメモリであるD−RAM13,読取り/書込みデータの変換演算を行なうDSP14,書込みデータ増幅回路15,読取りデータ増幅回路16,AGC増幅回路17,ヘッド駆動用電力増幅回路18及び,ディスク回転モータ制御回路19を有する。
機構制御部10は,ヘッドセンサ100,書込みデータ増幅回路15により駆動される,書込み用レーザダイオード101,読取りデータ増幅回路16に接続されるデータ読取りディテクタ102を有する。
さらに,機構制御部10は,ヘッド駆動用電力増幅回路18により制御されるフォーカスアクチュエータ回路103,トラックアクチュエータ回路104,ディスク取出し(イジェクト)モータ105及び,ヘッド駆動用ボイスコイルモータ106を有し,また,モータ制御回路19により回転制御され,ディスクを回転するスピンドルモータ107を備える。
一方,キーボード3から入力されるオペレータの指示に対応し,コンピュータ2から光磁気ディスク制御装置(ODC)11に対し,SCSIコマンドにより,データの書込み,読み出しが制御される。コンピュータ2には,更に書込みデータあるいは,読み出しデータを表示するディスプレー装置4が接続される。
光磁気ディスク制御装置(ODC)11は,フラッシュROMで構成されるファームウエアを有し,コンピュータ2から送られるSCSIコマンドを解析する機能を有する。さらに,SCSIコマンドに対応して,MPU12と協動して,機構制御部10に対し,書込み,読出し制御を行う機能を有する。
なお,本発明の適用は,SCSIコマンド系に限定されず,ATA/ATAPI/SASI等の他のコマンド体系でも適用できることは言うまでもない。
ここで,光磁気ディスクを含む可換記憶媒体の構造レイアウトを考察する。図2は,可換記憶媒体のデータゾーンのみを示している。図2に示すデータゾーンの前後に,可換記憶媒体の半径方向に沿って,図示省略したテストゾーンやユーザデータの書込み領域としては使われない,記憶装置のファームウェアがディスクを管理するための領域や予約領域を有している。
図2に示す可換記憶媒体のデータゾーンは,更にデータの書込み単位であるクラスタ単位で領域管理するFAT(File Allocation Table )1 ,ファイルやディレクトリの名前・属性や開始クラスタ番号を示すルートディレクトリ2,及びファイルの内容が記録されるデータ領域III を有する。
簡単な計算で,クラスタ番号から論理ブロックアドレスを算出することができる。
図3は,上記の光磁気ディスク等の可換記憶媒体の記憶装置1を含む情報処理装置における本発明方法の第1の実施の形態の動作フローである。予めアクセス許可範囲として,可換記憶媒体の管理領域である,ボリュームラベルやディレクトリ情報がある部分を論理ブロックアドレス(LBA)の範囲で指定することにより,対応する上記図2に示すルートディレクトリIIのディレクトリ情報のみのアクセスを可能とするものである。
上記のように,ルートディレクトリIIには,ファイル名,ファイルの所属するディレクトリ及びスタートアドレスを示す情報が書き込まれているので,容易に目的とするファイルの所在を知ることが可能である。
先ず,コンピュータ2から,可換記憶媒体を用いる記憶装置1のファームウェアを有する光磁気ディスク制御装置(ODC)11に,SCSIコマンドにより読み出し要求コマンドが送られる(ステップS1)。
これにより,光磁気ディスク制御装置(ODC)11は,機構制御部10によって,書込み/読み出しが制御される光磁気ディスク型記憶媒体が,パスワード保護がされているか否かを判断する(ステップS2)。ここで,パスワード保護がされていない場合は,読出し/書込み処理ルーチン(ステップS7)により,ディスクに対する読出し及び,書込みが可能である。
一方,光磁気ディスク制御装置(ODC)11に,該当の記憶媒体が,パスワード保護されている旨,登録されている場合即ち,予め,光磁気ディスク制御装置11にパスワードが登録されている場合は,光磁気ディスク制御装置(ODC)11において,ユーザが指定したパスワードと,予め登録されているパスワードが一致するか否かが判断される(ステップS3)。
ここで,パスワードが一致するか否かの判断は,パスワードの真性を判断するためである。したがって,直接パスワード同士の比較を行う代わりに,先にユーザが指定したパスワードに所定の操作を施した値をディスクに記録しておき,コンピュータ2から指定したパスワードに同様の操作を施し,これらを比較することによりパスワードの検証を行うようにすることも可能である。
このユーザにより指定されるパスワードは,コンピュータ2からのアクセス要求の前にキーボード3によりユーザにより入力される。
尚,上記において,光磁気ディスク制御装置(ODC)11は,コンピュータ2に対するインタフェース機能を有し,コンピュータ2側には,光磁気ディスク制御装置(ODC)11に対するインタフェース機能を有する。
したがって,光磁気ディスク制御装置(ODC)11において,ユーザが指定したパスワードと,予め登録されているパスワードが一致するか否かの判断は,コンピュータ2のインタフェース機能部に行わせるように構成することも可能である。
ついで,パスワードが一致する場合は,ディスク全体の読出し/書込み処理(ステップS7)が可能となる。パスワードが不一致の場合は,書込み要求か否かが判断される(ステップS4)。書込み要求であれば,アクセスエラーとしてコンピュータ2にエラーを通知する。コンピュータ2はエラー処理により,例えばディスプレー装置4にエラーメッセージを表示し,ユーザに通知する(ステップS5)。
書込み要求でなければ,即ち,読出し要求であれば,コンピュータ2からの前記したアクセス要求コマンドに含まれる指定領域を調べる。この要求された指定領域が,読み出しアクセスを許可する領域の範囲に入っているか否かがチェックされる(ステップS6)。
要求された指定領域が,読み出しアクセスを許可する領域の範囲に入っていなければ,書込み要求である場合と同様に,エラーをコンピュータに通知する(ステップS5)。要求された指定領域が,読み出しアクセスを許可する領域の範囲であれば,読出し/書込み処理ルーチン(ステップS7)において,読出しが可能である。
すなわち,図3の動作フローに従う実施の形態では,パスワードの一致,不一致に拘わらず,読み出しアクセスを許可する領域の範囲において,読み出しのみが,可能である。
ここで,読み出しアクセスを許可すべき領域範囲は,実施例として可換記憶媒体の論理ブロックアドレス(LBA)の範囲により特定できる。さらに,読み出しアクセスを許可するLBAの範囲は,上記図2に関連して説明したように,ファイル名,ファイルの属性などの情報が書き込まれたルートディレクトリIIを含むように指定する。
ここで,ルートディレクトリIIを含むLBA範囲は,可換記憶媒体の容量などにより変化する。そこで記憶媒体に応じて適切な範囲となるように,例えば記憶媒体を記憶装置1に挿入したとき,あるいは情報処理装置の電源投入時に記憶媒体が挿入されていればそのとき,挿入されている記憶媒体に合わせて設定する。
すなわち,図4のフローに示すように,可換記憶媒体の記憶装置1に記憶媒体を挿入又は,情報処理装置の電源を投入した時(ステップS01),光磁気ディスク制御装置(ODC)11のファームウエアにより,挿入された記憶媒体の種別を判定し,その結果に応じた設定を行う(ステップS02)。
ついで,読み出しアクセス許可範囲を決定するテーブルの例(セクタ長が512Byteの時)である表1の関係に従って,アクセス範囲を決定する(ステップS03)。
実際には論理フォーマットを適当な範囲で想定し,記憶媒体の容量からアクセスを許可するLBA範囲を算出する。ここでは,パーソナルコンピュータで標準的に使われているスーパフロッピー形式およびハードディスク形式を媒体形式として想定する。そして,区画内形式にFAT16(16ビット用のFile Allocation Table) を用いることを想定して,記憶媒体の媒体容量に基づき,LBA=0から表1に示されるLBAの上限範囲までをアクセス許可範囲とする。
すなわち,アクセス許可範囲は,開始論理ブロックアドレスと終了論理ブロックアドレスにより特定できる。
この記憶媒体の媒体容量に基づきアクセス許可範囲を決める方法では,アクセス許可するLBA範囲と,表2に示すスーパフロッピー形式と,ハードディスク形式でのディスク上のフォーマット例を参照すると,これらの形式でディレクトリ情報が書き込まれている領域(図2のII参照)とは必ずしも一致しない。
しかしながら,例えば記憶媒体として光磁気ディスクを想定し,一般に多用されるスーパフロッピー形式あるいは,ハードディスク形式の論理フォーマットを想定した場合,ディレクトリ情報が書き込まれている領域以外の高々数十KB程度の領域が,余分に読みだし許可されるLBA範囲に含まれる程度の違いに押さえることができる。
そして,通常は,ディレクトリ情報以外の,ファイルデータ領域の,この程度のデータが読みだされるとしても,間題にはならない。あえて間題とする場合は,ディスクを初期化するときに,読みだされても構わない種類のファイルをデータ領域IIIの先頭部分に書き込んでおく。これにより,機密を要するデータが,ディレクトリ情報とともに読みだされることを防止できる。
例えば,市販されている0Sやアプリケーションプログラム,フォントデータや辞書,パソコン通信などにより一般に公開されたデータなどを先頭部分に書き込んでおく事により,機密データが読み込まれないようにできる。
なお,記憶装置1が想定しない論理フォーマットのディスクを扱うことを想定して,記憶装置1に設けたスイッチなどにより,記憶媒体の容量から,アクセス許可するLBA範囲を算出することを無効とする仕組みを用意することも可能である。
無効とした場合は,論理フォーマットの如何に拘らず,ディレクトリ領域だけをアクセス許可する仕組みは働かない。ディレクトリ領域を読みだすためにはデータ領域を含めてアクセス許可されることが必要である。すなわち,記憶媒体全体を読み出せるか,記憶媒体の全体が読み出し不可であるかのいずれかの状態になる。
次に,データを暗号化することによりアクセス制御を行う場合を考察する。この方式では,ソフトウェアであるデバイスドライバを用いることにより,既存のフロッピーディスク装置や光磁気ディスク装置などの特にアクセス制御のための機構を持たない記憶装置1を用いて,本発明に従うアクセス制御を実現できる。
まず,記憶媒体(ディスク)全体に対するアクセス制御を行うために,ディスクに記録するデータを全て暗号化する。暗号化の手法は,本発明の適用において間題でなく,種々の暗号化の方法を用いることができる。ユーザは,ディスクを記憶装置1に挿入後,最初にアクセスするまでにディスク毎にパスワード(ディスクパスワード)を設定する。このパスワードは何らかの方法で,データを暗号化する際の鍵ないし鍵の一部として使われる。
したがって,後にデータをアクセスする際,パスワードを入力し,入力されたパスワードが適切であれば,データは正常に復号化され,データに正常にアクセスすることができる。ここで,ユーザが指定したパスワードが不正である場合,次の2通りの処理が想定される。
すなわち,第1の想定される方法は,パスワードが不正であるか適切であるかに拘らず,そのままデータを復号化する。ユーザは,読み出したデータが異常であることにより,初めてパスワードを誤ったことを判断できる。結果として正常なデータを得ることができないために,データにアクセスできないことと等価である。第2の想定される方法では,何らかの手段により,パスワードが不正であることを検出し,不正であれば一切のアクセスを禁止する。
かかる上記の2つの想定される方法を図5,図6により更に,説明する。図5において,先ずユーザによりディスクパスワードを入力する(ステップS10)。これを,デバイスドライバが管理するメモリに保存しておく(ステップS11)。
また,記憶装置として実現する場合は,ユーザが入力したディスクパスワードを,記憶装置に送り,記憶装置は内部のメモリ,例えば図1 のD−RAM13に保存しておく。( これもステップS11に相当する)。
次いで,後にコンピュータ2から,例えばSCSIコマンドにより,読み出しアクセス要求を,記憶装置1に送り(ステップS20),データを読みだす。このとき,デバイスドライバは,アクセスするディスクに対して既に,ディスクパスワードが登録され,保護されているかを判断する(ステップS21)。また,記憶装置として実現する場合は,この判断を記憶装置のファームウェア,例えば図1の光磁気ディスク制御装置(ODC)11において行う。
ディスクパスワードにより保護されていなければ,データの読み出しが行われる(ステップS22)。ディスクパスワードにより保護されている時は,ステップS11で入力され,保存したパスワードが真性なパスワードであるか(例えば,一致するか否か)を判断する(ステップS23)。
正しいパスワードである場合は,データを読み出し,パスワードを復号鍵として使用して復号化が行われる(ステップS24)。さらに,パスワードが不正である場合は,エラーとされる(ステップS25)。あるいは,正しいパスワードである場合と同様に,そのまま復号化が行われる(図6の点線)。この場合は,通常,復号結果は誤ったものになるのでデータを認識できない。
また,記憶装置として実現する場合は,この判断を記憶装置のファームウェア,例えば図1の光磁気ディスク制御装置(ODC)11において行う。
本発明の第2の実施の形態は,上記図5,図6に示すように想定される方法に対して,更に実用性を高めるようにしたことに特徴を有するものである。この図5,図6のパスワードプロテクト方法を改良した,本発明を適用した第2の実施の形態に従う,2つの実施例を,以下に説明する。
第1の実施例では,ディスク全体を暗号化することはせずに,ディスクのラベルや最初にアクセスされるルートディレクトリについては,平文で記憶する。当然,この領域は復号化処理でも対象外とされる。
さらに,このルートディレクトリ領域については,ユーザが入力したパスワードが不正であっても読み出しアクセス制限をしない。結果として,ルートディレクトリについては,図3において説明したと同様に,入力したパスワードにかかわらず読み出しが可能である。
かかる実施例の処理フローを,図7〜図9に従い説明する。これは記憶装置として実現したものである。図7において,事前にユーザによりディスクパスワードを入力する(ステップS30)。そして,ディスクがパスワードによる保護がされているかを,光磁気ディスク制御装置(ODC)11により判断し(ステップS31),パスワードによる保護がされている場合は,入力されたパスワードを,例えば図1のD−RAM13に記録する(ステップS32)。
次いで,読み出しの際は,図8に示すフローの処理が行なわれる。読み出しアクセスの際(ステップ40),デバイスドライバにより記憶媒体がパスワード保護されているか否かを判断する(ステップS41)。
パスワード保護がされていない場合は,データの読み出しが行われる(ステップS42)。パスワード保護がされている場合は,要求されたセクターの読み出しを行なう(ステップS43)。ついで,読み出されたセクターは,平文(暗号化されていない)で記録されたディレクトリ領域か否かを判断する(ステップS44)。
平文で記録されている場合は,データの読み出しを行う(ステップS42)。暗号化されている場合は,データを読み出し復号化を行う(ステップS45)。
さらに,書込み時は,図9のフローに従い処理が行われる。ユーザから書込み要求があると(ステップS50),コンピュータ2のインタフェース部に格納されているデバイスドライバにより,記憶媒体がパスワード保護されているかを判断する(ステップS51)。
パスワード保護されていなければ,書込みが行われる(ステップS52)。パスワード保護がされている場合には,ユーザにパスワード入力を促し,入力されたパスワードが,登録されているパスワードと一致するか否かが判断される(ステップS53)。
さらに,入力されたパスワードが,登録されているパスワードと一致しない場合は,書込みエラーとなる。パスワードが一致する場合は,データを暗号化して書込みが行われる(ステップS54)。
真性なパスワード,またはその検証のためのデータは予めディスクの予約領域に書き込んでおく。なお,この記憶装置の内部,たとえば図1の光磁気ディスク制御装置(ODC)11が管理する不揮発メモリに真性なパスワードを書き込んでおく方法も可能である。この場合複数のディスクに共通のパスワードを用いたことになる。
以上は本発明を記憶装置として実現した説明である。この処理を記憶装置をつなぐコンピュータのインタフェース部,例えばインタフェースカードやデバイスドライバで実施することもできる。
次に暗号化を用いるアクセス保護の第2の実施例として,ディスク全体に対する第1のパスワードとは別の第2のパスワードを用いる方法を説明する。
かかる実施例においては,第2のパスワードを用いて,ルートディレクトリを暗号化する。さらに,ルートディレクトリには含まれない予約領域をディスク上に設け,ここに第2のパスワードを第1のパスワードによって暗号化し,書き込む。以上は,ディスクを初期化する時に行われる。
上記前提において,図10に示すフローに従い説明すると,コンピュータ2のインタフェース部に格納されるデバイスドライバにより,ユーザの入力したパスワードを受ける(ステップS60)。次いで,デバイスドライバは,ディスクがパスワード保護されているか否かを判断する(ステップS61)。
ディスクがパスワード保護されていなければ,ユーザの入力したパスワードの如何に拘わらず記憶媒体全体をアクセス許可する(ステップS62)。そして,パスワード保護されている場合には,入力されたパスワードが第1のパスワードと一致するか否かを判断する(ステップS63)。すなわち,デバイスドライバは,ユーザが入力したパスワードが第1のパスワードとして正当であるか否かを検査する。
この検査により,ユーザが入力したパスワードが第1のパスワードとして不当であれば,これを第2のパスワードと見なして,ルートディレクトリ領域を復号化する。そして,第2のパスワードとしての真性を検査できる場合,復号化されたパスワード2が,ユーザが入力したパスワードと一致するか否かを判断し(ステップS64),一致すれば,ルートディレクトリの読み出しを許可する(ステップS65)。一致しなければ,記憶媒体へのアクセスが禁止される(ステップS66)。
またステップS63において,ユーザが入力したパスワードが,パスワード1と一致すれば,上記の予約領域に書き込まれたデータをパスワード1により復号化することで,パスワード2を得る。さらに,このパスワード2によりルートディレクトリを復号化する。残りのデータ領域はユーザが入力したパスワード1により復号化してアクセスする。結果として,この場合は,媒体全体がアクセス許可されることになる(ステップS62)。
なお,上記説明では,コンピュータ2にあるインタフェース部やデバイスドライバによりパスワード1,2の真性判断を行っているが,本発明は,これに限定されず記憶装置1の光磁気ディスク制御回路11のファームウェアで判断する様に構成することも可能である。
次に,本発明の第3の実施の形態を説明する。この実施の形態では,記憶媒体のフォーマット時に,アクセス制御する範囲をディスク上に記録する方法である。記憶媒体上に,アクセス制御のための制御情報を書き込む専用領域を定義する。この専用領域は,例えば,図2には現われない,ファイルシステムが管理しない領域に設定することが可能であり,専用のコマンドにより,表3に示す情報をコンピュータ2から送り,光磁気ディスク制御装置11に書き込む。
この表3に示す情報が書き込まれる専用領域に対しては,データアクセスの際に,通常指定される諭理的なセクター番号は割り当てられない。したがって,コンピュータ側(アプリケーションプログラムやデバイスドライバ)からの,セクター番号を指定して行う通常のデータアクセスはできない。またこの専用領域は請求項1-21でいう「可換記憶媒体全体」には含まれない。
ここで,表3のWRPW(書込み・読み出しパスワード),RDPW(読み出しパスワード)は,それぞれ記憶媒体への書込み/読み出し及び,読み出しを許可する為のパスワードである。例えば,WRPWが一致すれば,書込み及び読み出し共に許可され,RDPWが一致すれば読み出しだけが許可される。
RD2PWとRD2POSは,本発明に係わるもので,セクタ番号0からRD2POSで示されるセクターまでの領域をパスワードRD2PWによってアクセス制御するものである。
なお,範囲指定の手法は,RD2POSという一つの数値で指定するだけでなく,例えば,別にRD2POS_1とRD2POS_2という2つの数値をアクセス制御専用領域に書き込んでおき,「RD2PWが一致した時は,RD2POS_1からRD2POS_2の範囲のセクタも読みだし可とする」といった方法も可能である。
もちろん,さらに多数の数値によりセクター範囲を指定する事も可能である。この領域に対して,コンピュータ2側からアクセスしたり,この領域に書かれたパスワードとユーザが指定したパスワードを照合するために,記憶装置1の光磁気ディスク制御装置11のファームウェアにより,表4に示すコマンドを受付ける。
ここで,表4における,WRITE_PWは,アクセス制御専用領域にパスワードを指定するためのコマンドである。光磁気ディスク制御装置11のファームウェアは,記憶媒体に対する書込みが許可されている条件下でのみ,このコマンドを受理し,表3に示したアクセス制御専用領域の対応する位置にパスワードを設定する。
SET_USPWは,アクセス制御の為にパスワードが設定されている記憶媒体を使うためにユーザが入力したパスワードを記憶装置1の光磁気ディスク制御装置11のファームウェアに伝えるためのコマンドである。
ファームウェアは,SCSIコマンドであるSET_USPWのパラメータで指定されたパスワードを,パラメータで指定した種別に従って,記憶媒体のアクセス制御専用領域に書き込まれているWRPW,RDPW,あるいはRD2PWと比較し,一致すればパスワードの意味に従ったアクセス制御を行う。
なお,SET_USPWの実装として,パラメータ中にパスワードの種別を示さないこともできる。この場合,ファームウェアはSET_USPWで指定されたパスワード文字列を,記憶媒体のアクセス制御専用領域に書かれているWRPW,RDPW,RD2PWと,この順に比較して,最初に一致したパスワードが指定されたものと見なす。
以下では,SET_USPWではパスワード種別を指定しないものとして説明する。なお,SET_USPWコマンドにより記憶媒体に何らも書込みが行われることはない。
また,SET_USPWの指定により,記憶媒体へのアクセス許可状態が変化したとき,このアクセス許可状態は,媒体が抜かれるか,記憶装置1が電源切断ないし,リセットされるか,WRITE_PWないし新たなSET_USPWコマンドが発行されるまで保たれる。
以上の処理を,さらに詳細に以下に説明する。
ここで,まず記憶媒体に対してどのようなアクセスが許可されるかの状態を下表5に示す。
SCSIコマンドを例にして,代表的なコマンドの,表5に示される各アクセス許可状態による動作の違いを表6に示す。
なお,表6において,**1では,媒体上に指定されたLBA範囲だけ読み出し可を意味する。したがって,指定されたLBA範囲外がアクセスされる時は,読み出しエラー(readerror)を返す。
**2では,実際に媒体が挿入されていない状態とは,詳細コードで区別する。
**3では,専用のコマンドインタフェースにより,ファームウェア内に設けたフラグがON状態の時だけ,Format_Unitコマンドを受理する。フラグの設定は,send_diagで行う。このフラグは,電源投入時,装置ファームウェアの初期化時,媒体挿入時,媒体は排出時のそれぞれの時点でクリア(OFF)とする。
次に,媒体挿入時,および記憶装置1の電源投入時の動作について説明する。
記憶装置1は電源投入時に,光磁気ディスク制御装置11のファームウェアにより状態を初期化する。その後,記憶媒体が挿入されているか否かの検査を行う。挿入されていれば(その時点で記憶媒体が排出・挿入されたかのように)媒体交換の処理を行う。
記憶装置1の光磁気ディスク制御装置11のファームウェアは,記憶媒体が挿入されたとき,その記憶媒体のパスワードがどのような状態であるか,即ち,どのパスワードが設定されているかを判断する。パスワード領域が全て0の時,そのパスワードは設定されていないとみなす。
この判断結果を基に,次の表7にしたがって,記憶装置1へのアクセス許可状態を設定する。
なお,この状態設定が終了するまで,コンピュータ2から記憶装置1に通知されたパスワードは無視して,一切のデータアクセスは不可であるとする。
表7において,RD2PWは,RDPWが設定されている状態で意味を持つ。RDPWが設定されていない時は,RD2PWの有無は影響を持たない。また,表7では「RD2PWが設定されていない時は,ディレクトリ部分に対してのみ,読み出しを許可する手段を用意しない」と考えた設定であり,RD2PWが設定されていないときはRDPWの設定のみに従うようになっている。
これに対し,「RD2PWが設定されていない時は,ディレクトリ部分に対しては常に読み出し許可する」と考えた設定も可能である。後者の場合は,RDPWが設定され,RD2PWが設定されていない場合は,NAC(アクセス不可)でなく,BOR(ディレクトリ部分のみ読出し可)に設定することになる(表7の(*)印の2か所が可になる)。
かかる初期設定により,コンピュータ2からパスワードが通知されない場合でも,従来の記憶装置1と同様に,正常な記憶装置の動作機能を有する。
さらに,記憶装置1が通知されたパスワードによりアクセス許可状態を変更する処理について説明する。
記憶装置1を使うコンピュータ2は,挿入された記憶媒体を使用するのに先立って,SCSIコマンドによってパスワードを記憶装置1に通知する。この為のコマンドを仮にSETUSPWコマンドとする。
記憶媒体が挿入された状態で,記憶装置1に対してパスワードを通知すると,記憶装置1は,SETUSPWコマンドのパラメータで指定されたパスワード文字列をUSPWとして,後に説明する図11〜図13に示す処理フローに従い,パスワード確認処理を行う。
媒体上に記録されたいずれかのパスワードに一致する場合,その結果によりアクセス許可状態を変更する。媒体が挿入されていない状態でSETUPSPWコマンドを送った場合,記憶装置1の光磁気ディスク制御装置11は,送られたパスワードをファームウェアの作業域に記憶する。
この後,記憶媒体が挿入された時点で,記憶したパスワードを用いたパスワード確認処理を行う。なお,SETUSPWを重ねて発行すると,ファームウェアは先に記憶したパスワードがあれば,それをクリアしたのち,上記の処理を行う。
このとき,先に記憶したパスワードにより何等かのアクセスが許可されていた場合,パスワード確認処理に先立ってアクセス許可を取り消す。媒体が挿入されていない状態で,SETUSPWを重ねて発行した場合も同様に,記憶したパスワードを置き換えると共に,先のアクセス許可を取り消してNAC(一切の読み出し/書込みを禁止する)状態とする。
また,ユーザは,意図的に誤ったパスワードを指定することにより一時的にアクセス禁止することができる。
さらに,上記表7に対応し,記憶装置1がコンピュータ2から通知されたパスワードによりアクセス許可状態を変更する処理を,図11〜図13の動作フローにより説明する。
図11において,記憶媒体上に書込み読み出し許可パスワードWRPWが指定されている時(ステップS90),USPWとWRPWが一致するか否かを判断する(ステップS91)。
USPWとWRPWが一致する場合は,RWE(読み出し・書込みともに可)とされる(ステップS92)。
不一致の時は,更に記憶媒体にRDPWが設定されているかが判断される(ステップS93)。RDPWが設定されていない場合は,表7の状態5,6に対応し,RDE(読み出しのみ可)とされる(ステップS94)。
RDPWが設定されている場合は,表7の状態7,8に対応し,更に,USPWとRDPWが一致するかを判断する(ステップS95)。USPWとRDPWが一致する場合は,RDE(読み出しのみ可)とされる(ステップS94)。
不一致の場合は,媒体にRD2PWが指定されているかを判断し(ステップS96),指定されていない場合は,NAC(全てのアクセスが不可)とされる(ステップS97)。
一方,媒体にRD2PWが指定されている場合は,USPWとRD2PWが一致するかを判断し(ステップS98),一致する時は,BORディレクトリの読み出し可とされる(ステップS99)。不一致の時は,NAC(全てのアクセスが不可)とされる(ステップS97)。
次に図12において,WRPWが設定されてなく,RDPWが設定されている時(表7の3乃至4に対応)の処理を説明する。
WRPWが設定されてなく,RDPWが設定されている場合(ステップS100),USPWとRDPWが一致するかを判断する(ステップS101)。この判断で,USPWとRDPWが一致する場合は,RWE(読み出し・書込み可)とされる(ステップS102)。
USPWとRDPWが不一致の場合は,媒体にRD2PWが設定されているか否かを判断する(ステップS103)。媒体にRD2PWが設定されている場合は,表7の状態4に対応し,USPWとRD2PWが一致するかを判断する(ステップS104)。
USPWとRD2PWが一致する場合は,BORディレクトリの読み出し可とされる(ステップS105)。一方,USPWとRD2PWが不一致の場合,及びステップS103において,媒体にRD2PWが設定されていない場合は,NACとされる(ステップS106)。
さらに,図13は,表7の1,2に対応し,WRPWもRDPWも設定されていない場合は(ステップS110),RWE(読み出し・書込み共に可)とされる(ステップS111)。
以上図面に従い,本発明の実施の形態を説明したように,本発明は,記憶媒体に付与したパスワードを指定しなくても,媒体上のディレクトリ領域の一部分への読み出しアクセスを認めることを特徴とする。
したがって,ユーザはディスク全体をアクセス許可することなく,記憶媒体に記録した情報の概要を知ることができる。これにより,不用意に機密情報にアクセスすることを回避することが可能である。また,ディスク全体をアクセス許可するためのパスワードについては厳重な管理をしつつ,概要をアクセスするためのパスワードについては煩雑な操作を避けた,簡便な管理とすることができる。
本発明の適用される,記憶装置の一実施例として光磁気ディスク装置を含む情報処理装置の一実施の形態例ブロック図である。 光磁気ディスク記憶媒体の構造レイアウトを説明する図であり,光磁気ディスク記憶媒体のデータゾーンのみを示している。 光磁気ディスク等の可換記憶媒体を用いた記憶装置を含む情報処理装置における本発明方法の第1の実施例動作フローである。 記憶媒体挿入時又は,装置電源ON時の表1に対応するアクセス許可範囲の設定フロー図である。 第2の実施の形態のおける第1の実施例でのディスクパスワードの登録を説明するフロー図である。 第2の実施の形態のおける第1の実施例の動作フロー図である。 第2の実施の形態のおける第2の実施例でのディスクパスワードの登録を説明するフロー図である。 第2の実施の形態の第2の実施例における,読み出し制御時の動作フロー図である。 第2の実施の形態の第2の実施例における,書込み制御時の動作フロー図である。 第3の実施の形態における2つのパスワードを用いる場合の,制御を説明する動作フロー図である。 第3の実施の形態において,表7に対応する,媒体挿入時及び電源投入時の動作フロー図(その1)である。 第3の実施の形態において,表7に対応する,媒体挿入時及び電源投入時の動作フロー図(その2)である。 第3の実施の形態において,表7に対応する,媒体挿入時及び電源投入時の動作フロー図(その3)である。
符号の説明
1 記憶装置
2 コンピュータ
3 キーボード
4 ディスプレー装置
10 書込み・読み出し機構制御部
11 光磁気ディスク制御装置
12 MPU
13 D−RAM
14 DSP
15 書込み増幅器
16 読出し増幅器
17 AGC増幅器
18 ヘッド駆動用電力増幅回路
19 モータ制御回路

Claims (10)

  1. パスワードの設定により記憶媒体のデータを保護するデータ記憶装置におけるデータ記憶方法において,
    前記記憶媒体がパスワードにより保護されているか否かを検証し,保護されている場合は,前記データ記憶装置内において,前記記憶媒体へのアクセスに先立って,パスワード入力手段から指定されるパスワードの検証を行い,
    前記検証の結果,前記パスワードが真性でない場合は,前記記憶媒体への予め指定されたアクセス許可領域への読み出しのアクセスか否かを検証し,前記アクセス許可領域からの読み出しアクセスであれば,該アクセスを許可することを特徴とする記憶媒体のデータ保護方法。
  2. 請求項1において,
    前記記憶媒体のアクセス許可領域は,前記記憶媒体の管理領域であることを特徴とする記憶媒体のデータ保護方法。
  3. 請求項1又は2において,
    前記記憶媒体のアクセス許可領域は,前記記憶媒体に付与したラベルあるいは,ディレクトリ領域を含むことを特徴とする記憶媒体のデータ保護方法。
  4. 請求項1,2又は,3において,
    前記記憶媒体のアクセス許可領域は,前記記憶媒体の容量と論理フォーマット形式に基づき決められるディレクトリ領域を,開始論理ブロックアドレスと終了論理ブロックアドレスで指定した範囲であることを特徴とする記憶媒体のデータ保護方法。
  5. パスワードの設定により記憶媒体のデータを保護するデータ記憶装置であって,
    前記記憶媒体がパスワードにより保護されているか否かを検証し,保護されている場合は,前記記憶媒体へのアクセスに先立って,パスワード入力手段から指定されるパスワードと予め設定されたパスワードとを比較し,前記指定されるパスワードが真性であるか否かを検証する検証手段と,
    前記検証手段による検証の結果,前記指定されるパスワードが真性でない場合は,前記記憶媒体への予め指定されたアクセス許可領域への読み出しのアクセスか否かを検証し,前記アクセス許可領域からの読み出しアクセスであれば,該アクセスを許可するアクセス制御手段と,
    を有することを特徴とするデータ記憶装置。
  6. 請求項5において,
    前記記憶媒体のアクセス許可領域は,該記憶媒体の管理領域であることを特徴とするデータ記憶装置。
  7. 請求項5又は,6において,
    前記記憶媒体のアクセス許可領域は,前記記憶媒体に付与したラベルあるいは,ディレクトリ領域を含むことを特徴とするデータ記憶装置。
  8. 請求項5,6又は,7において,
    前記記憶媒体のアクセス許可領域は,前記記憶媒体の容量と論理フォーマット形式に基づき決められるディレクトリ領域を,開始論理ブロックアドレスと終了論理ブロックアドレスで指定した範囲であることを特徴とするデータ記憶装置方法。
  9. パスワードの設定により記憶媒体のデータを保護する制御装置のアクセス制御方法において,
    前記記憶媒体がパスワードにより保護されているか否かを検証し,保護されている場合は,前記制御装置内において,前記記憶媒体へのアクセスに先立って,パスワード入力手段から指定されるパスワードの検証を行い,
    前記検証の結果,前記パスワードが真性でない場合は,前記記憶媒体への予め指定されたアクセス許可領域への読み出しのアクセスか否かを検証し,前記アクセス許可領域からの読み出しアクセスであれば,該アクセスを許可する
    ことを特徴とするアクセス制御方法。
  10. パスワードの設定により記憶媒体のデータを保護する制御装置であって,
    前記記憶媒体がパスワードにより保護されているか否かを検証し,保護されている場合は,前記記憶媒体へのアクセスに先立って,パスワード入力手段から指定されるパスワードと予め設定されたパスワードとを比較し,前記指定されるパスワードが真性であるか否かを検証する検証手段と,
    前記検証手段による検証の結果,前記パスワード入力手段から指定されるパスワードが真性でない場合は,前記記憶媒体への予め指定されたアクセス許可領域への読み出しのアクセスか否かを検証し,前記アクセス許可領域からの読み出しアクセスであれば,該アクセスを許可するアクセス制御手段と,
    を有することを特徴とする制御装置。
JP2006065656A 2006-03-10 2006-03-10 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置 Pending JP2006236361A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006065656A JP2006236361A (ja) 2006-03-10 2006-03-10 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006065656A JP2006236361A (ja) 2006-03-10 2006-03-10 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP9328959A Division JPH11161552A (ja) 1997-11-28 1997-11-28 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置

Publications (1)

Publication Number Publication Date
JP2006236361A true JP2006236361A (ja) 2006-09-07

Family

ID=37043854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006065656A Pending JP2006236361A (ja) 2006-03-10 2006-03-10 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置

Country Status (1)

Country Link
JP (1) JP2006236361A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186889A (ja) * 2010-03-10 2011-09-22 Hitachi East Japan Solutions Ltd 記憶媒体、記憶媒体制御装置、記憶媒体制御方法、及び記憶媒体制御プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186889A (ja) * 2010-03-10 2011-09-22 Hitachi East Japan Solutions Ltd 記憶媒体、記憶媒体制御装置、記憶媒体制御方法、及び記憶媒体制御プログラム

Similar Documents

Publication Publication Date Title
US7124301B1 (en) Data protection method for a removable storage medium and a storage device using the same
US10049207B2 (en) Methods of operating storage systems including encrypting a key salt
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
US8819811B1 (en) USB secure storage apparatus and method
JP3454700B2 (ja) 情報記憶装置及びその制御方法
US6968459B1 (en) Computing environment having secure storage device
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
EP2161673A1 (en) Method and system for protecting data
US20120089848A1 (en) Apparatus and Method for Securing Data on a Portable Storage Device
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP2005242696A (ja) データ移行方法およびデータ移行装置
JP2013506910A (ja) ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング
JP2011086026A (ja) 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
JP2001312374A (ja) 記憶装置及びアクセス制御方法
JPH08263383A (ja) 情報処理装置
US7092949B2 (en) Recording medium having a plurality of sections storing root directory information
CN100518061C (zh) 写一次读多次磁盘存储系统和设计方法
GB2323951A (en) Password processing
JP4030524B2 (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
JP2006236361A (ja) 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置
JPH09237228A (ja) アクセス制御方法
US20060010490A1 (en) Backup method
JP2001035092A (ja) リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法
JP2013058179A (ja) 外部記憶装置及び外部記憶装置の制御方法
JP5397617B2 (ja) 管理システム、情報処理装置、管理装置、管理方法、及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090428