JP2007052732A - 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置 - Google Patents
記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置 Download PDFInfo
- Publication number
- JP2007052732A JP2007052732A JP2005238983A JP2005238983A JP2007052732A JP 2007052732 A JP2007052732 A JP 2007052732A JP 2005238983 A JP2005238983 A JP 2005238983A JP 2005238983 A JP2005238983 A JP 2005238983A JP 2007052732 A JP2007052732 A JP 2007052732A
- Authority
- JP
- Japan
- Prior art keywords
- cartridge
- data
- information
- recording medium
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00876—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Automatic Disk Changers (AREA)
- Automatic Tape Cassette Changers (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】 記録媒体の管理に関し、無断持出しの防止等、管理機能を強化する。
【解決手段】 暗号化データ又は未暗号化データを格納する記録媒体において、記録媒体(カートリッジ8)の格納データが暗号化データであるか未暗号化データであるかを表す識別情報を生成し、前記識別情報を、前記記録媒体に付された識別部に書き込む構成である。記録媒体は、格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部10を備える。
【選択図】 図1
【解決手段】 暗号化データ又は未暗号化データを格納する記録媒体において、記録媒体(カートリッジ8)の格納データが暗号化データであるか未暗号化データであるかを表す識別情報を生成し、前記識別情報を、前記記録媒体に付された識別部に書き込む構成である。記録媒体は、格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部10を備える。
【選択図】 図1
Description
本発明は、カートリッジに収納された磁気テープ等の記録媒体のセキュリティ(security)管理に関し、特に、記録媒体や格納データの無断持出しや無断書込み等を防止する記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置に関する。
メインフレーム(Mainframe )を使用した大規模情報処理システムでは、そのシステムを管理するセンタ自体が人の出入りを制限する等、高度なセキュリティ対策が施されているため、記録媒体を保管するライブラリ装置にセンタと別個にセキュリティ対策を施す必要性は乏しかった。
しかしながら、大規模情報処理システムのオープンシステム化により、センタの分散化が図られると、センタとは別個にライブラリ装置にも高度なセキュリティ対策が必要となり、ライブラリ装置に保管されている記録媒体のセキュリティ対策も急務である。
このような記録媒体の管理に関しては、磁気テープカートリッジに記憶容量等の世代情報を記憶するメモリを備え、このメモリの記憶内容を読み取る読取手段をカートリッジの把持手段に備えさせるもの(特許文献1)、テープカートリッジにデータ記憶用のICチップを備えるもの(特許文献2)等がある。
特開2003−77255公報(段落番号0015、図1等)
特開2002−117644公報(段落番号0019、図1等)
ところで、特許文献1に開示されたものは、テープカートリッジに付された非接触型のメモリから記憶容量等の世代情報を読み取ることができるにすぎない。また、特許文献2に開示されたものは、テープカートリッジにICチップを付しているが、このICチップにはディレクトリ、使用履歴データ等の管理情報、ロット番号、テープの仕様や特性等のメーカー情報が記録されているにすぎない。
また、暗号化されていないデータを格納した記録媒体の無断持出しはデータ流出を惹き起こすことになる。そこで、記録媒体の無断持出し阻止もセキュリティ対策上、重要な課題である。また、ライブラリ装置から記録媒体の無断持出しが避けられたとしても、記録媒体に無断書込みを防止しなければ、記録媒体上のデータを防護することができない。
このような記録媒体のセキュリティ対策に関し、特許文献1、2にはその開示や示唆はなく、また、斯かる課題を解決する構成の開示や示唆もない。
そこで、本発明の第1の目的は、記録媒体の管理に関し、無断持出しの防止等、管理機能を強化することにある。
また、本発明の第2の目的は、記録媒体の管理に関し、記録媒体の格納データの防護機能を強化することにある。
上記目的を達成するため、本発明の第1の側面は、暗号化データ又は未暗号化データを格納する記録媒体の管理方法であって、記録媒体の格納データが暗号化データであるか未暗号化データであるかを表す識別情報を生成する処理と、前記識別情報を、前記記録媒体に付された識別部に書き込む処理とを含む構成である。
斯かる構成において、格納データの暗号化はセキュリティを図るための処理であり、記録媒体の格納データが暗号化されていれば、無断持出し等に対し、記録媒体及び格納データのセキュリティが図られる。しかしながら、格納データが暗号化されているか否かは記録媒体の格納データと別個に例えば、記録媒体の外観上から認識することができない。そこで、記録媒体に付された識別部に記録媒体の格納データが暗号化データか否かを表す識別情報を書き込めば、その識別部の識別情報から格納データが暗号化されているか否かを容易に認識できる。従って、記録媒体の管理について、記録媒体に識別部を備え、その識別部に記述の識別情報を書き込み、これを管理情報として利用できるので、記録媒体の無断持出しの防止等、管理機能が強化される。
上記目的を達成するため、本発明の第2の側面は、記録媒体の管理方法であって、記録媒体にデータを格納する際に、認証情報の入力を求める処理と、前記認証情報から暗号情報を生成する処理と、前記暗号情報を用いて前記データを暗号化し、暗号化データを前記記録媒体に格納する処理とを含む構成である。
斯かる構成によれば、記録媒体に格納するデータの暗号化に、認証情報から生成された暗号情報が用いられるので、記録媒体に格納されるデータのセキュリティが高められる。
上記目的を達成するため、本発明の第3の側面は、暗号化データ又は未暗号化データを格納する記録媒体であって、格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部を備える構成である。
斯かる構成において、記録媒体は、磁気テープ、ディスク等のデータ記録に用いられる媒体であって、媒体を例えば、カートリッジに収納したものである。この記録媒体の格納データの暗号化は、セキュリティを図るための処理であることは既述の通りであり、記録媒体の格納データが暗号化されていれば、無断持出し等に対して記録媒体及び格納データのセキュリティが図られる。しかしながら、格納データが暗号化されているか否かは記録媒体の外観上から認識することはできない。そこで、記録媒体に識別部を付し、この識別部に記録媒体の格納データが暗号化データか否かを表す識別情報が書き込まれていれば、その識別情報から、格納データが暗号化データか否かを、記録媒体の格納データとは別個に認識できる。
上記目的を達成するため、本発明の第4の側面は、記録媒体を保管するライブラリ装置であって、前記記録媒体に、格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部を備える構成である。
斯かる構成において、格納データの暗号化はセキュリティを図るための処理であることは既述の通りである。そこで、記録媒体に識別部を付し、この識別部に記録媒体の格納データが暗号化データか否かを表す識別情報が書き込まれていれば、識別部から読み出された識別情報から記録媒体の格納データが暗号化データか否かを、記録媒体の格納データとは別個に知ることができる。従って、このライブラリ装置では、記録媒体の格納データの読出しをすることなく、識別部の識別情報から記録媒体の格納データが暗号化されているか否かを認識することができる。即ち、格納データが暗号化されているか否かに応じた対応を取ることができ、記録媒体及びその格納データのセキュリティを図ることができる。
上記目的を達成するため、本発明の第5の側面は、情報処理装置であって、上記記録媒体又は上記ライブラリ装置の何れかを備える構成である。斯かる構成によれば、既述の記録媒体を用いれば、記録媒体に付された識別部の識別情報により、記録媒体の格納データが暗号化データか否かを知ることができ、また、既述のライブラリ装置を用いれば、そのライブラリ装置に保管される記録媒体の格納データが暗号化されているか否かを識別部の識別情報から認識することができる。
本発明によれば、次のような効果が得られる。
(1) 記録媒体に付された識別部に記録媒体の格納データが暗号化データか否かを表す識別情報を書き込んで、記録媒体の管理やそのデータ管理をすることができ、記録媒体やその格納データのセキュリティ機能の向上が図られる。
(2) 記録媒体に付された識別部の識別情報を以て記録媒体の格納データが暗号化データか否かを認識することができ、記録媒体やその格納データのセキュリティ機能の向上が図られる。
(3) このような記録媒体を用いたライブラリ装置によれば、ライブラリ装置のセキュリティ機能を高めることができる。
(4) このような記録媒体やライブラリ装置を情報処理装置に用いれば、情報処理のセキュリティ機能を向上させることができる。
〔第1の実施の形態〕
本発明の第1の実施の形態に係る記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置について、図1を参照して説明する。図1は、ライブラリ装置を備える情報処理装置を示す図である。
この情報処理装置2は、ホストコンピュータ4にライブラリ装置6を連係させ、ライブラリ装置6に保管された記録媒体を用いて各種の情報処理を行う。ホストコンピュータ4には、その情報処理に必要なプロセッサや記憶部等が備えられている。記録媒体には各種のデータ(未暗号化データ又は暗号化データ)を格納する例えば、カートリッジ式磁気テープ(以下「カートリッジ」と称する)8が用いられ、カートリッジ8には識別部10(図2)が備えられている。この識別部10には、カートリッジ8の格納データに関する識別情報が格納され、又は表示されている。ここで、識別情報は、カートリッジ8の格納データが暗号化データか否か(即ち、未暗号化データか暗号化データか)を表す情報であって、記録媒体に格納される電子データ、表示等の視認データで構成される。そこで、識別部10に書込み又は表示された識別情報は、カートリッジ8の読出しとは別個に、識別部10から直接、読出し又は認識することが可能である。この実施の形態では、この識別部10は、前記識別情報が書込み又は読出し可能な記録媒体として例えば、ICタグ100で構成されている。
ライブラリ装置6には、書込み/読出し装置の一例としてドライブ装置群12が設置されているとともに、カートリッジ保管部14、カートリッジ搬送機構の一例としてロボット部161、162、各種機能部を制御する制御部であるとともにデータ処理、認証処理、暗号生成処理等を行う処理部としてライブラリ制御部18等が設置されている。ドライブ装置群12はカートリッジ8について情報の書込み/読出しを行う単一又は複数の書込み/読出し装置の一例であって、この実施の形態では、複数のドライブ装置121、122、123、124で構成されている。そして、カートリッジ8は、カートリッジ保管部14に保管される。このカートリッジ保管部14には、各カートリッジ8を収容する複数のセル20が備えられ、各セル20は複数行、複数列に配列されて位置が特定され、カートリッジ8を保管する。カートリッジ8の保管位置(位置情報)はセル20によって特定される。この場合、カートリッジ8を保管するライブラリ装置6がカートリッジ8の保管領域を構成する。
ロボット部161、162は、カートリッジ保管部14からドライブ装置群12に、又はドライブ装置群12からカートリッジ保管部14にカートリッジ8を搬送する。この実施の形態では、2つのロボット部161、162が設置されているが、単一のロボット部161又はロボット部162で構成してもよい。2つのロボット部161、162が設置された場合、カートリッジ保管部14のセル20に対するカートリッジ8の搬送範囲をロボット部161、162毎に区分した構成としてもよく、また、同一区分でロボット部161、162を任意に選択してカートリッジ8を搬送する構成としてもよい。
ロボット部161には、カートリッジ8を把持するピッカ(picker)部221、このピッカ部221を所定位置に移動させるロボット移動機構241及びロボット制御部261が設置され、また、ロボット部162には、カートリッジ8を把持するピッカ部222、このピッカ部222を所定位置に移動させるロボット移動機構242及びロボット制御部262が設置されている。これらロボット部161、162によるカートリッジ8の移動制御は、ホストコンピュータ4からの情報の読出し、書込み指令に基づき、ライブラリ制御部18により実行される。即ち、ライブラリ制御部18から発せられた制御指令が各ロボット制御部261、262に加えられると、対応するロボット移動機構241、242により、ピッカ部221、222を支持する本体部281、282がX軸方向、Y軸方向又はZ軸方向に移動し、また、S軸を中心にピッカ部221、222が回転する。これにより、カートリッジ8をドライブ装置群12の所定のドライブ装置121、122、123、124に移動させ、又は、ドライブ装置121、122、123、124から所定のセル20に移動させることができる。
各ロボット部161、162の本体部281、282には、カートリッジ8のICタグ100(図3)に既述の識別情報の書込み又は読出しに用いられる識別情報書込み/読出し部として例えば、ICタグリーダ・ライタ301、302が設置されている(図4)。ICタグリーダ・ライタ301の情報の書込み/読出し対象は、ピッカ部221に把持されているカートリッジ8のICタグ100であり、また、ICタグリーダ・ライタ302の情報の書込み/読出し対象は、ピッカ部222に把持されているカートリッジ8のICタグ100である。これらICタグリーダ・ライタ301、302の情報の書込み/読出し制御は、ライブラリ制御部18により実行される。
そして、ライブラリ制御部18は、カートリッジ8のセキュリティ管理、データの格納処理、暗号キーの生成処理、格納データの暗号化処理、オペレータの認証処理、ICタグ100に対する識別情報の書込み/読出し制御、カートリッジ8の持出し等の履歴管理、カートリッジ8の投入排出管理、警告等の告知処理、これらに付随する処理、その他の情報処理を実行する。そこで、このライブラリ制御部18には、既述のドライブ装置群12、ロボット制御部261、262、ICタグリーダ・ライタ301、302が接続されているとともに、ICタグリーダ32、生体認証部34、オペレータパネル部36、投入排出口開閉部38、データベース部40、警告灯42が接続されている。
このライブラリ制御部18について、認証処理では、認証情報として例えば、生体認証部34からオペレータが入力した生体情報と登録情報とを対比してオペレータを判別し、オペレータが適正か否かの判断を行う。この場合、生体情報にはオペレータの顔映像等を用いてもよい。オペレータが未登録者である場合には、投入排出口開閉部38からのカートリッジ8の排出阻止や、異常を表す告知出力を発生させ、警告灯42を点灯させる。
また、ライブラリ制御部18の認証情報による暗号情報の生成処理では、認証情報として例えば、生体認証部34がオペレータから取得した認証情報、この場合、認証情報の一つである生体情報を用いて暗号キーを生成する。この暗号キーはカートリッジ8の格納データの暗号化に用いられる。また、カートリッジ8から格納データをリストア(Restore )する際にもこの暗号キーが復号化情報として用いられる。
ICタグリーダ32は、ICタグ100の情報読取り部の一例であって、ライブラリ装置6の開口部等に設置され、ライブラリ装置6から持ち出されるカートリッジ8に付されているICタグ100から既述の識別情報の読取りに用いられる。この識別情報は、既述の通り、カートリッジ8の格納データが暗号化データか未暗号化データかを表している。ICタグリーダ32に読み取られた識別情報は、ライブラリ制御部18に取り込まれ、カートリッジ8の無断持出しの阻止、具体的には、未暗号化データを格納したカートリッジ8の無断持出しの防止に用いられる。そこで、未暗号化データの無断持出しが判明した場合には、投入排出口開閉部38からのカートリッジ8の排出阻止、異常を表す告知出力が得られ、警告灯42を点灯させて警告する。
生体認証部34は、認証処理のための生体情報を取得するとともに、その生体情報を認証情報としてライブラリ制御部18に通知する。即ち、生体認証部34には、カートリッジ8のオペレータに関する生体(バイオメトリクス:Biometrics)情報として、静脈情報や映像情報等が取り込まれる。
オペレータパネル部36は、情報提示部やキーボード等を備えており、キーボードを通してオペレータのパスワード等の認証情報の入力、その他の情報入力に用いられる。この場合、認証情報であるパスワードは文字等の記号で構成される。
投入排出口開閉部38は、ライブラリ装置6のカートリッジ投入排出口44(図9)を開閉する扉等を備える機構部であり、ライブラリ制御部18によって制御される。この制御は、既述した通り、異常が生じた場合にはカートリッジ8の排出が阻止され、正常な場合には、カートリッジ8の排出が許可される。
データベース部40は、カートリッジ8の持出しの有無、持出し者、持出し日時等の履歴情報を格納する。これらの情報にはオペレータパネル部36の入力情報の他、ICタグリーダ32の読出し情報や生体認証部34の認証情報等が用いられる。
警告灯42は、異常情報等の告知部の一例であって、例えば、パトライト等で構成される。警告灯42は、ライブラリ制御部18の出力、即ち、異常を表す告知出力を以て点灯又は点滅させる。異常告知は、既述のオペレータパネル部36の表示部に映像や文字等の表示情報を用いてもよく、音声出力部を備えて音声情報を用いてもよい。
次に、カートリッジ8の識別部10の構成について、図2及び図3を参照して説明する。図2は、ICタグを備えるカートリッジを示す図である。図3は、ICタグの構成例を示す図である。図2及び図3において、図1と同一部分には同一符号を付してある。
図2に示すように、カートリッジ8には情報を記憶する磁気テープ等の媒体を格納する筐体46が設けられ、この筐体46は合成樹脂等で形成される。この筐体46の一部に既述の識別部10が備えられている。この実施の形態では、識別部10には、ICタグ100が用いられ、このICタグ100が筐体46の任意の箇所例えば、角部に形成された凹部48に設置されている。この場合、凹部48は、開放状態に構成され、その内部に設置されたICタグ100が露出させてある。このICタグ100は、筐体46の表面部又は内部に一体に設置する構成としてもよい。
このICタグ100には、図3に示すように、基板102にICチップ104とともにコイル状のアンテナ106が備えられている。ICチップ104には、送受信部108、制御部110及び記憶部112が備えられており、送受信部108はアンテナ106を通じて特定周波数の無線信号の送受信を行うとともに、記憶部112から読み出されたデータ信号を変調して高周波信号である無線情報を形成する。この結果、特定周波数の電磁波である無線情報がアンテナ106を通じて送信され、また、無線情報を受信することができる。制御部110は、この送受信部108の送受信制御や記憶部112に対する各情報の格納や読出しを行う。記憶部112には、既述の識別情報やプログラム等が格納される。この場合、記憶部112にはICタグリーダ・ライタ301、302により識別情報が書き込まれる。
斯かる構成によれば、カートリッジ8に個別に設置されたICタグ100に、そのカートリッジ8の格納データが未暗号化データか暗号化データかを表す識別情報が格納されるので、その格納情報を読み取ることにより、カートリッジ8の格納データの種別を、格納データを読出して展開等の処理をすることなく、ICタグ100から容易に知ることができる。
次に、ICタグリーダ・ライタ301、302について、図4及び図5を参照して説明する。図4は、ICタグリーダ・ライタを備えるロボット部161、162の本体部を示す図、図5は、ICタグリーダ・ライタ301、302の構成例を示す図である。図4及び図5において、図1と同一部分には同一符号を付してある。
ロボット部161には、図4に示すように、本体部281が備えられ、この本体部281のピッカ部221にカートリッジ8が把持される。既述の通り、カートリッジ8には、識別部10としてICタグ100が設置されており、また、このICタグ100に対するICタグリーダ・ライタ301が本体部281に設置されている。斯かる構成は、ロボット部162についても同様である。
ICタグリーダ・ライタ301には、図5に示すように、送受信部310及び処理部312が設置されており、送受信部310にはアンテナ314が接続されている。送受信部310はアンテナ314を通じて特定周波数の無線信号の送受信を行う。処理部312では、その受信信号である無線情報から既述の識別情報の検出処理が行われ、又は、識別情報を無線情報に変換する処理が行われる。ICタグ100への識別情報の書込みは、このICタグリーダ・ライタ301を通してライブラリ制御部18の制御により行われる。また、アンテナ314に受信された無線情報は送受信部310で検波された後、処理部312に伝えられ、識別情報の検出が行われる。検出された識別情報はライブラリ制御部18に伝えられる。
斯かる構成によれば、ロボット部161のピッカ部221に把持されたカートリッジ8のICタグ100に対し、その近傍に設置されているICタグリーダ・ライタ301を以て、電波等の無線信号により、既述の識別情報を書き込むことができるとともに、書き込まれている識別情報を読み取ることができる。即ち、ロボット部161上で対象であるカートリッジ8の識別部10のICタグ100に既述の識別情報を書き込むことができる。この場合、識別情報のICタグ100に対する書込み又は読出しは、ロボット部161の本体部281上のICタグ100とICタグリーダ・ライタ301との間の極めて近傍で処理されるので、無線信号による情報授受の精度が高められ、信頼性の高い情報の書込みや読出しが行われる。斯かる処理及びその利点は、ロボット部162及びICタグリーダ・ライタ302についても同様である。
次に、ICタグリーダ32について、図6を参照して説明する。図6は、ICタグリーダ32の構成例を示す図である。図6において、図1と同一部分には同一符号を付してある。
ICタグリーダ32には、送受信部320及び処理部322が設置されており、送受信部320にはアンテナ324が接続されている。送受信部320は、無線情報を送信又は受信し、処理部322では、その受信信号である無線情報から既述の識別情報の検出処理が行われ、その検出情報はライブラリ制御部18に伝えられる。
斯かる構成によれば、ICタグ100に書き込まれている識別情報をICタグリーダ32で読み取ることができる。従って、ライブラリ装置6から持ち出されるカートリッジ8はICタグ100及びICタグリーダ32を通じて非接触により検出される。
次に、ライブラリ制御部18について、図7を参照して説明する。図7は、ライブラリ制御部の構成例を示す図である。図7において、図1と同一部分には同一符号を付してある。
ライブラリ制御部18はコンピュータで構成されており、情報処理や制御を行うプロセッサ50とともに、各種情報やプログラムを格納する記憶部52が備えられている。記憶部52には、ライブラリ制御部18の制御、カートリッジ8のデータの書込み/読出し及びその制御、データの暗号化又は復号化、既述の識別情報の書込み/読出し等の各種処理を行うバックアップソフトウェアとして例えば、データ処理プログラム54、セキュリティ管理プログラム56等が格納されている。
データ処理プログラム54は、カートリッジ8に各種データを格納する場合に用いられ、データ処理プログラム54には、データ暗号化処理・識別情報書込み処理プログラム541、データ復号化処理プログラム542等が含まれている。データ暗号化処理・データ書込み処理プログラム541は、未暗号化データの暗号化処理に用いられる。データ復号化処理プログラム542は、暗号化データの復号化処理に用いられる。
セキュリティ管理プログラム56はカートリッジ8のセキュリティ管理に用いられ、このセキュリティ管理プログラム56には、カートリッジ持出し監視プログラム561、カートリッジ排出処理プログラム562、認証処理プログラム563、排出履歴記録プログラム564等が含まれている。カートリッジ持出し監視プログラム561は、未暗号化データを格納しているカートリッジ8の持出し防止に用いられ、このカートリッジ持出し監視プログラム561には、ICタグ100の検出処理5611が含まれ、この検出処理には、オペレータが適正であるか否かを認証するための認証処理が含まれている。
また、カートリッジ排出処理プログラム562は、未暗号化データを格納しているカートリッジ8の排出の防止に用いられる。認証処理プログラム563は、オペレータが適正であるか否かを認証するための認証処理を実行し、生体認証処理5631、パスワード認証処理5632等を含んでいる。また、排出履歴記録プログラム564は、カートリッジ8の排出履歴情報の格納や読出しに用いられる。
斯かる構成によれば、カートリッジ8に対する情報の格納、読出し、ICタグ100に対する識別情報の格納又は読出し等を効率よく行え、カートリッジ8又はその格納情報のセキュリティ管理、格納情報の無断改ざん等を防止することができる。
なお、認証処理プログラム563を他のプログラムと独立させて認証結果を各プログラムが参照する構成としているが、カートリッジ持出し監視プログラム561、カートリッジ排出処理プログラム562等の一部の構成としてもよい。また、バックアップソフトウェアであるデータ処理プログラム54及びセキュリティ管理プログラム56を独立し、それぞれが細分化されたプログラムを構成しているが、これらはセキュリティ管理機能を備えたデータ処理プログラムに統一化してバックアップソフトウェアとして構成してもよい。
次に、オペレータパネル部36について、図8を参照して説明する。図8は、オペレータパネル部の構成例を示す図である。図8において、図1と同一部分には同一符号を付してある。
オペレータパネル部36は、ユーザインターフェイスを構成しており、画像や文字等の情報を提示する情報提示部362と、各種情報として例えば、パスワードの入力や、カートリッジ8の投入排出口開閉部38の開閉操作のための指示入力等に用いられる入力部364とを備えている。情報提示部362は、LCD(Liquid Crystal Display)等で構成され、また、入力部364は、キーボードや、情報提示部362と合体させたタッチセンサ等で構成される。
次に、ライブラリ装置6の構成例について、図9を参照して説明する。図9は、筐体からカートリッジ保管部14が引き出されたライブラリ装置を示す図である。図9において、図1と同一部分には同一符号を付してある。
ライブラリ装置6には、カートリッジ8に対する記述の保管領域としての筐体58が備えられ、この筐体58の前面側には前面扉60が開閉可能に取り付けられている。この筐体58の内部には、カートリッジ保管部14、ロボット部161、162等が備えられるとともに、カートリッジ保管部14の側部には、カートリッジ投入排出口44が備えられ、その内部には、既述の投入排出口開閉部38が設置されている。
そして、筐体58には、その側壁部に、ライブラリ制御部18が搭載された制御ボード62が取り付けられ、前面開口部64の近傍には、ICタグリーダ32及び生体認証部34が設置されている。この場合、ICタグリーダ32は、筐体58の設置面側に配置されている。また、筐体58の天井部66には、警告灯42が設置されている。
斯かる構成において、カートリッジ8の情報の書込み、読出しが行われるとともに、カートリッジ8のセキュリティ管理として、カートリッジ8の格納データが暗号化データか未暗号化データかはカートリッジ8の識別部10から認識でき、カートリッジ8の筐体58からの持出しは、ICタグリーダ32で認識することができる。カートリッジ8のカートリッジ投入排出口44からの排出の可否について、生体認証部34の生体認証情報を用いてライブラリ制御部18で決定され、また、これらのセキュリティ管理について、異常が生じた場合には警告灯42を動作させ、異常告知が行われる。
次に、情報処理装置2の情報処理における、カートリッジ8の格納データの暗号化処理及びICタグ100の識別情報の書込み処理について、図10を参照して説明する。図10は、ホストコンピュータ4及びライブラリ装置6の動作シーケンスを示す図である。図10において、図1と同一部分には同一符号を付してある。
この動作シーケンスに表された処理は、本発明の記録媒体の管理方法の一例であって、既述のデータ処理プログラム54、データ暗号化処理・識別情報書込み処理プログラム541等の一例である。
ライブラリ制御部18には、ホストコンピュータ4から特定のカートリッジ8に対する暗号化マウントムーブ(Move)の指示が与えられ(ステップS1)、この指示に基づき、ライブラリ制御部18はカートリッジ8の運搬動作を実行する(ステップS2)。ライブラリ制御部18から暗号キーが発せられ(ステップS3)、この場合、カートリッジ8をロードする特定のドライブ装置例えば、ドライブ装置121にその暗号キーが付与される。この暗号キーは例えば、生体情報、パスワード等の認証情報により生成されたものであって、データベース部40に格納されている。この暗号キーには、認証情報から生成されたもの以外のものを用いてもよい。この暗号キーが付与されたドライブ装置121に対し、カートリッジ8がロードされる(ステップS4)。
斯かる処理の後、ホストコンピュータ4からドライブ装置121に書込みデータが転送され(ステップS5)、ドライブ装置121では暗号化データの書込みが行われ(ステップS6)、そのデータの書込み完了(ステップS7)の後、ドライブ装置121に対するカートリッジ8のアンロードが指示される(ステップS8)。
カートリッジ8のアンロード指示の後、ホストコンピュータ4からライブラリ制御部18に対し、データの書込み完了を経たカートリッジ8を元のセル20に戻す指示が与えられる(ステップS9)。
ライブラリ制御部18を通して例えば、ロボット部161により、ドライブ装置121からカートリッジ8を受け取り、そのカートリッジ8を元のセル20に戻すとともに、ピッカ部221に把持しているカートリッジ8のICタグ100に対し、格納データが暗号化データであることを表す識別情報をICタグリーダ・ライタ301により書き込む(ステップS10)。この場合、ロボット部162により、ドライブ装置121からカートリッジ8を受け取り、そのカートリッジ8を元のセル20に戻す場合には、ピッカ部222に把持しているカートリッジ8のICタグ100に対し、格納データが暗号化データであることを表す識別情報をICタグリーダ・ライタ302により書き込むことになる。
このように、カートリッジ8にデータの書込みを完了し、ICタグ100の識別情報の書込み処理の後、そのカートリッジ8がセル20に戻されると、ライブラリ制御部18から処理の完了がホストコンピュータ4に通知される(ステップS11)。
斯かる処理によれば、カートリッジ8のデータ書込み及びその暗号化処理と同期し、そのカートリッジ8に添付されているICタグ100にカートリッジ8の格納データが暗号化データであることを表す識別情報を書き込むことができる。
なお、カートリッジ8のデータ読出し処理では、ホストコンピュータ4から特定のカートリッジ8に対する復号化マウントムーブの指示が与えられ、この指示に基づき、ライブラリ制御部18はカートリッジ8の運搬動作を実行し、ライブラリ制御部18から既述の暗号キーが発せられ、カートリッジ8をロードする特定のドライブ装置例えば、ドライブ装置121にその暗号キーが付与される。暗号キーが付与されたドライブ装置121に対し、カートリッジ8がロードされ、カートリッジ8から暗号化データの読出しとともに復号化処理が実行される。データの読出し完了の後、ドライブ装置121に対するカートリッジ8のアンロードが指示され、そのカートリッジ8を元のセル20に戻す指示に基づき、カートリッジ8が指定されたセル20に戻される。
次に、暗号キーの生成について、図11を参照して説明する。図11は、暗号キーの生成処理の一例を示すフローチャートである。
この暗号キーの生成は、オペレータパネル部36からの指示、書込みデータの暗号化処理に対応して実行される。この暗号キーの生成に当たっては、暗号キーの生成か否かが判断され(ステップS21)、暗号キーの生成を行わない場合にはこの処理を終了し、また、暗号キーの生成の場合(ステップS21のYES)には、オペレータの認証情報が登録認証情報と一致したか否かが判断され(ステップS22)、一致しない場合には不正処理のおそれがあるため、この処理を終了する。認証情報が適正である場合(ステップS22のYES)には、その認証情報を用いて暗号キーを生成し(ステップS23)、その暗号キーをデータベース部40に登録し(ステップS24)、この処理を終了する。
このような暗号キーによれば、認証情報が一致しなければ、その暗号キーを用いることができないので、斯かる暗号キーを用いて処理された暗号化データは認証情報が一致した特定のオペレータのみその復号化処理が可能になるので、データセキュリティを向上させることができる。
次に、データの暗号化処理及び識別情報の書込み処理について、図12を参照して説明する。図12は、ドライブ装置及びICタグリーダ・ライタによるデータ書込み処理を示すフローチャートである。
このフローチャートによる処理は、本発明の記録媒体の管理方法の一例であって、データ処理プログラム54、データ暗号化処理・識別情報書込み処理プログラム541(図7)の一例である。
ライブラリ制御部18は、ホストコンピュータ4から暗号化書込み処理のためのマウント指示を受け付け(ステップS31)、このマウント指示に対応し、ホストコンピュータ4から指定されたドライブ装置例えば、ドライブ装置121に暗号キーが渡される(ステップS32)。この場合、ロボット部161が選択され、その搬送動作により、カートリッジ8はドライブ装置121にマウントされ(ステップS33)、ドライブ装置121は、バックアップソフトにより、ホストコンピュータ4から転送されるデータを受信し、暗号化したデータをカートリッジ8に書き込む(ステップS34)。データの書込みが終了した後、ロボット部161によりカートリッジ8は元位置のセル20に戻されるが、そのとき、ロボット部161のICタグリーダ・ライタ301によりICタグ100に格納データが暗号化データである旨の識別情報の書込みが行われる(ステップS35)。
この処理において、暗号キーは、カートリッジ8の格納データの暗号化処理に用いられる暗号情報であって、この暗号情報は、生体認証部34で入力された生体情報等の認証情報から生成されたものである(図11)。
斯かる処理によれば、ホストコンピュータ4からのデータ書込み指示に基づき、暗号化処理とともにデータ書込みの後、ICタグ100に格納データが暗号化データである旨の識別情報を格納することができる。
次に、データの復号化処理について、図13を参照して説明する。図13は、ドライブ装置によるデータ読出し及び復号化処理を示すフローチャートである。
このフローチャートによる処理は、データ復号化処理プログラム542(図7)の一例である。
ライブラリ制御部18は、データ読出しのマウント指示を受け付け(ステップS41)、このマウント指示に対応し、ホストコンピュータ4から指定されたドライブ装置例えば、ドライブ装置121に暗号キーが渡される(ステップS42)。ロボット部161が選択され、その搬送動作により、カートリッジ8はドライブ装置121にマウントされ(ステップS43)、ドライブ装置121は、カートリッジ8から暗号化データを読出した後、提供された暗号キーを用いてデータの復号化を実行する(ステップS44)。データの読出しが終了した後、ロボット部161によりカートリッジ8は元位置のセル20に戻される(ステップS45)。
次に、暗号キーの読出し処理について、図14を参照して説明する。図14は、暗号キーの読出し処理を示すフローチャートである。
この処理は、暗号化データの読出し及びその復号化処理に対応して実行される。そこで、暗号化データの復号化処理か否かが判断され(ステップS51)、復号化処理を行わない場合にはこの処理を終了し、また、復号化処理の場合には、オペレータの認証情報が登録認証情報と一致したか否かが判断され(ステップS52)、一致しない場合には不正処理のおそれがあるため、この処理を終了する。認証情報が適正である場合(ステップS52のYES)には、この認証情報に対応する暗号キーが登録されているか否かが判断され(ステップS53)、登録されていなければ(ステップS53のNO)この処理を終了し、登録されていれば(ステップS53のYES)その暗号キーを読出し(ステップS54)、この処理を終了する。読み出された暗号キーを用いて暗号化データの復号処理(図13)が実行される。
このような暗号キーを用いれば、オペレータの認証情報が一致しなければ、暗号化データの復号処理ができないので、暗号化データのセキュリティをより向上させることができる。
次に、カートリッジ8の持出し監視について、図15を参照して説明する。図15は、カートリッジ8の持出し監視処理を示すフローチャートである。
このフローチャートによる処理は、本発明の記録媒体の管理方法の一例であって、セキュリティ管理プログラム56、カートリッジ持出し監視プログラム561及び認証処理プログラム563(図7)の一例である。
ライブラリ装置6の前面扉60が開状態になると(ステップS61)、これにより、カートリッジ8の取出しが可能になる。ライブラリ装置6の前面下部に設置されたICタグリーダ32と、取り出されるカートリッジ8のICタグ100とは無線通信が行われ、カートリッジ8の監視が開始される(ステップS62)。即ち、カートリッジ8の持出しがICタグリーダ32により検出される。
ライブラリ装置6では、カートリッジ8がセル20から持ち出されると、そのカートリッジ8がICタグリーダ32により検出され(ステップS63)、カートリッジ8に添付されたICタグ100から識別情報が読み取られ、ライブラリ制御部18に取り込まれる。ライブラリ制御部18では、その識別情報からカートリッジ8の格納データが暗号化データか未暗号化データかの判別が行われ(ステップS64)、暗号化データである場合には(ステップS64のYES)この処理を終了し、未暗号化データである場合には(ステップS64のNO)警告灯42を点灯させ(ステップS65)、格納データが未暗号化データであるカートリッジ8の持出しを告知し、その持出しが警告される。
斯かる構成によれば、カートリッジ8に添付されたICタグ100から読み出された識別情報の検知に基づき、未暗号化データを格納したカートリッジ8の持出しを警告することができ、その格納データ及びカートリッジ8のセキュリティが図られる。
次に、カートリッジの排出処理及び認証処理について、図16を参照して説明する。図16は、カートリッジの排出処理及び生体認証処理を示すフローチャートである。
このフローチャートによる処理は、本発明の記録媒体の管理方法の一例であって、セキュリティ管理プログラム56、カートリッジ排出処理プログラム562及び認証処理プログラム563(図7)の一例である。
既述のバックアップソフトによりカートリッジ8の排出指示(ステップS71)により、ロボット部161又はロボット部162は指定されたカートリッジ8をカートリッジ投入排出口44に運搬する(ステップS72)。運搬されたカートリッジ8を取り出すため、オペレータがオペレータパネル部36に入力し、カートリッジ投入排出口44の開閉部38を開く指示をする(ステップS73)。この指示を受けると、ライブラリ制御部18からオペレータパネル部36に認証処理として生体認証をする旨のメッセージを出力し、オペレータに通知する(ステップS74)。オペレータは、生体認証部34に静脈情報等の生体情報を入力し、その生体情報により生体認証を行う(ステップS75)。即ち、オペレータが予め登録した生体情報と、認識された生体情報との照合が行われ(ステップS76)、その照合の結果、一致した場合には(ステップS76のYES)、認証が成立し、カートリッジ投入排出口44の開閉部38を開く(ステップS77)。これにより、カートリッジ8の取出しが可能になり、オペレータはカートリッジ8をカートリッジ投入排出口44から取り出すことができる(ステップS78)。
斯かる構成によれば、オペレータの生体認証により、カートリッジ投入排出口44の開閉部38が制御され、生体情報が一致しなければ、カートリッジ8の排出が禁止されるので、カートリッジ8の部外者による持出しを防止することができ、カートリッジ8及び格納データのセキュリティが図られる。
次に、カートリッジの排出処理及びパスワード認証処理について、図17を参照して説明する。図17は、パスワード認証処理を含むカートリッジの排出処理を示すフローチャートである。
このフローチャートによる処理は、本発明の記録媒体の管理方法の一例であって、セキュリティ管理プログラム56、カートリッジ排出処理プログラム562及び認証処理プログラム563(図7)の一例である。
既述のバックアップソフトによりカートリッジ8の排出指示(ステップS81)により、この指示を受けると、オペレータパネル部36にパスワードの入力を求める旨のメッセージを出力し、オペレータに通知する(ステップS82)。オペレータは、オペレータパネル部36からパスワードを入力する(ステップS83)。即ち、オペレータが予め登録したパスワードと、入力されたパスワードとの照合が行われ、その照合の結果、一致すれば、認証が成立し、カートリッジ投入排出口44からカートリッジ8の取出しが可能になる。この場合、ロボット部161又は162によりカートリッジ8がカートリッジ投入排出口44に運搬され(ステップS84)、オペレータのオペレータパネル部36の操作により、カートリッジ投入排出口44の開閉部38を開き、オペレータはカートリッジ8をカートリッジ投入排出口44から取り出すことができる(ステップS85)。
斯かる構成によれば、オペレータのパスワード認証により、カートリッジ投入排出口44の開閉部38が制御され、パスワードが一致しなければ、カートリッジ8の排出が禁止されるので、カートリッジ8の部外者による持出しを防止することができ、カートリッジ8及び格納データのセキュリティが図られる。
次に、排出カートリッジの排出履歴記録について、図18を参照して説明する。図18は、排出履歴記録処理を含むカートリッジの排出処理を示すフローチャートである。
このフローチャートによる処理は、本発明の記録媒体の管理方法の一例であって、セキュリティ管理プログラム56、排出履歴記録プログラム564(図7)の一例である。
既述のカートリッジ投入排出口44を開く操作を行い(ステップS91)、その際、生体認証が行われる(ステップS92)。生体認証において、登録されている認証情報との照合が行われる(ステップS93)。この認証情報の照合により、カートリッジ8の持出しが可能になる。そこで、カートリッジ投入排出口44にあるカートリッジ8の持出しの際、持ち出されるカートリッジ8に関し、データベース部40のステータスを持出しに切り替えるとともに、その持出人の名前、その日時等の履歴情報をデータベース部40に書き込む(ステップS94)。即ち、持ち出されたカートリッジ8の記録とともに、持出人の氏名及びその日時等の履歴情報がデータベース部40に格納される。
このような履歴情報を記録したことを条件に、カートリッジ投入排出口44の開閉部38が開かれ、カートリッジ8の取出しが行える(ステップS95)。
斯かる構成によれば、カートリッジ8の持出しに関し、持ち出されるカートリッジ8の記録、持出人の氏名及び持出し日時等の履歴情報を記録できるとともに、その記録することを条件にしてカートリッジ8の持出しができるので、カートリッジ8の部外者による持出しを防止することができ、カートリッジ8及び格納データのセキュリティが図られる。
〔第2の実施の形態〕
本発明の第2の実施の形態に係る記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置について、図19及び図20を参照して説明する。図19は、第2の実施の形態に係るライブラリ制御部を示す図、図20は、パスワード認証処理及び生体認証処理の双方を含むカートリッジの排出処理を示すフローチャートである。図19において、図7と同一部分には同一符号を付してある。
この実施の形態では、ライブラリ制御部18の記憶部52に格納されたセキュリティ管理プログラム56におけるカートリッジ排出処理プログラム562に生体認証及びパスワード認証を併用する生体認証・パスワード認証処理5633を含む構成としたものである。
斯かる構成とすれば、図20に示すように、バックアップソフトによりカートリッジ8の排出指示(ステップS101)に基づき、バックアップソフトは、パスワードの入力を求める(ステップS102)。具体的には、オペレータパネル部36にパスワードの入力画面が展開され、パスワードの入力を示唆される。オペレータは、その入力指示により、キーボード等のユーザインターフェイスによりパスワードを入力する(ステップS103)。パスワードが一致したか否かの判定が行われ(ステップS104)、不一致の場合には(ステップS104のNO)、再度パスワードの入力が促されが、数回に亘るパスワード入力及び不一致が確認された場合には、この処理が打ち切られる。また、パスワードが一致した場合には(ステップS104のYES)、ロボット部161又はロボット部162は指定されたカートリッジ8をカートリッジ投入排出口44に運搬する(ステップS105)。
運搬されたカートリッジ8を取り出すため、オペレータが、オペレータパネル部36に入力し、カートリッジ投入排出口44の開閉部38を開く操作をする(ステップS106)。この指示を受けると、ライブラリ制御部18からオペレータパネル部36に生体認証をする旨のメッセージが出力され、オペレータに通知する(ステップS107)。オペレータは、生体認証部34に静脈情報等の生体情報を入力し、その生体情報により生体認証を行う(ステップS108)。入力された生体認証と、オペレータが予め登録した生体情報との照合が行われ(ステップS109)、その照合の結果、不一致の場合には(ステップS109のNO)、この処理が打ち切られる。一致した場合には(ステップS109のYES)、認証が成立し、カートリッジ投入排出口44の開閉部38を開く(ステップS110)。これにより、カートリッジ8の取出しが可能になり、オペレータはカートリッジ8をカートリッジ投入排出口44から取り出すことができる(ステップS111)。
斯かる構成によれば、オペレータのパスワード認証と生体認証との併用により、カートリッジ投入排出口44の開閉部38が制御され、パスワード及び生体情報のそれぞれが一致しなければ、カートリッジ8の排出が禁止されるので、カートリッジ8の部外者による持出しを防止することができ、カートリッジ8及び格納データの高度なセキュリティが図られる。
〔その他の実施の形態〕
(1) カートリッジ8に付される識別部10について、ICタグ100は、図21に示すように、カートリッジ8の筐体46の表面部に張り付ける構成としてもよい。
(2) カートリッジ8に付される識別部10について、ICタグ100に代え、図22に示すように、バーコード表示部200で構成し、バーコード表示部200をカートリッジ8の筐体46の表面部に張り付ける構成としてもよい。この場合、バーコード202により、カートリッジ8の格納データが未暗号化データか暗号化データかを表示するようにすればよい。
(3) ライブラリ装置6の構成について、例えば、図23に示すように、筐体58に開閉可能に取り付けられた前面扉60にカートリッジ8の投入排出窓68が形成され、この投入排出窓68からドライブ装置群12の各ドライブ装置121〜127に対してカートリッジ8を着脱させる構成としてもよい。この場合、筐体58の前面開口部64の近傍にICタグリーダ32が設置され、持ち出されるカートリッジ8をICタグ100により検出する構成とする。また、異常時には、筐体58の天井部66に設置された警告灯42を点灯させる構成は、上記実施の形態と同様である。その他、図23において、図1及び図9と同一部分には同一符号を付してある。
(4) 上記実施の形態で説明した、カートリッジ8の搬送に用いられるロボット部161、162には、アクセッサと称するものも含まれる。
(5) 上記実施の形態では、認証情報から暗号情報を生成する構成例について説明したが、暗号情報はホストコンピュータ4から提供される構成としてもよい。また、認証情報から暗号情報を生成する構成例として、生体情報から暗号情報を生成する一例を説明したが、2以上の生体情報を用いて暗号情報を生成する構成としてもよい。
次に、以上述べた本発明の記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置の各実施の形態から抽出される技術的思想を請求項の記載形式に準じて付記として列挙する。本発明に係る技術的思想は上位概念から下位概念まで、様々なレベルやバリエーションにより把握できるものであり、以下の付記に本発明が限定されるものではない。
(付記1) 暗号化データ又は未暗号化データを格納する記録媒体の管理方法であって、
記録媒体の格納データが暗号化データであるか未暗号化データであるかを表す識別情報を生成する処理と、
前記識別情報を、前記記録媒体に付された識別部に書き込む処理と、
を含むことを特徴とする、記録媒体の管理方法。
記録媒体の格納データが暗号化データであるか未暗号化データであるかを表す識別情報を生成する処理と、
前記識別情報を、前記記録媒体に付された識別部に書き込む処理と、
を含むことを特徴とする、記録媒体の管理方法。
(付記2) 暗号化データ又は未暗号化データを格納する記録媒体の管理方法であって、
記録媒体の格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部から前記識別情報を読み出す処理を含むことを特徴とする、記録媒体の管理方法。
記録媒体の格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部から前記識別情報を読み出す処理を含むことを特徴とする、記録媒体の管理方法。
(付記3) 付記2記載の記録媒体の管理方法において、
前記識別情報の読出しにより、前記記録媒体の保管領域から、前記格納データが少なくとも前記未暗号化データである前記記録媒体が脱したことを検出する処理と、
前記保管領域から前記記録媒体が脱した際に、それを告知する処理と、
を含むことを特徴とする、記録媒体の管理方法。
前記識別情報の読出しにより、前記記録媒体の保管領域から、前記格納データが少なくとも前記未暗号化データである前記記録媒体が脱したことを検出する処理と、
前記保管領域から前記記録媒体が脱した際に、それを告知する処理と、
を含むことを特徴とする、記録媒体の管理方法。
(付記4) 付記3記載の記録媒体の管理方法において、
前記記録媒体を前記保管領域から排出させる際に、認証情報を照合する処理と、
前記認証情報が既登録の認証情報と一致しない場合に、前記記録媒体の排出を禁止する処理と、
を含むことを特徴とする、記録媒体の管理方法。
前記記録媒体を前記保管領域から排出させる際に、認証情報を照合する処理と、
前記認証情報が既登録の認証情報と一致しない場合に、前記記録媒体の排出を禁止する処理と、
を含むことを特徴とする、記録媒体の管理方法。
(付記5) 記録媒体にデータを格納する際に、認証情報の入力を求める処理と、
前記認証情報から暗号情報を生成する処理と、
前記暗号情報を用いて前記データを暗号化し、暗号化データを前記記録媒体に格納する処理と、
を含むことを特徴とする、記録媒体の管理方法。
前記認証情報から暗号情報を生成する処理と、
前記暗号情報を用いて前記データを暗号化し、暗号化データを前記記録媒体に格納する処理と、
を含むことを特徴とする、記録媒体の管理方法。
(付記6) 記録媒体の格納データを読出す際に、認証情報の入力を求める処理と、
前記認証情報から暗号情報を生成する処理と、
前記暗号情報を用いて前記格納データを復号化する処理と、
を含むことを特徴とする、記録媒体の管理方法。
前記認証情報から暗号情報を生成する処理と、
前記暗号情報を用いて前記格納データを復号化する処理と、
を含むことを特徴とする、記録媒体の管理方法。
(付記7) 暗号化データ又は未暗号化データを格納する記録媒体であって、
格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部を備えることを特徴とする記録媒体。
格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部を備えることを特徴とする記録媒体。
(付記8) 付記7記載の記録媒体において、
前記識別部は前記識別情報を格納するICタグであることを特徴とする記録媒体。
前記識別部は前記識別情報を格納するICタグであることを特徴とする記録媒体。
(付記9) 記録媒体を保管するライブラリ装置であって、
前記記録媒体に、格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部を備えることを特徴とするライブラリ装置。
前記記録媒体に、格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部を備えることを特徴とするライブラリ装置。
(付記10) 付記9記載のライブラリ装置において、
前記識別部に、前記識別情報を書き込む識別情報書込み部を備えることを特徴とするライブラリ装置。
前記識別部に、前記識別情報を書き込む識別情報書込み部を備えることを特徴とするライブラリ装置。
(付記11) 付記9記載のライブラリ装置において、
前記識別部から、前記識別情報を読出す識別情報読出し部を備えることを特徴とするライブラリ装置。
前記識別部から、前記識別情報を読出す識別情報読出し部を備えることを特徴とするライブラリ装置。
(付記12) 付記9記載のライブラリ装置において、
前記記録媒体が保管領域から脱したことを検出する検出部と、
前記検出部の検出出力に基づき、前記記録媒体が前記保管領域から脱したことを表す告知出力を発生する告知部と、
を備えることを特徴とするライブラリ装置。
前記記録媒体が保管領域から脱したことを検出する検出部と、
前記検出部の検出出力に基づき、前記記録媒体が前記保管領域から脱したことを表す告知出力を発生する告知部と、
を備えることを特徴とするライブラリ装置。
(付記13) 付記9記載のライブラリ装置において、
認証情報を入力する入力部と、
前記認証情報が既登録の認証情報に一致しているか否かを判定し、一致していない場合に前記記録媒体の排出又はデータ処理を禁止する処理部と、
を備えたことを特徴とするライブラリ装置。
認証情報を入力する入力部と、
前記認証情報が既登録の認証情報に一致しているか否かを判定し、一致していない場合に前記記録媒体の排出又はデータ処理を禁止する処理部と、
を備えたことを特徴とするライブラリ装置。
(付記14) 付記9記載のライブラリ装置において、
認証情報を入力する入力部と、
前記認証情報から生成した暗号情報を用いて前記データを暗号化し、暗号化データを前記記録媒体に格納する処理部と、
を含むことを特徴とするライブラリ装置。
認証情報を入力する入力部と、
前記認証情報から生成した暗号情報を用いて前記データを暗号化し、暗号化データを前記記録媒体に格納する処理部と、
を含むことを特徴とするライブラリ装置。
(付記15) 付記9記載のライブラリ装置において、
前記認証情報から暗号情報を生成する暗号情報生成部を備えることを特徴とするライブラリ装置。
前記認証情報から暗号情報を生成する暗号情報生成部を備えることを特徴とするライブラリ装置。
(付記16) 付記13記載のライブラリ装置において、
前記認証情報が生体情報であることを特徴とするライブラリ装置。
前記認証情報が生体情報であることを特徴とするライブラリ装置。
(付記17) 付記7又は付記8記載の何れかの記録媒体、又は付記9ないし付記16に記載のライブラリ装置の何れかを備えることを特徴とする情報処理装置。
以上説明したように、本発明の最も好ましい実施の形態等について説明したが、本発明は、上記記載に限定されるものではなく、特許請求の範囲に記載され、又は明細書に開示された発明の要旨に基づき、当業者において様々な変形や変更が可能であることは勿論であり、斯かる変形や変更が、本発明の範囲に含まれることは言うまでもない。
本発明は、カートリッジに収納された磁気テープ等の記録媒体のセキュリティ管理に関し、特に、記録媒体や格納データの無断持出しや無断書込み等の防止に適用でき、有用である。
2 情報処理装置
4 ホストコンピュータ
6 ライブラリ装置
8 カートリッジ(記録媒体)
10 識別部
18 ライブラリ制御部
32 ICタグリーダ
34 生体認証部
36 オペレータパネル部
161、162 ロボット部
301、302 ICタグリーダ・ライタ
4 ホストコンピュータ
6 ライブラリ装置
8 カートリッジ(記録媒体)
10 識別部
18 ライブラリ制御部
32 ICタグリーダ
34 生体認証部
36 オペレータパネル部
161、162 ロボット部
301、302 ICタグリーダ・ライタ
Claims (5)
- 暗号化データ又は未暗号化データを格納する記録媒体の管理方法であって、
記録媒体の格納データが暗号化データであるか未暗号化データであるかを表す識別情報を生成する処理と、
前記識別情報を、前記記録媒体に付された識別部に書き込む処理と、
を含むことを特徴とする、記録媒体の管理方法。 - 記録媒体にデータを格納する際に、認証情報の入力を求める処理と、
前記認証情報から暗号情報を生成する処理と、
前記暗号情報を用いて前記データを暗号化し、暗号化データを前記記録媒体に格納する処理と、
を含むことを特徴とする、記録媒体の管理方法。 - 暗号化データ又は未暗号化データを格納する記録媒体であって、
格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部を備えることを特徴とする記録媒体。 - 記録媒体を保管するライブラリ装置であって、
前記記録媒体に、格納データが暗号化データであるか未暗号化データであるかを表す識別情報が書き込まれた識別部を備えることを特徴とするライブラリ装置。 - 請求項3に記載の記録媒体又は請求項4に記載のライブラリ装置の何れかを備えることを特徴とする情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005238983A JP2007052732A (ja) | 2005-08-19 | 2005-08-19 | 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置 |
US11/289,026 US20070043958A1 (en) | 2005-08-19 | 2005-11-29 | Method of managing recording medium, library apparatus and information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005238983A JP2007052732A (ja) | 2005-08-19 | 2005-08-19 | 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007052732A true JP2007052732A (ja) | 2007-03-01 |
Family
ID=37768513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005238983A Pending JP2007052732A (ja) | 2005-08-19 | 2005-08-19 | 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070043958A1 (ja) |
JP (1) | JP2007052732A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093767A (ja) * | 2007-10-11 | 2009-04-30 | Sony Corp | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム |
JP2009199647A (ja) * | 2008-02-20 | 2009-09-03 | Fujitsu Ltd | ライブラリ装置、ライブラリ装置の搬送制御部及びライブラリ装置の搬送制御方法 |
JP2010277427A (ja) * | 2009-05-29 | 2010-12-09 | Fujitsu Ltd | ストレージ装置及び認証方法 |
JP2014116018A (ja) * | 2013-12-25 | 2014-06-26 | Casio Comput Co Ltd | 読取装置及びプログラム |
WO2016056225A1 (ja) * | 2014-10-08 | 2016-04-14 | パナソニックIpマネジメント株式会社 | マガジン管理装置、ディスク装置、およびマガジン管理システム |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070168664A1 (en) * | 2006-01-10 | 2007-07-19 | Goodman Brian G | Data encryption/decryption for data storage drives |
JP2007257814A (ja) * | 2006-02-27 | 2007-10-04 | Fujitsu Ltd | ライブラリ装置およびライブラリ装置制御方法 |
US10073743B2 (en) * | 2006-07-26 | 2018-09-11 | Hewlett Packard Enterprise Development Lp | Data storage arrangement and key distribution |
US8230235B2 (en) * | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
US8250378B1 (en) | 2008-02-04 | 2012-08-21 | Crossroads Systems, Inc. | System and method for enabling encryption |
US8601258B2 (en) * | 2008-05-05 | 2013-12-03 | Kip Cr P1 Lp | Method for configuring centralized encryption policies for devices |
US20090282461A1 (en) * | 2008-05-07 | 2009-11-12 | Nils Haustein | Method of and system for controlling access to an automated media library |
US8180987B2 (en) * | 2009-02-16 | 2012-05-15 | International Business Machines Corporation | Encrypt-only data storage cartridge |
US9400468B2 (en) * | 2011-03-31 | 2016-07-26 | Xerox Corporation | Method and apparatus for preventing premature or unnecessary replacement of a consumable used in an image production device |
US9092633B2 (en) | 2013-01-17 | 2015-07-28 | International Business Machines Corporation | Authorizing removable medium access |
US10265863B2 (en) * | 2015-09-09 | 2019-04-23 | Carbon Robotics, Inc. | Reconfigurable robotic system and methods |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040041684A (ko) * | 2001-10-12 | 2004-05-17 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법 |
US20030140232A1 (en) * | 2002-01-21 | 2003-07-24 | De Lanauze Pierre | Method and apparatus for secure encryption of data |
JP2004062796A (ja) * | 2002-07-31 | 2004-02-26 | Canon Inc | 記憶装置及び情報処理装置並びにアクセス制御方法 |
US7403451B2 (en) * | 2004-07-15 | 2008-07-22 | International Business Machines Corporation | Media vaulting in an automated data storage library |
-
2005
- 2005-08-19 JP JP2005238983A patent/JP2007052732A/ja active Pending
- 2005-11-29 US US11/289,026 patent/US20070043958A1/en not_active Abandoned
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093767A (ja) * | 2007-10-11 | 2009-04-30 | Sony Corp | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム |
JP2009199647A (ja) * | 2008-02-20 | 2009-09-03 | Fujitsu Ltd | ライブラリ装置、ライブラリ装置の搬送制御部及びライブラリ装置の搬送制御方法 |
JP4531824B2 (ja) * | 2008-02-20 | 2010-08-25 | 富士通株式会社 | ライブラリ装置、ライブラリ装置の搬送制御部及びライブラリ装置の搬送制御方法 |
JP2010277427A (ja) * | 2009-05-29 | 2010-12-09 | Fujitsu Ltd | ストレージ装置及び認証方法 |
JP2014116018A (ja) * | 2013-12-25 | 2014-06-26 | Casio Comput Co Ltd | 読取装置及びプログラム |
WO2016056225A1 (ja) * | 2014-10-08 | 2016-04-14 | パナソニックIpマネジメント株式会社 | マガジン管理装置、ディスク装置、およびマガジン管理システム |
JPWO2016056225A1 (ja) * | 2014-10-08 | 2017-07-27 | パナソニックIpマネジメント株式会社 | マガジン管理装置、ディスク装置、およびマガジン管理システム |
Also Published As
Publication number | Publication date |
---|---|
US20070043958A1 (en) | 2007-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007052732A (ja) | 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置 | |
TWI500042B (zh) | 確保資料免於竄改攻擊之竄改反應性記憶體裝置 | |
EP0743602B1 (en) | Circuit device for function usage control in an integrated circuit | |
JP6029592B2 (ja) | 記憶装置 | |
US9038188B2 (en) | Protecting data stored in a chip card interface device in the event of compromise | |
US8438652B2 (en) | Restricted erase and unlock of data storage devices | |
NO300297B1 (no) | Datasikkerhetsystem for en EDB-innretning | |
US20070140533A1 (en) | Input device with a fingerprint recognizing mechanism | |
US9984256B2 (en) | Storage device tampering detection | |
CN1831838A (zh) | 软件媒体的认证标签 | |
US7010647B1 (en) | Computer system with removable data storage device and method | |
US7647369B2 (en) | Apparatus, system, and method for securely associating ownership information with an electronic device | |
JP4366057B2 (ja) | データ保護システムおよびその制御方法 | |
US7206942B2 (en) | Recording medium cartridge and a recording-and-reproducing apparatus thereof | |
JP2003223421A (ja) | 情報処理装置 | |
US20060085864A1 (en) | Electronic security machine start method for notebook computers | |
US7628332B2 (en) | External unit for storage-medium storage device | |
JP2010174516A (ja) | 引き出し開閉管理システム、管理装置、端末装置、引き出し開閉管理プログラム、及び引き出し開閉管理方法 | |
US7739468B2 (en) | Data protection system for controlling data entry point employing RFID tag | |
CN211236999U (zh) | 一种基于em+rfid的区域管控系统及其门禁系统 | |
JP2010250887A (ja) | メディアカートリッジ盗難検知システム及びメディアカートリッジ盗難検知方法 | |
JP2004348654A (ja) | 情報処理装置 | |
US8275960B2 (en) | Method for protecting data in the hard disk | |
JP3004600B2 (ja) | 記録媒体の管理装置 | |
KR200334484Y1 (ko) | 금융자동화기기의 입력부 보안장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090817 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090929 |