JPH09134260A - セキュリティ機能を有する媒体制御装置および方法 - Google Patents

セキュリティ機能を有する媒体制御装置および方法

Info

Publication number
JPH09134260A
JPH09134260A JP7288932A JP28893295A JPH09134260A JP H09134260 A JPH09134260 A JP H09134260A JP 7288932 A JP7288932 A JP 7288932A JP 28893295 A JP28893295 A JP 28893295A JP H09134260 A JPH09134260 A JP H09134260A
Authority
JP
Japan
Prior art keywords
symbol
medium
storage
storage medium
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7288932A
Other languages
English (en)
Other versions
JP3283410B2 (ja
Inventor
Masatake Kotani
誠剛 小谷
Keiichi Murakami
敬一 村上
Shinichi Yoshimoto
真一 吉本
Koichi Kanemoto
浩一 金元
Tatsuro Masuda
達朗 増田
Makoto Yoshioka
誠 吉岡
Masao Fujiwara
眞雄 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP28893295A priority Critical patent/JP3283410B2/ja
Priority to US08/734,261 priority patent/US5805800A/en
Publication of JPH09134260A publication Critical patent/JPH09134260A/ja
Application granted granted Critical
Publication of JP3283410B2 publication Critical patent/JP3283410B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 取り外し可能な記憶媒体への不正なアクセス
をリーズナブルなコストで防止することを課題とする。 【解決手段】 外部記憶装置12の処理部13はRAM
(ランダムアクセス・メモリ)24を備え、その内容は
ローダブルである。CPU(中央処理装置)22は、イ
ンタフェース21やリード・ライト部23を介してRA
M24にロードされたプログラムを用いて、PC(パー
ソナル・コンピュータ)11と媒体15の間のデータの
授受に関する処理を行う。そして、媒体15へのアクセ
スの可否を判定したり、暗号化されたデータ17を復号
したりする。RAM24の内容を書き換えることによ
り、フレキシブルで効率的な記憶内容の保護が実現され
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は取り外し可能な記憶
媒体に係り、その記憶内容のセキュリティを保つ機能を
持つ媒体制御装置およびセキュリティを保証する記憶媒
体の制御方法に関する。
【0002】
【従来の技術】情報処理技術の分野において、情報を記
録する記憶媒体にはいくつかの種類のものがある。従来
より用いられている取り外し可能な記憶媒体としては、
磁気テープ、磁気ディスク、光磁気ディスク、光ディス
ク等が知られており、今日ではますます多様化する傾向
にある。
【0003】近年、このような可搬性のある記憶媒体の
大容量化によって、大量の情報を収納、供給、分配する
ことが可能となってきている。これに伴い、記憶された
情報のセキュリティをどのように保証するか、あるいは
記憶された著作物の著作権の保護をどのように保証する
かについて、関心が高まっている。
【0004】情報のセキュリティや著作権の保護等は、
情報の完全な囲い込みによって達成可能である。しかし
ながら、情報を完全に囲い込むシステムを構築するに
は、多大なコストを要する。また、取り外し可能な記憶
媒体に対して、紛失、盗難等の危険性を零にすることは
事実上不可能である。
【0005】
【発明が解決しようとする課題】従来の可搬性記憶媒体
内の情報のセキュリティ保護に関しては、次のような問
題がある。
【0006】取り外し可能な記憶媒体が、過失あるいは
不正な手段等により、他の悪意ある人々の手に渡るのを
完全に封じることは不可能である。記憶媒体が何等かの
ルートで悪意ある人の手に渡った場合、その媒体内の情
報に対してその人がアクセス可能であるならば、その情
報のセキュリティや著作権の保護等は保証されない。し
たがって、そのような事態において、媒体内の情報への
不正なアクセスを不可能にすることが望まれる。
【0007】本発明は、取り外し可能な記憶媒体への不
正なアクセスをリーズナブルなコストで防止できる媒体
制御装置およびその方法を提供することを目的とする。
【0008】
【課題を解決するための手段】図1は、本発明の媒体制
御装置の原理図である。図1の媒体制御装置は処理手段
1とロード手段3を備え、外部記憶装置内に設けられ
る。そして、情報処理装置4と記憶媒体5の間のデータ
のやり取りに関する処理を行う。
【0009】処理手段1は書き換え可能な記憶領域2を
有し、その記憶領域2に格納された情報を利用して、記
憶媒体5の記憶内容の保護に関する処理を行う。ロード
手段3は、処理手段1の記憶領域2に上記情報をロード
する。
【0010】このように、媒体制御装置に書き換え可能
な記憶領域2とロード手段3とを設けたことで、処理手
段1が実行する処理プログラムがローダブルになり、記
憶媒体5の記憶内容の保護をフレキシブルに行うことが
できる。
【0011】例えば、ロード手段3がデータと対にして
記憶媒体5内に記憶されたプログラムをロードし、処理
手段1がそのプログラムを用いてデータへのアクセスに
関する処理を行う。これにより、データ毎にまたは媒体
毎に異なるアクセスアルゴリズムや暗号化アルゴリズム
を採用することが可能になる。
【0012】また、処理手段1は、記憶領域2にアクセ
ス判定アルゴリズムを記憶し、それを用いて、外部記憶
装置が記憶媒体5にアクセス可能か否かの判定を行う。
判定アルゴリズムの一例として、記憶媒体5とその記憶
内容にアクセスできる外部記憶装置とを対にすることを
ある段階で許諾し、それ以外の組合せにおいては媒体へ
のアクセスを禁止する方法を用いる。
【0013】この方法によれば、許諾された記憶媒体と
外部記憶装置の対においてのみ、記憶内容へのアクセス
が許可される。このため、過失や故意によって他の対が
形成された場合に、アクセスを禁止することができ、記
憶内容のセキュリティや著作権の保護等が保証される。
【0014】例えば、図1の処理手段1は実施形態にお
ける図2の処理部13に対応し、記憶領域2はRAM
(ランダムアクセス・メモリ)24に対応し、ロード手
段3はインタフェース21またはリード・ライト部23
に対応する。また、情報処理装置4は、例えばパーソナ
ルコンピュータ(PC)11に対応する。
【0015】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施の形態を詳細に説明する。図2は、実施形態の情
報処理システムの構成図である。図2の情報処理システ
ムは、PC11と外部記憶装置12を備える。
【0016】外部記憶装置12は、装着された媒体15
へのアクセスを行うヘッド14と、それを制御するため
のドライブ処理を行う処理部13を備え、PC11から
の指示等に基づいて媒体15の記憶内容をアクセスす
る。媒体15には、例えば、データ16とローダブルな
プログラム17が格納されている。プログラム17は、
例えば、データ16をアクセスするために必要なアルゴ
リズムを含み、データ16が暗号化されている場合は、
さらにその復号アルゴリズムも含む。
【0017】処理部13は、インタフェース21、CP
U(中央処理装置)22、リード・ライト部23、RA
M24、ROM(リードオンリー・メモリ)25、およ
びそれらを結合するバス26を備え、PC11と通信し
ながら媒体15へのアクセス処理を行う。
【0018】インタフェース21はPC11との間で情
報のやり取りを行い、リード・ライト部23はヘッド1
4を制御して、媒体15の記憶内容を読み出したり、媒
体15への書き込みを行ったりする。CPU22は、R
AM24やROM25内の情報を用いてドライブ処理を
行う。例えば、CPU22としてはマイクロ・プロセッ
サが用いられ、処理部13はマイクロ・コンピュータと
して構成される。
【0019】ROM25には、外部記憶装置12の電源
投入(パワーオン)時に実行されるドライブ処理のプロ
グラムがあらかじめ格納されている。また、RAM24
には、外部記憶装置12が媒体15にアクセス可能か否
かの判断を行うプログラムが格納され、CPU22はそ
のアルゴリズムを用いてアクセス判定を行う。RAM2
4内のプログラムがデータ16の復号アルゴリズムを含
む場合は、CPU22はそれを用いてデータ16を復号
する。
【0020】RAM24内のプログラムは、インタフェ
ース21やリード・ライト部23を介してロードした情
報を用いて書き換えることができ、そのアルゴリズムは
可変(ローダブル)である。処理部13へのプログラム
のローディング方法としては、例えば、媒体18やPC
11からロードしてRAM24に格納する方法がある。
そのほかにも、ROM25にプログラムを書き込んでお
き、変更時にはROM25ごと交換するなど、種々の方
法が考えられる。
【0021】次に、図3から図5までを参照しながら、
データ16が暗号化されている場合に、それを読み出し
て復号するドライブ処理について説明する。図3は、処
理部13の動作フローチャートである。図3において、
外部記憶装置12に電源が投入されると(ステップS
1)、CPU22は、ROM25内のプログラムによる
ドライブ処理を行い(ステップS2)、電源がオフにな
ると(ステップS3)、処理を終了する。
【0022】図4は、図3のステップS2で行われる媒
体判別処理のフローチャートである。図4において処理
が開始されると、処理部13は、ヘッダ14からの情報
を元に外部記憶装置12に媒体15がセットされたかど
うかを判定する(ステップS11)。媒体15がセット
されていなければこの判定を繰り返し、媒体15がセッ
トされれば、その所定領域のデータを読み取る(ステッ
プS12)。
【0023】そして、媒体15がロード可能(ローダブ
ル)なプログラムを搭載していることを、そのデータが
示しているかどうかを判定する(ステップS13)。読
み取ったデータがローダブルなプログラムの搭載を示し
ていれば、媒体15からそのプログラム17を読み出し
てRAM24に格納し(ステップS14)、そのプログ
ラム17に基づく復号処理を行って(ステップS1
5)、処理を終了する。
【0024】また、媒体15がローダブルなプログラム
を搭載していないと判定されれば、あらかじめRAM2
4に格納されていたプログラムに基づく復号処理を行っ
て(ステップS15)、処理を終了する。
【0025】図5は、図4のステップS15で行われる
データ16の復号処理のフローチャートである。図5に
おいて処理が開始されると、処理部13は、まずPC1
1からデータ17のリード要求とともに暗号解読用のキ
ーを受け取る(ステップS21)。
【0026】次に、媒体15中の暗号化されたデータ1
6を読み出し(ステップS22)、RAM24内のプロ
グラム17のアルゴリズムに従い、キーを用いてデータ
16を復号する(ステップS23)。このとき、例え
ば、プログラム17に定められた変換式中の変数にキー
を代入して、データ16の変換を行う。そして、復号さ
れたデータをPC11に渡して(ステップS24)、処
理を終了する。
【0027】このように、データ16と対にして格納さ
れたプログラム17を用いて復号処理を行うなうこと
で、データ毎または媒体毎に異なる復号アルゴリズムを
用いることができるようになる。
【0028】次に、図6から図11までを参照しなが
ら、処理部13による装着媒体へのアクセス判定処理に
ついて説明する。図6は、アクセス判定を行う場合の情
報処理システムの構成図である。図6において、基本的
に図2と同様の構成要素には同じ符号が付けられてい
る。PC11は、ユーザのアプリケーション・プログラ
ム31と、外部記憶装置12にアクセスするためのソフ
トウェアツールであるデバイスドライバ32を有する。
また、外部記憶装置12の処理部13は、ドライブ識別
記号(DID:drive identifier)を記憶するDID記
憶部33を備える。
【0029】DIDは、外部記憶装置12のドライブを
ユニークに限定することのできる装置識別記号であり、
例えば外部記憶装置12の製造時のシリアル番号、また
はこれに類する記号等が用いられる。このDIDは書き
換え不可能であることが望ましく、DID記憶部33
は、例えばROM25内に設けられる。
【0030】媒体34内には、メディア識別記号(MI
D:medium identifier )を記憶するMID領域35
と、許諾記号(LC:license code)を記憶するLC領
域36が設けられる。
【0031】MIDは、媒体34をユニークに限定する
ことのできる識別子であり、書き換え不可能な方法で媒
体に書き込まれることが望ましい。このため、MID領
域35は、媒体34内の書き換え不可能な部分に設けら
れる。そのほかに、例えば論理的パリティチェックを多
用して記号構造を複雑にするなど、書き換えに多大のコ
ストを要する方法を用いて、MIDを書き込んでもよ
い。
【0032】また、LC領域36は媒体34内の書き換
え可能な部分に設けられ、処理部13が媒体34へのア
クセスの可否を判定する際に用いられる。処理部13
は、アクセス判定において、必要に応じてLCを書き換
えることができる。ただし、PC11内のアプリケーシ
ョン・プログラム31やデバイスドライバ32は、この
LC領域36にアクセスすることはできない。
【0033】以下の実施形態で用いる判定アルゴリズム
によれば、媒体34とその記憶内容にアクセスできる外
部記憶装置12とを対にすることをある段階で許諾し、
それ以外の組合せにおいては媒体へのアクセスができな
いようにする。そのために、処理部13は媒体34上の
MIDと外部記憶装置12上のDIDからユニークに決
められる判定記号(JC:judge code)を生成する。そ
して、LCとJCを用いてアクセス判定を行う。
【0034】図7は、処理部13による第1のアクセス
判定処理のフローチャートである。図7において処理が
開始されると、処理部13は、まずDID記憶部33か
らDIDを読み出し(ステップS31)、媒体34から
MIDとLCを読み出す(ステップS2)。そして、第
1の記号生成アルゴリズムに従ってMIDとDIDから
JCを作成し(ステップS33)、それをLCと比較す
る(ステップS34)。作成したJCが媒体34のLC
と一致すれば、外部記憶装置12による媒体34へのア
クセスが可能と判定し(ステップS35)、処理を終了
する。
【0035】これ以降は、PC11からの要求に従っ
て、媒体34にアクセスすることが可能になる。ステッ
プS34においてJCがLCと一致しなかった場合は、
次に、第2の記号生成アルゴリズムに従ってMIDから
供給者保証記号(SGC:supplier guarantee code )
を作成し(ステップS36)、それをLCと比較する
(ステップS37)。
【0036】SGCは、媒体34の出荷時に、その供給
者により上記第2の記号生成アルゴリズムと同じアルゴ
リズムに従って生成され、媒体34のLC領域36にL
Cの初期値として書き込まれている。処理部13は、そ
のSGCを作成して媒体34上のLCと比較することに
より、媒体34のLCが出荷時のままであるかどうかを
調べることができる。
【0037】ここで、作成したSGCがLCと一致すれ
ば媒体34はまだ新しいことが分かるので、媒体34上
のLCをJCに置き換え(ステップS38)、ステップ
S32以降の処理を繰り返す。この場合、LC領域36
内のLCはJCそのものであるので、ステップS34に
おいてLCとJCが一致し、アクセスが可能になる(ス
テップS35)。
【0038】一方、SGCとLCが一致しなかった場合
は、外部記憶装置12による媒体34へのアクセスは不
可能と判定し(ステップS39)、処理を終了する。こ
の場合には、LC領域36にSGCやJC以外の記号、
例えば他の記号生成アルゴリズムや他の装置のDIDを
用いて生成されたJCが書き込まれており、外部記憶装
置12の媒体34へのアクセスが禁止される。
【0039】このように、MIDとDIDの両方を用い
てJCを作成し、それをLC領域36に書き込むことに
より、他のDIDを持つ装置による媒体34へのアクセ
スを禁止することができる。言い換えれば、媒体34に
アクセス可能な外部記憶装置12がLC領域36に登録
されることになる。
【0040】尚、ステップS33において、MIDのみ
を用いてJCを作成することにしてもよい。その場合
も、他のシステムと異なる生成アルゴリズムでJCを作
成すれば、同様の効果を得ることができる。
【0041】以上の形態では、媒体34は外部記憶装置
12以外の装置からはアクセス不可能になるが、LCを
複数書き込み可能な媒体を用いれば、それを複数の装置
からアクセス可能にすることもできる。
【0042】図8は、複数のLCを持つ媒体を示してい
る。図8の媒体41は、MIDを記憶するMID領域4
2と、n個(nは1以上の整数)のLCに相当するLC
(1)、LC(2)、・・・、LC(n)を記憶するL
C領域43とを有する。これらのLC(i)(i=1,
2,...,n)にはあらかじめSGCが書き込まれて
いるが、各々のSGCをJCへ書き換えることにより、
最大n個の異なるDIDを持つ装置を登録することがで
きる。
【0043】図9および図10は、媒体41へのアクセ
スの可否を判定する第2のアクセス判定処理のフローチ
ャートである。図9において処理が開始されると、処理
部13は、まずDID記憶部33からDIDを読み出し
(ステップS41)、制御変数iを1とおく(ステップ
S42)。
【0044】次に、媒体41からMIDとLC(i)を
読み出し(ステップS43)、第1の記号生成アルゴリ
ズムに従ってMIDとDIDからJCを作成して(ステ
ップS44)、それをLC(i)と比較する(ステップ
S45)。作成したJCが媒体41のLC(i)と一致
すれば、外部記憶装置12による媒体41へのアクセス
が可能と判定し(ステップS46)、処理を終了する。
【0045】ステップS45においてJCがLC(i)
と一致しなかった場合は、iをnと比較する(ステップ
S47)。そして、iがnより小さければi=i+1と
おいて(ステップS48)、ステップS43以降の処理
を繰り返す。
【0046】ステップS47においてiがnに達する
と、JCはいずれのLC(i)とも一致しなかったこと
が分かる。そこで、次に、第2の記号生成アルゴリズム
に従ってMIDからSGCを作成し(図10、ステップ
S49)、再びi=1とおく(ステップS50)。
【0047】次に、作成したSGCをLC(i)と比較
し(ステップS51)、SGCがLCと一致すれば、媒
体41上のLC(i)をJCに置き換え(ステップS5
2)、図9のステップS42以降の処理を繰り返す。ス
テップS51においてSGCとLC(i)が一致しなか
った場合は、iをnと比較する(ステップS53)。そ
して、iがnより小さければi=i+1とおいて(ステ
ップS54)、ステップS51以降の処理を繰り返す。
【0048】ステップS53においてiがnに達する
と、いずれのLC(i)にもSGCが格納されておら
ず、新たな装置の登録は不可能であることが分かる。そ
こで、外部記憶装置12による媒体41へのアクセスは
不可能と判定し(ステップS55)、処理を終了する。
【0049】このような第2のアクセス判定処理によれ
ば、最大nまでの外部記憶装置に対して、媒体へのアク
セスを許可することが可能になる。第1および第2のア
クセス判定処理において、MIDを用いて生成される初
期のLCの例として供給者が作成するSGCを挙げた
が、これ以外に、媒体の所有者が独自に作成した特殊記
号(SPC:special code)を用いることもできる。
【0050】この場合、媒体の所有者は、そのLC領域
のSGCをあらかじめユニークに決定されたSPCに書
き換えておき、その生成アルゴリズムを第2の記号生成
アルゴリズムとして、PC11からRAM24内にロー
ドしておく。そして、処理部13は、図7のステップS
36や図10のステップS49において、そのアルゴリ
ズムを用いてSPCを作成し、ステップS37やステッ
プS45において、SPCをLCやLC(i)と比較す
る。
【0051】このようにSGCの代わりにSPCを用い
れば、その生成アルゴリズムは、媒体の供給者を含めて
所有者以外の誰も知らないことになる。したがって、装
置が未登録の状態でも、所有者以外の装置は媒体にアク
セスすることができなくなる。特に、媒体と装置とをシ
ステム的に統合して運用する組織、例えば銀行において
は、このようなSPCを書き込んでおくことが有効であ
る。この場合、SPCは、その組織の責任の元に決定さ
れ、使用される。
【0052】ところで、アクセス判定のアルゴリズムは
上述したようにRAM24内に格納されており、必要に
応じてその1部または全部を変更することが可能であ
る。例えば、第1のアクセス判定処理において、JCを
作成する第1の記号生成アルゴリズムがRAM24内で
変更された場合、そのままでは媒体34への以後のアク
セスが不可能になる。そこで、アルゴリズムの変更を検
出する処理が必要になる。
【0053】図11は、このような第1の記号生成アル
ゴリズムの変更に対応可能な第3のアクセス判定処理の
フローチャートである。第3のアクセス判定処理の全体
フローは、図7の第1のアクセス判定処理のフローに図
11の3つのステップを挿入して得られる。
【0054】図7のステップS34においてJCがLC
と一致しなかった場合、処理部13は、次に第1の記号
生成アルゴリズムが変更されたかどうかを調べる(ステ
ップS61)。第1の記号生成アルゴリズムが変更され
ていなければステップS36以降の処理に進み、媒体3
4が新しいかどうかを調べる。
【0055】それが変更されている場合は、変更前の記
号生成アルゴリズムに従ってMIDとDIDからJC′
を作成し(ステップS62)、それをLCと比較する
(ステップS63)。変更前の記号生成アルゴリズム
は、その変更時に、旧アルゴリズムとしてRAM24内
に残されているものとする。
【0056】ここで、作成したJC′がLCと一致しな
ければステップS36以降の処理に進み、媒体34が新
しいかどうかを調べる。両者が一致すれば、媒体34に
外部記憶装置12が登録されていたことが分かるので、
ステップS38の処理に進み、LCを変更後のアルゴリ
ズムにより作成されたJCに置き換える。こうして、新
しいアルゴリズムを用いて外部記憶装置12が再登録さ
れる。
【0057】以上の実施形態においては、外部記憶装置
の処理部がRAMに格納されたプログラムを用いて、復
号処理やアクセス判定処理等の、媒体内の情報のセキュ
リティ保護に関する処理を行っている。このようなセキ
ュリティに関する他の処理として、媒体内のデータの暗
号化処理、コード変換処理、データ修飾処理等を行うこ
とも可能である。さらに、処理部は、媒体とPCの間で
やり取りされる情報のより一般的な加工処理を行うこと
もできる。
【0058】
【発明の効果】本発明によれば、外部記憶装置の処理部
に書き換え可能な領域を設けたことで、その処理プログ
ラムがローダブルになり、装着された媒体内の情報のセ
キュリティ保護をフレキシブルに行うことができる。例
えば、データと対にして媒体内に記憶されたプログラム
をロードして、そのデータへのアクセスに関する処理を
行うことができる。これにより、データ毎にまたは媒体
毎に異なる暗号化アルゴリズムを採用することが可能に
なる。
【0059】また、許諾された記憶媒体と記憶装置の対
においてのみ、媒体の記憶内容へのアクセスを許可する
ことが可能になり、過失、故意によって形成された他の
対におけるデータへの不正なアクセスを禁止することが
できる。
【0060】したがって、媒体内の情報のセキュリティ
や、その情報に関する著作権の保護等が効率的に保証さ
れる。
【図面の簡単な説明】
【図1】本発明の原理図である。
【図2】実施形態の構成図である。
【図3】処理部の動作フローチャートである。
【図4】媒体判別処理のフローチャートである。
【図5】復号処理のフローチャートである。
【図6】アクセス判定を行うシステムの構成図である。
【図7】第1のアクセス判定処理のフローチャートであ
る。
【図8】複数のLCを持つ媒体を示す図である。
【図9】第2のアクセス判定処理のフローチャート(そ
の1)である。
【図10】第2のアクセス判定処理のフローチャート
(その2)である。
【図11】第3のアクセス判定処理のフローチャートで
ある。
【符号の説明】
1 処理手段 2 記憶領域 3 ロード手段 4 情報処理装置 5、15、34、41 記憶媒体 11 パーソナルコンピュータ 12 外部記憶装置 13 処理部 14 ヘッド 16 データ 17 プログラム 21 インタフェース 22 CPU 23 リード・ライト部 24 RAM 25 ROM 26 バス 31 アプリケーション・プログラム 32 デバイスドライバ 33 DID記憶部 35 MID領域 36 LC領域 42 MID領域 43 LC領域
───────────────────────────────────────────────────── フロントページの続き (72)発明者 吉本 真一 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 金元 浩一 群馬県前橋市問屋町1丁目8番3号 株式 会社富士通ターミナルシステムズ内 (72)発明者 増田 達朗 群馬県前橋市問屋町1丁目8番3号 株式 会社富士通ターミナルシステムズ内 (72)発明者 吉岡 誠 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 (72)発明者 藤原 眞雄 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 取り外し可能な記憶媒体と組み合わせて
    使用され、該記憶媒体の記憶内容に関する処理を行う外
    部記憶装置において、 書き換え可能な記憶領域を有し、該記憶領域に格納され
    た情報を利用して、前記記憶媒体の記憶内容の保護に関
    する処理を行う処理手段と、 前記記憶領域に前記情報をロードするロード手段とを備
    えることを特徴とする媒体制御装置。
  2. 【請求項2】 前記処理手段は、前記記憶領域にアクセ
    ス判定アルゴリズムを記憶し、該判定アルゴリズムを用
    いて、前記外部記憶装置が前記記憶媒体にアクセス可能
    か否かの判定を行うことを特徴とする請求項1記載の媒
    体制御装置。
  3. 【請求項3】 前記記憶媒体がローダブルなプログラム
    を搭載しているとき、前記ロード手段は該プログラムを
    前記記憶領域にロードし、前記処理手段は該プログラム
    を用いて該記憶媒体内のデータへのアクセスに関する処
    理を行うことを特徴とする請求項1記載の媒体制御装
    置。
  4. 【請求項4】 前記処理手段は、前記記憶媒体内に保持
    されたメディア識別記号を用いて、前記外部記憶装置が
    該記憶媒体にアクセス可能か否かのアクセス判定を行う
    ことを特徴とする請求項1記載の媒体制御装置。
  5. 【請求項5】 取り外し可能な記憶媒体と組み合わせて
    使用され、該記憶媒体の記憶内容に関する処理を行う外
    部記憶装置において、 前記記憶媒体内に保持されたメディア識別記号および許
    諾記号を読み出すリード手段と、 該メディア識別記号を用いて判定記号を作成し、該判定
    記号を前記許諾記号と比較して、前記外部記憶装置が該
    記憶媒体にアクセス可能か否かのアクセス判定を行う処
    理手段とを備えることを特徴とする媒体制御装置。
  6. 【請求項6】 前記処理手段は、前記判定記号が前記許
    諾記号と一致した場合に、アクセス可能であると判定す
    ることを特徴とする請求項5記載の媒体制御装置。
  7. 【請求項7】 前記処理手段は、前記外部記憶装置内に
    保持された装置識別記号を読み出し、前記メディア識別
    記号および該装置識別記号を用いて前記判定記号を作成
    することを特徴とする請求項5記載の媒体制御装置。
  8. 【請求項8】 前記判定記号が前記許諾記号と一致しな
    かった場合、前記処理手段は、前記メディア識別記号を
    用いて所定の記号を作成し、該所定の記号を前記許諾記
    号と比較し、該所定の記号と前記許諾記号が一致すれば
    前記記憶媒体内の該許諾記号を前記判定記号に置き換え
    て、置き換えられた許諾記号を該判定記号と比較するこ
    とにより、前記アクセス判定を行うことを特徴とする請
    求項5記載の媒体制御装置。
  9. 【請求項9】 前記処理手段は、前記所定の記号とし
    て、前記記憶媒体の供給者が該記憶媒体内に前記許諾記
    号として設定した供給者保証記号を作成することを特徴
    とする請求項8記載の媒体制御装置。
  10. 【請求項10】 前記処理手段は、前記所定の記号とし
    て、前記記憶媒体のユーザが該記憶媒体内に前記許諾記
    号として設定した特殊記号を作成することを特徴とする
    請求項8記載の媒体制御装置。
  11. 【請求項11】 前記処理手段は、前記所定の記号と前
    記許諾記号が一致しなかった場合に、アクセス不可能で
    あると判定することを特徴とする請求項8記載の媒体制
    御装置。
  12. 【請求項12】 前記処理手段は、前記記憶媒体内に保
    持された複数の許諾記号を順に前記所定の記号と比較
    し、該所定の記号と一致した許諾記号を前記判定記号に
    置き換えて、置き換えられた許諾記号を該判定記号と比
    較することにより、前記アクセス判定を行うことを特徴
    とする請求項8記載の媒体制御装置。
  13. 【請求項13】 取り外し可能な記憶媒体と組み合わせ
    て使用され、該記憶媒体の記憶内容に関する処理を行う
    外部記憶装置であって、 書き換え可能な記憶領域を有し、該記憶領域に格納され
    た情報を利用して、前記記憶媒体の記憶内容の保護に関
    する処理を行う処理手段と、 前記記憶領域に前記情報をロードするロード手段とを備
    えることを特徴とする外部記憶装置。
  14. 【請求項14】 外部記憶装置に装着されて使用される
    取り外し可能な記憶媒体であって、 メディア識別記号を保持するメディア識別記号領域手段
    と、 前記外部記憶装置が前記記憶媒体にアクセス可能か否か
    を判定するアクセス判定において、前記メディア識別記
    号を用いて作成される判定記号と比較される許諾記号を
    保持する許諾記号領域手段とを備えることを特徴とする
    記憶媒体。
  15. 【請求項15】 外部記憶装置内の書き換え可能な記憶
    領域に情報をロードし、 該記憶領域にロードされた該情報を利用して、前記外部
    記憶装置に装着された記憶媒体の記憶内容の保護に関す
    る処理を行うことを特徴とする媒体制御方法。
JP28893295A 1995-11-07 1995-11-07 媒体制御装置および媒体制御方法 Expired - Fee Related JP3283410B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP28893295A JP3283410B2 (ja) 1995-11-07 1995-11-07 媒体制御装置および媒体制御方法
US08/734,261 US5805800A (en) 1995-11-07 1996-10-21 Apparatus and method for controlling storage medium using security capabilities

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28893295A JP3283410B2 (ja) 1995-11-07 1995-11-07 媒体制御装置および媒体制御方法

Publications (2)

Publication Number Publication Date
JPH09134260A true JPH09134260A (ja) 1997-05-20
JP3283410B2 JP3283410B2 (ja) 2002-05-20

Family

ID=17736684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28893295A Expired - Fee Related JP3283410B2 (ja) 1995-11-07 1995-11-07 媒体制御装置および媒体制御方法

Country Status (1)

Country Link
JP (1) JP3283410B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215886A (ja) * 2004-01-28 2005-08-11 Canon Inc 情報処理装置システム
US7330973B2 (en) 2002-11-06 2008-02-12 Fujitsu Limited Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product
JP2009258979A (ja) * 2008-04-16 2009-11-05 Oki Joho Systems:Kk ハードディスク装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7330973B2 (en) 2002-11-06 2008-02-12 Fujitsu Limited Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product
US8032929B2 (en) 2002-11-06 2011-10-04 Fujitsu Limited Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product
JP2005215886A (ja) * 2004-01-28 2005-08-11 Canon Inc 情報処理装置システム
JP4612794B2 (ja) * 2004-01-28 2011-01-12 キヤノン株式会社 情報処理装置、情報処理方法、及び放射線撮影システム
JP2009258979A (ja) * 2008-04-16 2009-11-05 Oki Joho Systems:Kk ハードディスク装置

Also Published As

Publication number Publication date
JP3283410B2 (ja) 2002-05-20

Similar Documents

Publication Publication Date Title
US5805800A (en) Apparatus and method for controlling storage medium using security capabilities
EP0561685B1 (en) An electronic data protection system
KR100472404B1 (ko) 게임프로그램공급시스템및프로그램재기록시스템
JP2755828B2 (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
US5416840A (en) Software catalog encoding method and system
EP0773490B1 (en) Security system for protecting information stored in storage media
US8276185B2 (en) Enhanced security memory access method and architecture
US5734819A (en) Method and apparatus for validating system operation
KR100223484B1 (ko) 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
US6411941B1 (en) Method of restricting software operation within a license limitation
US7356659B2 (en) Nonvolatile semiconductor memory and method of managing information in information distribution system
US8060925B2 (en) Processor, memory, computer system, and method of authentication
US20040172538A1 (en) Information processing with data storage
US9378157B2 (en) Security memory access method and apparatus
US6912619B2 (en) Memory apparatus, data-processing apparatus, and data-processing method
CN114450918A (zh) 具有带有可单独编程的安全访问特征的区域的非易失性存储器装置以及相关的方法和系统
KR20070117454A (ko) 메모리 시스템
US20020026580A1 (en) System for access control to hidden storage area in a disk drive
US20030046564A1 (en) Storage medium and method for storing data decrypting algorithm
US20090077389A1 (en) Security features in an electronic device
JPH10105408A (ja) 情報処理装置
JPH09134260A (ja) セキュリティ機能を有する媒体制御装置および方法
JPH09134259A (ja) セキュリティ機能を有する媒体制御装置および方法
WO2002005098A1 (en) A secure data storage device
JP2001067268A (ja) コンテンツ管理方法及び記憶媒体

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20020219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080301

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090301

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100301

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees