JP3544297B2 - アクセス制御方法、記憶装置及び記憶媒体 - Google Patents

アクセス制御方法、記憶装置及び記憶媒体 Download PDF

Info

Publication number
JP3544297B2
JP3544297B2 JP09581798A JP9581798A JP3544297B2 JP 3544297 B2 JP3544297 B2 JP 3544297B2 JP 09581798 A JP09581798 A JP 09581798A JP 9581798 A JP9581798 A JP 9581798A JP 3544297 B2 JP3544297 B2 JP 3544297B2
Authority
JP
Japan
Prior art keywords
password
user
storage medium
access
user password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP09581798A
Other languages
English (en)
Other versions
JPH11296436A (ja
Inventor
輝二 山川
紀代美 今村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP09581798A priority Critical patent/JP3544297B2/ja
Priority to EP99106373A priority patent/EP0949556B1/en
Priority to DE69935548T priority patent/DE69935548T2/de
Priority to US09/283,123 priority patent/US6738877B1/en
Publication of JPH11296436A publication Critical patent/JPH11296436A/ja
Application granted granted Critical
Publication of JP3544297B2 publication Critical patent/JP3544297B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はアクセス制御方法、記憶装置及び記憶媒体に関し、特に記憶媒体に格納されるデータのセキュリティを確保するためのアクセス制御方法、記憶装置及び記憶媒体に関する。
【0002】
【従来の技術】
従来、光ディスク等に代表される可換記憶媒体は、光ディスク装置等の記憶装置間での互換性が高くなるように設計されているが、光ディスクに格納されているデータやプログラムのセキュリティに対しては特別な機構は設けられていなかった。このため、光ディスクの正規のユーザ以外が光ディスクを入手すれば、この光ディスクに格納されたデータやプログラムにアクセスすることができ、不正にデータやプログラムを読み取ったり、データやプログラムを書き換えたりすることも可能であった。
【0003】
【発明が解決しようとする課題】
従って、従来は光ディスクに格納されているデータやプログラムのセキュリティに対しては特別な機構が設けられていないため、光ディスクから不正にデータやプログラムを読み取ったり、データやプログラムを書き換えたりすることが可能であるという問題があった。
【0004】
他方、フロッピィディスク等の可換磁気ディスクでは、格納されているドキュメントに対してパスワードを格納して、パスワードを入力しないとドキュメントにアクセスできないようにするプロテクト機能を設けることが周知であるが、このフロッピィディスクが例えばコンピュータシステムを共用する複数のユーザで使用される場合には問題があった。つまり、複数のユーザは全員、フロッピィディスクをアクセスするのに必要なパスワードを知らされている必要があり、パスワードの管理が難しく、フロッピィディスクの数や種類が増大するとパスワードの管理が非常に煩雑になるという問題があった。
【0005】
そこで、本発明は、光ディスク等の可換記憶媒体に格納されているデータやプログラムのセキュリティに対して簡単な機構を設けることにより、格納されているデータやプログラムへの不正アクセスを確実に防止すると共に、比較的簡単にパスワードの管理を可能とすることのできるアクセス制御方法、記憶装置及び記憶媒体を提供することを目的とする。
【0006】
【課題を解決するための手段】
上記の課題は、少なくとも1台のホスト装置からの要求に応じて可換記憶媒体に情報を書き込む記憶装置におけるアクセス制御方法であって、前記可換記憶媒体へのアクセスを制限するためのマスタパスワード及びユーザパスワードを前記可換記憶媒体に書き込むステップを含み、前記マスタパスワードの指定で前記ユーザパスワードの変更を許容し、前記ユーザパスワードは複数のユーザに対して共通に設けられており前記パスワードの指定で前記可換記憶媒体のデータ領域へのアクセスを許容し、書き込み及び読み出しのうち少なくとも一方の禁止は各ユーザに対して設定されるアクセス制御方法によって達成される。
【0007】
前記アクセス制御方法において、前記記憶装置は複数のパスを介して複数のホスト装置に接続されており、前記ユーザパスワードにはパスに関するパス情報が付加されており、前記ユーザパスワード及びパス情報の指定で前記可換記憶媒体のデータ領域へのアクセスを許容しても良い。
前記アクセス制御方法において、書き込み及び読み出しのうちの少なくとも一方の禁止は各ユーザに対して独立に設定されても良い。
【0008】
上記の課題は、少なくとも1台のホスト装置からの要求に応じて可換記憶媒体から情報を読み出す記憶装置におけるアクセス制御方法であって、前記可換記憶媒体へのアクセスを制限するためのマスタパスワード及びユーザパスワードを前記可換記憶媒体から読み出すステップを含み、前記マスタパスワードの指定で前記ユーザパスワードの変更を許容し、前記ユーザパスワードは複数のユーザに対して共通に設けられており前記パスワードの指定で前記可換記憶媒体のデータ領域へのアクセスを許容し、書き込み及び読み出しのうち少なくとも一方の禁止は各ユーザに対して設定されるアクセス制御方法によっても達成される。
【0009】
前記アクセス制御方法において、前記記憶装置は複数のパスを介して複数のホスト装置に接続されており、前記ユーザパスワードにはパスに関するパス情報が付加されており、前記ユーザパスワード及びパス情報の指定で前記可換記憶媒体のデータ領域へのアクセスを許容しても良い。
前記アクセス制御方法において、書き込み及び読み出しのうちの少なくとも一方の禁止は各ユーザに対して独立に設定されても良い。
【0010】
上記の課題は、少なくとも1台のホスト装置からの要求に応じて可換記憶媒体に情報を書き込む記憶装置であって、前記可換記憶媒体へのアクセスを制限するためのマスタパスワード及びユーザパスワードを前記可換記憶媒体に書き込む手段と、前記マスタパスワードの指定で前記ユーザパスワードの変更を許容し、前記ユーザパスワードは複数のユーザに対して共通に設けられており前記パスワードの指定で前記可換記憶媒体のデータ領域へのアクセスを許容し、書き込み及び読み出しのうち少なくとも一方の禁止は各ユーザに対して設定されるアクセス制御部とを備えた記憶装置によっても達成される。
【0011】
前記記憶装置において、前記記憶装置は複数のパスを介して複数のホスト装置に接続されており、前記ユーザパスワードにはパスに関するパス情報が付加されており、前記ユーザパスワード及びパス情報の指定で前記可換記憶媒体のデータ領域へのアクセスを許容しても良い。
前記記憶装置において、書き込み及び読み出しのうちの少なくとも一方の禁止は各ユーザに対して独立に設定されても良い。
【0012】
上記の課題は、少なくとも1台のホスト装置からの要求に応じて可換記憶媒体から情報を読み出す記憶装置であって、前記可換記憶媒体へのアクセスを制限するためのマスタパスワード及びユーザパスワードを前記可換記憶媒体から読み出す手段と、前記マスタパスワードの指定で前記ユーザパスワードの変更を許容し、前記ユーザパスワードは複数のユーザに対して共通に設けられており前記パスワードの指定で前記可換記憶媒体のデータ領域へのアクセスを許容し、書き込み及び読み出しのうち少なくとも一方の禁止は各ユーザに対して設定されるアクセス制御部とを備えた記憶装置によっても達成される。
【0013】
前記記憶装置において、前記記憶装置は複数のパスを介して複数のホスト装置に接続されており、前記ユーザパスワードにはパスに関するパス情報が付加されており、前記ユーザパスワード及びパス情報の指定で前記可換記憶媒体のデータ領域へのアクセスを許容しても良い。
前記記憶装置において、書き込み及び読み出しのうちの少なくとも一方の禁止は各ユーザに対して独立に設定されても良い。
【0014】
上記の課題は、データを格納するためのデータ領域と、記憶媒体へのアクセスを制限するためのマスタパスワード及びユーザパスワードを格納する該データ領域以外の領域とを備え、前記マスタパスワードは、前記マスタパスワードの指定で前記ユーザパスワードの変更を許容するために設けられ、前記ユーザパスワードは、複数のユーザに対して共通に設けられており前記パスワードの指定で前記データ領域へのアクセスを許容し、書き込み及び読み出しのうち少なくとも一方の禁止は各ユーザに対して設定されている記憶媒体によっても達成される。
【0015】
前記記憶媒体において、前記ユーザパスワードにはパスに関するパス情報が付加されており、前記ユーザパスワード及びパス情報は、前記ユーザパスワード及びパス情報の指定で前記データ領域へのアクセスを許容するために設けられていても良い。
前記記憶媒体において、書き込み及び読み出しのうちの少なくとも一方の禁止は各ユーザに対して独立に設定されていても良い。
【0016】
従って、本発明によれば、光ディスク等の可換記憶媒体に格納されているデータやプログラムのセキュリティに対して簡単な機構を設けることにより、格納されているデータやプログラムへの不正アクセスを確実に防止すると共に、比較的簡単にパスワードの管理を可能とすることのできるアクセス制御方法、記憶装置及び記憶媒体を実現することが可能となる。
【0017】
【発明の実施の形態】
以下、本発明の実施例を図面と共に説明する。
【0018】
【実施例】
図1は、本発明になる記憶装置の第1実施例を示すブロック図である。記憶装置の第1実施例は、本発明になるアクセス制御方法の第1実施例を採用し、本発明になる記憶媒体の第1実施例を作成する。本実施例では、本発明が光ディスクに対して情報の書き込み及び読み出し(リード/ライト)を行う光ディスク装置に適用されている。
【0019】
記憶装置1は、ドライブ装置2からなり、可換記憶媒体である光ディスク3がドライブ装置2に対して挿入される。この記憶装置1は、ホスト装置5の補助記憶装置として設けられており、ドライブ装置2はホスト装置5からの命令に応じてデータを光ディスク3に書き込んだり、データを光ディスク3から読み出したりする。ホスト装置5は、例えばキーボード、表示部及び本体等からなる周知の構成のパーソナルコンピュータである。
【0020】
図2は、ドライブ装置2の構成の一実施例を示すブロック図である。同図に示すように、ドライブ装置2は、大略コントロールユニット10とエンクロージャ11とからなる。コントロールユニット10は、記憶装置1の全体的な制御を行うMPU12、ホスト装置5との間でコマンド及びデータのやり取りを行うインタフェース17、光ディスク3に対するデータのリード/ライトに必要な処理を行う光ディスクコントローラ(ODC)14、デジタルシグナルプロセッサ(DSP)16及びバッファメモリ18を有する。バッファメモリ18は、MPU12、ODC14及びインタフェース17で共用され、例えばダイナミックランダムアクセスメモリ(DRAM)を含む。クロックを生成するのに用いる水晶振動子101は、MPU12と接続されている。
【0021】
ODC14には、フォーマッタ14−1と、誤り訂正符号(ECC)処理部14−2とが設けられている。ライトアクセス時には、フォーマッタ14−1がNRZライトデータを光ディスク3のセクタ単位に分割して記録フォーマットを生成し、ECC処理部14−2がセクタライトデータ単位にECCを生成して付加すると共に、必要に応じて巡回冗長検査(CRC)符号を生成して付加する。更に、ECC処理部14−2はECCの符号化が済んだセクタデータを例えば1−7ランレングスリミテッド(RLL)符号に変換する。
【0022】
リードアクセス時には、セクタデータに対して1−7RLLの逆変換を行い、次にECC処理部14−2でCRCを行った後にECCによる誤り検出及び誤り訂正を行う。更に、フォーマッタ14−1でセクタ単位のNRZデータを連結してNRZリードデータのストリームとしてホスト装置5に転送させる。
ODC14に対しては、ライト大規模集積回路(LSI)20が設けられ、ライトLSI20は、ライト変調部21とレーザダイオード制御回路22とを有する。レーザダイオード制御回路22の制御出力は、エンクロージャ11側の光学ユニットに設けられたレーザダイオードユニット30に供給される。レーザダイオードユニット30は、レーザダイオード30−1とモニタ用ディテクタ30−2とを一体的に有する。ライト変調部21は、ライトデータをピットポジションモジュレーション(PPM)記録(マーク記録とも言う)又はパルスウィドスモジュレーション(PWM)記録(エッジ記録とも言う)でのデータ形式に変換する。
【0023】
レーザダイオードユニット30を使用してデータの記録再生を行う光ディスク3、即ち、書き換え可能な光磁気(MO)カートリッジ媒体として、本実施例では128MB,230MB,540MB,640MBのいずれかを使用することができる。128MB及び230MBのMOカートリッジ媒体では、光ディスク3上のマークの有無に対応してデータを記録するPPM記録が採用されている。又、光ディスク3の記録フォーマットは、128MBの光ディスクの場合はコンスタントアンギュラベロシティ(CAV)が採用され、230MBの光ディスクの場合はゾーンコンスタントアンギュラベロシティ(ZCAV)でが採用され、ユーザ領域のゾーン数は128MBの光ディスクで1ゾーン、230MBの光ディスクで10ゾーンである。
【0024】
高密度記録を行う540MB及び640MBのMOカートリッジ媒体については、マークのエッジ、即ち、前縁及び後縁とをデータに対応させて記録するPWM記録が採用されている。ここで、540MBの光ディスクと640MBの光ディスクとの記憶容量の差は、セクタ容量の違いによるものであり、セクタ容量が2048バイトの場合は640MBの光ディスクとなり、セクタ容量が512バイトの場合は540MBの光ディスクとなる。又、光ディスク3の記録フォーマットは、ゾーンCAVであり、ユーザ領域のゾーン数は640MBの光ディスクで11ゾーン、540MBの光ディスクで18ゾーンである。
【0025】
このように、本実施例では、128MB,230MB,540MB,640MBの光ディスク、更に、ダイレクトオーバライト対応の230MB,540MB,640MBの光ディスクにも対応可能である。従って、記憶装置1に光ディスク3をロードすると、先ず光ディスク3の識別(ID)部をリードしてそのピット間隔からMPU12で光ディスク3の種別を認識し、種別の認識結果をODC14に通知する。
【0026】
ODC14に対するリード系統としては、リードLSI24が設けられ、リードLSI24にはリード復調部25と周波数シンセサイザ26とが内蔵される。リードLSI24に対しては、エンクロージャ11に設けたID/MO用ディテクタ32によるレーザダイオード30−1からのレーザビームの戻り光の受光信号が、ヘッドアンプ34を介してID信号及びMO信号として入力されている。
【0027】
リードLSI24のリード復調部25には、自動利得制御(AGC)回路、フィルタ、セクタマーク検出回路等の回路機能が設けられ、リード復調部25は入力されたID信号及びMO信号からリードクロック及びリードデータを生成してPPMデータ又はPWMデータを元のNRZデータに復調する。又、ゾーンCAVを採用しているため、MPU12からリードLSI24に内蔵された周波数シンセサイザ26に対してゾーン対応のクロック周波数を発生させるための分周比の設定制御が行われる。
【0028】
周波数シンセサイザ26は、プログラマブル分周器を備えたフェーズロックドループ(PLL)回路であり、光ディスク3上のゾーン位置に応じて予め定めた固有の周波数を有する基準クロックをリードクロックとして発生する。即ち、周波数シンセサイザ26は、プログラマブル分周器を備えたPLL回路で構成され、MPU12がゾーン番号に応じて設定した分周比m/nに従った周波数foの基準クロックを、fo=(m/n)・fiに従って発生する。
【0029】
ここで、分周比m/nの分母の分周値nは、128MB,230MB,540MB又は640MBの光ディスク3の種別に応じた固有の値である。又、分周比m/nの分子の分周値mは、光ディスク3のゾーン位置に応じて変化する値であり、各光ディスクに対してゾーン番号に対応した値のテーブル情報として予め準備されている。更に、fiは、周波数シンセサイザ26の外部で発生した基準クロックの周波数を示す。
【0030】
リードLSI24で復調されたリードデータは、ODC14のリード系統に供給され、1−7RLLの逆変換を行った後にECC処理部14−2の符号化機能によりCRC及びECC処理を施され、NRZセクタデータに復元される。次に、フォーマッタ14−1でNRZセクタデータを繋げたNRZリードデータのストリームに変換し、バッファメモリ18を経由してインタフェース17からホスト装置5に転送される。
【0031】
MPU12に対しては、DSP16を経由してエンクロージャ11側に設けた温度センサ36の検出信号が供給されている。MPU12は、温度センサ36で検出した記憶装置1内部の環境温度に基づき、レーザダイオード制御回路22におけるリード、ライト及びイレーズの各発光パワーを最適値に制御する。
MPU12は、DSP16を経由してドライバ38によりエンクロージャ11側に設けたスピンドルモータ40を制御する。本実施例では、光ディスク3の記録ドーマットがゾーンCAVであるため、スピンドルモータ40は例えば3000rpmの一定速度で回転される。
【0032】
又、MPU12は、DSP16を経由してドライバ42を介してエンクロージャ11側に設けた電磁石44を制御する。電磁石44は、記憶装置1内にロードされた光ディスク3のビーム照射側と反対側に配置されており、記録時及び消去時に光ディスク3に外部磁界を供給する。
DSP16は、光ディスク3に対してレーザダイオード30からのビームの位置決めを行うためのサーボ機能を備え、目的トラックにシークしてオントラックするためのシーク制御部及びオントラック制御部として機能する。このシーク制御及びオントラック制御は、MPU12による上位コマンドに対するライトアクセス又はリードアクセスに並行して同時に実行することができる。
【0033】
DSP16のサーボ機能を実現するため、エンクロージャ11側の光学ユニットに光ディスク3からのビーム戻り光を受光するフォーカスエラー信号(FES)用ディテクタ45を設けている。FES検出回路46は、FES用ディテクタ45の受光出力からFESE1を生成してDSP16に入力する。
エンクロージャ11側の光学ユニットには、光ディスク3からのビーム戻り光を受光するトラッキングエラー信号(TES)用ディテクタ47も設けられている。TES検出回路48は、TES用ディテクタ47の受光出力からTESE2を生成してDSP16に入力する。TESE2は、トラックゼロクロス(TZC)検出回路50にも入力され、TZCパルスE3が生成されてDSP16に入力される。
【0034】
エンクロージャ11側には、光ディスク3に対してレーザビームを照射する対物レンズの位置を検出するレンズ位置センサ52が設けられており、レンズ位置センサ52からのレンズ位置検出信号(LPOS)E4はDSP16に入力される。DSP16は、光ディスク3上のビームスポットの位置を制御するため、ドライバ58,62,66を介してフォーカスアクチュエータ60、レンズアクチュエータ64及びボイスコイルモータ(VCM)68を制御して駆動する。
【0035】
図3は、エンクロージャ11の概略構成を示す断面図である。図3に示すように、ハウジング67内にはスピンドルモータ40が設けられ、インレットドア69側からMOカートリッジ70を挿入することで、MOカートリッジ70に収納された光ディスク(MOディスク)3がスピンドルモータ40の回転軸のハブに装着されて光ディスク3が記憶装置1にロードされる。
【0036】
ロードされたMOカートリッジ70内の光ディスク3の下側には、VCM64により光ディスク3のトラックを横切る方向に移動自在なキャリッジ76が設けられている。キャリッジ76上には対物レンズ80が搭載され、固定光学系78に設けられているレーザダイオード(30−1)からのビームを立ち上げミラー82を介して入射して光ディスク3の記録面にビームスポットを結像する。
【0037】
対物レンズ80は、図2に示すエンクロージャ11のフォーカスアクチュエータ60により光軸方向に移動制御され、又、レンズアクチュエータ64により光ディスク3のトラックを横切る半径方向に例えば数十トラックの範囲内で移動可能である。このキャリッジ76に搭載されている対物レンズ80の位置が、図2のレンズ位置センサ54により検出される。レンズ位置センサ54は、対物レンズ80の光軸が直上に向かう中立位置でレンズ位置検出信号をゼロとし、光ディスク3のアウタ側への移動とインナ側への移動に対して夫々異なる極性の移動量に応じたレンズ位置検出信号E4を出力する。
【0038】
次に、本実施例の書き込み時の動作を図4と共に説明する。図4は、本実施例の書き込み時の動作を説明するためのタイムチャートである。同図中、1−1)はパスワード設定動作、1−2)はパスワード通知前に書き込みコマンドが発行された場合の動作、1−3)はパスワード通知動作、1−4)はパスワード通知後に書き込みコマンドが発行された場合の動作を示す。
【0039】
1−1) パスワード設定動作:
オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ(ready)状態であることを報告するレディ信号をホスト装置5に供給する。オペレータは、ホスト装置5上でレディ状態を確認すると、パスワード設定入力を行う。このパスワード設定入力では、パスワードにユーザ情報を付加するセキュリティコマンドを発行すると共に、マスタパスワード、ユーザパスワード、ユーザネームリスト等が入力される。ホスト装置5は、セキュリティコマンドを発行し、入力されたマスタパスワード、ユーザパスワード、ユーザネームリスト等をドライブ装置2に供給する。これにより、ドライブ装置2は、これらのマスタパスワード、ユーザパスワード、ユーザネームリスト等を光ディスク3のデータ領域以外の領域に書き込み、コマンド正常終了をホスト装置5へ報告する。その後、光ディスク3は例えばオペレータ又はホスト装置5からの指示に応じて記憶装置1外へ排出される。
【0040】
ここで、マスタパスワードは、光ディスク3へのアクセスを制限するために設けられており、このマスタパスワードの指定でユーザパスワードの変更を許容する。又、ユーザパスワードは、複数のユーザに対して共通に設けられており、このパスワードの指定で光ディスク3のデータ領域へのアクセスを許容する。データ領域に対する書き込みの禁止は、各ユーザに対して設定される。
【0041】
図5は、本実施例で使用されるマスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットを説明する図である。同図に示すように、マスタパスワード及びユーザパスワードは、ユーザa,b,c,dに対して共通に設けられている。又、ユーザパスワードは、ユーザネームリストを含み、このユーザネームリストには各ユーザネームa〜dに対して書き込み禁止フラグ(ライトディセーブルフラグ)wtdisが設定されている。例えば、書き込みを禁止されるユーザに対しては、書き込み禁止フラグwtdisが「1」に設定される。尚、ユーザの数は4に限定されないことは言うまでもない。
【0042】
1−2) パスワード通知前に書き込みコマンドが発行された場合の動作:
オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5に供給する。オペレータは、ホスト装置5上でレディ状態を確認すると、書き込みコマンドを入力する。これにより、ホスト装置5は書き込みコマンドを発行してドライブ装置2に供給する。しかし、この場合、パスワードがまだドライブ装置2に通知されていないので、ドライブ装置2は書き込みコマンドに対してノットレディ信号(異常終了)をホスト装置5に通知する。この結果、ホスト装置5はオペレータに対して書き込みコマンド異常終了通知を例えばメッセージを表示することで行う。
【0043】
1−3) パスワード通知動作:
オペレータは、例えばホスト装置5のキーボードから、マスタパスワード、ユーザパスワード及びユーザネームを入力する。ホスト装置5は、入力されたマスタパスワード、ユーザパスワード及びユーザネームをドライブ装置2に通知する。オペレータが例えばユーザbであれば、ユーザネームbがマスタパスワード及びユーザパスワードと共にホスト装置5に入力される。
【0044】
1−4) パスワード通知後に書き込みコマンドが発行された場合の動作:
上記1−2)の動作と共に説明したように、オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5に供給する。オペレータは、ホスト装置5上でレディ状態を確認すると、書き込みコマンドを入力する。これにより、ホスト装置5は書き込みコマンドを発行してドライブ装置2に供給する。この場合、パスワードが上記1−3)の動作により既にドライブ装置2に通知されているので、ドライブ装置2は書き込みコマンドに応答して、既に通知されているパスワードと光ディスク3から読み出されたパスワードとを比較して一致するか否かを判定し、一致して書き込み禁止が設定されていなければ光ディスク3のデータ領域に対して書き込みコマンドに基づいた書き込みを行ってコマンド正常終了をホスト装置5へ報告する。パスワードの比較は、マスタパスワードの比較と、ユーザパスワードの比較とを含み、これらのマスタパスワード及びユーザパスワードが夫々一致すると、ユーザネームに対する書き込み禁止フラグwtdisが「0」であるか否かを判定し、「0」であれば書き込みを許容し、「1」であれば書き込みを禁止する。
【0045】
次に、本実施例の読み出し時の動作を図6と共に説明する。図6は、本実施例の読み出し時の動作を説明するためのタイムチャートである。同図中、2−1)はパスワード設定動作、2−2)はパスワード通知前に読み出しコマンドが発行された場合の動作、2−3)はパスワード通知動作、2−4)はパスワード通知後に読み出しコマンドが発行された場合の動作を示す。
【0046】
2−1) パスワード設定動作:
オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5に供給する。オペレータは、ホスト装置5上でレディ状態を確認すると、パスワード設定入力を行う。このパスワード設定入力では、パスワードにユーザ情報を付加するセキュリティコマンドを発行すると共に、マスタパスワード、ユーザパスワード、ユーザネームリスト等が入力される。ホスト装置5は、セキュリティコマンドを発行し、入力された上記と同様のマスタパスワード、ユーザパスワード、ユーザネームリスト等をドライブ装置2に供給する。これにより、ドライブ装置2は、これらのマスタパスワード、ユーザパスワード、ユーザネームリスト等を光ディスク3のデータ領域以外の領域に書き込み、コマンド正常終了をホスト装置5へ報告する。その後、光ディスク3は例えばオペレータ又はホスト装置5からの指示に応じて記憶装置1外へ排出される。
【0047】
ここで、マスタパスワードは、光ディスク3へのアクセスを制限するために設けられており、このマスタパスワードの指定でユーザパスワードの変更を許容する。又、ユーザパスワードは、複数のユーザに対して共通に設けられており、このパスワードの指定で光ディスク3のデータ領域へのアクセスを許容する。データ領域に対する読み出しの禁止は、各ユーザに対して設定される。
【0048】
図7は、本実施例で使用されるマスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットを説明する図である。同図に示すように、マスタパスワード及びユーザパスワードは、ユーザa,b,c,dに対して共通に設けられている。又、ユーザパスワードは、ユーザネームリストを含み、このユーザネームリストには各ユーザネームa〜dに対して読み出し禁止フラグ(リードディセーブルフラグ)rddisが設定されている。例えば、読み出しを禁止されるユーザに対しては、読み出し禁止フラグrddisが「1」に設定される。尚、ユーザの数は4に限定されないことは言うまでもない。
【0049】
2−2) パスワード通知前に読み出しコマンドが発行された場合の動作:
オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5に供給する。オペレータは、ホスト装置5上でレディ状態を確認すると、読み出しコマンドを入力する。これにより、ホスト装置5は読み出しコマンドを発行してドライブ装置2に供給する。しかし、この場合、パスワードがまだドライブ装置2に通知されていないので、ドライブ装置2は読み出しコマンドに対してノットレディ信号(異常終了)をホスト装置5に通知する。この結果、ホスト装置5はオペレータに対して読み出しコマンド異常終了通知を例えばメッセージを表示することで行う。
【0050】
2−3) パスワード通知動作:
オペレータは、例えばホスト装置5のキーボードから、マスタパスワード、ユーザパスワード及びユーザネームを入力する。ホスト装置5は、入力されたマスタパスワード、ユーザパスワード及びユーザネームをドライブ装置2に通知する。オペレータが例えばユーザbであれば、ユーザネームbがマスタパスワード及びユーザパスワードと共にホスト装置5に入力される。
【0051】
2−4) パスワード通知後に読み出しコマンドが発行された場合の動作:
上記2−2)の動作と共に説明したように、オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5に供給する。オペレータは、ホスト装置5上でレディ状態を確認すると、読み出しコマンドを入力する。これにより、ホスト装置5は読み出しコマンドを発行してドライブ装置2に供給する。この場合、パスワードが上記2−3)の動作により既にドライブ装置2に通知されているので、ドライブ装置2は読み出しコマンドに応答して、既に通知されているパスワードと光ディスク3から読み出されたパスワードとを比較して一致するか否かを判定し、一致して読み出し禁止が設定されていなければ光ディスク3のデータ領域に対して読み出しコマンドに基づいた読み出しを行ってコマンド正常終了をホスト装置5へ報告する。パスワードの比較は、マスタパスワードの比較と、ユーザパスワードの比較とを含み、これらのマスタパスワード及びユーザパスワードが夫々一致すると、ユーザネームに対する読み出し禁止フラグrddisが「0」であるか否かを判定し、「0」であれば読み出しを許容し、「1」であれば読み出しを禁止する。
【0052】
図8は、本実施例における光ディスク3の記憶装置1への挿入時の動作を説明するフローチャートである。
図8において、ステップS1では、オペレータが光ディスク3を記憶装置1へ挿入し、ステップS2では、MPU12の制御下で光ディスク3に対するロード処理が開始される。ステップS3では、MPU12がリードLSI24及びODC14を介して、光ディスク3からパスワード情報を読み出す。読み出した情報は、バッファメモリ18又はMPU12内のRAM等のメモリに登録しておき、光ディスク3がアンロードされるまで、又は、電源がオフとされるまで有効とする。つまり、最初のロード時に情報を読み出して設定することで、次からはRAM等のメモリをアクセスするだけで良い。パスワード情報には、上記のマスタパスワード、ユーザパスワード、ユーザネームリスト等が含まれる。ステップS4では、MPU12がパスワード情報が光ディスク3から読み出されたか否かを判定し、判定結果がYESであれば、MPU12はステップS5で光ディスク3のロード処理が未完了であることを示す情報を設定し、処理は終了する。他方、ステップS4の判定結果がNOであると、MPU12はステップS6で光ディスク3のロード処理が完了したことを示す情報を設定し、処理は終了する。
【0053】
図9は、本実施例における書き込み/読み出しコマンド実行時の動作を説明するフローチャートである。
図9において、MPU12はステップS11で光ディスク3から読み出されたパスワード情報があるか否かを判定し、判定結果がNOであると、光ディスク3にはセキュリティ機構が設けられていないので、処理は後述するステップS14へ進んで書き込み/読み出し処理が実行される。他方、ステップS11の判定結果がYESであると、MPU12はステップS12で光ディスク3から読み出されたユーザ情報、即ち、ユーザパスワード及びユーザネームがオペレータからホスト装置5を介して通知されているか否かを判定する。ステップS12の判定結果がYESであると、MPU12はステップS13で光ディスク3から読み出されたマスタパスワードがオペレータからホスト装置5を介して通知されているか否かを判定する。ステップS13の判定結果がYESであると、MPU12はステップS14でODC14及びライトLSI20又はリードLSI24を介して書き込み/読み出し処理を実行し、処理は終了する。他方、ステップS12又はS13の判定結果がNOであると、MPU12はステップS15で書き込み/読み出し処理を実行せず、処理は終了する。
【0054】
尚、ステップS12及びステップS13の順序は逆であっても良い。
従って、本実施例では、光ディスク3にマスタパスワード及びユーザネームリストを含むユーザパスワードが書き込まれた後は、ドライブ装置2は光ディスク3に書き込まれたマスタパスワード及びユーザパスワードがホスト装置5から通知され、且つ、ユーザネームに対する書き込み/読み出し禁止フラグが「0」に設定されていない限り、光ディスク3に対するアクセスコマンドに応答して異常終了通知を行い、光ディスク3へのアクセスを禁止する。他方、ドライブ装置2は、光ディスク3に書き込まれたマスタパスワード及びユーザパスワードがホスト装置5から通知され、且つ、ユーザネームに対する書き込み/読み出し禁止フラグが「0」に設定されていれば、光ディスク3に対するアクセスコマンドに応答して光ディスク3へのアクセスを許容する。これにより、光ディスク3に格納されているデータやプログラムのセキュリティに対して簡単な機構を設けることにより、格納されているデータやプログラムへの不正アクセスを確実に防止すると共に、ユーザパスワードにユーザネームリストを含ませる構成とすることで、比較的簡単にパスワードの管理を可能とすることができる。
【0055】
本実施例で使用されるマスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットでは、図5及び図7に示すように、マスタパスワード及びユーザパスワードはユーザa,b,c,dに対して共通に設けられており、ユーザパスワードはユーザネームリストを含み、このユーザネームリストには各ユーザネームa〜dに対して書き込み禁止フラグwtdis又は読み出し禁止フラグrddisが設定されている。
【0056】
しかし、図10に示す第1の変形例のように、書き込み禁止フラグwtdis及び読み出し禁止フラグrddisの両方をユーザネームリストの各ユーザネームa〜dに対して設定しても良い。この場合、各ユーザネームa〜dに対して書き込みの禁止及び読み出しの禁止を独立して設定することができる。
又、図11に示す第2変形例のように、ユーザパスワードを、ユーザ書き込みパスワードとユーザ読み出しパスワードとに分けた構成としても良い。この場合、書き込み禁止フラグwtdis及び読み出し禁止フラグrddisは設ける必要がなく、各ユーザネームa〜cに対して共通のユーザ書き込みパスワード及びユーザ読み出しパスワードが設けられる。従って、例えばユーザネームbのオペレータは、ユーザ書き込みパスワード及びユーザネームbをドライブ装置2に入力しない限り光ディスク3への書き込みを禁止され、ユーザ読み出しパスワード及びユーザネームbをドライブ装置2に入力しない限り光ディスク3からの読み出しを禁止される。
【0057】
尚、図12に示す第3変形例のように、ユーザ書き込みパスワード及びユーザ読み出しパスワードの一方のみを設けても良い。図12は、説明の便宜上、ユーザ書き込みパスワードのみを各ユーザネームa〜cに対して設けた場合を示す。
次に、本発明になる記憶装置の第2実施例を図13と共に説明する。図13は、記憶装置の第2実施例を示すブロック図である。記憶装置の第2実施例は、本発明になるアクセス制御方法の第2実施例を採用し、本発明になる記憶媒体の第2実施例を作成する。本実施例においても、本発明が光ディスクに対して情報のリード/ライトを行う光ディスク装置に適用されている。図13中、図1と同一部分には同一符号を付し、その説明は省略する。
【0058】
図13において、記憶装置1は、複数のホスト装置に別々のパスを介して接続されている。同図では、説明の便宜上、3台のホスト装置5−1〜5−3がパスA〜Cを介して記憶装置1に接続されている場合を示す。記憶装置1の構成は、基本的には図2及び図3と共に説明した上記第1実施例の構成と同じであり、ドライブ装置2が複数のパスA〜Cに接続する複数のポートを有する点のみが上記第1実施例の場合と異なる。具体的には、本実施例では、図2に示すコントロールユニット10のインタフェース17が3つのポートを有し、これら3つのポートが対応するパスA〜Cを介してホスト装置5−1〜5−3に接続されている。
【0059】
本実施例の書き込み時の動作を図14と共に説明する。図14は、本実施例の書き込み時の動作を説明するためのタイムチャートである。同図中、3−1)はパスワード設定動作、3−2)はパスワード通知前に書き込みコマンドが発行された場合の動作、3−3)はパスワード通知動作、3−4)はパスワード通知後に書き込みコマンドが発行された場合の動作を示す。説明の便宜上、書き込みコマンドはホスト装置5−1から発行されるものとする。
【0060】
3−1) パスワード設定動作:
オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5−1に供給する。オペレータは、ホスト装置5−1上でレディ状態を確認すると、パスワード設定入力を行う。このパスワード設定入力では、パスワードにユーザ情報を付加するセキュリティコマンドを発行すると共に、マスタパスワード、ユーザパスワード、ユーザネームリスト、パス情報等が入力される。ホスト装置5−1は、セキュリティコマンドを発行し、入力されたマスタパスワード、ユーザパスワード、ユーザネームリスト、パス情報等をドライブ装置2に供給する。これにより、ドライブ装置2は、これらのマスタパスワード、ユーザパスワード、ユーザネームリスト、パス情報等を光ディスク3のデータ領域以外の領域に書き込み、コマンド正常終了をホスト装置5−1へ報告する。その後、光ディスク3は例えばオペレータ又はホスト装置5−1からの指示に応じて記憶装置1外へ排出される。
【0061】
ここで、マスタパスワードは、光ディスク3へのアクセスを制限するために設けられており、このマスタパスワードの指定でユーザパスワードの変更を許容する。又、ユーザパスワードは、複数のユーザに対して共通に設けられており、このパスワードの指定で光ディスク3のデータ領域へのアクセスを許容する。データ領域に対する書き込みの禁止は、各ユーザ及び各パスに対して設定される。
【0062】
図15は、本実施例で使用されるマスタパスワード、ユーザパスワード、ユーザネームリスト及びパス情報のフォーマットを説明する図である。同図に示すように、マスタパスワード、ユーザパスワード及びパス情報は、ユーザa,b,c,dに対して共通に設けられている。又、ユーザパスワードは、ユーザネームリストを含み、このユーザネームリストには各ユーザネームa〜dに対して書き込み禁止フラグwtdisが設定されている。例えば、書き込みを禁止されるユーザに対しては、書き込み禁止フラグwtdisが「1」に設定される。尚、ユーザの数は4に限定されないことは言うまでもない。又、パス情報が例えばパスAを示す場合、各ユーザa〜dは、上記マスタパスワード及びユーザパスワードの条件を満足しても、パスAを介して書き込み要求を行わない限り書き込みを禁止される。
【0063】
3−2) パスワード通知前に書き込みコマンドが発行された場合の動作:
オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5−1に供給する。オペレータは、ホスト装置5−1上でレディ状態を確認すると、書き込みコマンドを入力する。これにより、ホスト装置5−1は書き込みコマンドを発行してドライブ装置2に供給する。しかし、この場合、パスワードがまだドライブ装置2に通知されていないので、ドライブ装置2は書き込みコマンドに対してノットレディ信号(異常終了)をホスト装置5−1に通知する。この結果、ホスト装置5−1はオペレータに対して書き込みコマンド異常終了通知を例えばメッセージを表示することで行う。
【0064】
3−3) パスワード通知動作:
オペレータは、例えばホスト装置5−1のキーボードから、マスタパスワード、ユーザパスワード及びユーザネームを入力する。ホスト装置5−1は、入力されたマスタパスワード、ユーザパスワード及びユーザネームをドライブ装置2に通知する。オペレータが例えばユーザbであれば、ユーザネームbがマスタパスワード及びユーザパスワードと共にホスト装置5−1に入力される。
【0065】
3−4) パスワード通知後に書き込みコマンドが発行された場合の動作:
上記3−2)の動作と共に説明したように、オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5−1に供給する。オペレータは、ホスト装置5−1上でレディ状態を確認すると、書き込みコマンドを入力する。これにより、ホスト装置5−1は書き込みコマンドを発行してドライブ装置2に供給する。この場合、パスワードが上記3−3)の動作により既にドライブ装置2に通知されているので、ドライブ装置2は書き込みコマンドに応答して、既に通知されているパスワードと光ディスク3から読み出されたパスワードとを比較して一致するか否かと、書き込みコマンドが入力されたパスに関するパス情報と光ディスク3から読み出されたパス情報とが一致するか否かを判定し、両方が一致して書き込み禁止が設定されていなければ光ディスク3のデータ領域に対して書き込みコマンドに基づいた書き込みを行ってコマンド正常終了をホスト装置5−1へ報告する。パスワードの比較は、マスタパスワードの比較と、ユーザパスワードの比較とを含む。又、パス情報の比較は、MPU12がインタフェース17のどのポートから書き込みコマンドが入力されたかに基づいて得られたパス情報と、光ディスク3から読み出されたパス情報とを比較する。これらのマスタパスワード及びユーザパスワードが夫々一致し、且つ、パス情報が一致すると、ユーザネームに対する書き込み禁止フラグwtdisが「0」であるか否かを判定し、「0」であれば書き込みを許容し、「1」であれば書き込みを禁止する。
【0066】
次に、本実施例の読み出し時の動作を図16と共に説明する。図16は、本実施例の読み出し時の動作を説明するためのタイムチャートである。同図中、4−1)はパスワード設定動作、4−2)はパスワード通知前に読み出しコマンドが発行された場合の動作、4−3)はパスワード通知動作、4−4)はパスワード通知後に読み出しコマンドが発行された場合の動作を示す。
【0067】
4−1) パスワード設定動作:
オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5−1に供給する。オペレータは、ホスト装置5−1上でレディ状態を確認すると、パスワード設定入力を行う。このパスワード設定入力では、パスワードにユーザ情報を付加するセキュリティコマンドを発行すると共に、マスタパスワード、ユーザパスワード、ユーザネームリスト、パス情報等が入力される。ホスト装置5−1は、セキュリティコマンドを発行し、入力された上記と同様のマスタパスワード、ユーザパスワード、ユーザネームリスト、パス情報等をドライブ装置2に供給する。これにより、ドライブ装置2は、これらのマスタパスワード、ユーザパスワード、ユーザネームリスト、パス情報等を光ディスク3のデータ領域以外の領域に書き込み、コマンド正常終了をホスト装置5−1へ報告する。その後、光ディスク3は例えばオペレータ又はホスト装置5−1からの指示に応じて記憶装置1外へ排出される。
【0068】
ここで、マスタパスワードは、光ディスク3へのアクセスを制限するために設けられており、このマスタパスワードの指定でユーザパスワードの変更を許容する。又、ユーザパスワードは、複数のユーザに対して共通に設けられており、このパスワードの指定で光ディスク3のデータ領域へのアクセスを許容する。データ領域に対する読み出しの禁止は、各ユーザ及び各パスに対して設定される。
【0069】
図17は、本実施例で使用されるマスタパスワード、ユーザパスワード、ユーザネームリスト及びパス情報のフォーマットを説明する図である。同図に示すように、マスタパスワード、ユーザパスワード及びパス情報は、ユーザa,b,c,dに対して共通に設けられている。又、ユーザパスワードは、ユーザネームリストを含み、このユーザネームリストには各ユーザネームa〜dに対して読み出し禁止フラグrddisが設定されている。例えば、読み出しを禁止されるユーザに対しては、読み出し禁止フラグrddisが「1」に設定される。尚、ユーザの数は4に限定されないことは言うまでもない。又、パス情報が例えばパスAを示す場合、各ユーザa〜dは、上記マスタパスワード及びユーザパスワードの条件を満足しても、パスAを介して読み出し要求を行わない限り読み出しを禁止される。
【0070】
4−2) パスワード通知前に読み出しコマンドが発行された場合の動作:
オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5−1に供給する。オペレータは、ホスト装置5−1上でレディ状態を確認すると、読み出しコマンドを入力する。これにより、ホスト装置5−1は読み出しコマンドを発行してドライブ装置2に供給する。しかし、この場合、パスワードがまだドライブ装置2に通知されていないので、ドライブ装置2は読み出しコマンドに対してノットレディ信号(異常終了)をホスト装置5−1に通知する。この結果、ホスト装置5−1はオペレータに対して読み出しコマンド異常終了通知を例えばメッセージを表示することで行う。
【0071】
4−3) パスワード通知動作:
オペレータは、例えばホスト装置5−1のキーボードから、マスタパスワード、ユーザパスワード及びユーザネームを入力する。ホスト装置5−1は、入力されたマスタパスワード、ユーザパスワード及びユーザネームをドライブ装置2に通知する。オペレータが例えばユーザbであれば、ユーザネームbがマスタパスワード及びユーザパスワードと共にホスト装置5−1に入力される。
【0072】
4−4) パスワード通知後に読み出しコマンドが発行された場合の動作:
上記2−2)の動作と共に説明したように、オペレータが光ディスク3をドライブ装置2に挿入すると、ドライブ装置2はレディ状態であることを報告するレディ信号をホスト装置5−1に供給する。オペレータは、ホスト装置5−1上でレディ状態を確認すると、読み出しコマンドを入力する。これにより、ホスト装置5−1は読み出しコマンドを発行してドライブ装置2に供給する。この場合、パスワードが上記4−3)の動作により既にドライブ装置2に通知されているので、ドライブ装置2は読み出しコマンドに応答して、既に通知されているパスワードと光ディスク3から読み出されたパスワードとを比較して一致するか否かと、読み出しコマンドが入力されたパスに関するパス情報と光ディスク3から読み出されたパス情報とが一致するか否かをを判定し、両方が一致して読み出し禁止が設定されていなければ光ディスク3のデータ領域に対して読み出しコマンドに基づいた読み出しを行ってコマンド正常終了をホスト装置5−1へ報告する。パスワードの比較は、マスタパスワードの比較と、ユーザパスワードの比較とを含む。又、パス情報の比較は、MPU12がインタフェース17のどのポートから読み出しコマンドが入力されたかに基づいて得られたパス情報と、光ディスク3から読み出されたパス情報とを比較する。これらのマスタパスワード及びユーザパスワードが夫々一致し、且つ、パス情報が一致すると、ユーザネームに対する読み出し禁止フラグrddisが「0」であるか否かを判定し、「0」であれば読み出しを許容し、「1」であれば読み出しを禁止する。
【0073】
図18は、本実施例における光ディスク3の記憶装置1への挿入時の動作を説明するフローチャートである。同図中、図8と同一ステップには同一符号を付し、その説明は省略する。
図18において、ステップS3aでは、MPU12がリードLSI24及びODC14を介して、光ディスク3からパスワード情報を読み出す。パスワード情報には、上記のマスタパスワード、ユーザパスワード、ユーザネームリスト、パス情報等が含まれる。その他の処理は、図8の場合と同じである。
【0074】
図19は、本実施例における書き込み/読み出しコマンド実行時の動作を説明するフローチャートである。同図中、図9と同一ステップには同一符号を付し、その説明は省略する。
図19において、ステップS11の判定結果がYESであると、MPU12はステップS12で光ディスク3から読み出されたユーザ情報、即ち、ユーザパスワード及びユーザネームがオペレータからホスト装置5−1を介して通知されているか否かを判定する。ステップS12の判定結果がYESであると、MPU12はステップS13で光ディスク3から読み出されたマスタパスワードがオペレータからホスト装置5−1を介して通知されているか否かを判定する。ステップS13の判定結果がYESであると、MPU12はステップS18で光ディスク3から読み出されたパス情報が、書き込み/読み出しコマンドが入来するドライブ装置2のポートに基づいて得られているパス情報と一致するか否かを判定する。ステップS18の判定結果がYESであると、MPU12はステップS14でODC14及びライトLSI20又はリードLSI24を介して書き込み/読み出し処理を実行し、処理は終了する。他方、ステップS12、S13又はS18の判定結果がNOであると、MPU12はステップS15で書き込み/読み出し処理を実行せず、処理は終了する。つまり、入力されたマスタパスワード及びユーザパスワードが夫々光ディスク3から読み出されたものと一致し、且つ、例えば光ディスク3から読み出されたユーザネームbに対するアクセスが禁止されておらずユーザbがアクセスした場合であっても、ユーザbがパスAを介してアクセスしない限り、即ち、ホスト装置5−1からアクセスしない限り、光ディスク3へのアクセスは禁止される。
【0075】
尚、ステップS12、ステップS13及びステップS18の順序は任意に入れ替え可能である。
従って、本実施例では、光ディスク3にマスタパスワード、ユーザネームリストを含むユーザパスワード及びパス情報が書き込まれた後は、ドライブ装置2は光ディスク3に書き込まれたマスタパスワード及びユーザパスワードがホスト装置5−1から通知されると共に、光ディスク3に書き込まれたパス情報がアクセスコマンドが入来するパスに関するパス情報と一致し、且つ、ユーザネームに対する書き込み/読み出し禁止フラグが「0」に設定されていない限り、光ディスク3に対するアクセスコマンドに応答して異常終了通知を行い、光ディスク3へのアクセスを禁止する。他方、ドライブ装置2は、光ディスク3に書き込まれたマスタパスワード及びユーザパスワードがホスト装置5−1から通知されると共に、光ディスク3に書き込まれたパス情報がアクセスコマンドが入来するパスに関するパス情報と一致し、且つ、ユーザネームに対する書き込み/読み出し禁止フラグが「0」に設定されていれば、光ディスク3に対するアクセスコマンドに応答して光ディスク3へのアクセスを許容する。これにより、光ディスク3に格納されているデータやプログラムのセキュリティに対して簡単な機構を設けることにより、格納されているデータやプログラムへの不正アクセスを確実に防止すると共に、ユーザパスワードにユーザネームリストを含ませると共に、パス情報を付加した構成とすることで、比較的簡単にパスワードの管理を可能とすることができる。
【0076】
本実施例で使用されるマスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットでは、図15及び図17に示すように、マスタパスワード及びユーザパスワードはユーザa,b,c,dに対して共通に設けられており、ユーザパスワードはユーザネームリストを含み、このユーザネームリストには各ユーザネームa〜dに対して書き込み禁止フラグwtdis又は読み出し禁止フラグrddisが設定されている。
【0077】
しかし、図20に示す第1の変形例のように、書き込み禁止フラグwtdis及び読み出し禁止フラグrddisの両方をユーザネームリストの各ユーザネームa〜dに対して設定しても良い。この場合、各ユーザネームa〜dに対して書き込みの禁止及び読み出しの禁止を独立して設定することができる。
又、図21に示す第2変形例のように、ユーザパスワードを、ユーザ書き込みパスワードとユーザ読み出しパスワードとに分けた構成としても良い。この場合、書き込み禁止フラグwtdis及び読み出し禁止フラグrddisは設ける必要がなく、各ユーザネームa〜cに対して共通のユーザ書き込みパスワード及びユーザ読み出しパスワードが設けられる。従って、例えばユーザネームbのオペレータは、ユーザ書き込みパスワード及びユーザネームbをドライブ装置2に入力しない限り光ディスク3への書き込みを禁止され、ユーザ読み出しパスワード及びユーザネームbをドライブ装置2に入力しない限り光ディスク3からの読み出しを禁止される。
【0078】
尚、図22に示す第3変形例のように、ユーザ書き込みパスワード及びユーザ読み出しパスワードの一方のみを設けても良い。図22は、説明の便宜上、ユーザ書き込みパスワードのみを各ユーザネームa〜cに対して設けた場合を示す。
図20〜22は、ぞれぞれ図10〜12においてパス情報を付加した構成に対応する。
【0079】
ところで、上記各実施例及び変形例において、マスタパスワード及びユーザパスワードの少なくとも一方を暗号化して光ディスク3に書き込む構成としても良い。暗号化の方式は、数々の周知の技術を適用可能であるので、本明細書ではその説明は省略する。
以上、本発明を実施例により説明したが、本発明は上記実施例に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能であることは言うまでもない。
【0080】
【発明の効果】
本発明によれば、光ディスク等の可換記憶媒体に格納されているデータやプログラムのセキュリティに対して簡単な機構を設けることにより、格納されているデータやプログラムへの不正アクセスを確実に防止すると共に、比較的簡単にパスワードの管理を可能とすることのできるアクセス制御方法、記憶装置及び記憶媒体を実現することが可能となる。
【図面の簡単な説明】
【図1】本発明になる記憶装置の第1実施例を示すブロック図である。
【図2】ドライブ装置の構成の一実施例を示すブロック図である。
【図3】エンクロージャの概略構成を示す断面図である。
【図4】第1実施例の書き込み時の動作を説明するためのタイムチャートである。
【図5】マスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットを説明する図である。
【図6】第1実施例の読み出し時の動作を説明するためのタイムチャートである。
【図7】マスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットを説明する図である。
【図8】光ディスクの記憶装置への挿入時の動作を説明するフローチャートである。
【図9】書き込み/読み出しコマンド実行時の動作を説明するフローチャートである。
【図10】マスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットの第1変形例を説明する図である。
【図11】マスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットの第2変形例を説明する図である。
【図12】マスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットの第3変形例を説明する図である。
【図13】本発明になる記憶装置の第2実施例を示すブロック図である。
【図14】第2実施例の書き込み時の動作を説明するためのタイムチャートである。
【図15】マスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットを説明する図である。
【図16】第2実施例の読み出し時の動作を説明するためのタイムチャートである。
【図17】マスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットを説明する図である。
【図18】光ディスクの記憶装置への挿入時の動作を説明するフローチャートである。
【図19】書き込み/読み出しコマンド実行時の動作を説明するフローチャートである。
【図20】マスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットの第1変形例を説明する図である。
【図21】マスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットの第2変形例を説明する図である。
【図22】マスタパスワード、ユーザパスワード、ユーザネームリストのフォーマットの第3変形例を説明する図である。
【符号の説明】
1 記憶装置
2 ドライブ装置
3 光ディスク
5,5−1〜5−3 ホスト装置
12 MPU
14 ODC
17 インタフェース
20 ライトLSI
24 リードLSI

Claims (15)

  1. 少なくとも1台のホスト装置からの要求に応じて可換記憶媒体に情報を書き込む記憶装置におけるアクセス制御方法であって、
    前記可換記憶媒体へのアクセスを制限するためのマスタパスワード及びユーザパスワードを前記可換記憶媒体に書き込むステップを含み、
    前記マスタパスワードの指定で前記ユーザパスワードの変更を許容し、
    前記ユーザパスワードは複数のユーザに対して共通に設けられており前記パスワードの指定で前記可換記憶媒体のデータ領域へのアクセスを許容し、書き込み及び読み出しのうち少なくとも一方の禁止は各ユーザに対して設定される、アクセス制御方法。
  2. 前記記憶装置は複数のパスを介して複数のホスト装置に接続されており、
    前記ユーザパスワードにはパスに関するパス情報が付加されており、
    前記ユーザパスワード及びパス情報の指定で前記可換記憶媒体のデータ領域へのアクセスを許容する、請求項1記載のアクセス制御方法。
  3. 書き込み及び読み出しのうちの少なくとも一方の禁止は各ユーザに対して独立に設定される、請求項1又は2記載のアクセス制御方法。
  4. 少なくとも1台のホスト装置からの要求に応じて可換記憶媒体から情報を読み出す記憶装置におけるアクセス制御方法であって、
    前記可換記憶媒体へのアクセスを制限するためのマスタパスワード及びユーザパスワードを前記可換記憶媒体から読み出すステップを含み、
    前記マスタパスワードの指定で前記ユーザパスワードの変更を許容し、
    前記ユーザパスワードは複数のユーザに対して共通に設けられており前記パスワードの指定で前記可換記憶媒体のデータ領域へのアクセスを許容し、書き込み及び読み出しのうち少なくとも一方の禁止は各ユーザに対して設定される、アクセス制御方法。
  5. 前記記憶装置は複数のパスを介して複数のホスト装置に接続されており、
    前記ユーザパスワードにはパスに関するパス情報が付加されており、
    前記ユーザパスワード及びパス情報の指定で前記可換記憶媒体のデータ領域へのアクセスを許容する、請求項4記載のアクセス制御方法。
  6. 書き込み及び読み出しのうちの少なくとも一方の禁止は各ユーザに対して独立に設定される、請求項4又は5記載のアクセス制御方法。
  7. 少なくとも1台のホスト装置からの要求に応じて可換記憶媒体に情報を書き込む記憶装置であって、
    前記可換記憶媒体へのアクセスを制限するためのマスタパスワード及びユーザパスワードを前記可換記憶媒体に書き込む手段と、
    前記マスタパスワードの指定で前記ユーザパスワードの変更を許容し、前記ユーザパスワードは複数のユーザに対して共通に設けられており前記パスワードの指定で前記可換記憶媒体のデータ領域へのアクセスを許容し、書き込み及び読み出しのうち少なくとも一方の禁止は各ユーザに対して設定されるアクセス制御部とを備えた、記憶装置。
  8. 前記記憶装置は複数のパスを介して複数のホスト装置に接続されており、
    前記ユーザパスワードにはパスに関するパス情報が付加されており、
    前記ユーザパスワード及びパス情報の指定で前記可換記憶媒体のデータ領域へのアクセスを許容する、請求項7記載の記憶装置。
  9. 書き込み及び読み出しのうちの少なくとも一方の禁止は各ユーザに対して独立に設定される、請求項7又は8記載の記憶装置。
  10. 少なくとも1台のホスト装置からの要求に応じて可換記憶媒体から情報を読み出す記憶装置であって、
    前記可換記憶媒体へのアクセスを制限するためのマスタパスワード及びユーザパスワードを前記可換記憶媒体から読み出す手段と、
    前記マスタパスワードの指定で前記ユーザパスワードの変更を許容し、前記ユーザパスワードは複数のユーザに対して共通に設けられており前記パスワードの指定で前記可換記憶媒体のデータ領域へのアクセスを許容し、書き込み及び読み出しのうち少なくとも一方の禁止は各ユーザに対して設定されるアクセス制御部とを備えた、記憶装置。
  11. 前記記憶装置は複数のパスを介して複数のホスト装置に接続されており、
    前記ユーザパスワードにはパスに関するパス情報が付加されており、
    前記ユーザパスワード及びパス情報の指定で前記可換記憶媒体のデータ領域へのアクセスを許容する、請求項10記載の記憶装置。
  12. 書き込み及び読み出しのうちの少なくとも一方の禁止は各ユーザに対して独立に設定される、請求項10又は11記載の記憶装置。
  13. データを格納するためのデータ領域と、
    記憶媒体へのアクセスを制限するためのマスタパスワード及びユーザパスワードを格納する該データ領域以外の領域とを備え、
    前記マスタパスワードは、前記マスタパスワードの指定で前記ユーザパスワードの変更を許容するために設けられ、
    前記ユーザパスワードは、複数のユーザに対して共通に設けられており前記パスワードの指定で前記データ領域へのアクセスを許容し、書き込み及び読み出しのうち少なくとも一方の禁止は各ユーザに対して設定されている、記憶媒体。
  14. 前記ユーザパスワードにはパスに関するパス情報が付加されており、
    前記ユーザパスワード及びパス情報は、前記ユーザパスワード及びパス情報の指定で前記データ領域へのアクセスを許容するために設けられている、請求項13記載の記憶媒体。
  15. 書き込み及び読み出しのうちの少なくとも一方の禁止は各ユーザに対して独立に設定されている、請求項13又は14記載の記憶媒体。
JP09581798A 1998-04-08 1998-04-08 アクセス制御方法、記憶装置及び記憶媒体 Expired - Fee Related JP3544297B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP09581798A JP3544297B2 (ja) 1998-04-08 1998-04-08 アクセス制御方法、記憶装置及び記憶媒体
EP99106373A EP0949556B1 (en) 1998-04-08 1999-03-29 Access control method, storage apparatus and storage medium
DE69935548T DE69935548T2 (de) 1998-04-08 1999-03-29 Zugriffsteuerungsverfahren, Speichergerät und Speichermedium
US09/283,123 US6738877B1 (en) 1998-04-08 1999-03-31 Access control method, storage apparatus and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09581798A JP3544297B2 (ja) 1998-04-08 1998-04-08 アクセス制御方法、記憶装置及び記憶媒体

Publications (2)

Publication Number Publication Date
JPH11296436A JPH11296436A (ja) 1999-10-29
JP3544297B2 true JP3544297B2 (ja) 2004-07-21

Family

ID=14147983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09581798A Expired - Fee Related JP3544297B2 (ja) 1998-04-08 1998-04-08 アクセス制御方法、記憶装置及び記憶媒体

Country Status (4)

Country Link
US (1) US6738877B1 (ja)
EP (1) EP0949556B1 (ja)
JP (1) JP3544297B2 (ja)
DE (1) DE69935548T2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6910137B2 (en) * 1998-10-23 2005-06-21 Gateway, Inc. System, method, and software for removable-media security
JP2001142654A (ja) * 1999-11-17 2001-05-25 Melco Inc 外部記憶装置およびアクセス制御方法
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
KR20010106654A (ko) * 2000-05-22 2001-12-07 윤종용 운영체제와 사용자 환경을 포함하는 기록 가능한 광디스크및 이에 적합한 장치
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
WO2002019064A2 (en) * 2000-09-01 2002-03-07 Conleth Buckley Method and system for preventing unwanted alterations of data and programs stored in a computer system
JP2003085143A (ja) * 2001-09-11 2003-03-20 Sony Corp パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
KR100711913B1 (ko) * 2002-02-04 2007-04-27 엘지전자 주식회사 컴퓨터 시스템의 하드디스크에 저장된 데이터 보안방법
KR100554788B1 (ko) * 2002-10-15 2006-02-22 엘지전자 주식회사 광디스크 장치에서의 패스워드 관리방법
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
TWI251743B (en) * 2003-04-07 2006-03-21 Benq Corp Method for disabling writing function of storage apparatus
US7533421B2 (en) * 2003-09-19 2009-05-12 Cyberlink Corp. Method for encoding and decoding confidential optical disc
JP3976324B2 (ja) * 2004-02-27 2007-09-19 株式会社日立製作所 セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム
JP2005275812A (ja) 2004-03-24 2005-10-06 Canon Inc 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法
JP4618785B2 (ja) * 2004-12-24 2011-01-26 株式会社日立製作所 データ処理システム及び方法
US8140795B2 (en) * 2005-02-28 2012-03-20 Lenovo (Singapore) Pte. Ltd. Hard disk drive with write-only region
JP4766656B2 (ja) * 2005-04-12 2011-09-07 キヤノン株式会社 データ記録装置
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
JP5523208B2 (ja) * 2010-06-07 2014-06-18 キヤノン株式会社 サーバ装置、その制御方法、及びプログラム
US9923762B1 (en) * 2013-08-13 2018-03-20 Ca, Inc. Upgrading an engine when a scenario is running
JP5761880B2 (ja) * 2014-08-22 2015-08-12 ルネサスエレクトロニクス株式会社 自動車
US10782893B2 (en) * 2017-02-22 2020-09-22 International Business Machines Corporation Inhibiting tracks within a volume of a storage system
JP6559831B1 (ja) * 2018-04-13 2019-08-14 クールビックス リミテッド 電子取引装置のペアリング認証方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59226935A (ja) 1983-06-01 1984-12-20 アメリカン・エクスプレス・カンパニ− 携帯用情報カ−ドの保護装置
JPH0682344B2 (ja) * 1986-02-28 1994-10-19 シチズン時計株式会社 Icカ−ド
JPS63253450A (ja) * 1987-04-10 1988-10-20 Hitachi Ltd フアイル・アクセスの管理方式
JPH02226456A (ja) 1989-02-28 1990-09-10 Toshiba Corp 計算機システム
JPH0391047A (ja) 1989-09-04 1991-04-16 Hitachi Ltd 情報処理システム
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5058162A (en) 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH04267462A (ja) 1991-02-22 1992-09-24 Canon Inc セキユリテイ方式
JPH0561834A (ja) * 1991-09-03 1993-03-12 Nec Corp データベースシステムの機密保護方式
US5742760A (en) * 1992-05-12 1998-04-21 Compaq Computer Corporation Network packet switch using shared memory for repeating and bridging packets at media rate
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5548273A (en) * 1993-06-29 1996-08-20 Competition Components International Pty Ltd Vehicle driving monitor apparatus
JPH07104882A (ja) * 1993-10-06 1995-04-21 Toshiba Corp ポータブルコンピュータシステム
JPH07121480A (ja) 1993-10-25 1995-05-12 Fujitsu Ltd データ機密処理システム
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
JPH07141244A (ja) * 1993-11-15 1995-06-02 Nec Corp ファイル保護方法
JPH07306831A (ja) 1994-05-13 1995-11-21 Nippon Telegr & Teleph Corp <Ntt> コンピュータネットワークシステム
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
JPH09171416A (ja) * 1995-10-19 1997-06-30 Hitachi Ltd コンピュータ不正使用防止装置
JP3764517B2 (ja) * 1996-01-26 2006-04-12 株式会社ルネサステクノロジ 通信装置
JP2924768B2 (ja) * 1996-02-09 1999-07-26 日本電気株式会社 利用者判別方式
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
US5881225A (en) * 1997-04-14 1999-03-09 Araxsys, Inc. Security monitor for controlling functional access to a computer system
US6122741A (en) * 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体

Also Published As

Publication number Publication date
DE69935548T2 (de) 2007-07-05
EP0949556A2 (en) 1999-10-13
EP0949556A3 (en) 2000-12-20
US6738877B1 (en) 2004-05-18
EP0949556B1 (en) 2007-03-21
DE69935548D1 (de) 2007-05-03
JPH11296436A (ja) 1999-10-29

Similar Documents

Publication Publication Date Title
JP3544297B2 (ja) アクセス制御方法、記憶装置及び記憶媒体
US6286087B1 (en) Method, apparatus, medium for storing and controlling accessibility to a removable medium
US4835757A (en) System for recording information onto disk medium
JPH01217619A (ja) データ記憶システム、記録媒体及び記録スペース管理方法
US7345972B2 (en) Rotation control method and storage apparatus
JPH11265544A (ja) 記憶装置及びそのパスワード制御方法
US6434106B1 (en) Optical information storage unit and laser power control method
US6449231B1 (en) Storage unit, optical recording medium and information recording method
US6345385B2 (en) Storage unit, storage medium and identification information recording method
US6381204B1 (en) Power save mode control method and storage unit
JP2004030779A (ja) 記録装置、記録方法、再生装置及び再生方法
US6563776B1 (en) Information storage apparatus for monitoring a number of defective sectors included in a zone so as to select a substitutional area from a different zone
US6804183B2 (en) Rotation control method for controlling rotation of media having zones in radial direction and employing ZCAV system, and storage apparatus using the rotation control method
US6628575B1 (en) Track jump method for ZCAV system and storage apparatus employing ZCAV system
JP2000293862A (ja) 光記憶装置とフォーカスサーボ制御方法
JP3909702B2 (ja) パスワード制御方法
US7012866B2 (en) Rotation control method for CAV system based on sequential or random access request and on zone access based on access request of recording medium
US5544134A (en) Optical disk apparatus for reading data from zones of an optical disk using different frequency clocks
JPS6320770A (ja) 光デイスク
JPH09274774A (ja) 記録媒体及びコピー判別方法
JP2002358672A (ja) 書き込み/消去方法及び記憶装置
WO2003050807A1 (fr) Lecteur de disque
JP2005093063A (ja) 記憶装置、光学的記録媒体及び情報記録方法
JPH07244919A (ja) 情報記憶装置
JP2002358652A (ja) 再生方法及び記憶装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040401

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080416

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090416

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090416

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100416

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110416

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110416

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120416

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees