JP3529260B2 - 情報記憶装置及びその制御方法 - Google Patents

情報記憶装置及びその制御方法

Info

Publication number
JP3529260B2
JP3529260B2 JP03884098A JP3884098A JP3529260B2 JP 3529260 B2 JP3529260 B2 JP 3529260B2 JP 03884098 A JP03884098 A JP 03884098A JP 3884098 A JP3884098 A JP 3884098A JP 3529260 B2 JP3529260 B2 JP 3529260B2
Authority
JP
Japan
Prior art keywords
information
storage medium
storage device
identification symbol
address information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP03884098A
Other languages
English (en)
Other versions
JPH11238306A (ja
Inventor
紀代美 今村
輝二 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP03884098A priority Critical patent/JP3529260B2/ja
Priority to DE69837113T priority patent/DE69837113T2/de
Priority to EP98119022A priority patent/EP0930616B1/en
Priority to DE69830834T priority patent/DE69830834T2/de
Priority to EP02002690A priority patent/EP1211681B1/en
Priority to US09/170,537 priority patent/US6453369B1/en
Priority to KR1019980053605A priority patent/KR100334042B1/ko
Priority to CNB2004100694076A priority patent/CN100458950C/zh
Priority to CNB991013352A priority patent/CN1208775C/zh
Publication of JPH11238306A publication Critical patent/JPH11238306A/ja
Priority to KR10-2001-0078118A priority patent/KR100385203B1/ko
Priority to US10/128,879 priority patent/US6604153B2/en
Application granted granted Critical
Publication of JP3529260B2 publication Critical patent/JP3529260B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、光磁気ディスクな
どの記憶媒体にデータ(情報)を記録する情報記憶装置
に係り、特に、記録されたデータの機密性及びセキュリ
ティを確保することができる情報記憶装置に関する。
【0002】
【従来の技術】一般に、光磁気ディスク(MO)などの
ようなデータの書き込みが可能な記憶媒体は、所定のデ
ータ読み出し及び書き込みを行う情報記憶装置(以下、
記憶装置という)に着脱可能となっており、装着された
際、記憶装置によって、データの読み書きが行われる。
また、記憶装置は、例えば、SCSIケーブルなどで接
続されたパーソナルコンピュータのような上位装置から
のコマンドによって制御される。
【0003】このような記憶媒体において、従来、互換
性重視の観点から、データを書き込んだ記憶装置と異な
る別の記憶装置によっても、そのデータの読み出し及び
書き込みが可能である。
【0004】図18は、従来の記憶装置におけるデータ
の読み書きフローチャートである。ステップS1におい
て、媒体が記憶装置に挿入されると、ステップS2におい
て、媒体がロードされる。即ち、媒体は、記憶装置の所
定位置に設置され、規定回転数で回転する。そして、ス
テップS3において、媒体の構成や記憶容量などの所定の
媒体情報が読み出された後、この媒体情報に対応した動
作や処理によってデータの読み出し及び書き込みが可能
となる(ステップS4)。
【0005】
【発明が解決しようとする課題】従って、記憶媒体さえ
入手すれば、それに記録されている例えば顧客データベ
ースや設計情報などの機密情報を容易に盗用又は改ざん
することができるという問題が生じていた。
【0006】そこで、本発明の目的は、上記問題点に鑑
み、記憶媒体に記録されたデータの機密性及びセキュリ
ティを確保することができる情報記憶装置を提供するこ
とである。
【0007】
【課題を解決するための手段】上記目的を達成するため
の本発明の情報記憶装置は、記憶媒体に対して情報の読
み出し及び/又は書き込みを行う情報記憶装置におい
て、記憶媒体の第一の識別記号を記憶する記憶部と、装
着された記憶媒体から第二の識別記号を獲得する識別記
号獲得部と、第一の識別記号と第二の識別記号との対応
関係に応じて、第二の記憶媒体に対する情報の読み出し
及び/又は書き込みのアクセス制御を行う制御部とを備
えることを特徴とする。
【0008】例えば、制御部は、第一の識別記号と第二
の識別記号とが一致しない場合に、装着された記憶媒体
に対する情報の読み出し及び書き込みを禁止し、第一の
識別記号と第二の識別記号が一致した場合は、装着され
た記憶媒体に対する情報の読み出し及び書き込みを許可
する。
【0009】このように、情報記憶装置に書き込まれた
識別記号と異なる識別記号を有する記憶媒体は、その情
報記憶装置での情報の読み書き不可とすることで、情報
の機密性が確保される。
【0010】また、装着された記憶媒体の所定領域は、
情報の読み出しを制御する読み出しアドレス情報又は書
き込みを制御する書き込みアドレス情報を有し、制御部
は、第一の識別記号と第二の識別記号との比較の結果
と、それぞれ読み出しアドレス情報又は書き込みアドレ
ス情報とに基づいて、情報の読み出しを許可又は禁止す
るようにしてもよい。
【0011】さらに、上記目的を達成するための本発明
の情報記憶装置は、記憶媒体の第一の識別記号を記憶す
る記憶部と、装着された記憶媒体から第二の識別記号を
獲得する識別記号獲得部と、装着された記憶媒体に対し
て第一のアドレス情報が指定されると、装着された記憶
媒体から第二のアドレス情報を獲得するアドレス情報獲
得部と、第一の識別記号と第二の識別記号との対応関係
と、第一のアドレス情報と第二のアドレス情報との対応
関係とに基づいて、装着された記憶媒体に対する情報の
読み出し及び/又は書き込みのアクセス制御を行う制御
部とを備えることを特徴とする。
【0012】これにより、装着された記憶媒体に記録さ
れた複数の情報毎にセキュリティを設定することができ
る。
【0013】また、装着された記憶媒体の所定領域は、
情報の読み出しを制御する読み出しアドレス情報又は書
き込みアドレス情報を有し、制御部は、第一の識別記号
と第二の識別記号が一致し、且つ第二のアドレス情報が
第一のアドレス情報に含まれる場合、それぞれ読み出し
アドレス情報又は書き込みアドレス情報に基づいて、情
報の読み出しを許可又は禁止するようにしてもよい。
【0014】さらに、上述のような構成の情報記憶装置
において、制御部は、情報記憶装置と接続された情報記
憶装置の制御装置から送られる所定の設定コマンドに基
づいて、読み出しアドレス情報、書き込みアドレス情報
又は第二のアドレス情報を、装着された記憶媒体の所定
領域に記録する。そして、所定の設定コマンドは、例え
ば、スカジーインターフェースにおけるフォーマットコ
マンド又はベンダーユニークコマンドである。さらに、
制御部は、上記制御装置から送られる所定の解除コマン
ドに基づいて、所定領域を初期化できることが好まし
い。
【0015】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。しかしながら、本発明の技術的範囲がこの
実施の形態に限定されるものではない。なお、図におい
て同一又は類似のものには同一の参照数字又は参照記号
を付して説明する。
【0016】本発明の実施の形態においては、データが
記録される媒体として光磁気ディスク(MO)に基づい
た説明を行うが、記憶媒体はこれに限定されるものでは
なく、例えば磁気ディスク、フロッピィディスク、光デ
ィスク、相変化型光ディスクのような他の可換型記憶媒
体であってもよい。
【0017】図1は、本発明の実施の形態における光磁
気ディスク装置の概略ブロック構成図である。図1によ
れば、光磁気ディスク装置1は、上位装置であるパーソ
ナルコンピュータ2とSCSIインターフェースを介し
て接続されている。
【0018】そして、光磁気ディスク装置1は、光磁気
ディスクに対する書き込み及び読み出しを行う機構制御
部10を有し、さらに、本発明を実行するためのソフト
ウェアが格納されたファームウェアを有する光磁気ディ
スク制御部(ODC)11を備えた制御回路部を備え
る。
【0019】制御回路部は、さらに、光磁気ディスク装
置1の全体制御を行うMPU12、読み取り/書き込み
用バッファメモリであるD−RAM13、位置決め制御
をを行うDSP14、書き込みデータ増幅回路14、読
み取りデータ増幅回路16、AGC増幅回路17、ヘッ
ド駆動用電力増幅回路18及びディスク回転モータ制御
回路19を有する。
【0020】機構制御部10は、ヘッドセンサ100、
データ読み取り/書き込み用レーザダイオード101、
ヘッドの傾きなどを検出するディテクタ102を有す
る。さらに、機構制御部10は、ヘッド駆動用電力増幅
回路18により制御されるフォーカスアクチュエータ回
路103、トラックアクチュエータ回路104,ディス
ク取り出し(イジェクト)モータ105及びヘッド駆動
用ボイスコイルモータ106を有し、また、モータ制御
回路19により回転制御され、ディスクを回転するスピ
ンドルモータ107を備える。
【0021】一方、パーソナルコンピュータ2のキーボ
ード3から入力されるオペレータの指示に対応し、コン
ピュータ2から光磁気ディスク制御部(ODC)11に
対してSCSIコマンドが送信されて、データの書き込
み/読み出し制御が行われる。また、コンピュータ2に
は、書き込みデータ及び読み出しデータを表示するディ
スプレー4が接続される。
【0022】光磁気ディスク制御部(ODC)11は、
フラッシュROMで構成されるファームウェアを有し、
コンピュータ2から送られるSCSIコマンドを解析す
る機能を有する。さらに、SCSIコマンドに対応し
て、MPU12と協働して、機構制御部10に対して書
き込み/読み出し制御を行う機能を有する。
【0023】なお、本発明の適用は、SCSIコマンド
系に限定されず、ATA/ATAPI/SASIなどの
他のコマンド体系でも適用できることはいうまでもな
い。
【0024】図2は、光磁気ディスク(MO)のディス
クフォーマットのレイアウト例であって、3.5インチ
光磁気ディスクカートリッジに関するISO規格により
取り決められた媒体の領域区分である。図2に示される
ように、円盤状のMOの中心から半径23.72mm から半径
41.00mm の範囲が、使用者がデータ書き込み可能なデー
タ領域である。そして、その半径方向の内側と外側は、
媒体の種類及び構成などの各種媒体情報が記録される媒
体情報管理領域である。
【0025】本発明の実施の形態においては、この媒体
情報管理領域にセキュリティ領域が新たに設けられ、そ
のセキュリティ領域にあらかじめ記録されたセキュリテ
ィ情報である媒体の製造番号のような識別記号が、光磁
気ディスク装置(以下、記憶装置という)に書き込まれ
る。または、例えば図2におけるインナーテストゾーン
(Inner Test Zone)及びアウターテストゾーン(Outer
Test Zone)のマニュファクチャラゾーン(for manufact
ures) やバッファゾーン(Buffer Zone) などをセキュリ
ティ領域として代用してもよい。
【0026】そして、あらかじめ識別記号であるセキュ
リティ情報が記録された光磁気ディスク(以下、媒体と
いう)が、ある記憶装置に挿入されたとき、その記憶装
置に書き込まれた識別記号と媒体にあらかじめ記録され
た識別記号との対応関係に応じて、データの読み書きを
制御する。例えば、両識別記号が一致した場合のみ、デ
ータの読み書きを可能にする。即ち、媒体に書き込まれ
た識別記号と異なる識別記号を有する記憶装置では、そ
の媒体におけるデータの読み書き不可とすることで、デ
ータの機密性が確保される。
【0027】また、識別記号の記憶装置への書き込み処
理は、上位装置からのセキュリティ設定コマンドに基づ
いて記憶装置の上記光磁気ディスク制御部(ODC)1
1において行われる。
【0028】図3は、識別記号の記憶装置への書き込み
処理フローチャートを示す図である。図3によれば、ス
テップS11 おいて、記憶装置がセキュリティ設定コマン
ドを受けると、ステップS12 において、記憶装置に既に
セキュリティ情報が書き込まれているか否かが判断され
る。このとき、すでに書き込まれている場合、即ち既に
セキュリティが設定されている場合は、ステップS13 に
おいて、書き込まれたセキュリティ情報の識別記号と、
挿入されている記憶媒体の識別記号が比較される。そし
て、両識別記号が一致しない場合は、挿入された記憶媒
体のセキュリティ確保のため、セキュリティ設定コマン
ドは異常終了する(ステップS19 )。一方、セキュリテ
ィ情報が書き込まれていない初期状態である場合は、ス
テップS14 に進み、挿入されている記憶媒体の識別記号
が読み出される。そして、ステップS15 において、その
識別記号が記憶装置1のODC11の所定記憶領域に書
き込まれる。また、後述するように、記憶媒体に記憶さ
れているデータの一部にのみセキュリティが設定される
場合は、ステップS16 において、セキュリティが設定さ
れるデータのアドレス情報が記憶媒体のセキュリティ領
域に書き込まれる。そして、ステップS17 において、記
憶装置1は、セキュリティ設定コマンドで指定されたモ
ードに変更され、セキュリティ設定コマンドは正常終了
する(ステップS18 )。
【0029】図4は、パーソナルコンピュータ2から記
憶装置1に送られるセキュリティ設定コマンドのCDB
(コマンド・ディスクリプタ・ブロック)の例を示す図
である。図4のセキュリティ設定コマンドは、SCSI
インターフェースにおけるベンダーユニーク(Vender Un
ique) コマンドを使用して設定される。そして、上述の
ように、媒体上に書き込まれた識別記号と挿入されてい
る記憶装置の識別記号が一致したときのみ媒体にアクセ
ス可能とするセキュリティ設定情報が、セキュリティ設
定コマンドのセキュリティレベルに設定される。
【0030】また、上記セキュリティレベルは、ベンダ
ーユニークコマンドを利用したセキュリティ設定コマン
ドに代わって、通常のフォーマット(Format)コマンドに
設定されてもよい。図5は、SCSIコマンドにおい
て、上記セキュリティレベルが設定されたフォーマット
コマンドのCDBの例を示す図である。
【0031】図6は、上述のような記憶装置における本
発明の第一の実施の形態であるセキュリティ処理のフロ
ーチャートである。以下に説明するセキュリティ処理
は、記憶装置1の光磁気制御部(ODC)11において
実行される。
【0032】図6によれば、ステップS101において、媒
体が記憶装置に挿入されると、ステップS102において、
媒体がロードされる。即ち、媒体は、記憶装置の所定位
置に設置され、規定回転数で回転する。そして、ステッ
プS103において、媒体における上記媒体情報管理領域上
の情報が読み出され、さらに、ステップS104において、
その中の上記セキュリティ領域に書き込まれたセキュリ
ティ情報(識別記号)が読み出される。
【0033】ステップS105において、上記セキュリティ
領域の情報が初期状態であるか否かが判断される。そし
て、上記セキュリティ領域が初期状態である場合、即
ち、上記セキュリティ領域に識別記号が書き込まれてい
ない場合、セキュリティが設定されていないものとし
て、ステップS108に進み、媒体に書き込まれたデータの
読み出し、及び媒体へのデータの書き込みが許可され
る。
【0034】一方、ステップS105において、セキュリテ
ィ領域に識別記号が書き込まれている場合、即ち、セキ
ュリティが設定されている場合、ステップS106におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。
【0035】そして、両者が一致する場合は、セキュリ
ティが解除され、ステップS108に進み、媒体に書き込ま
れたデータの読み出し、及び媒体へのデータの書き込み
が許可される。
【0036】一方、ステップS106において、両者が一致
しない場合は、セキュリティが解除されず、データの読
み書きが禁止される(ステップS107)。
【0037】このように、本発明の実施の形態において
は、媒体上の媒体情報管理領域に、セキュリティ情報が
書き込まれるセキュリティ領域が設けられる。そして、
媒体が記憶装置にロードされた際、ロードされた記憶媒
体の識別記号(セキュリティ情報)と、媒体に書き込ま
れた識別記号が一致しない場合は、データの読み書きを
禁止することで、媒体が盗用された場合であっても、媒
体に書き込まれたデータの機密性を確保することができ
る。
【0038】ところで、上述の第一の実施の形態におい
ては、媒体にセキュリティが設定された状態であって
も、例えばその媒体を盗用した他人が媒体に書き込まれ
た識別記号と同じ識別記号を有する記憶装置を用いるこ
とによって、その媒体のデータの読み書きが可能であ
る。
【0039】そこで、媒体に書き込まれた識別記号と、
その媒体がロードされた記憶装置の識別記号とが一致す
る場合であっても、データの読み書きを制限するセキュ
リティ機能が設定されることが好ましい。
【0040】そのために、上記セキュリティ設定コマン
ド(図4)又はセキュリティレベルが設定されたフォー
マットコマンド(図5)で指定されるパラメータのパラ
メータヘッダに読み出しアドレス情報と書き込みアドレ
ス情報が設定される。図7は、上記各コマンドで指定さ
れるパラメータの構成例である。パラメータは、図7
(a)に示されるパラメータヘッドと、図7(b)に示
されるレベルディスクリプタから構成される。そして、
上記各アドレス情報は、図7(a)のパラメータヘッド
に設定される。なお、図7(b)に示すレベルディスク
リプタは、2バイト長のヘッダとそれに続くパラメタフ
ィールドから構成される。そして、パラメタフィールド
は、さらに機能属性ごとにページと呼ばれる単位に分類
される。
【0041】例えば、読み出しアドレス情報が設定され
ている場合は、識別記号が一致した場合であっても、デ
ータの読み出しが禁止される。また、読み出しアドレス
情報が設定されていない場合は、データの読み出しは許
可される。
【0042】さらに、書き込みアドレス情報が設定され
ている場合は、識別記号が一致した場合であっても、デ
ータの書き込みが禁止される。また、書き込みアドレス
情報が設定されていない場合は、データの書き込みは許
可される。これら読み出しアドレス情報及び書き込みア
ドレス情報は、記憶装置の識別記号がセキュリティ領域
に書き込まれる際に、同時にセキュリティ領域に書き込
まれる。
【0043】なお、読み出しアドレス情報又は書き込み
アドレス情報が設定されていると、識別記号が一致した
場合であっても、データの読み出し又は書き込みができ
なくなり不都合である。従って、読み出しアドレス情報
又は書き込みアドレス情報が設定される場合は、同時に
所定パスワードが設定され、各アドレス情報が設定され
ている場合であっても、パスワードが入力された場合
は、読み出し又は書き込みが可能となるようにすること
が好ましい。さらに、各アドレス情報の設定の有無に関
わらず、所定パスワードが設定され、識別記号とパスワ
ードの両方が一致した場合に、読み書きを許可すること
により、セキュリティを二重に設定することが可能とな
り、よりデータの機密性を向上させることができる。
【0044】また、パスワードは、上記パラメータのレ
ベルディスクリプタに設定される。図8(a)は、レベ
ルディスクリプタのパラメタフィールド(図7(b)参
照)におけるパスワードのページを示す図である。そし
て、このパスワードは、セキュリティ設定の際に、アド
レス情報とともに、媒体のセキュリティ領域に書き込ま
れる。なお、図8(b)は、レベルディスクリプタのパ
ラメータフィールドにおける後述する論理ブロックアド
レス(LBA)の指定ページを示す図である。
【0045】図9は、本発明の第二の実施の形態におけ
るセキュリティ処理のフローチャートである。本第二の
実施の形態においては、上述のパラメータヘッダに読み
出しアドレス情報が設定されていた場合である。図9に
おいては、ステップS201乃至ステップS205は、上記図6
におけるステップS101乃至ステップS105と同様であるの
で、その説明を省略する。
【0046】ステップS205において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS211に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS205において、セキュ
リティ情報が設定されている場合、ステップS206におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、セキュリティが解除されず、データの読み書きが
禁止される(ステップS207)。
【0047】一方、両者が一致する場合は、ステップS2
08に進み、読み出しアドレス情報に基づいて、読み出し
可否の判断が行われる。読み出しアドレス情報が設定さ
れていない場合は、ステップS209に進み、データの読み
出しが許可されるが、データの書き込みは禁止される。
即ち、保存されているデータを読み込んで、その内容を
見ることはできるが、そのデータの改変などの書き込み
はできない。また、読み出しアドレス情報が設定されて
いる場合は、ステップS210に進み、読み出し、書き込み
ともに禁止される。
【0048】図10は、本発明の第三の実施の形態にお
けるセキュリティ処理のフローチャートである。本第の
実施の形態においては、上述のパラメータヘッダに上記
書き込みアドレス情報が設定されていた場合である。図
10においては、ステップS301乃至ステップS305は、上
記図6におけるステップS101乃至ステップS105と同様で
あるので、その説明を省略する。
【0049】ステップS305において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS311に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS305において、セキュ
リティが設定されている場合、ステップS306において、
読み出された識別記号と、現在媒体が挿入されている記
憶装置の識別記号とが比較され、それらが一致している
か否かが判断される。そして、両者が一致しない場合
は、セキュリティが解除されず、データの読み書きが禁
止される(ステップS307)。
【0050】一方、両者が一致する場合は、ステップS3
08に進み、書き込みアドレス情報に基づいて、読み出し
可否の判断が行われる。読み出しアドレス情報が設定さ
れていない場合は、ステップS309に進み、データの書き
込みが許可されるが、データの読み出し書き込みは禁止
される。即ち、新たなデータを作成することはできる
が、保存されているデータを読み込むことはできない。
また、読み出しアドレス情報が設定されている場合は、
ステップS310に進み、読み出し及び書き込みともに禁止
される。
【0051】図11は、本発明の第四の実施の形態にお
けるセキュリティ処理のフローチャートである。本第四
の実施の形態においては、上述のパラメータヘッダに上
記読み出しアドレス情報と書き込みアドレス情報がとも
に設定されていた場合である。
【0052】ステップS405において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS415に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS405において、セキュ
リティ情報が設定されている場合、ステップS406におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、セキュリティが解除されず、データの読み書きが
禁止される(ステップS407)。
【0053】一方、両者が一致する場合は、ステップS4
08に進み、まず、読み出しアドレス情報に基づいた読み
出し可否の判断が行われる。そして、読み出しアドレス
情報が設定されていない場合は、ステップS409に進み、
次に書き込みアドレス情報に基づいた書き込み可否の判
断が行われる。そして、書き込みアドレス情報が設定さ
れていない場合は、ステップSS410に示すように、デー
タの読み出しと書き込みともに許可される。一方、ステ
ップS409において、書き込みアドレス情報が設定されて
いる場合は、ステップS411に示されるように、データの
読み出しが許可されるが、データの書き込みは禁止され
る。
【0054】また、ステップS408において、読み出しア
ドレス情報が設定されている場合は、ステップS412に進
み、ステップS409同様に、書き込みアドレス情報に基づ
いた書き込み可否の判断が行われる。そして、書き込み
アドレス情報が設定されていない場合は、ステップSS4
13に示すように、データの書き込みは許可されるが、デ
ータの読み出しは禁止される。一方、ステップS412にお
いて、書き込みアドレス情報が設定されている場合は、
ステップS414に示されるように、データの読み出しと書
き込みともに禁止される。
【0055】上述の各実施の形態におけるデータの読み
出しは、その媒体に保存されているデータ全てが対象で
ある。しかしながら、媒体に複数のデータが保存されて
いる場合に、その一部にのみセキュリティを設定したい
場合が想定される。
【0056】そのために、媒体にセキュリティ設定が行
われるとき、上記図7のパラメータのレベルディスクリ
プタにセキュリティを設定したいデータの論理ブロック
アドレス(LBA)が指定される。さらに詳しくは、セ
キュリティを設定するデータを指定するためのLBA指
定ページがレベルディスクリプタのパラメータフィール
ドに設定される(前述の図8(b)参照)。そして、図
8(b)に示されるように、セキュリティを設定する1
つデータのLBA(セキュリティLBA)が例えば3バ
イト長で指定される。このセキュリティLBAの情報
は、記憶装置の識別記号がセキュリティ領域に書き込ま
れる際に、同時にセキュリティ領域に書き込まれる。
【0057】図12は、本発明の第五の実施の形態にお
けるセキュリティ処理のフローチャートである。本第五
の実施の形態は、上述の第二の実施の形態と同様に、読
み出しアドレス情報が設定されている場合に、さらに、
セキュリティLBAが設定されている場合である。図1
2においては、ステップS501乃至ステップS505は、上記
図6におけるステップS101乃至ステップS105と同様であ
るので、その説明を省略する。
【0058】ステップS505において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS516に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS505において、セキュ
リティ情報が設定されている場合、ステップS506におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、ステップS507において、セキュリティ領域にセキ
ュリティLBAの指定の有無が判断される。そして、セ
キュリティLBAの指定がない場合は、媒体全体の読み
出し及び書き込みが禁止される(ステップS508)。
【0059】一方、ステップS507において、セキュリテ
ィLBAの指定がある場合は、ステップS509において、
アクセスしているデータのLBAが、セキュリティLB
Aに含まれているか否かが判断される。含まれていれ
ば、ステップS510に進み、そのデータの読み出し及びデ
ータの書き込みが禁止される。
【0060】また、含まれていないならば、ステップS5
11に進み、そのデータの読み出し及び書き込みが許可さ
れる。
【0061】さらに、ステップS506において、両者の識
別記号が一致する場合も、ステップS512において、アク
セスしているデータのLBAが、セキュリティLBAに
含まれているか否かが判断される。含まれていれば、ス
テップS513に進み、読み出しアドレス情報に基づいた読
み出し可否の判断が行われる。
【0062】そして、読み出しアドレス情報が設定され
ていない場合は、ステップS514に進み、データの読み出
しが許可されるが、データの書き込みは禁止される。即
ち、保存されているデータを読み込んで、その内容を見
ることはできるが、そのデータの改変などの書き込みは
できない。また、読み出しアドレス情報が設定されてい
る場合は、ステップS515に進み、読み出し、書き込みと
もに禁止される。
【0063】また、ステップS512において、アクセスし
ているデータのLBAがセキュリティLBAが含まれて
いないならば、ステップS516に進み、データの読み出し
及び書き込みともに許可される。
【0064】図13は、本発明の第六の実施の形態にお
けるセキュリティ処理のフローチャートである。本第六
の実施の形態は、上述の第三の実施の形態と同様に、書
き込みアドレス情報が設定されている場合に、さらに、
セキュリティLBAが設定されている場合である。図1
3においては、ステップS601乃至ステップS605は、上記
図6におけるステップS101乃至ステップS105と同様であ
るので、その説明を省略する。
【0065】ステップS605において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS616に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS605において、セキュ
リティ情報が設定されている場合、ステップS606におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、ステップS607において、セキュリティ領域にセキ
ュリティLBAの指定の有無が判断される。そして、セ
キュリティLBAの指定がない場合は、媒体全体の読み
出し及び書き込みが禁止される(ステップS608)。
【0066】一方、ステップS607において、セキュリテ
ィLBAの指定がある場合は、ステップS609において、
アクセスしているデータのLBAが、セキュリティLB
Aに含まれているか否かが判断される。含まれていれ
ば、ステップS610に進み、そのデータの読み出し及びデ
ータの書き込みが禁止される。
【0067】また、含まれていないならば、ステップS6
11に進み、そのデータの読み出し及び書き込みが許可さ
れる。
【0068】さらに、ステップS606において、両者の識
別記号が一致する場合も、ステップS612において、アク
セスしているデータのLBAが、セキュリティLBAに
含まれているか否かが判断される。含まれていれば、ス
テップS613に進み、書き込みアドレス情報に基づいた書
き込み可否の判断が行われる。
【0069】そして、書き込みアドレス情報が設定され
ていない場合は、ステップS614に進み、データの書き込
みが許可されるが、データの読み出しは禁止される。即
ち、新たなデータの作成は許可されるが、保存されてい
るデータを見ることはできない。また、書き込みアドレ
ス情報が設定されている場合は、ステップS615に進み、
読み出し、書き込みともに禁止される。
【0070】また、ステップS612において、アクセスし
ているデータのLBAがセキュリティLBAが含まれて
いないならば、ステップS616に進み、データの読み出し
及び書き込みともに許可される。
【0071】図14は、本発明の第七の実施の形態にお
けるセキュリティ処理のフローチャートである。本第七
の実施の形態は、上述の第三の実施の形態と同様に、読
み出しアドレス情報及び書き込みアドレス情報が設定さ
れている場合に、さらに、セキュリティLBAが設定さ
れている場合である。図14においては、ステップS701
乃至ステップS705は、上記図6におけるステップS101乃
至ステップS105と同様であるので、その説明を省略す
る。
【0072】ステップS705において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS720に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS705において、セキュ
リティ情報が設定されている場合、ステップS506におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、ステップS707において、セキュリティ領域にセキ
ュリティLBAの指定の有無が判断される。そして、セ
キュリティLBAの指定がない場合は、媒体全体の読み
出し及び書き込みが禁止される(ステップS708)。
【0073】一方、ステップS707において、セキュリテ
ィLBAの指定がある場合は、ステップS709において、
アクセスしているデータのLBAが、セキュリティLB
Aに含まれているか否かが判断される。含まれていれ
ば、ステップS710に進み、そのデータの読み出し及びデ
ータの書き込みが禁止される。
【0074】また、アクセスしているデータのLBA
が、セキュリティLBAに含まれていないならば、ステ
ップS711に進み、そのデータの読み出し及び書き込みが
許可される。
【0075】さらに、ステップS706において、両者の識
別記号が一致する場合も、ステップS512において、アク
セスしているデータのLBAが、セキュリティLBAに
含まれているか否かが判断される。含まれていれば、ス
テップS713に進み、まず、読み出しアドレス情報に基づ
いた読み出し可否の判断が行われる。そして、読み出し
アドレス情報が設定されていない場合は、ステップS714
に進み、次に書き込みアドレス情報に基づいた書き込み
可否の判断が行われる。そして、書き込みアドレス情報
が設定されていない場合は、ステップSS715に示すよう
に、データの読み出しと書き込みともに許可される。一
方、ステップS715において、書き込みアドレス情報が設
定されている場合は、ステップS716に示されるように、
データの読み出しが許可されるが、データの書き込みは
禁止される。
【0076】また、ステップS713において、読み出しア
ドレス情報が設定されている場合は、ステップS717に進
み、ステップS714同様に、書き込みアドレス情報に基づ
いた書き込み可否の判断が行われる。そして、書き込み
アドレス情報が設定されていない場合は、ステップS718
に示すように、データの書き込みは許可されるが、デー
タの読み出しは禁止される。一方、ステップS717におい
て、書き込みアドレス情報が設定されている場合は、ス
テップS719に示されるように、データの読み出しと書き
込みともに禁止される。また、ステップS712において、
アクセスしているデータのLBAがセキュリティLBA
が含まれていないならば、ステップS720に進み、データ
の読み出し及び書き込みともに許可される。
【0077】そして、図15は、上述した様々なセキュ
リティ処理が実行されるセキュリティ設定状態を解除す
るセキュリティ解除の処理フローチャートである。
【0078】まず、ステップS801において、セキュリテ
ィ解除コマンドをコンピュータ2より記憶装置に送る。
セキュリティ解除コマンドは、上記セキュリティ設定コ
マンドと同様に、SCSIコマンドのベンダーユニーク
を利用して構成される。
【0079】そして、ステップS802において、セキュリ
ティ領域のアドレス情報が読み出され、ステップS803に
おいて、セキュリティ領域にセキュリティ情報の有無が
確認される。セキュリティ情報が書き込まれている場合
は、ステップS804に進み、セキュリティ情報に含ま
れる識別記号と、媒体が挿入されている記憶装置の識別
記号とが比較される。一致する場合は、セキュリティ領
域には、所定の初期値が書き込まれ、初期状態に戻され
る(初期化される)(ステップS805)。
【0080】一方、識別記号が一致しない場合、若しく
は元々セキュリティ領域にセキュリティ情報が書き込ま
れていない場合は、セキュリティ解除は行われない。
【0081】なお、上記のフローチャートには図示され
ないが、セキュリティ情報がパスワードを有している場
合は、パスワードを入力するステップが設けられ、セキ
ュリティ情報に含まれるパスワードと、入力されたパス
ワードが一致した場合のみ、セキュリティ解除が実行さ
れるようにしてもよい。
【0082】上述した各本発明の実施の形態において、
セキュリティ領域に書き込まれるセキュリティ情報(識
別記号、アドレス情報、パスワードなど)は、さらに、
機密性を高めるために暗号化されて書き込まれてもよ
い。この場合は、セキュリティ設定コマンドには、暗号
化を指示する所定の暗号化情報が追加され、その暗号化
情報に基づいて暗号化されたセキュリティ情報がセキュ
リティ領域に書き込まれる。
【0083】図16は、セキュリティ情報が暗号化され
ている場合における媒体ロード時の処理例のフローチャ
ートである。図16において、ステップS901において、
記憶装置に媒体が挿入されると、ステップS902におい
て、媒体ロードが開始される。そして、ステップS903に
おいて、媒体管理情報が読み出され、さらに、ステップ
S904において、その中におけるセキュリティ情報の有無
が判断される。
【0084】ステップS904において、セキュリティ情報
がない場合は、ステップS909に進み、媒体におけるデー
タの読み出し及び書き込みが可能となる。
【0085】一方、ステップS904において、セキュリテ
ィ情報がある場合は、次に、ステップS905において、セ
キュリティ情報が暗号化されているか否かが判断され
る。そして、ステップS906において、暗号化されている
場合は、セキュリティ情報の暗号化が解除される。
【0086】そして、ステップS907において、セキュリ
ティ情報が有する識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。両者が一致する場合は、セキ
ュリティが解除され、ステップS909に進み、媒体におけ
るデータの読み出し及び書き込みが可能となる。
【0087】一方、ステップS907において、両者が一致
しない場合は、セキュリティが解除されず、媒体におけ
るデータの読み出し及び書き込みが不可能となる(ステ
ップS908)。
【0088】さらに、図17は、図16において、セキ
ュリティ情報が、さらにパスワードを有する場合の媒体
ロード時の処理例のフローチャートである。図17によ
れば、図16のフローチャートにステップS910が追加さ
れる。即ち、ステップS906において、暗号化が解除され
ると、入力されたパスワードとセキュリティ情報が有す
るパスワードとが比較される。そして、両者が一致しな
い場合は、セキュリティが解除されず、媒体におけるデ
ータの読み出し及び書き込みが不可能となる(ステップ
S908)。
【0089】一方、両者が一致する場合は、ステップS9
07に進み、さらに、上述した識別記号の比較が行われ
る。
【0090】このとき、ステップS907とステップS910、
即ち、パスワードの比較と識別記号の比較の順番は、反
対であってもかまわない。そして、パスワードの比較の
ステップの設定、及び識別記号の比較のステップは、ユ
ーザ又は記憶装置の製造業者若しくは販売業者によって
任意に設定可能であって、その設定も任意に変更可能で
ある。
【0091】また、上記セキュリティ情報の暗号化は、
例えば、DESアルゴリズムや単純なビット並べ替えな
どによって行われる。さらに、上記セキュリティ情報
は、例えば、ASCII 、JIS 、EDICIBIC、ECU コードなど
に変換されて上記セキュリティ領域に書き込まれてもよ
い。
【0092】さらに、上述した各本発明の実施の形態に
おいては、識別記号が一致した場合に読み出し又は書き
込みを許可する制御が行われるが、不一致となった場合
に許可するような制御が行われてもよい。
【0093】
【発明の効果】以上説明したとおり、本発明によれば、
光磁気ディスクのような記憶媒体の媒体情報管理領域に
設けられたセキュリティ領域にあらかじめ記録された識
別記号(セキュリティ情報)が、情報記憶装置固有の識
別記号として書き込まれる。そして、このような記憶媒
体が情報記憶装置に挿入された際、記憶媒体に記録され
た識別記号と、挿入された情報記憶装置の識別記号が一
致しないときは、記憶媒体のデータにアクセス不可にす
ることで、データの機密性を確保することができる。こ
のように、情報記憶装置に記憶された識別記号と異なる
識別記号を有する記憶媒体は、その情報記憶装置での情
報の読み書き不可とすることで、情報の機密性が確保さ
れる。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるデータ記憶装置の
ブロック構成図である。
【図2】光磁気ディスクのディスクフォーマットのレイ
アウト例である。
【図3】記憶装置への識別記号の書き込み処理フローチ
ャートを示す図である。
【図4】ベンダーユニークコマンドを使用したセキュリ
ティ設定コマンドのCDBの構成例である。
【図5】セキュリティレベルが設定されたフォーマット
コマンドのCDBの構成例である。
【図6】本発明の第一の実施の形態におけるセキュリテ
ィ処理フローチャートである。
【図7】パラメータのパラメータヘッダ及びレベルディ
スクリプタの構成例である。
【図8】レベルディスクリプタのパラメタフィールドの
構成例である。
【図9】本発明の第二の実施の形態におけるセキュリテ
ィ処理フローチャートである。
【図10】本発明の第三の実施の形態におけるセキュリ
ティ処理フローチャートである。
【図11】本発明の第四の実施の形態におけるセキュリ
ティ処理フローチャートである。
【図12】本発明の第五の実施の形態におけるセキュリ
ティ処理フローチャートである。
【図13】本発明の第六の実施の形態におけるセキュリ
ティ処理フローチャートである。
【図14】本発明の第七の実施の形態におけるセキュリ
ティ処理フローチャートである。
【図15】セキュリティ解除の処理フローチャートであ
る。
【図16】セキュリティ情報が暗号化されている場合に
おける媒体ロード時の処理例のフローチャートである。
【図17】セキュリティ情報が暗号化され、さらに、パ
スワードが設定されている場合における媒体ロード時の
処理例のフローチャートである。
【図18】従来における媒体へのアクセス処理フローチ
ャートである。
【符号の説明】
1 データ記憶装置 2 パーソナルコンピュータ 10 機構制御部 11 光磁気ディスク制御部
フロントページの続き (56)参考文献 特開 平8−147220(JP,A) 特開 昭62−97136(JP,A) 特開 昭63−317975(JP,A) 特開 平6−60544(JP,A) 特開 平8−115568(JP,A) 特開 平9−134311(JP,A) 特開 平9−134330(JP,A) (58)調査した分野(Int.Cl.7,DB名) G11B 20/10

Claims (36)

    (57)【特許請求の範囲】
  1. 【請求項1】記憶媒体に記録されている識別記号を取得
    し、装置内部に記憶されている識別記号と比較して、当
    該記憶媒体に対する情報の読み出し及び/又は書き込み
    を行う情報記憶装置において、前記記憶媒体を当該情報記憶装置に対してセキュリティ
    設定状態にするために、セキュリティ設定コマンドを受
    けて、 前記記憶媒体に記録された第一の識別記号を読み
    出し、前記第一の識別記号を第二の識別記号として記憶
    するセキュリティ制御部と、前記第一の識別記号が記録された前記記憶媒体を受け入
    れるときに、 前記記憶媒体から前記第一の識別記号を獲
    得し、前記第一の識別記号と前記第二の識別記号とが不
    一致の場合、前記記憶媒体に対する情報の読み出し及び
    /又は書き込みを禁止し、前記第一の識別記号と前記第
    二の識別記号とが一致する場合、前記記憶媒体に対する
    情報の読み出し及び/又は書き込みを許可する制御部と
    を備えることを特徴とする情報記憶装置。
  2. 【請求項2】請求項1において、 前記制御部は、前記第一の識別記号と前記第二の識別記
    号とを比較した結果により、情報の読み出し及び/又は
    書き込みを禁止又は許可する判定を行うことを特徴とす
    る情報記憶装置。
  3. 【請求項3】請求項1において、 前記装着された記憶媒体は、情報の読み出しを制御する
    読み出しアドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
    号との比較の結果と、前記読み出しアドレス情報に基づ
    いて、情報の読み出しを許可又は禁止することを特徴と
    する情報記憶装置。
  4. 【請求項4】請求項1又は3において、 前記装着された記憶媒体は、情報の書き込みを制御する
    書き込みアドレス情報を有し、前記制御部は、前記第一
    の識別記号と前記第二の識別記号との比較の結果と、該
    書き込みアドレス情報とに基づいて、情報の書き込みを
    許可又は禁止することを特徴とする情報記憶装置。
  5. 【請求項5】記憶媒体に対して第一のアドレス情報が指
    定され、当該記憶媒体に記憶されている識別記号を取得
    し、装置内部に記憶されている識別記号と比較して、第
    一のアドレス情報によって指定された当該記憶媒体の
    報の読み出し及び/又は書き込みを行う情報記憶装置に
    おいて、前記記憶媒体を当該情報記憶装置に対してセキュリティ
    設定状態にするために、セキュリティ設定コマンドを受
    けて、 前記記憶媒体に記録された第一の識別記号を読み
    出し、前記第一の識別記号を第二の識別記号として記憶
    するセキュリティ制御部と、前記第一の識別記号が記録された前記記憶媒体を受け入
    れるときに、 前記記憶媒体から前記第一の識別記号と第
    二のアドレス情報を獲得し、前記第一の識別記号と前記
    第二の識別記号とが不一致の場合、前記記憶媒体に対す
    情報の読み出し及び/又は書き込みを禁止し、前記第
    一の識別記号と前記第二の識別記号とが一致する場合で
    あっても、さらに、前記第一のアドレス情報と前記第二
    のアドレス情報との対応関係に基づいて、前記第一のア
    ドレス情報に対する情報の読み出し及び/又は書き込み
    を禁止する制御部とを備えることを特徴とする情報記憶
    装置。
  6. 【請求項6】請求項5において、 前記装着された記憶媒体は、情報の読み出しを制御する
    読み出しアドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
    号とを比較した結果と、前記第一のアドレス情報と前記
    第二のアドレス情報とを比較した結果と、前記読み出し
    アドレス情報に基づいて、情報の読み出しを許可又は禁
    止することを特徴とする情報記憶装置。
  7. 【請求項7】請求項5又は6において、 前記装着された記憶媒体は、情報の書き込みを制御する
    書き込みアドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
    号とを比較した結果と、前記第一のアドレス情報と前記
    第二のアドレス情報とを比較した結果と、前記書き込み
    アドレス情報とに基づいて、情報の書き込みを許可又は
    禁止することを特徴とする情報記憶装置。
  8. 【請求項8】請求項1又は5において、 前記装着された記憶媒体はパスワードを有し、 前記制御部は、さらに、前記パスワードの判定により前
    記装着された記憶媒体の読み出し又は/及び書き込みの
    アクセス制御を行うことを特徴とする情報記憶装置。
  9. 【請求項9】請求項1又は5において、 前記制御部は、指示された設定コマンドに基づいて、前
    記第一の識別記号を前記記憶部に記録する制御を行うこ
    とを特徴とする情報記憶装置。
  10. 【請求項10】請求項3又は6において、 前記制御部は、指示された前記読み出しアドレス情報を
    有する所定の設定コマンドに基づいて、前記読み出しア
    ドレス情報を前記装着された記憶媒体の所定領域に記録
    する制御を行うことを特徴とする情報記憶装置。
  11. 【請求項11】請求項4又は7において、 前記制御部は、指示された前記書き込みアドレス情報を
    有する所定の設定コマンドに基づいて、前記書き込みア
    ドレス情報を前記装着された記憶媒体の所定領域に記録
    する制御を行うことを特徴とする情報記憶装置。
  12. 【請求項12】請求項5において、 前記制御部は、指示された前記第二のアドレス情報を有
    する所定の設定コマンドに基づいて、前記第二のアドレ
    ス情報を前記装着された記憶媒体の所定領域に記録する
    制御を行うことを特徴とする情報記憶装置。
  13. 【請求項13】請求項10乃至12のいずれかにおい
    て、 前記制御部は、前記装着された記憶媒体の前記所定領域
    に記録される情報を暗号化することを特徴とする情報記
    憶装置。
  14. 【請求項14】請求項13において、 前記制御部は、指示された暗号化情報を有する所定の設
    定コマンドに基づいて、前記装着された記憶媒体の前記
    所定領域に記録される情報を暗号化することを特徴とす
    る情報記憶装置。
  15. 【請求項15】請求項10乃至12において、 前記設定コマンドは、前記装着された記憶媒体の初期化
    コマンド又は設定のために設けられた特殊コマンドであ
    ることを特徴とする情報記憶装置。
  16. 【請求項16】請求項10乃至12において、 前記制御部は、指示された解除コマンドに基づいて、前
    記所定領域を初期化することを特徴とする情報記憶装
    置。
  17. 【請求項17】請求項10乃至12において、 前記装着された記憶媒体の所定領域は、前記装着された
    記憶媒体のデータ領域以外に設定された媒体情報管理領
    域であることを特徴とする情報記憶装置。
  18. 【請求項18】請求項1乃至17のいずれかにおいて、 前記記憶媒体は、磁気ディスク、フロッピィディスク、
    光ディスク、光磁気ディスク、相変化型光ディスクのう
    ちのいずれかの可換型記憶媒体であることを特徴とする
    情報記憶装置。
  19. 【請求項19】請求項1乃至18のいずれかにおいて、 前記第一及び第二の識別記号は、前記記憶媒体の製造番
    号であることを特徴とする情報記憶装置。
  20. 【請求項20】記憶媒体に記憶されている識別記号を取
    得し、装置内部に記憶されている識別記号と比較して、
    当該記憶媒体に対する情報の読み出し及び/又は書き込
    みを行う情報記憶装置の制御方法において、前記記憶媒体を当該情報記憶装置に対してセキュリティ
    設定状態にするために、セキュリティ設定コマンドを受
    けて、 前記記憶媒体に記録された第一の識別記号を読み
    出し、前記第一の識別記号を第二の識別記号として当該
    情報記憶装置内に記憶するステップと、前記第一の識別記号が記録された前記記憶媒体を受け入
    れるときに、 前記記憶媒体から前記第一の識別記号を獲
    得し、前記第一の識別記号と前記第二の識別記号とが不
    一致の場合、前記記憶媒体に対する情報の読み出し及び
    /又は書き込みを禁止し、前記第一の識別記号と前記第
    二の識別記号とが一致する場合、前記記憶媒体に対する
    情報の読み出し及び/又は書き込みを許可するステップ
    とを有することを特徴とする情報記憶装置の制御方法。
  21. 【請求項21】請求項20において、 前記アクセス制御を行うステップは、前記第一の識別記
    号と前記第二の識別記号とを比較した結果により、情報
    の読み出し及び/又は書き込みを許可又は禁止する判定
    を行うことを特徴とする情報記憶装置の制御方法。
  22. 【請求項22】請求項20において、 前記装着された記憶媒体は、情報の読み出しを制御する
    読み出しアドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
    号と前記第二の識別記号との比較の結果と、前記読み出
    しアドレス情報とに基づいて、情報の読み出しを許可又
    は禁止することを特徴とする情報記憶装置の制御方法。
  23. 【請求項23】請求項20又は22において、 前記装着された記憶媒体は、情報の書き込みを制御する
    書き込みアドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
    号と前記第二の識別記号との比較の結果と、該書き込み
    アドレス情報とに基づいて、情報の書き込みを許可又は
    禁止することを特徴とする情報記憶装置の制御方法。
  24. 【請求項24】記憶媒体に対して第一のアドレス情報が
    指定され、当該記憶媒体に記憶されている識別記号を取
    得し、装置内部に記憶されている識別記号と比較して、
    第一のアドレス情報によって指定された当該記憶媒体の
    情報の読み出し及び/又は書き込みを行う情報記憶装置
    の制御方法において、前記記憶媒体を当該情報記憶装置に対してセキュリティ
    設定状態にするために、セキュリティ設定コマンドを受
    けて、 前記記憶媒体に記録された第一の識別記号を読み
    出し、前記第一の識別記号を第二の識別記号として当該
    情報記憶装置内に記憶するステップと、前記第一の識別記号が記録された前記記憶媒体を受け入
    れるときに、 前記記憶媒体から前記第一の識別記号と第
    二のアドレス情報を獲得し、前記第一の識別記号と前記
    第二の識別記号とが不一致の場合、前記記憶媒体に対す
    情報の読み出し及び/又は書き込みを禁止し、前記第
    一の識別記号と前記第二の識別記号とが一致する場合で
    あっても、さらに、前記第一のアドレス情報と前記第二
    のアドレス情報との対応関係に基づいて、前記第一のア
    ドレス情報に対する情報の読み出し及び/又は書き込み
    を禁止するステップとを有することを特徴とする情報記
    憶装置の制御方法。
  25. 【請求項25】請求項24において、 前記装着された記憶媒体は、情報の読み出しを制御する
    読み出しアドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
    号と前記第二の識別記号とを比較した結果と、前記第一
    のアドレス情報と前記第二のアドレス情報とを比較した
    結果と、前記読み出しアドレス情報とに基づいて、情報
    の読み出しを許可又は禁止することを特徴とする情報記
    憶装置の制御方法。
  26. 【請求項26】請求項24又は25において、 前記装着された記憶媒体は、情報の書き込みを制御する
    書き込みアドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
    号と前記第二の識別記号とを比較した結果と、前記第一
    のアドレス情報と前記第二のアドレス情報とを比較した
    結果と、前記書き込みアドレス情報とに基づいて、情報
    の書き込みを許可又は禁止することを特徴とする情報記
    憶装置の制御方法。
  27. 【請求項27】請求項20又は24において、 前記装着された記憶媒体はパスワードを有し、 前記アクセス制御を行うステップは、さらに、前記パス
    ワードの判定により前記装着された記憶媒体の読み出し
    及び/又は書き込みのアクセス制御を行うことを特徴と
    する情報記憶装置の制御方法。
  28. 【請求項28】請求項22又は25において、 前記読み出しアドレス情報を前記装着された記憶媒体の
    所定領域に記録するステップをさらに有することを特徴
    とする情報記憶装置の制御方法。
  29. 【請求項29】請求項23又は26において、 前記書き込みアドレス情報を前記装着された記憶媒体の
    所定領域に記録するステップをさらに有することを特徴
    とする情報記憶装置の制御方法。
  30. 【請求項30】請求項24において、 前記第二のアドレス情報を前記装着された記憶媒体の所
    定領域に記録するステップをさらに有することを特徴と
    する情報記憶装置の制御方法。
  31. 【請求項31】請求項27乃至30のいずれかにおい
    て、 前記装着された記憶媒体の前記所定領域に記録される情
    報を暗号化するステップをさらに有することを特徴とす
    る情報記憶装置の制御方法。
  32. 【請求項32】請求項27乃至30において、 前記記録するステップは、前記装着された記憶媒体の初
    期化コマンド又は記録のために設けられた特殊コマンド
    に基づいて行われることを特徴とする情報記憶装置の制
    御方法。
  33. 【請求項33】請求項27乃至30において、 前記所定領域の設定を解除する場合、前記所定領域を初
    期化することを特徴とする情報記憶装置の制御方法。
  34. 【請求項34】請求項27乃至30において、 前記装着された記憶媒体の所定領域は、前記記憶媒体の
    データ領域以外に設定された媒体情報管理領域であるこ
    とを特徴とする情報記憶装置の制御方法。
  35. 【請求項35】請求項20乃至34のいずれかにおい
    て、 前記記憶媒体は、磁気ディスク、フロッピィディスク、
    光ディスク、光磁気ディスク、相変化型光ディスクのう
    ちのいずれかの可換型記憶媒体であることを特徴とする
    情報記憶装置の制御方法。
  36. 【請求項36】請求項20乃至35のいずれかにおい
    て、 前記第一及び第二の識別記号は、前記記憶媒体の製造番
    号であることを特徴とする情報記憶装置の制御方法。
JP03884098A 1998-01-20 1998-02-20 情報記憶装置及びその制御方法 Expired - Fee Related JP3529260B2 (ja)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP03884098A JP3529260B2 (ja) 1998-02-20 1998-02-20 情報記憶装置及びその制御方法
DE69837113T DE69837113T2 (de) 1998-01-20 1998-10-08 Datenspeicheranordnung und Steuerverfahren dafür
EP98119022A EP0930616B1 (en) 1998-01-20 1998-10-08 Data storage device and control method therefor
DE69830834T DE69830834T2 (de) 1998-01-20 1998-10-08 Datenspeicheranordnung und Steuerverfahren dafür
EP02002690A EP1211681B1 (en) 1998-01-20 1998-10-08 Data storage device and control method therefor
US09/170,537 US6453369B1 (en) 1998-01-20 1998-10-13 Access protection from unauthorized use of memory medium using identifier unique to data storage device
KR1019980053605A KR100334042B1 (ko) 1998-01-20 1998-12-08 데이터기억장치및그의제어방법
CNB2004100694076A CN100458950C (zh) 1998-01-20 1999-01-18 数据存储装置及其控制方法
CNB991013352A CN1208775C (zh) 1998-01-20 1999-01-18 数据存储装置及其控制方法
KR10-2001-0078118A KR100385203B1 (ko) 1998-01-20 2001-12-11 데이터 기억 장치 및 그의 제어 방법
US10/128,879 US6604153B2 (en) 1998-01-20 2002-04-24 Access protection from unauthorized use of memory medium with storage of identifier unique to memory medium in data storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03884098A JP3529260B2 (ja) 1998-02-20 1998-02-20 情報記憶装置及びその制御方法

Publications (2)

Publication Number Publication Date
JPH11238306A JPH11238306A (ja) 1999-08-31
JP3529260B2 true JP3529260B2 (ja) 2004-05-24

Family

ID=12536410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03884098A Expired - Fee Related JP3529260B2 (ja) 1998-01-20 1998-02-20 情報記憶装置及びその制御方法

Country Status (1)

Country Link
JP (1) JP3529260B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP4802439B2 (ja) * 2000-07-31 2011-10-26 ソニー株式会社 記録媒体の記録および/または再生方法、並びに記録媒体の記録および/または再生装置

Also Published As

Publication number Publication date
JPH11238306A (ja) 1999-08-31

Similar Documents

Publication Publication Date Title
EP0930616B1 (en) Data storage device and control method therefor
JP3454700B2 (ja) 情報記憶装置及びその制御方法
US6912619B2 (en) Memory apparatus, data-processing apparatus, and data-processing method
JPH11161552A (ja) 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
JP3758886B2 (ja) データ処理装置及びそのアクセス制御方法
JP2001312374A (ja) 記憶装置及びアクセス制御方法
CN100377025C (zh) 信息处理装置及其控制方法、以及控制程序及存储介质
JP3529260B2 (ja) 情報記憶装置及びその制御方法
JPH11203205A (ja) 情報記憶システム
EP1806746A2 (en) Disk unit, magnetic disk unit and information storage unit
JPH11213551A (ja) 情報記憶装置及びその制御方法
JP2000207293A (ja) 記憶装置及びアクセス制御方法
JPH11232177A (ja) 情報記録再生方法
JPH0744464A (ja) 媒体セキュリティ管理装置
JP2003233538A (ja) 情報記録再生装置及びセキュリティ管理方法
US20040215970A1 (en) Data recording apparatus and method of identifying data
JP4030524B2 (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
JP4347008B2 (ja) 記録再生装置
KR100347736B1 (ko) 데이터 저장 디바이스에서 광학적으로 식별가능한 데이터의 보안 방법 및 디바이스
JP4773757B2 (ja) 領域管理型メモリ装置
JP2006236361A (ja) 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置
JP2003249012A (ja) ディスク装置、ディスクのアクセス制限方法
JP2001176180A (ja) 情報再生方法および情報記録再生装置
JP2005234831A (ja) 情報記憶媒体の情報保護方法および情報記憶媒体記録再生装置
JPH086837A (ja) 情報読み出し装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20030715

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040224

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080305

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090305

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100305

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100305

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110305

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110305

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120305

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees