JPH11296436A - アクセス制御方法、記憶装置及び記憶媒体 - Google Patents

アクセス制御方法、記憶装置及び記憶媒体

Info

Publication number
JPH11296436A
JPH11296436A JP10095817A JP9581798A JPH11296436A JP H11296436 A JPH11296436 A JP H11296436A JP 10095817 A JP10095817 A JP 10095817A JP 9581798 A JP9581798 A JP 9581798A JP H11296436 A JPH11296436 A JP H11296436A
Authority
JP
Japan
Prior art keywords
password
user
access
storage medium
user password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10095817A
Other languages
English (en)
Other versions
JP3544297B2 (ja
Inventor
Teruji Yamakawa
輝二 山川
Kiyomi Imamura
紀代美 今村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP09581798A priority Critical patent/JP3544297B2/ja
Priority to DE69935548T priority patent/DE69935548T2/de
Priority to EP99106373A priority patent/EP0949556B1/en
Priority to US09/283,123 priority patent/US6738877B1/en
Publication of JPH11296436A publication Critical patent/JPH11296436A/ja
Application granted granted Critical
Publication of JP3544297B2 publication Critical patent/JP3544297B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 本発明はアクセス制御方法、記憶装置及び記
憶媒体に関し、光ディスク等の可換記憶媒体に格納され
ているデータやプログラムのセキュリティに対して簡単
な機構を設けることにより、格納されているデータやプ
ログラムへの不正アクセスを確実に防止すると共に、比
較的簡単にパスワードの管理を可能とすることを目的と
する。 【解決手段】 少なくとも1台のホスト装置からの要求
に応じて可換記憶媒体に情報を書き込む記憶装置におい
て、前記可換記憶媒体へのアクセスを制限するためのマ
スタパスワード及びユーザパスワードを前記可換記憶媒
体に書き込む手段を備え、前記マスタパスワードの指定
で前記ユーザパスワードの変更を許容し、前記ユーザパ
スワードは複数のユーザに対して共通に設けられており
前記パスワードの指定で前記可換記憶媒体のデータ領域
へのアクセスを許容し、書き込み及び読み出しのうち少
なくとも一方の禁止は各ユーザに対して設定されるよう
に構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はアクセス制御方法、
記憶装置及び記憶媒体に関し、特に記憶媒体に格納され
るデータのセキュリティを確保するためのアクセス制御
方法、記憶装置及び記憶媒体に関する。
【0002】
【従来の技術】従来、光ディスク等に代表される可換記
憶媒体は、光ディスク装置等の記憶装置間での互換性が
高くなるように設計されているが、光ディスクに格納さ
れているデータやプログラムのセキュリティに対しては
特別な機構は設けられていなかった。このため、光ディ
スクの正規のユーザ以外が光ディスクを入手すれば、こ
の光ディスクに格納されたデータやプログラムにアクセ
スすることができ、不正にデータやプログラムを読み取
ったり、データやプログラムを書き換えたりすることも
可能であった。
【0003】
【発明が解決しようとする課題】従って、従来は光ディ
スクに格納されているデータやプログラムのセキュリテ
ィに対しては特別な機構が設けられていないため、光デ
ィスクから不正にデータやプログラムを読み取ったり、
データやプログラムを書き換えたりすることが可能であ
るという問題があった。
【0004】他方、フロッピィディスク等の可換磁気デ
ィスクでは、格納されているドキュメントに対してパス
ワードを格納して、パスワードを入力しないとドキュメ
ントにアクセスできないようにするプロテクト機能を設
けることが周知であるが、このフロッピィディスクが例
えばコンピュータシステムを共用する複数のユーザで使
用される場合には問題があった。つまり、複数のユーザ
は全員、フロッピィディスクをアクセスするのに必要な
パスワードを知らされている必要があり、パスワードの
管理が難しく、フロッピィディスクの数や種類が増大す
るとパスワードの管理が非常に煩雑になるという問題が
あった。
【0005】そこで、本発明は、光ディスク等の可換記
憶媒体に格納されているデータやプログラムのセキュリ
ティに対して簡単な機構を設けることにより、格納され
ているデータやプログラムへの不正アクセスを確実に防
止すると共に、比較的簡単にパスワードの管理を可能と
することのできるアクセス制御方法、記憶装置及び記憶
媒体を提供することを目的とする。
【0006】
【課題を解決するための手段】上記の課題は、少なくと
も1台のホスト装置からの要求に応じて可換記憶媒体に
情報を書き込む記憶装置におけるアクセス制御方法であ
って、前記可換記憶媒体へのアクセスを制限するための
マスタパスワード及びユーザパスワードを前記可換記憶
媒体に書き込むステップを含み、前記マスタパスワード
の指定で前記ユーザパスワードの変更を許容し、前記ユ
ーザパスワードは複数のユーザに対して共通に設けられ
ており前記パスワードの指定で前記可換記憶媒体のデー
タ領域へのアクセスを許容し、書き込み及び読み出しの
うち少なくとも一方の禁止は各ユーザに対して設定され
るアクセス制御方法によって達成される。
【0007】前記アクセス制御方法において、前記記憶
装置は複数のパスを介して複数のホスト装置に接続され
ており、前記ユーザパスワードにはパスに関するパス情
報が付加されており、前記ユーザパスワード及びパス情
報の指定で前記可換記憶媒体のデータ領域へのアクセス
を許容しても良い。前記アクセス制御方法において、書
き込み及び読み出しのうちの少なくとも一方の禁止は各
ユーザに対して独立に設定されても良い。
【0008】上記の課題は、少なくとも1台のホスト装
置からの要求に応じて可換記憶媒体から情報を読み出す
記憶装置におけるアクセス制御方法であって、前記可換
記憶媒体へのアクセスを制限するためのマスタパスワー
ド及びユーザパスワードを前記可換記憶媒体から読み出
すステップを含み、前記マスタパスワードの指定で前記
ユーザパスワードの変更を許容し、前記ユーザパスワー
ドは複数のユーザに対して共通に設けられており前記パ
スワードの指定で前記可換記憶媒体のデータ領域へのア
クセスを許容し、書き込み及び読み出しのうち少なくと
も一方の禁止は各ユーザに対して設定されるアクセス制
御方法によっても達成される。
【0009】前記アクセス制御方法において、前記記憶
装置は複数のパスを介して複数のホスト装置に接続され
ており、前記ユーザパスワードにはパスに関するパス情
報が付加されており、前記ユーザパスワード及びパス情
報の指定で前記可換記憶媒体のデータ領域へのアクセス
を許容しても良い。前記アクセス制御方法において、書
き込み及び読み出しのうちの少なくとも一方の禁止は各
ユーザに対して独立に設定されても良い。
【0010】上記の課題は、少なくとも1台のホスト装
置からの要求に応じて可換記憶媒体に情報を書き込む記
憶装置であって、前記可換記憶媒体へのアクセスを制限
するためのマスタパスワード及びユーザパスワードを前
記可換記憶媒体に書き込む手段と、前記マスタパスワー
ドの指定で前記ユーザパスワードの変更を許容し、前記
ユーザパスワードは複数のユーザに対して共通に設けら
れており前記パスワードの指定で前記可換記憶媒体のデ
ータ領域へのアクセスを許容し、書き込み及び読み出し
のうち少なくとも一方の禁止は各ユーザに対して設定さ
れるアクセス制御部とを備えた記憶装置によっても達成
される。
【0011】前記記憶装置において、前記記憶装置は複
数のパスを介して複数のホスト装置に接続されており、
前記ユーザパスワードにはパスに関するパス情報が付加
されており、前記ユーザパスワード及びパス情報の指定
で前記可換記憶媒体のデータ領域へのアクセスを許容し
ても良い。前記記憶装置において、書き込み及び読み出
しのうちの少なくとも一方の禁止は各ユーザに対して独
立に設定されても良い。
【0012】上記の課題は、少なくとも1台のホスト装
置からの要求に応じて可換記憶媒体から情報を読み出す
記憶装置であって、前記可換記憶媒体へのアクセスを制
限するためのマスタパスワード及びユーザパスワードを
前記可換記憶媒体から読み出す手段と、前記マスタパス
ワードの指定で前記ユーザパスワードの変更を許容し、
前記ユーザパスワードは複数のユーザに対して共通に設
けられており前記パスワードの指定で前記可換記憶媒体
のデータ領域へのアクセスを許容し、書き込み及び読み
出しのうち少なくとも一方の禁止は各ユーザに対して設
定されるアクセス制御部とを備えた記憶装置によっても
達成される。
【0013】前記記憶装置において、前記記憶装置は複
数のパスを介して複数のホスト装置に接続されており、
前記ユーザパスワードにはパスに関するパス情報が付加
されており、前記ユーザパスワード及びパス情報の指定
で前記可換記憶媒体のデータ領域へのアクセスを許容し
ても良い。前記記憶装置において、書き込み及び読み出
しのうちの少なくとも一方の禁止は各ユーザに対して独
立に設定されても良い。
【0014】上記の課題は、データを格納するためのデ
ータ領域と、記憶媒体へのアクセスを制限するためのマ
スタパスワード及びユーザパスワードを格納する該デー
タ領域以外の領域とを備え、前記マスタパスワードは、
前記マスタパスワードの指定で前記ユーザパスワードの
変更を許容するために設けられ、前記ユーザパスワード
は、複数のユーザに対して共通に設けられており前記パ
スワードの指定で前記データ領域へのアクセスを許容
し、書き込み及び読み出しのうち少なくとも一方の禁止
は各ユーザに対して設定されている記憶媒体によっても
達成される。
【0015】前記記憶媒体において、前記ユーザパスワ
ードにはパスに関するパス情報が付加されており、前記
ユーザパスワード及びパス情報は、前記ユーザパスワー
ド及びパス情報の指定で前記データ領域へのアクセスを
許容するために設けられていても良い。前記記憶媒体に
おいて、書き込み及び読み出しのうちの少なくとも一方
の禁止は各ユーザに対して独立に設定されていても良
い。
【0016】従って、本発明によれば、光ディスク等の
可換記憶媒体に格納されているデータやプログラムのセ
キュリティに対して簡単な機構を設けることにより、格
納されているデータやプログラムへの不正アクセスを確
実に防止すると共に、比較的簡単にパスワードの管理を
可能とすることのできるアクセス制御方法、記憶装置及
び記憶媒体を実現することが可能となる。
【0017】
【発明の実施の形態】以下、本発明の実施例を図面と共
に説明する。
【0018】
【実施例】図1は、本発明になる記憶装置の第1実施例
を示すブロック図である。記憶装置の第1実施例は、本
発明になるアクセス制御方法の第1実施例を採用し、本
発明になる記憶媒体の第1実施例を作成する。本実施例
では、本発明が光ディスクに対して情報の書き込み及び
読み出し(リード/ライト)を行う光ディスク装置に適
用されている。
【0019】記憶装置1は、ドライブ装置2からなり、
可換記憶媒体である光ディスク3がドライブ装置2に対
して挿入される。この記憶装置1は、ホスト装置5の補
助記憶装置として設けられており、ドライブ装置2はホ
スト装置5からの命令に応じてデータを光ディスク3に
書き込んだり、データを光ディスク3から読み出したり
する。ホスト装置5は、例えばキーボード、表示部及び
本体等からなる周知の構成のパーソナルコンピュータで
ある。
【0020】図2は、ドライブ装置2の構成の一実施例
を示すブロック図である。同図に示すように、ドライブ
装置2は、大略コントロールユニット10とエンクロー
ジャ11とからなる。コントロールユニット10は、記
憶装置1の全体的な制御を行うMPU12、ホスト装置
5との間でコマンド及びデータのやり取りを行うインタ
フェース17、光ディスク3に対するデータのリード/
ライトに必要な処理を行う光ディスクコントローラ(O
DC)14、デジタルシグナルプロセッサ(DSP)1
6及びバッファメモリ18を有する。バッファメモリ1
8は、MPU12、ODC14及びインタフェース17
で共用され、例えばダイナミックランダムアクセスメモ
リ(DRAM)を含む。クロックを生成するのに用いる
水晶振動子101は、MPU12と接続されている。
【0021】ODC14には、フォーマッタ14−1
と、誤り訂正符号(ECC)処理部14−2とが設けら
れている。ライトアクセス時には、フォーマッタ14−
1がNRZライトデータを光ディスク3のセクタ単位に
分割して記録フォーマットを生成し、ECC処理部14
−2がセクタライトデータ単位にECCを生成して付加
すると共に、必要に応じて巡回冗長検査(CRC)符号
を生成して付加する。更に、ECC処理部14−2はE
CCの符号化が済んだセクタデータを例えば1−7ラン
レングスリミテッド(RLL)符号に変換する。
【0022】リードアクセス時には、セクタデータに対
して1−7RLLの逆変換を行い、次にECC処理部1
4−2でCRCを行った後にECCによる誤り検出及び
誤り訂正を行う。更に、フォーマッタ14−1でセクタ
単位のNRZデータを連結してNRZリードデータのス
トリームとしてホスト装置5に転送させる。ODC14
に対しては、ライト大規模集積回路(LSI)20が設
けられ、ライトLSI20は、ライト変調部21とレー
ザダイオード制御回路22とを有する。レーザダイオー
ド制御回路22の制御出力は、エンクロージャ11側の
光学ユニットに設けられたレーザダイオードユニット3
0に供給される。レーザダイオードユニット30は、レ
ーザダイオード30−1とモニタ用ディテクタ30−2
とを一体的に有する。ライト変調部21は、ライトデー
タをピットポジションモジュレーション(PPM)記録
(マーク記録とも言う)又はパルスウィドスモジュレー
ション(PWM)記録(エッジ記録とも言う)でのデー
タ形式に変換する。
【0023】レーザダイオードユニット30を使用して
データの記録再生を行う光ディスク3、即ち、書き換え
可能な光磁気(MO)カートリッジ媒体として、本実施
例では128MB,230MB,540MB,640M
Bのいずれかを使用することができる。128MB及び
230MBのMOカートリッジ媒体では、光ディスク3
上のマークの有無に対応してデータを記録するPPM記
録が採用されている。又、光ディスク3の記録フォーマ
ットは、128MBの光ディスクの場合はコンスタント
アンギュラベロシティ(CAV)が採用され、230M
Bの光ディスクの場合はゾーンコンスタントアンギュラ
ベロシティ(ZCAV)でが採用され、ユーザ領域のゾ
ーン数は128MBの光ディスクで1ゾーン、230M
Bの光ディスクで10ゾーンである。
【0024】高密度記録を行う540MB及び640M
BのMOカートリッジ媒体については、マークのエッ
ジ、即ち、前縁及び後縁とをデータに対応させて記録す
るPWM記録が採用されている。ここで、540MBの
光ディスクと640MBの光ディスクとの記憶容量の差
は、セクタ容量の違いによるものであり、セクタ容量が
2048バイトの場合は640MBの光ディスクとな
り、セクタ容量が512バイトの場合は540MBの光
ディスクとなる。又、光ディスク3の記録フォーマット
は、ゾーンCAVであり、ユーザ領域のゾーン数は64
0MBの光ディスクで11ゾーン、540MBの光ディ
スクで18ゾーンである。
【0025】このように、本実施例では、128MB,
230MB,540MB,640MBの光ディスク、更
に、ダイレクトオーバライト対応の230MB,540
MB,640MBの光ディスクにも対応可能である。従
って、記憶装置1に光ディスク3をロードすると、先ず
光ディスク3の識別(ID)部をリードしてそのピット
間隔からMPU12で光ディスク3の種別を認識し、種
別の認識結果をODC14に通知する。
【0026】ODC14に対するリード系統としては、
リードLSI24が設けられ、リードLSI24にはリ
ード復調部25と周波数シンセサイザ26とが内蔵され
る。リードLSI24に対しては、エンクロージャ11
に設けたID/MO用ディテクタ32によるレーザダイ
オード30−1からのレーザビームの戻り光の受光信号
が、ヘッドアンプ34を介してID信号及びMO信号と
して入力されている。
【0027】リードLSI24のリード復調部25に
は、自動利得制御(AGC)回路、フィルタ、セクタマ
ーク検出回路等の回路機能が設けられ、リード復調部2
5は入力されたID信号及びMO信号からリードクロッ
ク及びリードデータを生成してPPMデータ又はPWM
データを元のNRZデータに復調する。又、ゾーンCA
Vを採用しているため、MPU12からリードLSI2
4に内蔵された周波数シンセサイザ26に対してゾーン
対応のクロック周波数を発生させるための分周比の設定
制御が行われる。
【0028】周波数シンセサイザ26は、プログラマブ
ル分周器を備えたフェーズロックドループ(PLL)回
路であり、光ディスク3上のゾーン位置に応じて予め定
めた固有の周波数を有する基準クロックをリードクロッ
クとして発生する。即ち、周波数シンセサイザ26は、
プログラマブル分周器を備えたPLL回路で構成され、
MPU12がゾーン番号に応じて設定した分周比m/n
に従った周波数foの基準クロックを、fo=(m/
n)・fiに従って発生する。
【0029】ここで、分周比m/nの分母の分周値n
は、128MB,230MB,540MB又は640M
Bの光ディスク3の種別に応じた固有の値である。又、
分周比m/nの分子の分周値mは、光ディスク3のゾー
ン位置に応じて変化する値であり、各光ディスクに対し
てゾーン番号に対応した値のテーブル情報として予め準
備されている。更に、fiは、周波数シンセサイザ26
の外部で発生した基準クロックの周波数を示す。
【0030】リードLSI24で復調されたリードデー
タは、ODC14のリード系統に供給され、1−7RL
Lの逆変換を行った後にECC処理部14−2の符号化
機能によりCRC及びECC処理を施され、NRZセク
タデータに復元される。次に、フォーマッタ14−1で
NRZセクタデータを繋げたNRZリードデータのスト
リームに変換し、バッファメモリ18を経由してインタ
フェース17からホスト装置5に転送される。
【0031】MPU12に対しては、DSP16を経由
してエンクロージャ11側に設けた温度センサ36の検
出信号が供給されている。MPU12は、温度センサ3
6で検出した記憶装置1内部の環境温度に基づき、レー
ザダイオード制御回路22におけるリード、ライト及び
イレーズの各発光パワーを最適値に制御する。MPU1
2は、DSP16を経由してドライバ38によりエンク
ロージャ11側に設けたスピンドルモータ40を制御す
る。本実施例では、光ディスク3の記録ドーマットがゾ
ーンCAVであるため、スピンドルモータ40は例えば
3000rpmの一定速度で回転される。
【0032】又、MPU12は、DSP16を経由して
ドライバ42を介してエンクロージャ11側に設けた電
磁石44を制御する。電磁石44は、記憶装置1内にロ
ードされた光ディスク3のビーム照射側と反対側に配置
されており、記録時及び消去時に光ディスク3に外部磁
界を供給する。DSP16は、光ディスク3に対してレ
ーザダイオード30からのビームの位置決めを行うため
のサーボ機能を備え、目的トラックにシークしてオント
ラックするためのシーク制御部及びオントラック制御部
として機能する。このシーク制御及びオントラック制御
は、MPU12による上位コマンドに対するライトアク
セス又はリードアクセスに並行して同時に実行すること
ができる。
【0033】DSP16のサーボ機能を実現するため、
エンクロージャ11側の光学ユニットに光ディスク3か
らのビーム戻り光を受光するフォーカスエラー信号(F
ES)用ディテクタ45を設けている。FES検出回路
46は、FES用ディテクタ45の受光出力からFES
E1を生成してDSP16に入力する。エンクロージャ
11側の光学ユニットには、光ディスク3からのビーム
戻り光を受光するトラッキングエラー信号(TES)用
ディテクタ47も設けられている。TES検出回路48
は、TES用ディテクタ47の受光出力からTESE2
を生成してDSP16に入力する。TESE2は、トラ
ックゼロクロス(TZC)検出回路50にも入力され、
TZCパルスE3が生成されてDSP16に入力され
る。
【0034】エンクロージャ11側には、光ディスク3
に対してレーザビームを照射する対物レンズの位置を検
出するレンズ位置センサ52が設けられており、レンズ
位置センサ52からのレンズ位置検出信号(LPOS)
E4はDSP16に入力される。DSP16は、光ディ
スク3上のビームスポットの位置を制御するため、ドラ
イバ58,62,66を介してフォーカスアクチュエー
タ60、レンズアクチュエータ64及びボイスコイルモ
ータ(VCM)68を制御して駆動する。
【0035】図3は、エンクロージャ11の概略構成を
示す断面図である。図3に示すように、ハウジング67
内にはスピンドルモータ40が設けられ、インレットド
ア69側からMOカートリッジ70を挿入することで、
MOカートリッジ70に収納された光ディスク(MOデ
ィスク)3がスピンドルモータ40の回転軸のハブに装
着されて光ディスク3が記憶装置1にロードされる。
【0036】ロードされたMOカートリッジ70内の光
ディスク3の下側には、VCM64により光ディスク3
のトラックを横切る方向に移動自在なキャリッジ76が
設けられている。キャリッジ76上には対物レンズ80
が搭載され、固定光学系78に設けられているレーザダ
イオード(30−1)からのビームを立ち上げミラー8
2を介して入射して光ディスク3の記録面にビームスポ
ットを結像する。
【0037】対物レンズ80は、図2に示すエンクロー
ジャ11のフォーカスアクチュエータ60により光軸方
向に移動制御され、又、レンズアクチュエータ64によ
り光ディスク3のトラックを横切る半径方向に例えば数
十トラックの範囲内で移動可能である。このキャリッジ
76に搭載されている対物レンズ80の位置が、図2の
レンズ位置センサ54により検出される。レンズ位置セ
ンサ54は、対物レンズ80の光軸が直上に向かう中立
位置でレンズ位置検出信号をゼロとし、光ディスク3の
アウタ側への移動とインナ側への移動に対して夫々異な
る極性の移動量に応じたレンズ位置検出信号E4を出力
する。
【0038】次に、本実施例の書き込み時の動作を図4
と共に説明する。図4は、本実施例の書き込み時の動作
を説明するためのタイムチャートである。同図中、1−
1)はパスワード設定動作、1−2)はパスワード通知
前に書き込みコマンドが発行された場合の動作、1−
3)はパスワード通知動作、1−4)はパスワード通知
後に書き込みコマンドが発行された場合の動作を示す。
【0039】1−1) パスワード設定動作:オペレー
タが光ディスク3をドライブ装置2に挿入すると、ドラ
イブ装置2はレディ(ready)状態であることを報
告するレディ信号をホスト装置5に供給する。オペレー
タは、ホスト装置5上でレディ状態を確認すると、パス
ワード設定入力を行う。このパスワード設定入力では、
パスワードにユーザ情報を付加するセキュリティコマン
ドを発行すると共に、マスタパスワード、ユーザパスワ
ード、ユーザネームリスト等が入力される。ホスト装置
5は、セキュリティコマンドを発行し、入力されたマス
タパスワード、ユーザパスワード、ユーザネームリスト
等をドライブ装置2に供給する。これにより、ドライブ
装置2は、これらのマスタパスワード、ユーザパスワー
ド、ユーザネームリスト等を光ディスク3のデータ領域
以外の領域に書き込み、コマンド正常終了をホスト装置
5へ報告する。その後、光ディスク3は例えばオペレー
タ又はホスト装置5からの指示に応じて記憶装置1外へ
排出される。
【0040】ここで、マスタパスワードは、光ディスク
3へのアクセスを制限するために設けられており、この
マスタパスワードの指定でユーザパスワードの変更を許
容する。又、ユーザパスワードは、複数のユーザに対し
て共通に設けられており、このパスワードの指定で光デ
ィスク3のデータ領域へのアクセスを許容する。データ
領域に対する書き込みの禁止は、各ユーザに対して設定
される。
【0041】図5は、本実施例で使用されるマスタパス
ワード、ユーザパスワード、ユーザネームリストのフォ
ーマットを説明する図である。同図に示すように、マス
タパスワード及びユーザパスワードは、ユーザa,b,
c,dに対して共通に設けられている。又、ユーザパス
ワードは、ユーザネームリストを含み、このユーザネー
ムリストには各ユーザネームa〜dに対して書き込み禁
止フラグ(ライトディセーブルフラグ)wtdisが設
定されている。例えば、書き込みを禁止されるユーザに
対しては、書き込み禁止フラグwtdisが「1」に設
定される。尚、ユーザの数は4に限定されないことは言
うまでもない。
【0042】1−2) パスワード通知前に書き込みコ
マンドが発行された場合の動作:オペレータが光ディス
ク3をドライブ装置2に挿入すると、ドライブ装置2は
レディ状態であることを報告するレディ信号をホスト装
置5に供給する。オペレータは、ホスト装置5上でレデ
ィ状態を確認すると、書き込みコマンドを入力する。こ
れにより、ホスト装置5は書き込みコマンドを発行して
ドライブ装置2に供給する。しかし、この場合、パスワ
ードがまだドライブ装置2に通知されていないので、ド
ライブ装置2は書き込みコマンドに対してノットレディ
信号(異常終了)をホスト装置5に通知する。この結
果、ホスト装置5はオペレータに対して書き込みコマン
ド異常終了通知を例えばメッセージを表示することで行
う。
【0043】1−3) パスワード通知動作:オペレー
タは、例えばホスト装置5のキーボードから、マスタパ
スワード、ユーザパスワード及びユーザネームを入力す
る。ホスト装置5は、入力されたマスタパスワード、ユ
ーザパスワード及びユーザネームをドライブ装置2に通
知する。オペレータが例えばユーザbであれば、ユーザ
ネームbがマスタパスワード及びユーザパスワードと共
にホスト装置5に入力される。
【0044】1−4) パスワード通知後に書き込みコ
マンドが発行された場合の動作:上記1−2)の動作と
共に説明したように、オペレータが光ディスク3をドラ
イブ装置2に挿入すると、ドライブ装置2はレディ状態
であることを報告するレディ信号をホスト装置5に供給
する。オペレータは、ホスト装置5上でレディ状態を確
認すると、書き込みコマンドを入力する。これにより、
ホスト装置5は書き込みコマンドを発行してドライブ装
置2に供給する。この場合、パスワードが上記1−3)
の動作により既にドライブ装置2に通知されているの
で、ドライブ装置2は書き込みコマンドに応答して、既
に通知されているパスワードと光ディスク3から読み出
されたパスワードとを比較して一致するか否かを判定
し、一致して書き込み禁止が設定されていなければ光デ
ィスク3のデータ領域に対して書き込みコマンドに基づ
いた書き込みを行ってコマンド正常終了をホスト装置5
へ報告する。パスワードの比較は、マスタパスワードの
比較と、ユーザパスワードの比較とを含み、これらのマ
スタパスワード及びユーザパスワードが夫々一致する
と、ユーザネームに対する書き込み禁止フラグwtdi
sが「0」であるか否かを判定し、「0」であれば書き
込みを許容し、「1」であれば書き込みを禁止する。
【0045】次に、本実施例の読み出し時の動作を図6
と共に説明する。図6は、本実施例の読み出し時の動作
を説明するためのタイムチャートである。同図中、2−
1)はパスワード設定動作、2−2)はパスワード通知
前に読み出しコマンドが発行された場合の動作、2−
3)はパスワード通知動作、2−4)はパスワード通知
後に読み出しコマンドが発行された場合の動作を示す。
【0046】2−1) パスワード設定動作:オペレー
タが光ディスク3をドライブ装置2に挿入すると、ドラ
イブ装置2はレディ状態であることを報告するレディ信
号をホスト装置5に供給する。オペレータは、ホスト装
置5上でレディ状態を確認すると、パスワード設定入力
を行う。このパスワード設定入力では、パスワードにユ
ーザ情報を付加するセキュリティコマンドを発行すると
共に、マスタパスワード、ユーザパスワード、ユーザネ
ームリスト等が入力される。ホスト装置5は、セキュリ
ティコマンドを発行し、入力された上記と同様のマスタ
パスワード、ユーザパスワード、ユーザネームリスト等
をドライブ装置2に供給する。これにより、ドライブ装
置2は、これらのマスタパスワード、ユーザパスワー
ド、ユーザネームリスト等を光ディスク3のデータ領域
以外の領域に書き込み、コマンド正常終了をホスト装置
5へ報告する。その後、光ディスク3は例えばオペレー
タ又はホスト装置5からの指示に応じて記憶装置1外へ
排出される。
【0047】ここで、マスタパスワードは、光ディスク
3へのアクセスを制限するために設けられており、この
マスタパスワードの指定でユーザパスワードの変更を許
容する。又、ユーザパスワードは、複数のユーザに対し
て共通に設けられており、このパスワードの指定で光デ
ィスク3のデータ領域へのアクセスを許容する。データ
領域に対する読み出しの禁止は、各ユーザに対して設定
される。
【0048】図7は、本実施例で使用されるマスタパス
ワード、ユーザパスワード、ユーザネームリストのフォ
ーマットを説明する図である。同図に示すように、マス
タパスワード及びユーザパスワードは、ユーザa,b,
c,dに対して共通に設けられている。又、ユーザパス
ワードは、ユーザネームリストを含み、このユーザネー
ムリストには各ユーザネームa〜dに対して読み出し禁
止フラグ(リードディセーブルフラグ)rddisが設
定されている。例えば、読み出しを禁止されるユーザに
対しては、読み出し禁止フラグrddisが「1」に設
定される。尚、ユーザの数は4に限定されないことは言
うまでもない。
【0049】2−2) パスワード通知前に読み出しコ
マンドが発行された場合の動作:オペレータが光ディス
ク3をドライブ装置2に挿入すると、ドライブ装置2は
レディ状態であることを報告するレディ信号をホスト装
置5に供給する。オペレータは、ホスト装置5上でレデ
ィ状態を確認すると、読み出しコマンドを入力する。こ
れにより、ホスト装置5は読み出しコマンドを発行して
ドライブ装置2に供給する。しかし、この場合、パスワ
ードがまだドライブ装置2に通知されていないので、ド
ライブ装置2は読み出しコマンドに対してノットレディ
信号(異常終了)をホスト装置5に通知する。この結
果、ホスト装置5はオペレータに対して読み出しコマン
ド異常終了通知を例えばメッセージを表示することで行
う。
【0050】2−3) パスワード通知動作:オペレー
タは、例えばホスト装置5のキーボードから、マスタパ
スワード、ユーザパスワード及びユーザネームを入力す
る。ホスト装置5は、入力されたマスタパスワード、ユ
ーザパスワード及びユーザネームをドライブ装置2に通
知する。オペレータが例えばユーザbであれば、ユーザ
ネームbがマスタパスワード及びユーザパスワードと共
にホスト装置5に入力される。
【0051】2−4) パスワード通知後に読み出しコ
マンドが発行された場合の動作:上記2−2)の動作と
共に説明したように、オペレータが光ディスク3をドラ
イブ装置2に挿入すると、ドライブ装置2はレディ状態
であることを報告するレディ信号をホスト装置5に供給
する。オペレータは、ホスト装置5上でレディ状態を確
認すると、読み出しコマンドを入力する。これにより、
ホスト装置5は読み出しコマンドを発行してドライブ装
置2に供給する。この場合、パスワードが上記2−3)
の動作により既にドライブ装置2に通知されているの
で、ドライブ装置2は読み出しコマンドに応答して、既
に通知されているパスワードと光ディスク3から読み出
されたパスワードとを比較して一致するか否かを判定
し、一致して読み出し禁止が設定されていなければ光デ
ィスク3のデータ領域に対して読み出しコマンドに基づ
いた読み出しを行ってコマンド正常終了をホスト装置5
へ報告する。パスワードの比較は、マスタパスワードの
比較と、ユーザパスワードの比較とを含み、これらのマ
スタパスワード及びユーザパスワードが夫々一致する
と、ユーザネームに対する読み出し禁止フラグrddi
sが「0」であるか否かを判定し、「0」であれば読み
出しを許容し、「1」であれば読み出しを禁止する。
【0052】図8は、本実施例における光ディスク3の
記憶装置1への挿入時の動作を説明するフローチャート
である。図8において、ステップS1では、オペレータ
が光ディスク3を記憶装置1へ挿入し、ステップS2で
は、MPU12の制御下で光ディスク3に対するロード
処理が開始される。ステップS3では、MPU12がリ
ードLSI24及びODC14を介して、光ディスク3
からパスワード情報を読み出す。読み出した情報は、バ
ッファメモリ18又はMPU12内のRAM等のメモリ
に登録しておき、光ディスク3がアンロードされるま
で、又は、電源がオフとされるまで有効とする。つま
り、最初のロード時に情報を読み出して設定すること
で、次からはRAM等のメモリをアクセスするだけで良
い。パスワード情報には、上記のマスタパスワード、ユ
ーザパスワード、ユーザネームリスト等が含まれる。ス
テップS4では、MPU12がパスワード情報が光ディ
スク3から読み出されたか否かを判定し、判定結果がY
ESであれば、MPU12はステップS5で光ディスク
3のロード処理が未完了であることを示す情報を設定
し、処理は終了する。他方、ステップS4の判定結果が
NOであると、MPU12はステップS6で光ディスク
3のロード処理が完了したことを示す情報を設定し、処
理は終了する。
【0053】図9は、本実施例における書き込み/読み
出しコマンド実行時の動作を説明するフローチャートで
ある。図9において、MPU12はステップS11で光
ディスク3から読み出されたパスワード情報があるか否
かを判定し、判定結果がNOであると、光ディスク3に
はセキュリティ機構が設けられていないので、処理は後
述するステップS14へ進んで書き込み/読み出し処理
が実行される。他方、ステップS11の判定結果がYE
Sであると、MPU12はステップS12で光ディスク
3から読み出されたユーザ情報、即ち、ユーザパスワー
ド及びユーザネームがオペレータからホスト装置5を介
して通知されているか否かを判定する。ステップS12
の判定結果がYESであると、MPU12はステップS
13で光ディスク3から読み出されたマスタパスワード
がオペレータからホスト装置5を介して通知されている
か否かを判定する。ステップS13の判定結果がYES
であると、MPU12はステップS14でODC14及
びライトLSI20又はリードLSI24を介して書き
込み/読み出し処理を実行し、処理は終了する。他方、
ステップS12又はS13の判定結果がNOであると、
MPU12はステップS15で書き込み/読み出し処理
を実行せず、処理は終了する。
【0054】尚、ステップS12及びステップS13の
順序は逆であっても良い。従って、本実施例では、光デ
ィスク3にマスタパスワード及びユーザネームリストを
含むユーザパスワードが書き込まれた後は、ドライブ装
置2は光ディスク3に書き込まれたマスタパスワード及
びユーザパスワードがホスト装置5から通知され、且
つ、ユーザネームに対する書き込み/読み出し禁止フラ
グが「0」に設定されていない限り、光ディスク3に対
するアクセスコマンドに応答して異常終了通知を行い、
光ディスク3へのアクセスを禁止する。他方、ドライブ
装置2は、光ディスク3に書き込まれたマスタパスワー
ド及びユーザパスワードがホスト装置5から通知され、
且つ、ユーザネームに対する書き込み/読み出し禁止フ
ラグが「0」に設定されていれば、光ディスク3に対す
るアクセスコマンドに応答して光ディスク3へのアクセ
スを許容する。これにより、光ディスク3に格納されて
いるデータやプログラムのセキュリティに対して簡単な
機構を設けることにより、格納されているデータやプロ
グラムへの不正アクセスを確実に防止すると共に、ユー
ザパスワードにユーザネームリストを含ませる構成とす
ることで、比較的簡単にパスワードの管理を可能とする
ことができる。
【0055】本実施例で使用されるマスタパスワード、
ユーザパスワード、ユーザネームリストのフォーマット
では、図5及び図7に示すように、マスタパスワード及
びユーザパスワードはユーザa,b,c,dに対して共
通に設けられており、ユーザパスワードはユーザネーム
リストを含み、このユーザネームリストには各ユーザネ
ームa〜dに対して書き込み禁止フラグwtdis又は
読み出し禁止フラグrddisが設定されている。
【0056】しかし、図10に示す第1の変形例のよう
に、書き込み禁止フラグwtdis及び読み出し禁止フ
ラグrddisの両方をユーザネームリストの各ユーザ
ネームa〜dに対して設定しても良い。この場合、各ユ
ーザネームa〜dに対して書き込みの禁止及び読み出し
の禁止を独立して設定することができる。又、図11に
示す第2変形例のように、ユーザパスワードを、ユーザ
書き込みパスワードとユーザ読み出しパスワードとに分
けた構成としても良い。この場合、書き込み禁止フラグ
wtdis及び読み出し禁止フラグrddisは設ける
必要がなく、各ユーザネームa〜cに対して共通のユー
ザ書き込みパスワード及びユーザ読み出しパスワードが
設けられる。従って、例えばユーザネームbのオペレー
タは、ユーザ書き込みパスワード及びユーザネームbを
ドライブ装置2に入力しない限り光ディスク3への書き
込みを禁止され、ユーザ読み出しパスワード及びユーザ
ネームbをドライブ装置2に入力しない限り光ディスク
3からの読み出しを禁止される。
【0057】尚、図12に示す第3変形例のように、ユ
ーザ書き込みパスワード及びユーザ読み出しパスワード
の一方のみを設けても良い。図12は、説明の便宜上、
ユーザ書き込みパスワードのみを各ユーザネームa〜c
に対して設けた場合を示す。次に、本発明になる記憶装
置の第2実施例を図13と共に説明する。図13は、記
憶装置の第2実施例を示すブロック図である。記憶装置
の第2実施例は、本発明になるアクセス制御方法の第2
実施例を採用し、本発明になる記憶媒体の第2実施例を
作成する。本実施例においても、本発明が光ディスクに
対して情報のリード/ライトを行う光ディスク装置に適
用されている。図13中、図1と同一部分には同一符号
を付し、その説明は省略する。
【0058】図13において、記憶装置1は、複数のホ
スト装置に別々のパスを介して接続されている。同図で
は、説明の便宜上、3台のホスト装置5−1〜5−3が
パスA〜Cを介して記憶装置1に接続されている場合を
示す。記憶装置1の構成は、基本的には図2及び図3と
共に説明した上記第1実施例の構成と同じであり、ドラ
イブ装置2が複数のパスA〜Cに接続する複数のポート
を有する点のみが上記第1実施例の場合と異なる。具体
的には、本実施例では、図2に示すコントロールユニッ
ト10のインタフェース17が3つのポートを有し、こ
れら3つのポートが対応するパスA〜Cを介してホスト
装置5−1〜5−3に接続されている。
【0059】本実施例の書き込み時の動作を図14と共
に説明する。図14は、本実施例の書き込み時の動作を
説明するためのタイムチャートである。同図中、3−
1)はパスワード設定動作、3−2)はパスワード通知
前に書き込みコマンドが発行された場合の動作、3−
3)はパスワード通知動作、3−4)はパスワード通知
後に書き込みコマンドが発行された場合の動作を示す。
説明の便宜上、書き込みコマンドはホスト装置5−1か
ら発行されるものとする。
【0060】3−1) パスワード設定動作:オペレー
タが光ディスク3をドライブ装置2に挿入すると、ドラ
イブ装置2はレディ状態であることを報告するレディ信
号をホスト装置5−1に供給する。オペレータは、ホス
ト装置5−1上でレディ状態を確認すると、パスワード
設定入力を行う。このパスワード設定入力では、パスワ
ードにユーザ情報を付加するセキュリティコマンドを発
行すると共に、マスタパスワード、ユーザパスワード、
ユーザネームリスト、パス情報等が入力される。ホスト
装置5−1は、セキュリティコマンドを発行し、入力さ
れたマスタパスワード、ユーザパスワード、ユーザネー
ムリスト、パス情報等をドライブ装置2に供給する。こ
れにより、ドライブ装置2は、これらのマスタパスワー
ド、ユーザパスワード、ユーザネームリスト、パス情報
等を光ディスク3のデータ領域以外の領域に書き込み、
コマンド正常終了をホスト装置5−1へ報告する。その
後、光ディスク3は例えばオペレータ又はホスト装置5
−1からの指示に応じて記憶装置1外へ排出される。
【0061】ここで、マスタパスワードは、光ディスク
3へのアクセスを制限するために設けられており、この
マスタパスワードの指定でユーザパスワードの変更を許
容する。又、ユーザパスワードは、複数のユーザに対し
て共通に設けられており、このパスワードの指定で光デ
ィスク3のデータ領域へのアクセスを許容する。データ
領域に対する書き込みの禁止は、各ユーザ及び各パスに
対して設定される。
【0062】図15は、本実施例で使用されるマスタパ
スワード、ユーザパスワード、ユーザネームリスト及び
パス情報のフォーマットを説明する図である。同図に示
すように、マスタパスワード、ユーザパスワード及びパ
ス情報は、ユーザa,b,c,dに対して共通に設けら
れている。又、ユーザパスワードは、ユーザネームリス
トを含み、このユーザネームリストには各ユーザネーム
a〜dに対して書き込み禁止フラグwtdisが設定さ
れている。例えば、書き込みを禁止されるユーザに対し
ては、書き込み禁止フラグwtdisが「1」に設定さ
れる。尚、ユーザの数は4に限定されないことは言うま
でもない。又、パス情報が例えばパスAを示す場合、各
ユーザa〜dは、上記マスタパスワード及びユーザパス
ワードの条件を満足しても、パスAを介して書き込み要
求を行わない限り書き込みを禁止される。
【0063】3−2) パスワード通知前に書き込みコ
マンドが発行された場合の動作:オペレータが光ディス
ク3をドライブ装置2に挿入すると、ドライブ装置2は
レディ状態であることを報告するレディ信号をホスト装
置5−1に供給する。オペレータは、ホスト装置5−1
上でレディ状態を確認すると、書き込みコマンドを入力
する。これにより、ホスト装置5−1は書き込みコマン
ドを発行してドライブ装置2に供給する。しかし、この
場合、パスワードがまだドライブ装置2に通知されてい
ないので、ドライブ装置2は書き込みコマンドに対して
ノットレディ信号(異常終了)をホスト装置5−1に通
知する。この結果、ホスト装置5−1はオペレータに対
して書き込みコマンド異常終了通知を例えばメッセージ
を表示することで行う。
【0064】3−3) パスワード通知動作:オペレー
タは、例えばホスト装置5−1のキーボードから、マス
タパスワード、ユーザパスワード及びユーザネームを入
力する。ホスト装置5−1は、入力されたマスタパスワ
ード、ユーザパスワード及びユーザネームをドライブ装
置2に通知する。オペレータが例えばユーザbであれ
ば、ユーザネームbがマスタパスワード及びユーザパス
ワードと共にホスト装置5−1に入力される。
【0065】3−4) パスワード通知後に書き込みコ
マンドが発行された場合の動作:上記3−2)の動作と
共に説明したように、オペレータが光ディスク3をドラ
イブ装置2に挿入すると、ドライブ装置2はレディ状態
であることを報告するレディ信号をホスト装置5−1に
供給する。オペレータは、ホスト装置5−1上でレディ
状態を確認すると、書き込みコマンドを入力する。これ
により、ホスト装置5−1は書き込みコマンドを発行し
てドライブ装置2に供給する。この場合、パスワードが
上記3−3)の動作により既にドライブ装置2に通知さ
れているので、ドライブ装置2は書き込みコマンドに応
答して、既に通知されているパスワードと光ディスク3
から読み出されたパスワードとを比較して一致するか否
かと、書き込みコマンドが入力されたパスに関するパス
情報と光ディスク3から読み出されたパス情報とが一致
するか否かを判定し、両方が一致して書き込み禁止が設
定されていなければ光ディスク3のデータ領域に対して
書き込みコマンドに基づいた書き込みを行ってコマンド
正常終了をホスト装置5−1へ報告する。パスワードの
比較は、マスタパスワードの比較と、ユーザパスワード
の比較とを含む。又、パス情報の比較は、MPU12が
インタフェース17のどのポートから書き込みコマンド
が入力されたかに基づいて得られたパス情報と、光ディ
スク3から読み出されたパス情報とを比較する。これら
のマスタパスワード及びユーザパスワードが夫々一致
し、且つ、パス情報が一致すると、ユーザネームに対す
る書き込み禁止フラグwtdisが「0」であるか否か
を判定し、「0」であれば書き込みを許容し、「1」で
あれば書き込みを禁止する。
【0066】次に、本実施例の読み出し時の動作を図1
6と共に説明する。図16は、本実施例の読み出し時の
動作を説明するためのタイムチャートである。同図中、
4−1)はパスワード設定動作、4−2)はパスワード
通知前に読み出しコマンドが発行された場合の動作、4
−3)はパスワード通知動作、4−4)はパスワード通
知後に読み出しコマンドが発行された場合の動作を示
す。
【0067】4−1) パスワード設定動作:オペレー
タが光ディスク3をドライブ装置2に挿入すると、ドラ
イブ装置2はレディ状態であることを報告するレディ信
号をホスト装置5−1に供給する。オペレータは、ホス
ト装置5−1上でレディ状態を確認すると、パスワード
設定入力を行う。このパスワード設定入力では、パスワ
ードにユーザ情報を付加するセキュリティコマンドを発
行すると共に、マスタパスワード、ユーザパスワード、
ユーザネームリスト、パス情報等が入力される。ホスト
装置5−1は、セキュリティコマンドを発行し、入力さ
れた上記と同様のマスタパスワード、ユーザパスワー
ド、ユーザネームリスト、パス情報等をドライブ装置2
に供給する。これにより、ドライブ装置2は、これらの
マスタパスワード、ユーザパスワード、ユーザネームリ
スト、パス情報等を光ディスク3のデータ領域以外の領
域に書き込み、コマンド正常終了をホスト装置5−1へ
報告する。その後、光ディスク3は例えばオペレータ又
はホスト装置5−1からの指示に応じて記憶装置1外へ
排出される。
【0068】ここで、マスタパスワードは、光ディスク
3へのアクセスを制限するために設けられており、この
マスタパスワードの指定でユーザパスワードの変更を許
容する。又、ユーザパスワードは、複数のユーザに対し
て共通に設けられており、このパスワードの指定で光デ
ィスク3のデータ領域へのアクセスを許容する。データ
領域に対する読み出しの禁止は、各ユーザ及び各パスに
対して設定される。
【0069】図17は、本実施例で使用されるマスタパ
スワード、ユーザパスワード、ユーザネームリスト及び
パス情報のフォーマットを説明する図である。同図に示
すように、マスタパスワード、ユーザパスワード及びパ
ス情報は、ユーザa,b,c,dに対して共通に設けら
れている。又、ユーザパスワードは、ユーザネームリス
トを含み、このユーザネームリストには各ユーザネーム
a〜dに対して読み出し禁止フラグrddisが設定さ
れている。例えば、読み出しを禁止されるユーザに対し
ては、読み出し禁止フラグrddisが「1」に設定さ
れる。尚、ユーザの数は4に限定されないことは言うま
でもない。又、パス情報が例えばパスAを示す場合、各
ユーザa〜dは、上記マスタパスワード及びユーザパス
ワードの条件を満足しても、パスAを介して読み出し要
求を行わない限り読み出しを禁止される。
【0070】4−2) パスワード通知前に読み出しコ
マンドが発行された場合の動作:オペレータが光ディス
ク3をドライブ装置2に挿入すると、ドライブ装置2は
レディ状態であることを報告するレディ信号をホスト装
置5−1に供給する。オペレータは、ホスト装置5−1
上でレディ状態を確認すると、読み出しコマンドを入力
する。これにより、ホスト装置5−1は読み出しコマン
ドを発行してドライブ装置2に供給する。しかし、この
場合、パスワードがまだドライブ装置2に通知されてい
ないので、ドライブ装置2は読み出しコマンドに対して
ノットレディ信号(異常終了)をホスト装置5−1に通
知する。この結果、ホスト装置5−1はオペレータに対
して読み出しコマンド異常終了通知を例えばメッセージ
を表示することで行う。
【0071】4−3) パスワード通知動作:オペレー
タは、例えばホスト装置5−1のキーボードから、マス
タパスワード、ユーザパスワード及びユーザネームを入
力する。ホスト装置5−1は、入力されたマスタパスワ
ード、ユーザパスワード及びユーザネームをドライブ装
置2に通知する。オペレータが例えばユーザbであれ
ば、ユーザネームbがマスタパスワード及びユーザパス
ワードと共にホスト装置5−1に入力される。
【0072】4−4) パスワード通知後に読み出しコ
マンドが発行された場合の動作:上記2−2)の動作と
共に説明したように、オペレータが光ディスク3をドラ
イブ装置2に挿入すると、ドライブ装置2はレディ状態
であることを報告するレディ信号をホスト装置5−1に
供給する。オペレータは、ホスト装置5−1上でレディ
状態を確認すると、読み出しコマンドを入力する。これ
により、ホスト装置5−1は読み出しコマンドを発行し
てドライブ装置2に供給する。この場合、パスワードが
上記4−3)の動作により既にドライブ装置2に通知さ
れているので、ドライブ装置2は読み出しコマンドに応
答して、既に通知されているパスワードと光ディスク3
から読み出されたパスワードとを比較して一致するか否
かと、読み出しコマンドが入力されたパスに関するパス
情報と光ディスク3から読み出されたパス情報とが一致
するか否かをを判定し、両方が一致して読み出し禁止が
設定されていなければ光ディスク3のデータ領域に対し
て読み出しコマンドに基づいた読み出しを行ってコマン
ド正常終了をホスト装置5−1へ報告する。パスワード
の比較は、マスタパスワードの比較と、ユーザパスワー
ドの比較とを含む。又、パス情報の比較は、MPU12
がインタフェース17のどのポートから読み出しコマン
ドが入力されたかに基づいて得られたパス情報と、光デ
ィスク3から読み出されたパス情報とを比較する。これ
らのマスタパスワード及びユーザパスワードが夫々一致
し、且つ、パス情報が一致すると、ユーザネームに対す
る読み出し禁止フラグrddisが「0」であるか否か
を判定し、「0」であれば読み出しを許容し、「1」で
あれば読み出しを禁止する。
【0073】図18は、本実施例における光ディスク3
の記憶装置1への挿入時の動作を説明するフローチャー
トである。同図中、図8と同一ステップには同一符号を
付し、その説明は省略する。図18において、ステップ
S3aでは、MPU12がリードLSI24及びODC
14を介して、光ディスク3からパスワード情報を読み
出す。パスワード情報には、上記のマスタパスワード、
ユーザパスワード、ユーザネームリスト、パス情報等が
含まれる。その他の処理は、図8の場合と同じである。
【0074】図19は、本実施例における書き込み/読
み出しコマンド実行時の動作を説明するフローチャート
である。同図中、図9と同一ステップには同一符号を付
し、その説明は省略する。図19において、ステップS
11の判定結果がYESであると、MPU12はステッ
プS12で光ディスク3から読み出されたユーザ情報、
即ち、ユーザパスワード及びユーザネームがオペレータ
からホスト装置5−1を介して通知されているか否かを
判定する。ステップS12の判定結果がYESである
と、MPU12はステップS13で光ディスク3から読
み出されたマスタパスワードがオペレータからホスト装
置5−1を介して通知されているか否かを判定する。ス
テップS13の判定結果がYESであると、MPU12
はステップS18で光ディスク3から読み出されたパス
情報が、書き込み/読み出しコマンドが入来するドライ
ブ装置2のポートに基づいて得られているパス情報と一
致するか否かを判定する。ステップS18の判定結果が
YESであると、MPU12はステップS14でODC
14及びライトLSI20又はリードLSI24を介し
て書き込み/読み出し処理を実行し、処理は終了する。
他方、ステップS12、S13又はS18の判定結果が
NOであると、MPU12はステップS15で書き込み
/読み出し処理を実行せず、処理は終了する。つまり、
入力されたマスタパスワード及びユーザパスワードが夫
々光ディスク3から読み出されたものと一致し、且つ、
例えば光ディスク3から読み出されたユーザネームbに
対するアクセスが禁止されておらずユーザbがアクセス
した場合であっても、ユーザbがパスAを介してアクセ
スしない限り、即ち、ホスト装置5−1からアクセスし
ない限り、光ディスク3へのアクセスは禁止される。
【0075】尚、ステップS12、ステップS13及び
ステップS18の順序は任意に入れ替え可能である。従
って、本実施例では、光ディスク3にマスタパスワー
ド、ユーザネームリストを含むユーザパスワード及びパ
ス情報が書き込まれた後は、ドライブ装置2は光ディス
ク3に書き込まれたマスタパスワード及びユーザパスワ
ードがホスト装置5−1から通知されると共に、光ディ
スク3に書き込まれたパス情報がアクセスコマンドが入
来するパスに関するパス情報と一致し、且つ、ユーザネ
ームに対する書き込み/読み出し禁止フラグが「0」に
設定されていない限り、光ディスク3に対するアクセス
コマンドに応答して異常終了通知を行い、光ディスク3
へのアクセスを禁止する。他方、ドライブ装置2は、光
ディスク3に書き込まれたマスタパスワード及びユーザ
パスワードがホスト装置5−1から通知されると共に、
光ディスク3に書き込まれたパス情報がアクセスコマン
ドが入来するパスに関するパス情報と一致し、且つ、ユ
ーザネームに対する書き込み/読み出し禁止フラグが
「0」に設定されていれば、光ディスク3に対するアク
セスコマンドに応答して光ディスク3へのアクセスを許
容する。これにより、光ディスク3に格納されているデ
ータやプログラムのセキュリティに対して簡単な機構を
設けることにより、格納されているデータやプログラム
への不正アクセスを確実に防止すると共に、ユーザパス
ワードにユーザネームリストを含ませると共に、パス情
報を付加した構成とすることで、比較的簡単にパスワー
ドの管理を可能とすることができる。
【0076】本実施例で使用されるマスタパスワード、
ユーザパスワード、ユーザネームリストのフォーマット
では、図15及び図17に示すように、マスタパスワー
ド及びユーザパスワードはユーザa,b,c,dに対し
て共通に設けられており、ユーザパスワードはユーザネ
ームリストを含み、このユーザネームリストには各ユー
ザネームa〜dに対して書き込み禁止フラグwtdis
又は読み出し禁止フラグrddisが設定されている。
【0077】しかし、図20に示す第1の変形例のよう
に、書き込み禁止フラグwtdis及び読み出し禁止フ
ラグrddisの両方をユーザネームリストの各ユーザ
ネームa〜dに対して設定しても良い。この場合、各ユ
ーザネームa〜dに対して書き込みの禁止及び読み出し
の禁止を独立して設定することができる。又、図21に
示す第2変形例のように、ユーザパスワードを、ユーザ
書き込みパスワードとユーザ読み出しパスワードとに分
けた構成としても良い。この場合、書き込み禁止フラグ
wtdis及び読み出し禁止フラグrddisは設ける
必要がなく、各ユーザネームa〜cに対して共通のユー
ザ書き込みパスワード及びユーザ読み出しパスワードが
設けられる。従って、例えばユーザネームbのオペレー
タは、ユーザ書き込みパスワード及びユーザネームbを
ドライブ装置2に入力しない限り光ディスク3への書き
込みを禁止され、ユーザ読み出しパスワード及びユーザ
ネームbをドライブ装置2に入力しない限り光ディスク
3からの読み出しを禁止される。
【0078】尚、図22に示す第3変形例のように、ユ
ーザ書き込みパスワード及びユーザ読み出しパスワード
の一方のみを設けても良い。図22は、説明の便宜上、
ユーザ書き込みパスワードのみを各ユーザネームa〜c
に対して設けた場合を示す。図20〜22は、ぞれぞれ
図10〜12においてパス情報を付加した構成に対応す
る。
【0079】ところで、上記各実施例及び変形例におい
て、マスタパスワード及びユーザパスワードの少なくと
も一方を暗号化して光ディスク3に書き込む構成として
も良い。暗号化の方式は、数々の周知の技術を適用可能
であるので、本明細書ではその説明は省略する。以上、
本発明を実施例により説明したが、本発明は上記実施例
に限定されるものではなく、本発明の範囲内で種々の変
形及び改良が可能であることは言うまでもない。
【0080】
【発明の効果】本発明によれば、光ディスク等の可換記
憶媒体に格納されているデータやプログラムのセキュリ
ティに対して簡単な機構を設けることにより、格納され
ているデータやプログラムへの不正アクセスを確実に防
止すると共に、比較的簡単にパスワードの管理を可能と
することのできるアクセス制御方法、記憶装置及び記憶
媒体を実現することが可能となる。
【図面の簡単な説明】
【図1】本発明になる記憶装置の第1実施例を示すブロ
ック図である。
【図2】ドライブ装置の構成の一実施例を示すブロック
図である。
【図3】エンクロージャの概略構成を示す断面図であ
る。
【図4】第1実施例の書き込み時の動作を説明するため
のタイムチャートである。
【図5】マスタパスワード、ユーザパスワード、ユーザ
ネームリストのフォーマットを説明する図である。
【図6】第1実施例の読み出し時の動作を説明するため
のタイムチャートである。
【図7】マスタパスワード、ユーザパスワード、ユーザ
ネームリストのフォーマットを説明する図である。
【図8】光ディスクの記憶装置への挿入時の動作を説明
するフローチャートである。
【図9】書き込み/読み出しコマンド実行時の動作を説
明するフローチャートである。
【図10】マスタパスワード、ユーザパスワード、ユー
ザネームリストのフォーマットの第1変形例を説明する
図である。
【図11】マスタパスワード、ユーザパスワード、ユー
ザネームリストのフォーマットの第2変形例を説明する
図である。
【図12】マスタパスワード、ユーザパスワード、ユー
ザネームリストのフォーマットの第3変形例を説明する
図である。
【図13】本発明になる記憶装置の第2実施例を示すブ
ロック図である。
【図14】第2実施例の書き込み時の動作を説明するた
めのタイムチャートである。
【図15】マスタパスワード、ユーザパスワード、ユー
ザネームリストのフォーマットを説明する図である。
【図16】第2実施例の読み出し時の動作を説明するた
めのタイムチャートである。
【図17】マスタパスワード、ユーザパスワード、ユー
ザネームリストのフォーマットを説明する図である。
【図18】光ディスクの記憶装置への挿入時の動作を説
明するフローチャートである。
【図19】書き込み/読み出しコマンド実行時の動作を
説明するフローチャートである。
【図20】マスタパスワード、ユーザパスワード、ユー
ザネームリストのフォーマットの第1変形例を説明する
図である。
【図21】マスタパスワード、ユーザパスワード、ユー
ザネームリストのフォーマットの第2変形例を説明する
図である。
【図22】マスタパスワード、ユーザパスワード、ユー
ザネームリストのフォーマットの第3変形例を説明する
図である。
【符号の説明】
1 記憶装置 2 ドライブ装置 3 光ディスク 5,5−1〜5−3 ホスト装置 12 MPU 14 ODC 17 インタフェース 20 ライトLSI 24 リードLSI

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1台のホスト装置からの要求
    に応じて可換記憶媒体に情報を書き込む記憶装置におけ
    るアクセス制御方法であって、 前記可換記憶媒体へのアクセスを制限するためのマスタ
    パスワード及びユーザパスワードを前記可換記憶媒体に
    書き込むステップを含み、 前記マスタパスワードの指定で前記ユーザパスワードの
    変更を許容し、 前記ユーザパスワードは複数のユーザに対して共通に設
    けられており前記パスワードの指定で前記可換記憶媒体
    のデータ領域へのアクセスを許容し、書き込み及び読み
    出しのうち少なくとも一方の禁止は各ユーザに対して設
    定される、アクセス制御方法。
  2. 【請求項2】 前記記憶装置は複数のパスを介して複数
    のホスト装置に接続されており、 前記ユーザパスワードにはパスに関するパス情報が付加
    されており、 前記ユーザパスワード及びパス情報の指定で前記可換記
    憶媒体のデータ領域へのアクセスを許容する、請求項1
    記載のアクセス制御方法。
  3. 【請求項3】 書き込み及び読み出しのうちの少なくと
    も一方の禁止は各ユーザに対して独立に設定される、請
    求項1又は2記載のアクセス制御方法。
  4. 【請求項4】 少なくとも1台のホスト装置からの要求
    に応じて可換記憶媒体から情報を読み出す記憶装置にお
    けるアクセス制御方法であって、 前記可換記憶媒体へのアクセスを制限するためのマスタ
    パスワード及びユーザパスワードを前記可換記憶媒体か
    ら読み出すステップを含み、 前記マスタパスワードの指定で前記ユーザパスワードの
    変更を許容し、 前記ユーザパスワードは複数のユーザに対して共通に設
    けられており前記パスワードの指定で前記可換記憶媒体
    のデータ領域へのアクセスを許容し、書き込み及び読み
    出しのうち少なくとも一方の禁止は各ユーザに対して設
    定される、アクセス制御方法。
  5. 【請求項5】 前記記憶装置は複数のパスを介して複数
    のホスト装置に接続されており、 前記ユーザパスワードにはパスに関するパス情報が付加
    されており、 前記ユーザパスワード及びパス情報の指定で前記可換記
    憶媒体のデータ領域へのアクセスを許容する、請求項4
    記載のアクセス制御方法。
  6. 【請求項6】 書き込み及び読み出しのうちの少なくと
    も一方の禁止は各ユーザに対して独立に設定される、請
    求項4又は5記載のアクセス制御方法。
  7. 【請求項7】 少なくとも1台のホスト装置からの要求
    に応じて可換記憶媒体に情報を書き込む記憶装置であっ
    て、 前記可換記憶媒体へのアクセスを制限するためのマスタ
    パスワード及びユーザパスワードを前記可換記憶媒体に
    書き込む手段と、 前記マスタパスワードの指定で前記ユーザパスワードの
    変更を許容し、前記ユーザパスワードは複数のユーザに
    対して共通に設けられており前記パスワードの指定で前
    記可換記憶媒体のデータ領域へのアクセスを許容し、書
    き込み及び読み出しのうち少なくとも一方の禁止は各ユ
    ーザに対して設定されるアクセス制御部とを備えた、記
    憶装置。
  8. 【請求項8】 前記記憶装置は複数のパスを介して複数
    のホスト装置に接続されており、 前記ユーザパスワードにはパスに関するパス情報が付加
    されており、 前記ユーザパスワード及びパス情報の指定で前記可換記
    憶媒体のデータ領域へのアクセスを許容する、請求項7
    記載の記憶装置。
  9. 【請求項9】 書き込み及び読み出しのうちの少なくと
    も一方の禁止は各ユーザに対して独立に設定される、請
    求項7又は8記載の記憶装置。
  10. 【請求項10】 少なくとも1台のホスト装置からの要
    求に応じて可換記憶媒体から情報を読み出す記憶装置で
    あって、 前記可換記憶媒体へのアクセスを制限するためのマスタ
    パスワード及びユーザパスワードを前記可換記憶媒体か
    ら読み出す手段と、 前記マスタパスワードの指定で前記ユーザパスワードの
    変更を許容し、前記ユーザパスワードは複数のユーザに
    対して共通に設けられており前記パスワードの指定で前
    記可換記憶媒体のデータ領域へのアクセスを許容し、書
    き込み及び読み出しのうち少なくとも一方の禁止は各ユ
    ーザに対して設定されるアクセス制御部とを備えた、記
    憶装置。
  11. 【請求項11】 前記記憶装置は複数のパスを介して複
    数のホスト装置に接続されており、 前記ユーザパスワードにはパスに関するパス情報が付加
    されており、 前記ユーザパスワード及びパス情報の指定で前記可換記
    憶媒体のデータ領域へのアクセスを許容する、請求項1
    0記載の記憶装置。
  12. 【請求項12】 書き込み及び読み出しのうちの少なく
    とも一方の禁止は各ユーザに対して独立に設定される、
    請求項10又は11記載の記憶装置。
  13. 【請求項13】 データを格納するためのデータ領域
    と、 記憶媒体へのアクセスを制限するためのマスタパスワー
    ド及びユーザパスワードを格納する該データ領域以外の
    領域とを備え、 前記マスタパスワードは、前記マスタパスワードの指定
    で前記ユーザパスワードの変更を許容するために設けら
    れ、 前記ユーザパスワードは、複数のユーザに対して共通に
    設けられており前記パスワードの指定で前記データ領域
    へのアクセスを許容し、書き込み及び読み出しのうち少
    なくとも一方の禁止は各ユーザに対して設定されてい
    る、記憶媒体。
  14. 【請求項14】 前記ユーザパスワードにはパスに関す
    るパス情報が付加されており、 前記ユーザパスワード及びパス情報は、前記ユーザパス
    ワード及びパス情報の指定で前記データ領域へのアクセ
    スを許容するために設けられている、請求項13記載の
    記憶媒体。
  15. 【請求項15】 書き込み及び読み出しのうちの少なく
    とも一方の禁止は各ユーザに対して独立に設定されてい
    る、請求項13又は14記載の記憶媒体。
JP09581798A 1998-04-08 1998-04-08 アクセス制御方法、記憶装置及び記憶媒体 Expired - Fee Related JP3544297B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP09581798A JP3544297B2 (ja) 1998-04-08 1998-04-08 アクセス制御方法、記憶装置及び記憶媒体
DE69935548T DE69935548T2 (de) 1998-04-08 1999-03-29 Zugriffsteuerungsverfahren, Speichergerät und Speichermedium
EP99106373A EP0949556B1 (en) 1998-04-08 1999-03-29 Access control method, storage apparatus and storage medium
US09/283,123 US6738877B1 (en) 1998-04-08 1999-03-31 Access control method, storage apparatus and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09581798A JP3544297B2 (ja) 1998-04-08 1998-04-08 アクセス制御方法、記憶装置及び記憶媒体

Publications (2)

Publication Number Publication Date
JPH11296436A true JPH11296436A (ja) 1999-10-29
JP3544297B2 JP3544297B2 (ja) 2004-07-21

Family

ID=14147983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09581798A Expired - Fee Related JP3544297B2 (ja) 1998-04-08 1998-04-08 アクセス制御方法、記憶装置及び記憶媒体

Country Status (4)

Country Link
US (1) US6738877B1 (ja)
EP (1) EP0949556B1 (ja)
JP (1) JP3544297B2 (ja)
DE (1) DE69935548T2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142654A (ja) * 1999-11-17 2001-05-25 Melco Inc 外部記憶装置およびアクセス制御方法
JP2003085143A (ja) * 2001-09-11 2003-03-20 Sony Corp パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
KR100554788B1 (ko) * 2002-10-15 2006-02-22 엘지전자 주식회사 광디스크 장치에서의 패스워드 관리방법
US7814562B2 (en) 2004-03-24 2010-10-12 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, control program, and storage medium
JP2014222546A (ja) * 2014-08-22 2014-11-27 ルネサスエレクトロニクス株式会社 自動車
JP2019186816A (ja) * 2018-04-13 2019-10-24 クールビックス リミテッド 電子取引装置のペアリング認証方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6910137B2 (en) * 1998-10-23 2005-06-21 Gateway, Inc. System, method, and software for removable-media security
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
KR20010106654A (ko) * 2000-05-22 2001-12-07 윤종용 운영체제와 사용자 환경을 포함하는 기록 가능한 광디스크및 이에 적합한 장치
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
AU2001287444A1 (en) * 2000-09-01 2002-03-13 Conleth Buckley Method and system for preventing unwanted alterations of data and programs stored in a computer system
KR100711913B1 (ko) * 2002-02-04 2007-04-27 엘지전자 주식회사 컴퓨터 시스템의 하드디스크에 저장된 데이터 보안방법
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
TWI251743B (en) * 2003-04-07 2006-03-21 Benq Corp Method for disabling writing function of storage apparatus
US7533421B2 (en) * 2003-09-19 2009-05-12 Cyberlink Corp. Method for encoding and decoding confidential optical disc
JP3976324B2 (ja) * 2004-02-27 2007-09-19 株式会社日立製作所 セキュリティレベルに応じて記憶領域を計算機に割り当てるシステム
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法
JP4618785B2 (ja) * 2004-12-24 2011-01-26 株式会社日立製作所 データ処理システム及び方法
US8140795B2 (en) * 2005-02-28 2012-03-20 Lenovo (Singapore) Pte. Ltd. Hard disk drive with write-only region
JP4766656B2 (ja) 2005-04-12 2011-09-07 キヤノン株式会社 データ記録装置
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
JP5523208B2 (ja) * 2010-06-07 2014-06-18 キヤノン株式会社 サーバ装置、その制御方法、及びプログラム
US9923762B1 (en) * 2013-08-13 2018-03-20 Ca, Inc. Upgrading an engine when a scenario is running
US10782893B2 (en) * 2017-02-22 2020-09-22 International Business Machines Corporation Inhibiting tracks within a volume of a storage system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62200441A (ja) * 1986-02-28 1987-09-04 Citizen Watch Co Ltd Icカ−ド
JPS63253450A (ja) * 1987-04-10 1988-10-20 Hitachi Ltd フアイル・アクセスの管理方式
JPH0561834A (ja) * 1991-09-03 1993-03-12 Nec Corp データベースシステムの機密保護方式
JPH07104882A (ja) * 1993-10-06 1995-04-21 Toshiba Corp ポータブルコンピュータシステム
JPH07141244A (ja) * 1993-11-15 1995-06-02 Nec Corp ファイル保護方法
JPH09171416A (ja) * 1995-10-19 1997-06-30 Hitachi Ltd コンピュータ不正使用防止装置
JPH09204361A (ja) * 1996-01-26 1997-08-05 Mitsubishi Electric Corp 通信装置
JPH09218853A (ja) * 1996-02-09 1997-08-19 Nec Corp 利用者判別方式

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59226935A (ja) 1983-06-01 1984-12-20 アメリカン・エクスプレス・カンパニ− 携帯用情報カ−ドの保護装置
JPH02226456A (ja) 1989-02-28 1990-09-10 Toshiba Corp 計算機システム
JPH0391047A (ja) 1989-09-04 1991-04-16 Hitachi Ltd 情報処理システム
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5058162A (en) 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH04267462A (ja) 1991-02-22 1992-09-24 Canon Inc セキユリテイ方式
US5742760A (en) * 1992-05-12 1998-04-21 Compaq Computer Corporation Network packet switch using shared memory for repeating and bridging packets at media rate
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5548273A (en) * 1993-06-29 1996-08-20 Competition Components International Pty Ltd Vehicle driving monitor apparatus
JPH07121480A (ja) 1993-10-25 1995-05-12 Fujitsu Ltd データ機密処理システム
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
JPH07306831A (ja) 1994-05-13 1995-11-21 Nippon Telegr & Teleph Corp <Ntt> コンピュータネットワークシステム
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
US5881225A (en) * 1997-04-14 1999-03-09 Araxsys, Inc. Security monitor for controlling functional access to a computer system
US6122741A (en) * 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62200441A (ja) * 1986-02-28 1987-09-04 Citizen Watch Co Ltd Icカ−ド
JPS63253450A (ja) * 1987-04-10 1988-10-20 Hitachi Ltd フアイル・アクセスの管理方式
JPH0561834A (ja) * 1991-09-03 1993-03-12 Nec Corp データベースシステムの機密保護方式
JPH07104882A (ja) * 1993-10-06 1995-04-21 Toshiba Corp ポータブルコンピュータシステム
JPH07141244A (ja) * 1993-11-15 1995-06-02 Nec Corp ファイル保護方法
JPH09171416A (ja) * 1995-10-19 1997-06-30 Hitachi Ltd コンピュータ不正使用防止装置
JPH09204361A (ja) * 1996-01-26 1997-08-05 Mitsubishi Electric Corp 通信装置
JPH09218853A (ja) * 1996-02-09 1997-08-19 Nec Corp 利用者判別方式

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142654A (ja) * 1999-11-17 2001-05-25 Melco Inc 外部記憶装置およびアクセス制御方法
JP2003085143A (ja) * 2001-09-11 2003-03-20 Sony Corp パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
KR100554788B1 (ko) * 2002-10-15 2006-02-22 엘지전자 주식회사 광디스크 장치에서의 패스워드 관리방법
US7814562B2 (en) 2004-03-24 2010-10-12 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, control program, and storage medium
JP2014222546A (ja) * 2014-08-22 2014-11-27 ルネサスエレクトロニクス株式会社 自動車
JP2019186816A (ja) * 2018-04-13 2019-10-24 クールビックス リミテッド 電子取引装置のペアリング認証方法

Also Published As

Publication number Publication date
DE69935548T2 (de) 2007-07-05
EP0949556A2 (en) 1999-10-13
US6738877B1 (en) 2004-05-18
JP3544297B2 (ja) 2004-07-21
EP0949556A3 (en) 2000-12-20
EP0949556B1 (en) 2007-03-21
DE69935548D1 (de) 2007-05-03

Similar Documents

Publication Publication Date Title
JP3544297B2 (ja) アクセス制御方法、記憶装置及び記憶媒体
US6286087B1 (en) Method, apparatus, medium for storing and controlling accessibility to a removable medium
US6243796B1 (en) Recording medium and recording or reproduction apparatus that provides protection from unauthorized use of the medium
US5684774A (en) Optical disk apparatus
US7302581B2 (en) Storing apparatus and password control method
US7345972B2 (en) Rotation control method and storage apparatus
US6449231B1 (en) Storage unit, optical recording medium and information recording method
US6345385B2 (en) Storage unit, storage medium and identification information recording method
US6381204B1 (en) Power save mode control method and storage unit
US6804183B2 (en) Rotation control method for controlling rotation of media having zones in radial direction and employing ZCAV system, and storage apparatus using the rotation control method
US6628575B1 (en) Track jump method for ZCAV system and storage apparatus employing ZCAV system
JP3758412B2 (ja) 光記憶装置とフォーカスサーボ制御方法
JP3909702B2 (ja) パスワード制御方法
US7012866B2 (en) Rotation control method for CAV system based on sequential or random access request and on zone access based on access request of recording medium
US5544134A (en) Optical disk apparatus for reading data from zones of an optical disk using different frequency clocks
JPH09274774A (ja) 記録媒体及びコピー判別方法
JP2005093063A (ja) 記憶装置、光学的記録媒体及び情報記録方法
JPH07176134A (ja) 情報記録再生方法および情報処理方法並びに情報処理システム
JPH07244919A (ja) 情報記憶装置
JP2002358652A (ja) 再生方法及び記憶装置
JP2005050515A (ja) 光学的記憶装置
JPH03276442A (ja) 情報記録装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040401

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080416

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090416

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090416

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100416

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110416

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110416

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120416

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees