JPH11213551A - 情報記憶装置及びその制御方法 - Google Patents

情報記憶装置及びその制御方法

Info

Publication number
JPH11213551A
JPH11213551A JP891498A JP891498A JPH11213551A JP H11213551 A JPH11213551 A JP H11213551A JP 891498 A JP891498 A JP 891498A JP 891498 A JP891498 A JP 891498A JP H11213551 A JPH11213551 A JP H11213551A
Authority
JP
Japan
Prior art keywords
information
storage medium
storage device
address information
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP891498A
Other languages
English (en)
Inventor
Kiyomi Imamura
紀代美 今村
Teruji Yamakawa
輝二 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP891498A priority Critical patent/JPH11213551A/ja
Priority to EP98119022A priority patent/EP0930616B1/en
Priority to DE69830834T priority patent/DE69830834T2/de
Priority to EP02002690A priority patent/EP1211681B1/en
Priority to DE69837113T priority patent/DE69837113T2/de
Priority to US09/170,537 priority patent/US6453369B1/en
Priority to KR1019980053605A priority patent/KR100334042B1/ko
Priority to CNB991013352A priority patent/CN1208775C/zh
Priority to CNB2004100694076A priority patent/CN100458950C/zh
Publication of JPH11213551A publication Critical patent/JPH11213551A/ja
Priority to KR10-2001-0078118A priority patent/KR100385203B1/ko
Priority to US10/128,879 priority patent/US6604153B2/en
Pending legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

(57)【要約】 【課題】記憶媒体に記録されたデータの機密性及びセキ
ュリティを確保することができる情報記憶装置を提供す
る。 【解決手段】記憶媒体に対して情報の読み出し及び/又
は書き込みを行う情報記憶装置において、その情報記憶
装置の第一の識別記号を記憶する記憶部と、記憶媒体か
ら第二の識別記号を獲得する識別記号獲得部と、第一の
識別記号と第二の識別記号との対応関係に応じて、記憶
媒体に対する情報の読み出し及び/又は書き込みのアク
セス制御を行う制御部とを備えることを特徴とする情報
記憶装置が提供される。例えば、制御部は、第一の識別
記号と第二の識別記号とが一致しない場合に、記憶媒体
に対する情報の読み出し及び書き込みを禁止し、第一の
識別記号と第二の識別記号が一致した場合は、記憶媒体
に対する情報の読み出し及び書き込みを許可する。この
ように、媒体に書き込まれた識別記号と異なる識別記号
を有する記憶装置では、その媒体における情報の読み書
き不可とすることで、情報の機密性が確保される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、光磁気ディスクな
どの記憶媒体にデータ(情報)を記録する情報記憶装置
に係り、特に、記録されたデータの機密性及びセキュリ
ティを確保することができる情報記憶装置に関する。
【0002】
【従来の技術】一般に、光磁気ディスク(MO)などの
ようなデータの書き込みが可能な記憶媒体は、所定のデ
ータ読み出し及び書き込みを行う情報記憶装置(以下、
記憶装置という)に着脱可能となっており、装着された
際、記憶装置によって、データの読み書きが行われる。
また、記憶装置は、例えば、SCSIケーブルなどで接
続されたパーソナルコンピュータのような上位装置から
のコマンドによって制御される。
【0003】このような記憶媒体において、従来、互換
性重視の観点から、データを書き込んだ記憶装置と異な
る別の記憶装置によっても、そのデータの読み出し及び
書き込みが可能である。
【0004】図17は、従来の記憶装置におけるデータ
の読み書きフローチャートである。ステップS1におい
て、媒体が記憶装置に挿入されると、ステップS2におい
て、媒体がロードされる。即ち、媒体は、記憶装置の所
定位置に設置され、規定回転数で回転する。そして、ス
テップS3において、媒体の構成や記憶容量などの所定の
媒体情報が読み出された後、この媒体情報に対応した動
作や処理によってデータの読み出し及び書き込みが可能
となる(ステップS4)。
【0005】
【発明が解決しようとする課題】従って、記憶媒体さえ
入手すれば、それに記録されている例えば顧客データベ
ースや設計情報などの機密情報を容易に盗用又は改ざん
することができるという問題が生じていた。
【0006】そこで、本発明の目的は、上記問題点に鑑
み、記憶媒体に記録されたデータの機密性及びセキュリ
ティを確保することができる情報記憶装置を提供するこ
とである。
【0007】
【課題を解決するための手段】上記目的を達成するため
の本発明の情報記憶装置は、記憶媒体に対して情報の読
み出し及び/又は書き込みを行う情報記憶装置におい
て、その情報記憶装置の第一の識別記号を記憶する記憶
部と、記憶媒体から第二の識別記号を獲得する識別記号
獲得部と、第一の識別記号と第二の識別記号との対応関
係に応じて、記憶媒体に対する情報の読み出し及び/又
は書き込みのアクセス制御を行う制御部とを備えること
を特徴とする。
【0008】例えば、前記制御部は、第一の識別記号と
第二の識別記号とが一致しない場合に、記憶媒体に対す
る情報の読み出し及び書き込みを禁止し、第一の識別記
号と第二の識別記号が一致した場合は、記憶媒体に対す
る情報の読み出し及び書き込みを許可する。
【0009】このように、媒体に書き込まれた識別記号
と異なる識別記号を有する記憶装置では、その媒体にお
ける情報の読み書き不可とすることで、情報の機密性が
確保される。
【0010】また、記憶媒体の所定領域は、情報の読み
出しを制御する読み出しアドレス情報又は書き込みを制
御する書き込みアドレス情報を有し、制御部は、第一の
識別記号と第二の識別記号が一致した場合に、それぞれ
読み出しアドレス情報又は書き込みアドレス情報に基づ
いて、情報の読み出しを許可又は禁止するようにしても
よい。
【0011】さらに、上記目的を達成するための本発明
の情報記憶装置は、記憶媒体に対して第一のアドレス情
報が指定されて情報読み出し及び/又は書き込みを行う
情報記憶装置において、その情報記憶装置の第一の識別
記号を記憶する記憶部と、記憶媒体から第二の識別記号
を獲得する識別記号獲得部と、記憶媒体から第二のアド
レス情報を獲得するアドレス情報獲得部と、第一の識別
記号と第二の識別記号との対応関係と、第一のアドレス
情報と第二のアドレス情報との対応関係に基づいて記憶
媒体に対する情報の読み出し及び/又は書き込みのアク
セス制御を行う制御部とを備えることを特徴とする。
【0012】これにより、媒体に記録された複数の情報
毎にセキュリティを設定することができる。
【0013】また、記憶媒体の所定領域は、情報の読み
出しを制御する読み出しアドレス情報又は書き込みアド
レス情報を有し、制御部は、第一の識別記号と第二の識
別記号が一致し、且つ第二のアドレス情報が第一のアド
レス情報に含まれる場合、それぞれ読み出しアドレス情
報又は書き込みアドレス情報に基づいて、情報の読み出
しを許可又は禁止するようにしてもよい。
【0014】さらに、上述のような構成の情報記憶装置
において、制御部は、情報記憶装置と接続された情報記
憶装置の制御装置から送られる所定の設定コマンドに基
づいて、第二の識別記号、読み出しアドレス情報、書き
込みアドレス情報又は第二のアドレス情報を所定領域に
記録する。
【0015】そして、所定の設定コマンドは、例えば、
スカジーインターフェースにおけるフォーマットコマン
ド又はベンダーユニークコマンドである。
【0016】さらに、制御部は、情報記憶装置と接続さ
れた情報記憶装置の制御装置から送られる所定の解除コ
マンドに基づいて、所定領域を初期化できることが好ま
しい。
【0017】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。しかしながら、本発明の技術的範囲がこの
実施の形態に限定されるものではない。なお、図におい
て同一又は類似のものには同一の参照数字又は参照記号
を付して説明する。
【0018】本発明の実施の形態においては、データが
記録される媒体として光磁気ディスク(MO)に基づい
た説明を行うが、記憶媒体はこれに限定されるものでは
なく、例えば磁気ディスク、フロッピィディスク、光デ
ィスク、相変化型光ディスクのような他の可換型記憶媒
体であってもよい。
【0019】図1は、本発明の実施の形態における光磁
気ディスク装置の概略ブロック構成図である。図1によ
れば、光磁気ディスク装置1は、上位装置であるパーソ
ナルコンピュータ2とSCSIインターフェースを介し
て接続されている。
【0020】そして、光磁気ディスク装置1は、光磁気
ディスクに対する書き込み及び読み出しを行う機構制御
部10を有し、さらに、本発明の方法を実施するための
ソフトウェアが格納されたファームウェアを有する光磁
気ディスク制御部(ODC)11を備えた制御回路部を
備える。
【0021】制御回路部は、さらに、光磁気ディスク装
置1の全体制御を行うMPU12、読み取り/書き込み
用バッファメモリであるD−RAM13、位置決め制御
をを行うDSP14、書き込みデータ増幅回路14、読
み取りデータ増幅回路16、AGC増幅回路17、ヘッ
ド駆動用電力増幅回路18及びディスク回転モータ制御
回路19を有する。
【0022】機構制御部10は、ヘッドセンサ100、
データ読み取り/書き込み用レーザダイオード101、
ヘッドの傾きなどを検出するディテクタ102を有す
る。さらに、機構制御部10は、ヘッド駆動用電力増幅
回路18により制御されるフォーカスアクチュエータ回
路103、トラックアクチュエータ回路104,ディス
ク取り出し(イジェクト)モータ105及びヘッド駆動
用ボイスコイルモータ106を有し、また、モータ制御
回路19により回転制御され、ディスクを回転するスピ
ンドルモータ107を備える。
【0023】一方、パーソナルコンピュータ2のキーボ
ード3から入力されるオペレータの指示に対応し、コン
ピュータ2から光磁気ディスク制御部(ODC)11に
対してSCSIコマンドが送信されて、データの書き込
み/読み出し制御が行われる。また、コンピュータ2に
は、書き込みデータ及び読み出しデータを表示するディ
スプレー4が接続される。
【0024】光磁気ディスク制御部(ODC)11は、
フラッシュROMで構成されるファームウェアを有し、
コンピュータ2から送られるSCSIコマンドを解析す
る機能を有する。さらに、SCSIコマンドに対応し
て、MPU12と協働して、機構制御部10に対して書
き込み/読み出し制御を行う機能を有する。
【0025】なお、本発明の適用は、SCSIコマンド
系に限定されず、ATA/ATAPI/SASIなどの
他のコマンド体系でも適用できることはいうまでもな
い。
【0026】図2は、光磁気ディスク(MO)のディス
クフォーマットのレイアウト例であって、3.5インチ
光磁気ディスクカートリッジに関するISO規格により
取り決められた媒体の領域区分である。図2に示される
ように、円盤状のMOの中心から半径23.72mm から半径
41.00mm の範囲が、使用者がデータ書き込み可能なデー
タ領域である。そして、その半径方向の内側と外側は、
媒体の種類及び構成などの各種媒体情報が記録される媒
体情報管理領域である。
【0027】本発明の実施の形態においては、この媒体
情報管理領域にセキュリティ領域が新たに設けられ、そ
のセキュリティ領域に、例えば製造番号のような光磁気
ディスク装置(以下、記憶装置という)に固有の識別記
号がセキュリティ情報として書き込まれる。または、例
えば図2におけるインナーテストゾーン(Inner TestZo
ne)及びアウターテストゾーン(Outer Test Zone)のマ
ニュファクチャラゾーン(for manufactures) やバッフ
ァゾーン(Buffer Zone) などをセキュリティ領域として
代用してもよい。
【0028】そして、その識別記号が書き込まれた光磁
気ディスク(以下、媒体という)が、ある記憶装置に挿
入されたとき、その記憶装置の識別記号と媒体に書き込
まれた識別記号との対応関係に応じて、データの読み書
きを制御する。例えば、両識別記号が一致した場合の
み、データの読み書きを可能にする。即ち、媒体に書き
込まれた識別記号と異なる識別記号を有する記憶装置で
は、その媒体におけるデータの読み書き不可とすること
で、データの機密性が確保される。
【0029】また、識別記号の媒体への書き込み処理
は、上位装置からのセキュリティ設定コマンドに基づい
て記憶装置の上記光磁気ディスク制御部(ODC)11
において行われる。図3は、パーソナルコンピュータ2
から記憶装置1に送られるセキュリティ設定コマンドの
CDB(コマンド・ディスクリプタ・ブロック)の例を
示す図である。図3のセキュリティ設定コマンドは、S
CSIインターフェースにおけるベンダーユニーク(Ven
der Unique) コマンドを使用して設定される。そして、
上述のように、媒体上に書き込まれた識別記号と挿入さ
れている記憶装置の識別記号が一致したときのみ媒体に
アクセス可能とするセキュリティ設定情報が、セキュリ
ティ設定コマンドのセキュリティレベルに設定される。
【0030】また、上記セキュリティレベルは、ベンダ
ーユニークコマンドを利用したセキュリティ設定コマン
ドに代わって、通常のフォーマット(Format)コマンドに
設定されてもよい。図4は、SCSIコマンドにおい
て、上記セキュリティレベルが設定されたフォーマット
コマンドのCDBの例を示す図である。
【0031】記憶装置の光磁気ディスク制御部11は、
セキュリティレベルが設定されたセキュリティ設定コマ
ンド又はフォーマットコマンドを受けると、挿入されて
いる媒体のあらかじめ指定されたセキュリティ領域に、
その記憶装置の識別記号を書き込む。これによって、媒
体にセキュリティ情報が設定される。なお、記憶装置の
識別記号は、光磁気ディスク制御部(ODC)11のフ
ラッシュROMに格納されている。
【0032】図5は、上述のような記憶装置における本
発明の第一の実施の形態であるセキュリティ処理のフロ
ーチャートである。以下に説明するセキュリティ処理
は、記憶装置1の光磁気制御部(ODC)11において
実行される。
【0033】図5によれば、ステップS101において、媒
体が記憶装置に挿入されると、ステップS102において、
媒体がロードされる。即ち、媒体は、記憶装置の所定位
置に設置され、規定回転数で回転する。そして、ステッ
プS103において、媒体における上記媒体情報管理領域上
の情報が読み出され、さらに、ステップS104において、
その中の上記セキュリティ領域に書き込まれたセキュリ
ティ情報(識別記号)が読み出される。
【0034】ステップS105において、上記セキュリティ
領域の情報が初期状態であるか否かが判断される。そし
て、上記セキュリティ領域が初期状態である場合、即
ち、上記セキュリティ領域に識別記号が書き込まれてい
ない場合、セキュリティが設定されていないものとし
て、ステップS108に進み、媒体に書き込まれたデータの
読み出し、及び媒体へのデータの書き込みが許可され
る。
【0035】一方、ステップS105において、セキュリテ
ィ領域に識別記号が書き込まれている場合、即ち、セキ
ュリティが設定されている場合、ステップS106におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。
【0036】そして、両者が一致する場合は、セキュリ
ティが解除され、ステップS108に進み、媒体に書き込ま
れたデータの読み出し、及び媒体へのデータの書き込み
が許可される。
【0037】一方、ステップS106において、両者が一致
しない場合は、セキュリティが解除されず、データの読
み書きが禁止される(ステップS107)。
【0038】このように、本発明の実施の形態において
は、媒体上の媒体情報管理領域に、記憶装置の識別記号
を有するセキュリティ情報が書き込まれるセキュリティ
領域が設けられる。そして、媒体が記憶装置にロードさ
れた際、ロードされた記憶装置の識別記号と、媒体に書
き込まれた識別記号が一致しない場合は、データの読み
書きを禁止することで、媒体が盗用された場合であって
も、媒体に書き込まれたデータの機密性を確保すること
ができる。
【0039】ところで、上述の第一の実施の形態におい
ては、媒体にセキュリティが設定された状態であって
も、例えばその媒体を盗用した他人が媒体に書き込まれ
た識別記号と同じ識別記号を有する記憶装置を用いるこ
とによって、その媒体のデータの読み書きが可能であ
る。
【0040】そこで、媒体に書き込まれた識別記号と、
その媒体がロードされた記憶装置の識別記号とが一致す
る場合であっても、データの読み書きを制限するセキュ
リティ機能が設定されることが好ましい。
【0041】そのために、上記セキュリティ設定コマン
ド(図3)又はセキュリティレベルが設定されたフォー
マットコマンド(図4)で指定されるパラメータのパラ
メータヘッダに読み出しアドレス情報と書き込みアドレ
ス情報が設定される。図6は、上記各コマンドで指定さ
れるパラメータの構成例である。パラメータは、図6
(a)に示されるパラメータヘッドと、図6(b)に示
されるレベルディスクリプタから構成される。そして、
上記各アドレス情報は、図6(a)のパラメータヘッド
に設定される。なお、図6(b)に示すレベルディスク
リプタは、2バイト長のヘッダとそれに続くパラメタフ
ィールドから構成される。そして、パラメタフィールド
は、さらに機能属性ごとにページと呼ばれる単位に分類
される。
【0042】例えば、読み出しアドレス情報が設定され
ている場合は、識別記号が一致した場合であっても、デ
ータの読み出しが禁止される。また、読み出しアドレス
情報が設定されていない場合は、データの読み出しは許
可される。
【0043】さらに、書き込みアドレス情報が設定され
ている場合は、識別記号が一致した場合であっても、デ
ータの書き込みが禁止される。また、書き込みアドレス
情報が設定されていない場合は、データの書き込みは許
可される。これら読み出しアドレス情報及び書き込みア
ドレス情報は、記憶装置の識別記号がセキュリティ領域
に書き込まれる際に、同時にセキュリティ領域に書き込
まれる。
【0044】なお、読み出しアドレス情報又は書き込み
アドレス情報が設定されていると、識別記号が一致した
場合であっても、データの読み出し又は書き込みができ
なくなり不都合である。従って、読み出しアドレス情報
又は書き込みアドレス情報が設定される場合は、同時に
所定パスワードが設定され、各アドレス情報が設定され
ている場合であっても、パスワードが入力された場合
は、読み出し又は書き込みが可能となるようにすること
が好ましい。さらに、各アドレス情報の設定の有無に関
わらず、所定パスワードが設定され、識別記号とパスワ
ードの両方が一致した場合に、読み書きを許可すること
により、セキュリティを二重に設定することが可能とな
り、よりデータの機密性を向上させることができる。
【0045】また、パスワードは、上記パラメータのレ
ベルディスクリプタに設定される。図7(a)は、レベ
ルディスクリプタのパラメタフィールド(図6(b)参
照)におけるパスワードのページを示す図である。そし
て、このパスワードは、セキュリティ設定の際に、アド
レス情報とともに、媒体のセキュリティ領域に書き込ま
れる。なお、図7(b)は、レベルディスクリプタのパ
ラメータフィールドにおける後述する論理ブロックアド
レス(LBA)の指定ページを示す図である。
【0046】図8は、本発明の第二の実施の形態におけ
るセキュリティ処理のフローチャートである。本第二の
実施の形態においては、上述のパラメータヘッダに読み
出しアドレス情報が設定されていた場合である。図8に
おいては、ステップS201乃至ステップS205は、上記図5
におけるステップS101乃至ステップS105と同様であるの
で、その説明を省略する。
【0047】ステップS205において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS211に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS205において、セキュ
リティ情報が設定されている場合、ステップS206におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、セキュリティが解除されず、データの読み書きが
禁止される(ステップS207)。
【0048】一方、両者が一致する場合は、ステップS2
08に進み、読み出しアドレス情報に基づいて、読み出し
可否の判断が行われる。読み出しアドレス情報が設定さ
れていない場合は、ステップS209に進み、データの読み
出しが許可されるが、データの書き込みは禁止される。
即ち、保存されているデータを読み込んで、その内容を
見ることはできるが、そのデータの改変などの書き込み
はできない。また、読み出しアドレス情報が設定されて
いる場合は、ステップS210に進み、読み出し、書き込み
ともに禁止される。
【0049】図9は、本発明の第三の実施の形態におけ
るセキュリティ処理のフローチャートである。本第の実
施の形態においては、上述のパラメータヘッダに上記書
き込みアドレス情報が設定されていた場合である。図9
においては、ステップS301乃至ステップS305は、上記図
5におけるステップS101乃至ステップS105と同様である
ので、その説明を省略する。
【0050】ステップS305において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS311に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS305において、セキュ
リティが設定されている場合、ステップS306において、
読み出された識別記号と、現在媒体が挿入されている記
憶装置の識別記号とが比較され、それらが一致している
か否かが判断される。そして、両者が一致しない場合
は、セキュリティが解除されず、データの読み書きが禁
止される(ステップS307)。
【0051】一方、両者が一致する場合は、ステップS3
08に進み、書き込みアドレス情報に基づいて、読み出し
可否の判断が行われる。読み出しアドレス情報が設定さ
れていない場合は、ステップS309に進み、データの書き
込みが許可されるが、データの読み出し書き込みは禁止
される。即ち、新たなデータを作成することはできる
が、保存されているデータを読み込むことはできない。
また、読み出しアドレス情報が設定されている場合は、
ステップS310に進み、読み出し及び書き込みともに禁止
される。
【0052】図10は、本発明の第四の実施の形態にお
けるセキュリティ処理のフローチャートである。本第四
の実施の形態においては、上述のパラメータヘッダに上
記読み出しアドレス情報と書き込みアドレス情報がとも
に設定されていた場合である。
【0053】ステップS405において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS415に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS405において、セキュ
リティ情報が設定されている場合、ステップS406におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、セキュリティが解除されず、データの読み書きが
禁止される(ステップS407)。
【0054】一方、両者が一致する場合は、ステップS4
08に進み、まず、読み出しアドレス情報に基づいた読み
出し可否の判断が行われる。そして、読み出しアドレス
情報が設定されていない場合は、ステップS409に進み、
次に書き込みアドレス情報に基づいた書き込み可否の判
断が行われる。そして、書き込みアドレス情報が設定さ
れていない場合は、ステップSS410に示すように、デー
タの読み出しと書き込みともに許可される。一方、ステ
ップS409において、書き込みアドレス情報が設定されて
いる場合は、ステップS411に示されるように、データの
読み出しが許可されるが、データの書き込みは禁止され
る。
【0055】また、ステップS408において、読み出しア
ドレス情報が設定されている場合は、ステップS412に進
み、ステップS409同様に、書き込みアドレス情報に基づ
いた書き込み可否の判断が行われる。そして、書き込み
アドレス情報が設定されていない場合は、ステップSS4
13に示すように、データの書き込みは許可されるが、デ
ータの読み出しは禁止される。一方、ステップS412にお
いて、書き込みアドレス情報が設定されている場合は、
ステップS414に示されるように、データの読み出しと書
き込みともに禁止される。
【0056】上述の各実施の形態におけるデータの読み
出しは、その媒体に保存されているデータ全てが対象で
ある。しかしながら、媒体に複数のデータが保存されて
いる場合に、その一部にのみセキュリティを設定したい
場合が想定される。
【0057】そのために、媒体にセキュリティ設定が行
われるとき、上記図6のパラメータのレベルディスクリ
プタにセキュリティを設定したいデータの論理ブロック
アドレス(LBA)が指定される。さらに詳しくは、セ
キュリティを設定するデータを指定するためのLBA指
定ページがレベルディスクリプタのパラメータフィール
ドに設定される(前述の図7(b)参照)。そして、図
7(b)に示されるように、セキュリティを設定する1
つデータのLBA(セキュリティLBA)が例えば3バ
イト長で指定される。このセキュリティLBAの情報
は、記憶装置の識別記号がセキュリティ領域に書き込ま
れる際に、同時にセキュリティ領域に書き込まれる。
【0058】図11は、本発明の第五の実施の形態にお
けるセキュリティ処理のフローチャートである。本第五
の実施の形態は、上述の第二の実施の形態と同様に、読
み出しアドレス情報が設定されている場合に、さらに、
セキュリティLBAが設定されている場合である。図1
1においては、ステップS501乃至ステップS505は、上記
図5におけるステップS101乃至ステップS105と同様であ
るので、その説明を省略する。
【0059】ステップS505において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS516に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS505において、セキュ
リティ情報が設定されている場合、ステップS506におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、ステップS507において、セキュリティ領域にセキ
ュリティLBAの指定の有無が判断される。そして、セ
キュリティLBAの指定がない場合は、媒体全体の読み
出し及び書き込みが禁止される(ステップS508)。
【0060】一方、ステップS507において、セキュリテ
ィLBAの指定がある場合は、ステップS509において、
アクセスしているデータのLBAが、セキュリティLB
Aに含まれているか否かが判断される。含まれていれ
ば、ステップS510に進み、そのデータの読み出し及びデ
ータの書き込みが禁止される。
【0061】また、含まれていないならば、ステップS5
11に進み、そのデータの読み出し及び書き込みが許可さ
れる。
【0062】さらに、ステップS506において、両者の識
別記号が一致する場合も、ステップS512において、アク
セスしているデータのLBAが、セキュリティLBAに
含まれているか否かが判断される。含まれていれば、ス
テップS513に進み、読み出しアドレス情報に基づいた読
み出し可否の判断が行われる。
【0063】そして、読み出しアドレス情報が設定され
ていない場合は、ステップS514に進み、データの読み出
しが許可されるが、データの書き込みは禁止される。即
ち、保存されているデータを読み込んで、その内容を見
ることはできるが、そのデータの改変などの書き込みは
できない。また、読み出しアドレス情報が設定されてい
る場合は、ステップS515に進み、読み出し、書き込みと
もに禁止される。
【0064】また、ステップS512において、アクセスし
ているデータのLBAがセキュリティLBAが含まれて
いないならば、ステップS516に進み、データの読み出し
及び書き込みともに許可される。
【0065】図12は、本発明の第六の実施の形態にお
けるセキュリティ処理のフローチャートである。本第六
の実施の形態は、上述の第三の実施の形態と同様に、書
き込みアドレス情報が設定されている場合に、さらに、
セキュリティLBAが設定されている場合である。図1
2においては、ステップS601乃至ステップS605は、上記
図5におけるステップS101乃至ステップS105と同様であ
るので、その説明を省略する。
【0066】ステップS605において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS616に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS605において、セキュ
リティ情報が設定されている場合、ステップS606におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、ステップS607において、セキュリティ領域にセキ
ュリティLBAの指定の有無が判断される。そして、セ
キュリティLBAの指定がない場合は、媒体全体の読み
出し及び書き込みが禁止される(ステップS608)。
【0067】一方、ステップS607において、セキュリテ
ィLBAの指定がある場合は、ステップS609において、
アクセスしているデータのLBAが、セキュリティLB
Aに含まれているか否かが判断される。含まれていれ
ば、ステップS610に進み、そのデータの読み出し及びデ
ータの書き込みが禁止される。
【0068】また、含まれていないならば、ステップS6
11に進み、そのデータの読み出し及び書き込みが許可さ
れる。
【0069】さらに、ステップS606において、両者の識
別記号が一致する場合も、ステップS612において、アク
セスしているデータのLBAが、セキュリティLBAに
含まれているか否かが判断される。含まれていれば、ス
テップS613に進み、書き込みアドレス情報に基づいた書
き込み可否の判断が行われる。
【0070】そして、書き込みアドレス情報が設定され
ていない場合は、ステップS614に進み、データの書き込
みが許可されるが、データの読み出しは禁止される。即
ち、新たなデータの作成は許可されるが、保存されてい
るデータを見ることはできない。また、書き込みアドレ
ス情報が設定されている場合は、ステップS615に進み、
読み出し、書き込みともに禁止される。
【0071】また、ステップS612において、アクセスし
ているデータのLBAがセキュリティLBAが含まれて
いないならば、ステップS616に進み、データの読み出し
及び書き込みともに許可される。
【0072】図13は、本発明の第七の実施の形態にお
けるセキュリティ処理のフローチャートである。本第七
の実施の形態は、上述の第三の実施の形態と同様に、読
み出しアドレス情報及び書き込みアドレス情報が設定さ
れている場合に、さらに、セキュリティLBAが設定さ
れている場合である。図13においては、ステップS701
乃至ステップS705は、上記図5におけるステップS101乃
至ステップS105と同様であるので、その説明を省略す
る。
【0073】ステップS705において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS720に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS705において、セキュ
リティ情報が設定されている場合、ステップS506におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、ステップS707において、セキュリティ領域にセキ
ュリティLBAの指定の有無が判断される。そして、セ
キュリティLBAの指定がない場合は、媒体全体の読み
出し及び書き込みが禁止される(ステップS708)。
【0074】一方、ステップS707において、セキュリテ
ィLBAの指定がある場合は、ステップS709において、
アクセスしているデータのLBAが、セキュリティLB
Aに含まれているか否かが判断される。含まれていれ
ば、ステップS710に進み、そのデータの読み出し及びデ
ータの書き込みが禁止される。
【0075】また、アクセスしているデータのLBA
が、セキュリティLBAに含まれていないならば、ステ
ップS711に進み、そのデータの読み出し及び書き込みが
許可される。
【0076】さらに、ステップS706において、両者の識
別記号が一致する場合も、ステップS512において、アク
セスしているデータのLBAが、セキュリティLBAに
含まれているか否かが判断される。含まれていれば、ス
テップS713に進み、まず、読み出しアドレス情報に基づ
いた読み出し可否の判断が行われる。そして、読み出し
アドレス情報が設定されていない場合は、ステップS714
に進み、次に書き込みアドレス情報に基づいた書き込み
可否の判断が行われる。そして、書き込みアドレス情報
が設定されていない場合は、ステップSS715に示すよう
に、データの読み出しと書き込みともに許可される。一
方、ステップS715において、書き込みアドレス情報が設
定されている場合は、ステップS716に示されるように、
データの読み出しが許可されるが、データの書き込みは
禁止される。
【0077】また、ステップS713において、読み出しア
ドレス情報が設定されている場合は、ステップS717に進
み、ステップS714同様に、書き込みアドレス情報に基づ
いた書き込み可否の判断が行われる。そして、書き込み
アドレス情報が設定されていない場合は、ステップS718
に示すように、データの書き込みは許可されるが、デー
タの読み出しは禁止される。一方、ステップS717におい
て、書き込みアドレス情報が設定されている場合は、ス
テップS719に示されるように、データの読み出しと書き
込みともに禁止される。また、ステップS712において、
アクセスしているデータのLBAがセキュリティLBA
が含まれていないならば、ステップS720に進み、データ
の読み出し及び書き込みともに許可される。
【0078】そして、図14は、上述した様々なセキュ
リティ処理が実行されるセキュリティ設定状態を解除す
るセキュリティ解除の処理フローチャートである。
【0079】まず、ステップS801において、セキュリテ
ィ解除コマンドをコンピュータ2より記憶装置に送る。
セキュリティ解除コマンドは、上記セキュリティ設定コ
マンドと同様に、SCSIコマンドのベンダーユニーク
を利用して構成される。
【0080】そして、ステップS802において、セキュリ
ティ領域のアドレス情報が読み出され、ステップS803に
おいて、セキュリティ領域にセキュリティ情報の有無が
確認される。セキュリティ情報が書き込まれている場合
は、ステップS804に進み、セキュリティ情報に含ま
れる識別記号と、媒体が挿入されている記憶装置の識別
記号とが比較される。一致する場合は、セキュリティ領
域には、所定の初期値が書き込まれ、初期状態に戻され
る(初期化される)(ステップS805)。
【0081】一方、識別記号が一致しない場合、若しく
は元々セキュリティ領域にセキュリティ情報が書き込ま
れていない場合は、セキュリティ解除は行われない。
【0082】なお、上記のフローチャートには図示され
ないが、セキュリティ情報がパスワードを有している場
合は、パスワードを入力するステップが設けられ、セキ
ュリティ情報に含まれるパスワードと、入力されたパス
ワードが一致した場合のみ、セキュリティ解除が実行さ
れるようにしてもよい。
【0083】上述した各本発明の実施の形態において、
セキュリティ領域に書き込まれるセキュリティ情報(識
別記号、アドレス情報、パスワードなど)は、さらに、
機密性を高めるために暗号化されて書き込まれてもよ
い。この場合は、セキュリティ設定コマンドには、暗号
化を指示する所定の暗号化情報が追加され、その暗号化
情報に基づいて暗号化されたセキュリティ情報がセキュ
リティ領域に書き込まれる。
【0084】図15は、セキュリティ情報が暗号化され
ている場合における媒体ロード時の処理例のフローチャ
ートである。図15において、ステップS901において、
記憶装置に媒体が挿入されると、ステップS902におい
て、媒体ロードが開始される。そして、ステップS903に
おいて、媒体管理情報が読み出され、さらに、ステップ
S904において、その中におけるセキュリティ情報の有無
が判断される。
【0085】ステップS904において、セキュリティ情報
がない場合は、ステップS909に進み、媒体におけるデー
タの読み出し及び書き込みが可能となる。
【0086】一方、ステップS904において、セキュリテ
ィ情報がある場合は、次に、ステップS905において、セ
キュリティ情報が暗号化されているか否かが判断され
る。そして、ステップS906において、暗号化されている
場合は、セキュリティ情報の暗号化が解除される。
【0087】そして、ステップS907において、セキュリ
ティ情報が有する識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。両者が一致する場合は、セキ
ュリティが解除され、ステップS909に進み、媒体におけ
るデータの読み出し及び書き込みが可能となる。
【0088】一方、ステップS907において、両者が一致
しない場合は、セキュリティが解除されず、媒体におけ
るデータの読み出し及び書き込みが不可能となる(ステ
ップS908)。
【0089】さらに、図16は、図15において、セキ
ュリティ情報が、さらにパスワードを有する場合の媒体
ロード時の処理例のフローチャートである。図16によ
れば、図15のフローチャートにステップS910が追加さ
れる。即ち、ステップS906において、暗号化が解除され
ると、入力されたパスワードとセキュリティ情報が有す
るパスワードとが比較される。そして、両者が一致しな
い場合は、両者が一致しない場合は、セキュリティが解
除されず、媒体におけるデータの読み出し及び書き込み
が不可能となる(ステップS908)。
【0090】一方、両者が一致する場合は、ステップS9
07に進み、さらに、上述した識別記号の比較が行われ
る。
【0091】このとき、ステップS907とステップS910、
即ち、パスワードの比較と識別記号の比較の順番は、反
対であってもかまわない。そして、パスワードの比較の
ステップの設定、及び識別記号の比較のステップは、ユ
ーザ又は記憶装置の製造業者若しくは販売業者によって
任意に設定可能であって、その設定も任意に変更可能で
ある。
【0092】また、上記セキュリティ情報の暗号化は、
例えば、DESアルゴリズムや単純なビット並べ替えな
どによって行われる。さらに、上記セキュリティ情報
は、例えば、ASCII 、JIS 、EDICIBIC、ECU コードなど
に変換されて上記セキュリティ領域に書き込まれてもよ
い。
【0093】さらに、上述した各本発明の実施の形態に
おいては、識別記号が一致した場合に読み出し又は書き
込みを許可する制御が行われるが、不一致となった場合
に許可するような制御が行われてもよい。
【0094】
【発明の効果】以上説明したとおり、本発明によれば、
光磁気ディスクのような記憶媒体の媒体情報管理領域に
セキュリティ領域が設けられ、そこに、データ記憶装置
固有の識別記号が書き込まれる。そして、このような記
憶媒体がデータ記憶装置に挿入された際、記憶媒体に書
き込まれた識別記号と、挿入されたデータ記憶装置の識
別記号が一致しないときは、記憶媒体のデータにアクセ
ス不可にすることで、データの機密性を確保することが
できる。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるデータ記憶装置の
ブロック構成図である。
【図2】光磁気ディスクのディスクフォーマットのレイ
アウト例である。
【図3】ベンダーユニークコマンドを使用したセキュリ
ティ設定コマンドのCDBの構成例である。
【図4】セキュリティレベルが設定されたフォーマット
コマンドのCDBの構成例である。
【図5】本発明の第一の実施の形態におけるセキュリテ
ィ処理フローチャートである。
【図6】パラメータのパラメータヘッダ及びレベルディ
スクリプタの構成例である。
【図7】レベルディスクリプタのパラメタフィールドの
構成例である。
【図8】本発明の第二の実施の形態におけるセキュリテ
ィ処理フローチャートである。
【図9】本発明の第三の実施の形態におけるセキュリテ
ィ処理フローチャートである。
【図10】本発明の第四の実施の形態におけるセキュリ
ティ処理フローチャートである。
【図11】本発明の第五の実施の形態におけるセキュリ
ティ処理フローチャートである。
【図12】本発明の第六の実施の形態におけるセキュリ
ティ処理フローチャートである。
【図13】本発明の第七の実施の形態におけるセキュリ
ティ処理フローチャートである。
【図14】セキュリティ解除の処理フローチャートであ
る。
【図15】セキュリティ情報が暗号化されている場合に
おける媒体ロード時の処理例のフローチャートである。
【図16】セキュリティ情報が暗号化され、さらに、パ
スワードが設定されている場合における媒体ロード時の
処理例のフローチャートである。
【図17】従来における媒体へのアクセス処理フローチ
ャートである。
【符号の説明】
1 データ記憶装置 2 パーソナルコンピュータ 10 機構制御部 11 光磁気ディスク制御部

Claims (37)

    【特許請求の範囲】
  1. 【請求項1】記憶媒体に対して情報の読み出し及び/又
    は書き込みを行う情報記憶装置において、 前記情報記憶装置の第一の識別記号を記憶する記憶部
    と、 前記記憶媒体から第二の識別記号を獲得する識別記号獲
    得部と、 前記第一の識別記号と前記第二の識別記号との対応関係
    に応じて、前記記憶媒体に対する情報の読み出し又は/
    及び書き込みのアクセス制御を行う制御部とを備えるこ
    とを特徴とする情報記憶装置。
  2. 【請求項2】請求項1において、 前記制御部は、前記第一の識別記号と前記第二の識別記
    号とを比較した結果により、情報の読み出し、情報の書
    き込み、又は情報の読み出し及び書き込みの両方を禁止
    又は許可する判定を行うことを特徴とする情報記憶装
    置。
  3. 【請求項3】請求項1において、 前記記憶媒体は、情報の読み出しを制御する読み出しア
    ドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
    号との比較の結果と、前記読み出しアドレス情報に基づ
    いて、情報の読み出しを許可又は禁止することを特徴と
    する情報記憶装置。
  4. 【請求項4】請求項1又は3において、 前記記憶媒体は、情報の書き込みを制御する書き込みア
    ドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
    号が一致した場合に、該書き込みアドレス情報に基づい
    て、情報の書き込みを許可又は禁止することを特徴とす
    る情報記憶装置。
  5. 【請求項5】記憶媒体に対して第一のアドレス情報が指
    定されて情報の読み出し及び/又は書き込みを行う情報
    記憶装置において、 前記情報記憶装置の第一の識別記号を記憶する記憶部
    と、 前記記憶媒体から第二の識別記号を獲得する識別記号獲
    得部と、 前記記憶媒体から第二のアドレス情報を獲得するアドレ
    ス情報獲得部と、 前記第一の識別記号と前記第二の識別記号との対応関係
    と、前記第一のアドレス情報と前記第二のアドレス情報
    との対応関係に基づいて、前記記憶媒体に対する情報の
    読み出し又は/及び書き込みのアクセス制御を行う制御
    部とを備えることを特徴とする情報記憶装置。
  6. 【請求項6】請求項5において、 前記記憶媒体は、情報の読み出しを制御する読み出しア
    ドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
    号とを比較した結果と、前記第一のアドレス情報と前記
    第二のアドレス情報とを比較した結果と、前記読み出し
    アドレス情報に基づいて、情報の読み出しを許可又は禁
    止することを特徴とする情報記憶装置。
  7. 【請求項7】請求項5又は6において、 前記記憶媒体は、情報の書き込みを制御する書き込みア
    ドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
    号とを比較した結果と、前記第一のアドレス情報と前記
    第二のアドレス情報とを比較した結果と、前記書き込み
    アドレス情報に基づいて、情報の書き込みを許可又は禁
    止することを特徴とする情報記憶装置。
  8. 【請求項8】請求項1又は5において、 前記記憶媒体はパスワードを有し、 前記制御部は、さらに、前記パスワードの判定により前
    記記憶媒体の読み出し又は/及び書き込みのアクセス制
    御を行うことを特徴とする情報記憶装置。
  9. 【請求項9】請求項1又は5において、 前記制御部は、指示された設定コマンドに基づいて、前
    記第二の識別記号を前記記憶媒体の所定領域に記録する
    制御を行うことを特徴とする情報記憶装置。
  10. 【請求項10】請求項3又は6において、 前記制御部は、指示された前記読み出しアドレス情報を
    有する所定の設定コマンドに基づいて、前記読み出しア
    ドレス情報を前記記憶媒体の所定領域に記録する制御を
    行うことを特徴とする情報記憶装置。
  11. 【請求項11】請求項4又は7において、 前記制御部は、指示された前記書き込みアドレス情報を
    有する所定の設定コマンドに基づいて、前記書き込みア
    ドレス情報を前記記憶媒体の所定領域に記録する制御を
    行うことを特徴とする情報記憶装置。
  12. 【請求項12】請求項5において、 前記制御部は、指示された前記第二のアドレス情報を有
    する所定の設定コマンドに基づいて、前記第二のアドレ
    ス情報を前記記憶媒体の所定領域に記録する制御を行う
    ことを特徴とする情報記憶装置。
  13. 【請求項13】請求項9乃至12のいずれかにおいて、 前記制御部は、前記記憶媒体の前記所定領域に記録され
    る情報を暗号化することを特徴とする情報記憶装置。
  14. 【請求項14】請求項13において、 前記制御部は、指示された暗号化情報を有する所定の設
    定コマンドに基づいて、前記記憶媒体の前記所定領域に
    記録される情報を暗号化することを特徴とする情報記憶
    装置。
  15. 【請求項15】請求項9乃至12において、 前記設定コマンドは、前記記憶媒体の初期化コマンド又
    は設定のために設けられた特殊コマンドであることを特
    徴とする情報記憶装置。
  16. 【請求項16】請求項9乃至12において、 前記制御部は、指示された解除コマンドに基づいて、前
    記所定領域を初期化することを特徴とする情報記憶装
    置。
  17. 【請求項17】請求項9乃至12において、 前記記憶媒体の所定領域は、前記記憶媒体のデータ領域
    以外に設定された媒体情報管理領域であることを特徴と
    する情報記憶装置。
  18. 【請求項18】請求項1乃至17のいずれかにおいて、 前記記憶媒体は、磁気ディスク、フロッピィディスク、
    光ディスク、光磁気ディスク、相変化型光ディスクのう
    ちのいずれかの可換型記憶媒体であることを特徴とする
    情報記憶装置。
  19. 【請求項19】請求項1乃至18のいずれかにおいて、 前記第一の識別記号及び第二の識別記号は、前記情報記
    憶装置の製造番号であることを特徴とする情報記憶装
    置。
  20. 【請求項20】記憶媒体に対して情報の読み出し及び/
    又は書き込みを行う情報記憶装置の制御方法において、 前記情報記憶装置に設定された第一の識別記号を獲得す
    るステップと、 前記情報記憶装置に装着されている前記記憶媒体に設定
    された第二の識別記号を獲得するステップと、 前記第一の識別記号と前記第二の識別記号との対応関係
    に応じて、前記記憶媒体に対する情報の読み出し又は/
    及び書き込みのアクセス制御を行うステップとを有する
    ことを特徴とする情報記憶装置の制御方法。
  21. 【請求項21】請求項20において、 前記アクセス制御を行うステップは、前記第一の識別記
    号と前記第二の識別記号とを比較した結果により、情報
    の読み出し、情報の書き込み、又は情報の読み出し及び
    書き込みの両方を禁止又は許可する判定を行うことを特
    徴とする情報記憶装置の制御方法。
  22. 【請求項22】請求項20において、 前記記憶媒体は、情報の読み出しを制御する読み出しア
    ドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
    号と前記第二の識別記号との比較の結果と、前記読み出
    しアドレス情報に基づいて、情報の読み出しを許可又は
    禁止することを特徴とする情報記憶装置の制御方法。
  23. 【請求項23】請求項20又は22において、 前記記憶媒体は、情報の書き込みを制御する書き込みア
    ドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
    号と前記第二の識別記号が一致した場合に、該書き込み
    アドレス情報に基づいて、情報の書き込みを許可又は禁
    止することを特徴とする情報記憶装置の制御方法。
  24. 【請求項24】記憶媒体に対して第一のアドレス情報が
    指定されて情報の読み出し及び/又は書き込みを行う情
    報記憶装置の制御方法において、 前記情報記憶装置に設定された第一の識別記号を獲得す
    るステップと、 前記情報記憶装置に装着されている前記記憶媒体に設定
    された第二の識別記号を獲得するステップと、 前記第一のアドレス情報を獲得するステップと、 前記記憶媒体に設定された第二のアドレス情報を獲得す
    るステップと、 前記第一の識別記号と前記第二の識別記号との対応関係
    と、前記第一のアドレス情報と前記第二のアドレス情報
    との対応関係に基づいて、前記記憶媒体に対する情報の
    読み出し又は/及び書き込みのアクセス制御を行うステ
    ップとを有することを特徴とする情報記憶装置の制御方
    法。
  25. 【請求項25】請求項24において、 前記記憶媒体は、情報の読み出しを制御する読み出しア
    ドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
    号と前記第二の識別記号とを比較した結果と、前記第一
    のアドレス情報と前記第二のアドレス情報とを比較した
    結果と、前記読み出しアドレス情報に基づいて、情報の
    読み出しを許可又は禁止することを特徴とする情報記憶
    装置の制御方法。
  26. 【請求項26】請求項24又は25において、 前記記憶媒体は、情報の書き込みを制御する書き込みア
    ドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
    号と前記第二の識別記号とを比較した結果と、前記第一
    のアドレス情報と前記第二のアドレス情報とを比較した
    結果と、前記書き込みアドレス情報に基づいて、情報の
    書き込みを許可又は禁止することを特徴とする情報記憶
    装置の制御方法。
  27. 【請求項27】請求項20又は24において、 前記記憶媒体はパスワードを有し、 前記アクセス制御を行うステップは、さらに、前記パス
    ワードの判定により前記記憶媒体の読み出し又は/及び
    書き込みのアクセス制御を行うことを特徴とする情報記
    憶装置の制御方法。
  28. 【請求項28】請求項20又は24において、 前記第二の識別記号を前記記憶媒体の所定領域に記録す
    るステップをさらに有することを特徴とする情報記憶装
    置の制御方法。
  29. 【請求項29】請求項22又は25において、 前記読み出しアドレス情報を前記記憶媒体の所定領域に
    記録するステップをさらに有することを特徴とする情報
    記憶装置の制御方法。
  30. 【請求項30】請求項23又は26において、 前記書き込みアドレス情報を前記記憶媒体の所定領域に
    記録するステップをさらに有することを特徴とする情報
    記憶装置の制御方法。
  31. 【請求項31】請求項24において、 前記第二のアドレス情報を前記記憶媒体の所定領域に記
    録するステップをさらに有することを特徴とする情報記
    憶装置の制御方法。
  32. 【請求項32】請求項28乃至31のいずれかにおい
    て、 前記記憶媒体の前記所定領域に記録される情報を暗号化
    するステップをさらに有することを特徴とする情報記憶
    装置の制御方法。
  33. 【請求項33】請求項28乃至31において、 前記記録するステップは、前記記憶媒体の初期化コマン
    ド又は設定のために設けられた特殊コマンドに基づいて
    行われることを特徴とする情報記憶装置の制御方法。
  34. 【請求項34】請求項28乃至31において、 前記所定領域の設定を解除する場合、前記所定領域を初
    期化することを特徴とする情報記憶装置の制御方法。
  35. 【請求項35】請求項28乃至31において、 前記記憶媒体の所定領域は、前記記憶媒体のデータ領域
    以外に設定された媒体情報管理領域であることを特徴と
    する情報記憶装置の制御方法。
  36. 【請求項36】請求項20乃至35のいずれかにおい
    て、 前記記憶媒体は、磁気ディスク、フロッピィディスク、
    光ディスク、光磁気ディスク、相変化型光ディスクのう
    ちのいずれかの可換型記憶媒体であることを特徴とする
    情報記憶装置の制御方法。
  37. 【請求項37】請求項20乃至36のいずれかにおい
    て、 前記第一の識別記号及び第二の識別記号は、前記情報記
    憶装置の製造番号であることを特徴とする情報記憶装置
    の制御方法。
JP891498A 1998-01-20 1998-01-20 情報記憶装置及びその制御方法 Pending JPH11213551A (ja)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP891498A JPH11213551A (ja) 1998-01-20 1998-01-20 情報記憶装置及びその制御方法
EP98119022A EP0930616B1 (en) 1998-01-20 1998-10-08 Data storage device and control method therefor
DE69830834T DE69830834T2 (de) 1998-01-20 1998-10-08 Datenspeicheranordnung und Steuerverfahren dafür
EP02002690A EP1211681B1 (en) 1998-01-20 1998-10-08 Data storage device and control method therefor
DE69837113T DE69837113T2 (de) 1998-01-20 1998-10-08 Datenspeicheranordnung und Steuerverfahren dafür
US09/170,537 US6453369B1 (en) 1998-01-20 1998-10-13 Access protection from unauthorized use of memory medium using identifier unique to data storage device
KR1019980053605A KR100334042B1 (ko) 1998-01-20 1998-12-08 데이터기억장치및그의제어방법
CNB991013352A CN1208775C (zh) 1998-01-20 1999-01-18 数据存储装置及其控制方法
CNB2004100694076A CN100458950C (zh) 1998-01-20 1999-01-18 数据存储装置及其控制方法
KR10-2001-0078118A KR100385203B1 (ko) 1998-01-20 2001-12-11 데이터 기억 장치 및 그의 제어 방법
US10/128,879 US6604153B2 (en) 1998-01-20 2002-04-24 Access protection from unauthorized use of memory medium with storage of identifier unique to memory medium in data storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP891498A JPH11213551A (ja) 1998-01-20 1998-01-20 情報記憶装置及びその制御方法

Publications (1)

Publication Number Publication Date
JPH11213551A true JPH11213551A (ja) 1999-08-06

Family

ID=11705937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP891498A Pending JPH11213551A (ja) 1998-01-20 1998-01-20 情報記憶装置及びその制御方法

Country Status (1)

Country Link
JP (1) JPH11213551A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601152B1 (en) 1999-07-09 2003-07-29 Fujitsu Limited Storage apparatus, an access control apparatus for a recording medium and an access control method for a recording medium
US6779121B1 (en) 1999-07-09 2004-08-17 Fujitsu Limited Storage apparatus access control apparatus for a recording medium, and access control method for a recording medium
KR100739808B1 (ko) 2005-12-14 2007-07-13 삼성전자주식회사 데이터 기억 장치 및 방법
US7411881B2 (en) 2003-06-02 2008-08-12 Ricoh Company, Ltd. Information recording apparatus, method and system, with increased likelihood for recording information at appropriate recording conditions

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601152B1 (en) 1999-07-09 2003-07-29 Fujitsu Limited Storage apparatus, an access control apparatus for a recording medium and an access control method for a recording medium
US6779121B1 (en) 1999-07-09 2004-08-17 Fujitsu Limited Storage apparatus access control apparatus for a recording medium, and access control method for a recording medium
US7411881B2 (en) 2003-06-02 2008-08-12 Ricoh Company, Ltd. Information recording apparatus, method and system, with increased likelihood for recording information at appropriate recording conditions
KR100739808B1 (ko) 2005-12-14 2007-07-13 삼성전자주식회사 데이터 기억 장치 및 방법

Similar Documents

Publication Publication Date Title
KR100334042B1 (ko) 데이터기억장치및그의제어방법
JP3454700B2 (ja) 情報記憶装置及びその制御方法
JP3758886B2 (ja) データ処理装置及びそのアクセス制御方法
KR20090095909A (ko) 데이터 저장 장치 및 그것의 데이터 관리 방법
JPH11161552A (ja) 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
JP2001312374A (ja) 記憶装置及びアクセス制御方法
JP2005235218A (ja) ハードディスクドライブ,ハードディスクドライブの分割方法,記憶媒体,セクションの設定方法,セクションの選択方法,およびファイルのアクセス方法
US20020026580A1 (en) System for access control to hidden storage area in a disk drive
CN100377025C (zh) 信息处理装置及其控制方法、以及控制程序及存储介质
JP2008165439A (ja) 磁気ディスク装置及びその制御方法
KR20050059099A (ko) 디지털 권한 관리 데이터용 진입점
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
JPH11203205A (ja) 情報記憶システム
JP3529260B2 (ja) 情報記憶装置及びその制御方法
JPH11213551A (ja) 情報記憶装置及びその制御方法
TW200805063A (en) Disk unit, magnetic disk unit and information storage unit
JPWO2002041317A1 (ja) セキュリティ媒体作成方法、セキュリティ媒体作成装置及び再生装置
JP2003233538A (ja) 情報記録再生装置及びセキュリティ管理方法
US20040215970A1 (en) Data recording apparatus and method of identifying data
JP3862935B2 (ja) データ処理装置およびデータ処理方法
JP4030524B2 (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
JP4347008B2 (ja) 記録再生装置
JP2006236361A (ja) 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置
JP2003249012A (ja) ディスク装置、ディスクのアクセス制限方法
JP2005234831A (ja) 情報記憶媒体の情報保護方法および情報記憶媒体記録再生装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20030415