JPWO2002041317A1 - セキュリティ媒体作成方法、セキュリティ媒体作成装置及び再生装置 - Google Patents
セキュリティ媒体作成方法、セキュリティ媒体作成装置及び再生装置 Download PDFInfo
- Publication number
- JPWO2002041317A1 JPWO2002041317A1 JP2002543439A JP2002543439A JPWO2002041317A1 JP WO2002041317 A1 JPWO2002041317 A1 JP WO2002041317A1 JP 2002543439 A JP2002543439 A JP 2002543439A JP 2002543439 A JP2002543439 A JP 2002543439A JP WO2002041317 A1 JPWO2002041317 A1 JP WO2002041317A1
- Authority
- JP
- Japan
- Prior art keywords
- medium
- defect information
- recording
- security
- defect
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00927—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0092—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
- G11B20/00963—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are not generated on purpose, e.g. random defect patterns occurring during the normal manufacture
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/18—Error detection or correction; Testing, e.g. of drop-outs
- G11B20/1883—Methods for assignment of alternate areas for defective areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
Abstract
本発明の課題は、記録媒体にセキュリティを施すセキュリティ媒体作成方法において、記録データにセキュリティを必要とする第一の記録媒体の媒体欠陥に関する媒体欠陥情報を取得する媒体欠陥情報取得手順と、上記媒体欠陥情報取得手順によって取得した媒体欠陥情報を第二の記録媒体に記録する媒体欠陥情報記録手順と、上記第一の記録媒体の媒体欠陥情報を記録しておく所定の欠陥情報記録領域に、不正な媒体欠陥情報を記録することによってセキュリティを施す不正欠陥情報記録手順とを有し、上記不正欠陥情報記録手順によって、該第一の記録媒体へのアクセスを不可能とするようにしたセキュリティ媒体作成方法によって達成される。
Description
技術分野
本発明は、記録データの漏洩を防止するセキュリティのかかった媒体を作成するセキュリティ媒体作成方法、セキュリティ媒体作成装置、及び、そのセキュリティのかかった媒体に記録されているデータを再生する再生装置に関する。
背景技術
従来の光磁気ディスク媒体のセキュリティ方法は、セキュリティアプリケーションによって、ホストから光磁気ディスク装置に対して、パスワード等の情報が含まれるセキュリティ照会コマンドを発行し、パスワードが一致した場合のみ、光磁気ディスク媒体へのアクセスを可能にしていた。
このようにパスワードによって記録データが保護されるようなセキュリティ媒体では、パスワードを光磁気ディスク媒体のセキュリティエリアに書き込んだり、読み出したりするため、セキュリティ媒体使用時には、光磁気ディスク媒体のフォーマット仕様を変更する必要があった。
また、このようなセキュリティ媒体によって、光磁気ディスク装置のセキュリティを実現するためには、パスワードの更新や照会を行うホスト上で起動されるセキュリティ専用のアプリケーションが必要となった。
更に、オペレータは、セキュリティ専用のアプリケーションの起動及びパスワードの入力等の煩わしい作業を行う必要があった。しかし、長時間使用しない場合等、オペレータがパスワードを忘れてしまい、光磁気ディスク媒体をアクセスできないといった問題もあった。
また、光磁気ディスク媒体内にパスワードを書き込むセキュリティエリアを予め物理フォーマット上にユーザデータ領域とは別に設ける必要があるので、セキュリティエリアのない従来から使用されている128MB〜640MB等の低容量の光磁気ディスク媒体では、セキュリティ機能を実現することができなかった。
本発明の第一の課題は、パスワードを不要とし、かつ、記録データの漏洩を防止するセキュリティのかかった媒体を作成するセキュリティ媒体作成方法を提供することである。
また、本発明の第二の課題は、そのセキュリティ媒体作成方法によって媒体にセキュリティをかけるセキュリティ媒体作成装置を提供することである。
更に、本発明の第三の課題は、そのセキュリティのかかった媒体に記録されているデータを再生する再生装置に関する。
発明の開示
上記第一の課題を解決するため、本発明は、記録媒体にセキュリティを施すセキュリティ媒体作成方法において、記録データにセキュリティを必要とする第一の記録媒体の媒体欠陥に関する媒体欠陥情報を取得する媒体欠陥情報取得手順と、上記媒体欠陥情報取得手順によって取得した媒体欠陥情報を第二の記録媒体に記録する媒体欠陥情報記録手順と、上記第一の記録媒体の媒体欠陥情報を記録しておく所定の欠陥情報記録領域に、不正な媒体欠陥情報を記録することによってセキュリティを施す不正欠陥情報記録手順とを有し、上記不正欠陥情報記録手順によって、該第一の記録媒体へのアクセスを不可能とするように構成される。
このようなセキュリティ媒体作成方法では、データが記録された第一の記録媒体をアクセスするために必須となる媒体欠陥情報を第二の記録媒体に格納し、第一の記録媒体に不正な欠陥情報を記録することによって、第一の記録媒体へのアクセスを不可能とすることができる。
上記欠陥情報は、記録媒体を物理フォーマット化する際に検出されるPDL(Primary Defect List)情報、記録媒体へデータを書き込む際に検出されるSDL(Secondary Defect List)情報等である。
上記所定の欠陥情報記録領域は、上記PDL及びSDL情報が記録されるDMA(Defect Management Area)領域である。
また、上記第二の課題を解決するため、本発明は、記録媒体にセキュリティを施すセキュリティ媒体作成装置において、記録データにセキュリティを必要とする第一の記録媒体の媒体欠陥に関する媒体欠陥情報を取得する媒体欠陥情報取得手段と、上記媒体欠陥情報取得手段によって取得した媒体欠陥情報を第二の記録媒体に記録する媒体欠陥情報記録手段と、上記第一の記録媒体の媒体欠陥情報を記録しておく所定の欠陥情報記録領域に、不正な媒体欠陥情報を記録することによってセキュリティを施す不正欠陥情報記録手段とを有し、上記不正欠陥情報記録手段によって、該第一の記録媒体へのアクセスを不可能とするように構成される。
このようなセキュリティ媒体作成装置では、データが記録された第一の記録媒体をアクセスするために必須となる媒体欠陥情報を第二の記録媒体に格納し、第一の記録媒体に不正な欠陥情報を記録することによって、第一の記録媒体へのアクセスを不可能とすることができる。
更に、上記第三の課題を解決するため、本発明は、不正な媒体欠陥情報によってセキュリティが施されたセキュリティ媒体へのアクセスを可能にする再生装置において、セキュリティ媒体の媒体欠陥に関する媒体欠陥情報を格納するキー媒体から、該媒体欠陥情報とを取得する媒体欠陥取得手段と、セキュリティ媒体へのアクセスの際、上記媒体欠陥取得手段によって取得した上記媒体欠陥情報に基づいて、アクセスすべきアドレスを取得するアドレス取得手段とを有するように構成される。
このような再生装置では、不正な媒体欠陥情報が記録されたセキュリティ媒体へのアクセスを、キー媒体に記録された媒体欠陥情報に基づいて行なうことができる。従って、オペレータは、パスワードの入力等の煩わしい操作をすることなく、セキュリティ媒体へのアクセスを行なうことができる。
発明を実施するための最良の形態
以下、本発明の実施の形態を図面に基づいて説明する。
図1は、光磁気ディスク装置のハードウェア構成を示す図である。
図1において、本発明の一実施例に係る光磁気ディスク装置2は、MPU3と、RAM4と、ROM5と、データバッファとしての記憶メモリ6と、光ディスクコントローラー7と、LED8とを有し、ホスト10及び光磁気ディスク媒体1とに接続される。
MPU3は、ホスト10によって発行されるコマンドに応じて、光磁気ディスク装置2の全体を制御する。MPU3は、光磁気ディスク媒体1の管理情報が格納されているDMA(Defect Management Area)20から欠陥情報を取得し、RAM4に格納する。MPU3は、RAM4に格納された欠陥情報に基づいて、ホスト10によって指定された論理アドレスを物理アドレスに変換するアドレス変換処理を行なう。
また、MPU3は、必要に応じて、光磁気ディスク媒体1を物理フォーマット化(初期化)して、フォーマット時の欠陥情報を示すPDL(Primary Defect List)を取得するサーティファイ処理を実行する。
更に、MPU3は、ホスト10から光磁気ディスク媒体1にセキュリティをかける指示があった場合、光磁気ディスク媒体1のDMA20を読み取って記憶メモリ6に格納し、該DMA20をダミーの欠陥情報に書き換えることによってアクセスが不可能となったセキュリティ媒体を作成するセキュリティ媒体作成処理を実行する。セキュリティ媒体作成処理において、セキュリティ媒体をアクセスするため、記憶メモリ6に格納されている該セキュリティ媒体のDMA20を記録しておくキー媒体も作成する。セキュリティ媒体作成処理中は、LED8を点滅させる。
また、MPU3は、キー媒体に記録されたDMA20の情報に基づいて、セキュリティのかかった光磁気ディスク媒体1に記録されているデータを再生する再生処理を実行する。
光ディスクコントローラ7は、MPU3の制御のもとに、ホスト10と光磁気ディスク装置2との間でデータを転送するデータ転送処理を制御すると共に、MPU3によって変換された物理アドレスに基づいて、光磁気ディスク媒体1と光磁気ディスク装置2との間でデータの書き込み(ライト)処理及び読み取り(リード)処理とを制御する。
ROM5は、光磁気ディスク装置2を制御するために必要なデータを格納し、MPU3によって参照される。
先ず、MPU3によって実行されるサーティファイ処理について説明する。
図2は、サーティファイ処理によって物理フォーマット化された記録領域の例を示す図である。
図2において、サーティファイ処理によって、例えば、1.3GBの光磁気ディスク媒体1は、ゾーン0〜17までの18個のゾーンに分割され、外周と内周とにDMAが構成される。各DMAは、ディスク構造を示すDDS(Disk Definition Structure)、物理フォーマット時に検出された欠陥情報を示すPDL(Primary Defect List)及びデータ書き込み時に検出された欠陥情報を示すSDL(Secondary Defect List)の領域を構成する。
図1のホスト10は、光磁気ディスク装置に物理フォーマットコマンドを発行し、光磁気ディスク装置に物理フォーマットを指示する。
光磁気ディスク装置2は、ホスト10からの指示に応じて、光磁気ディスク媒体1の物理フォーマットを開始する。物理フォーマット処理中に検出した欠陥セクタ情報は、光磁気ディスク装置2の記憶メモリ6に格納する。
通常、検出したセクタ情報を光磁気ディスク媒体1のDMA領域内のPDLに書き込みサーティファイ処理を終了する。
このように物理フォーマットされた光磁気ディスク媒体1は、以後、PDL及びSDLの欠陥情報に基づいてアクセスされる。つまり、光磁気ディスク装置2の電源投入時または光磁気ディスク媒体挿入時は、読み取り処理によって光磁気ディスク媒体1のDMA6を読み取り、PDL及びSDLを光磁気ディスク装置2の記憶メモリ6に格納する。
ホスト10から光磁気ディスク装置2に、指定された論理アドレスでのデータの読み取り又は書き込みが指示されると、アドレス変換処理によって、記憶メモリ6内に格納されたPDL及びSDLが示す情報に基づいて、指定された論理アドレスを物理アドレスに変換する。MPU3は、光ディスクコントローラ7によって、変換された物理アドレスに対してデータの読み取り又は書き込み処理を実行する。データの読み取り又は書き込み処理が終了すると、ホスト10に終了したことが通知される。
MPU3によって実行されるアドレス変換処理は、ホスト10から指定された論理アドレスを物理トラック及び物理セクタとで指定される物理アドレスに変換する処理である。先ず、MPU3は、媒体上に欠陥が存在しないという前提で仮の物理アドレスを求める。すなわち、各媒体に定められた論理アドレスの小さいゾーンからデータセクタ数を加算して累積データセクタ数を求める。累積データセクタ数と論理アドレスとを比較し、累積データセクタ数が論理アドレスより大きくなったら加算を止め、論理アドレスに相当する仮の物理アドレスが該ゾーンの先頭から何番目のセクタSに相当するかを求める。セクタSは、該ゾーンの1物理トラックの物理セクタ数(例えば、図2のゾーン17の場合、24の物理セクタ)で割り、商を該ゾーンの先頭の物理トラック(例えば、図2のゾーン17の場合、35366の物理トラック)に加算して仮の物理トラックとして、また、余りを仮のセクタアドレスとして求める。
そして、論理アドレスから物理アドレスを求める際に考慮すべき欠陥が存在するかを検査する。例えば、該ゾーン内で該ゾーンの仮の物理アドレスより小さいアドレスに初期欠陥(PDL)が存在する場合、その初期欠陥のセクタ数分だけ仮の物理アドレスを加算してずらす。更に、仮の物理アドレスに加算して求めた物理アドレスで、データ書き込み時に発生したエラーのため代替えられたアドレスであるかをSDLで確認する。該セクタが代替えられた欠陥セクタでないことが判明した場合、該セクタを真の物理アドレスとして求める。該セクタが欠陥情報(SDL)に登録されている場合、欠陥情報に格納されている代替え先の物理アドレスを真の物理アドレスとする。このようにして、PDL及びSDLに存在する欠陥の分だけ仮の物理アドレスをずらすことによって、真の物理アドレスが求められる。
次に、セキュリティ媒体及びキー媒体を作成するセキュリティ媒体作成処理について説明する。
図3は、セキュリティ媒体作成処理の例を説明するフローチャート図である。
オペレータが、セキュリティ媒体を作成するために、ホスト10上でセキュリティアプリケーションを起動すると、セキュリティをかけるための光磁気ディスク媒体1を光磁気ディスク装置2にセットするように促すメッセージが出力される。メッセージに応じてオペレータが光磁気ディスク媒体1をセットすると、ホスト10は、セットされた光磁気ディスク媒体1に対してベンダーユニークな物理フォーマットを指示するコマンドを発行する。
該コマンドに応じてMPU3は、ホスト10の該コマンドの発行によって光磁気ディスク媒体1の物理フォーマットの指示を受信する(ステップS11)。MPU3は、光ディスクコントローラ7によってサーティファイ処理を実行し、光磁気ディスク媒体1の物理フォーマットを行なう。MPU3は、物理フォーマット中に検出した欠陥セクタの情報を記憶メモリ6に格納する(ステップS12)。従来は、記憶メモリ6に格納された欠陥セクタの情報をサーティファイ処理の最後に、DMA領域内のPDL及びSDLに書き込んでいた。
上述実施例では、物理フォーマットされた光磁気ディスク媒体1への欠陥セクタの情報の書き込みは行なわず、ダミーの欠陥情報をPDL及びSDLに書き込む(ステップS13)。ダミーの欠陥情報は、例えば、最初のユーザデータゾーンの先頭セクタからN個連続してPDLであるようなダミーの欠陥情報をDMA領域に格納する。通常、論理アドレスが最も小さいアドレス付近には、重要なファイル管理情報が格納されている。しかしながら、上述のようなダミーの欠陥情報をDMA領域に格納することによって、データ読み込み時又は書き込み時にファイル管理情報を正常に獲得できないため、光磁気ディスク媒体1へのデータアクセスを行なえないようにすることができる。
また、MPU3は、光磁気ディスク媒体1に物理フォーマット後、DMAの先頭のDDS領域にベンダーユニークの物理フォーマットコマンドで物理フォーマットしたセキュリティ媒体(データ媒体)であることを示す情報を付加してDDSを更新する(ステップS14)。
ダミーの欠陥情報のDMAへの書き込み終了後、物理フォーマットされた光磁気ディスク媒体1を排出する。また、光磁気ディスク装置2のLED8を点滅させて、記憶メモリ8に格納されたセキュリティ媒体のPDLとSDLとが書き込まれるキー媒体としての第二の光磁気ディスク媒体1を光磁気ディスク装置2に挿入することをオペレータへ促す(ステップS15)。セキュリティ媒体に格納されなかった正しいPDLとSDLの情報を第二の光磁気ディスク媒体1のDMAに書き込み、以後、第二の光磁気ディスク媒体1は、セキュリティ媒体をアクセスする際のキーの役割を担うためキー媒体と言う。
オペレータがキー媒体として第二の光磁気ディスク媒体1を光磁気ディスク装置2に挿入すると、光磁気ディスク装置2の光ディスクコントローラ7は、キー媒体の投入を検出しロード処理を行う(ステップS16)、光磁気ディスク装置2の状態がキー媒体作成モードに遷移した状態であるため、記憶メモリ6内に格納されているセキュリティ媒体のPDLとSDLとを第二の光磁気ディスク媒体1のDMA領域に書き込む(ステップS17)。そして、DMAのDDS内の第二の光磁気ディスク媒体1がキー媒体であることを示すキー媒体フラグをセットする(ステップS18)。
MPU3は、光ディスクコントローラ7に第二の光磁気ディスク媒体1を排出させる(ステップS19)。
この場合、第二の光磁気ディスク媒体1のDMA領域にセキュリティ媒体の欠陥情報が格納されるため、第二の光磁気ディスク媒体1は、このセキュリティ媒体専用のキー媒体となる。
上記図3のフローチャートに基づいて作成されたセキュリティ媒体への読み取り処理及び書き込み処理を行なう場合のアドレス変換処理について説明する。
図4は、アドレス変換処理の例を説明するフローチャート図である。
オペレータによって、セキュリティ媒体を使用する前にセキュリティ媒体の媒体識別情報Media−IDとPDL情報がDMAに格納されたキー媒体が光磁気ディスク装置2にセットされると、従来同様のロード処理によって、光磁気ディスク媒体2のDMAが記憶メモリ6に格納される(ステップS111)。更に、別の所定領域に、該DMAのバックアップを格納する(ステップS112)。
オペレータの指示によって、光ディスクコントローラ7は、キー媒体を排出する(ステップS113)。このとき、記憶メモリ6の内容は保持されるようにする。
オペレータは、続けて、セキュリティ媒体をセットする。光ディスクコントローラ7は、セキュリティ媒体に投入を検出しロード処理を行ない、DMAを記憶メモリ6内に格納する(ステップS114)。
MPU3は、セキュリティ媒体のDDSにセキュリティ媒体を示す情報があるかをチェックする(ステップ115)。光磁気ディスク媒体2がセキュリティ媒体でない場合、光磁気ディスク媒体2を排出し、セキュリティ媒体の投入を待つ。光磁気ディスク媒体2がセキュリティ媒体の場合、記憶メモリ6に格納したキー媒体のDMAのバックアップが記憶メモリ6内に存在するかをチェックする(ステップS116)。存在しない場合は、ロードエラーとして処理しアドレス変換処理を終了する(ステップS117)。
記憶メモリ6内に存在する場合は、以後、格納されているDMAをセキュリティ媒体のDMAを有効とし、セキュリティ媒体のDMAを無効としてアドレス変換する(ステップS118)。
ホスト10からデータの読み込み又は書き込み指示に応じて、有効としたDMAから物理アドレス求め、セキュリティ媒体をアクセスする(ステップ119)。
上述図3に示すセキュリティ媒体作成処理の例において、記憶メモリ6内に格納されているセキュリティ媒体のPDLとSDLとを第二の光磁気ディスク媒体1のDMA領域ではなく、データ領域に書き込むようにしても良い。すなわち、セキュリティ媒体を識別する媒体識別情報と欠陥情報とをデータ領域に書き込むことによって、一つのキー媒体は、複数のセキュリティ媒体の欠陥情報を記憶させることができる。
複数のセキュリティ媒体の欠陥情報を記憶させることができるセキュリティ媒体作成処理を図5から図9で説明する。
図5は、セキュリティ媒体作成処理の他の例を説明するフローチャート図である。
オペレータが、セキュリティ媒体を作成するために、ホスト10上でセキュリティアプリケーションを起動すると、セキュリティをかけるための光磁気ディスク媒体1を光磁気ディスク装置2にセットするように促すメッセージが出力される。メッセージに応じてオペレータがセキュリティを必要とする光磁気ディスク媒体1をセットする。
ホスト10は、セットされた光磁気ディスク媒体1に対してベンダーユニークなセキュリティ媒体作成を指示するコマンドを発行する。
該コマンドを受信すると、MPU3は、光磁気ディスク媒体1の媒体識別情報(例えば、Media−ID(0000))及びDMA(PDL情報)を読み取って記憶メモリ6に格納する(ステップS21)。
MPU3は、キー媒体であるかをチェックする(ステップS22)。すなわち、光磁気ディスク媒体1のDMAのDDS内に設けられたキー媒体フラグが設定されているかを確認する。この場合、セキュリティが必要な光磁気ディスク媒体1が挿入されているので、MPU3は、キー媒体ではないと判断してステップS23を実行する。一方、キー媒体の場合、ステップS25へ進む。
ステップS23において、MPU3は、記憶メモリ6に格納しておいた媒体識別情報Media−ID(0000)及びPDL情報を、例えば、図6に示すように、所定の記憶位置アドレスA1に複写する。
ホスト10で起動中のセキュリティアプリケーションからの指示によって、一旦、光磁気ディスク媒体1を排出する(ステップS24)。セキュリティアプリケーションは、キー媒体を光磁気ディスク装置2にセットすることを促すメッセージを出力する。
オペレータがメッセージの指示に従ってキー媒体をセットすると、MPU3は、読み取り処理を起動し、光ディスクコントローラ7によってキー媒体の媒体識別情報Media−ID(0100)及びDMA(PDL情報)を読み取って記憶メモリ6に格納する(ステップS25)。
MPU3は、オペレータによってセットされた光磁気ディスク媒体1がキー媒体であるかをチェックする(ステップS26)。ステップS22と同様に、DMAのDDS内のキー媒体フラグをチェックする。この場合、キー媒体であるので、ステップS25で読み取った媒体識別情報とPDL情報は複写せずに、ステップS27を実行する。一方、キー媒体でない場合、オペレータにキー媒体をセットすることを促すメッセージを再度出力し、ステップS25へ戻り、キー媒体がセットされるのを待つ。
キー媒体は、例えば、図9に示すようにヘッダ部とデータ部とで構成される。ヘッダ部には、データ部に格納されている媒体の枚数が書き込まれている。ヘッダ部に続きデータ部があり、データ部には、媒体識別情報(Media−ID)と欠陥情報(PDL情報)とで構成されるセキュリティ情報セットが、ヘッダ部で示される媒体の枚数分格納される。
ステップS27において、上記ステップS26の判断で光磁気ディスク媒体1がキー媒体である場合、キー媒体のヘッダ部を読み取り、セキュリティ情報が格納されている媒体枚数を取得する。媒体枚数が0(ゼロ)の場合、データ部の読み取りは行なわない。媒体枚数が1以上の場合、データ部から媒体情報Media−ID及びPDL情報を読み取り、光磁気ディスク装置2の所定の格納位置に格納する。例えば、図7に示されるようにアドレスBで指定される所定領域に、読み取った媒体情報Media−ID及びPDL情報を格納する。
ホスト10上で起動しているアプリケーションからセキュリティ情報を追加する指示を示すコマンドが発行される。該コマンドに応じて、MPU3は、アドレスA1に格納されている媒体識別情報及びPDL情報をキー媒体へ書き込む(ステップS28)。アドレスA1にセキュリティ情報が格納されていない場合、キー媒体への書き込みを行なわない。アドレスA1にセキュリティ情報が格納されている場合、ヘッダ部の媒体枚数を1加算して、図8に示すように、アドレスA1のセキュリティ情報をアドレスBに格納されているセキュリティ情報の最後に追加して格納する。アドレスBに格納されているセキュリティ情報をキー媒体へ書き込む。
キー媒体へのセキュリティ情報の書き込みの終了後、セキュリティアプリケーションからの媒体の排出を指示するコマンドに応じて、MPU3は、キー媒体を排出する。
セキュリティアプリケーションは、最初にセットしたセキュリティ媒体1を光磁気ディスク装置2へセットすることを促すメッセージを出力する。
オペレータがメッセージの指示に従ってセキュリティをかけたい光磁気ディスク媒体をセットすると、MPU3は、読み取り処理を起動し、光ディスクコントローラ7によって光磁気ディスク媒体1の媒体識別情報Media−ID(0100)及びDMA(PDL情報)を読み取って記憶メモリ6に格納する(ステップS30)。
MPU3は、オペレータによってセットされた光磁気ディスク媒体1がキー媒体であるかをチェックする(ステップS31)。ステップS22と同様に、DMAのDDS内のキー媒体フラグをチェックする。ステップS31の判断によってキー媒体であると判断された場合、セキュリティアプリケーションは、オペレータにセキュリティをかけたい光磁気ディスク媒体をセットすることを促すメッセージを再度出力し、ステップS30へ戻り、光磁気ディスク媒体がセットされるのを待つ。この場合、キー媒体ではないので、ステップS30で読み取った媒体識別情報とPDL情報を所定の領域に複写する。例えば、図8に示すように、アドレスA2で示される所定の領域に光磁気ディスク媒体1の媒体識別情報Media−ID(0100)及びDMA(PDL情報)を格納する(ステップS32)。
セキュリティアプリケーションは、ダミーのセキュリティ情報を書き込む指示を示すコマンドを光磁気ディスク装置2に発行する。
ステップS33において、MPU3は、ホスト10から該コマンドを受信する(ステップS33)と、アドレスA1のMedia−IDとアドレスA2のMedia−IDとが一致するかを判断する(ステップS34)。一致しない場合、セキュリティアプリケーションは、オペレータにセキュリティをかけたい光磁気ディスク媒体をセットすることを促すメッセージを再度出力し、ステップS30へ戻り、光磁気ディスク媒体がセットされるのを待つ。一致する場合、ステップS35を実行する。
ステップS35において、所定のダミーの欠陥情報を光磁気ディスク媒体1のDMAに書き込んでセキュリティ媒体を作成する(ステップS35)。
セキュリティアプリケーションによる光磁気ディスク媒体1の排出指示を示すコマンドに応じて、MPU3は、セキュリティ媒体となった光磁気ディスク媒体1を排出する。
上述ステップS35で書き込まれるダミーの欠陥情報は、例えば、欠陥情報が示す欠陥セクタが論理アドレスの最も小さいアドレスから順に配置されるような情報である。又は、最大欠陥セクタ数以下である欠陥セクタがN個のアドレスが昇順に並んでいない情報である。媒体規格において欠陥アドレスは昇順に格納することが定められているため、昇順に格納されていない記録媒体をロードした場合、エラーが発生して読み込み処理ができない状態となる。
また、或いは、ダミーの欠陥情報が示す欠陥セクタの個数が最大欠陥セクタ数以上であるような情報である。媒体規格において、最大許容数内でしか動作できないため、欠陥セクタの個数が最大欠陥セクタ数以上を示す欠陥情報が記録された記録媒体をロードした場合、エラーが発生して読み込み処理ができない状態となる。
更に、ダミーの欠陥情報は、ダミーの欠陥情報が示す欠陥セクタが実際には存在しないトラック又はセクタを示すような情報である。例えば、最大トラック数を超えたトラック番号、又は、最大セクタを越えたセクタ番号を示すようなPDL情報である。媒体規格において、最大許容量数内でしか動作できないため、実際には存在しないトラック又はセクタを示すPDLが格納された記録媒体をロードした場合、エラーが発生して読み込み処理ができない状態となる。
また、上記実施例において、セキュリティ媒体とキー媒体の記憶容量が異なる媒体でも良い。つまり、セキュリティ媒体として記憶容量の大きい媒体を使用し、キー媒体として記憶容量の小さい媒体を使用しても良い。
上記図5に示すセキュリティ媒体作成処理によって作成されたセキュリティ媒体及びキー媒体を用いて、セキュリティ媒体へのデータ読み込み及び書き込みを行うためのアドレス変換処理について説明する。
図10は、アドレス変換処理の他の例を示すフローチャート図である。
オペレータは、セキュリティ媒体をセットする前に、セキュリティ媒体のMedia−IDとPDL情報が格納されたキー媒体を光磁気ディスク装置2にセットする。
光ディスクコントローラ7が光磁気ディスク媒体1の投入を検出すると、光磁気ディスク媒体1のMedia−IDとPDL情報とを読み取り、記憶メモリ6に格納する(ステップS121)。
MPU3は、キー媒体であるかをチェックする(ステップS122)。つまり、DMAのDDS内に設けられたキー媒体を示すキー媒体フラグをチェックする。キー媒体でない場合、光磁気ディスク媒体1を排出し、キー媒体がセットされるのを待つ。キー媒体である場合、ステップS121で読み取ったMedia−IDとPDL情報を所定の領域に複写せずにのままにする。
MPU3は、ヘッダ部を読み取り、Media−IDとPDL情報が格納されている媒体数を取得する(ステップS123)。媒体枚数が0の場合、セキュリティ媒体の媒体識別情報及びPDL情報が格納されているデータ部の読み取りを行なわず、ステップS126を実行する。媒体枚数が1以上の場合、データ部からセキュリティ媒体の媒体識別情報Media−ID及びPDL情報を読み取って、アドレスBで指定される所定の領域に格納する(ステップS126)。アドレスBの領域には、複数枚の媒体の媒体識別情報Media−ID及びPDL情報が格納される。
オペレータの操作によって、光ディスクコントローラ7は、キー媒体を排出する(ステップS127)。
オペレータがセキュリティ媒体を再度セットすると、光ディスクコントローラ7は、セキュリティ媒体の投入を検出し、セキュリティ媒体の媒体識別情報Media−ID及びPDL情報を読み取る(ステップS128)。例えば、セキュリティ媒体の媒体識別情報Media−IDは、“0000”であるとする。
MPU3は、DMAのDDS内に設けられたキー媒体であるかを示すキー媒体フラグをチャックする(ステップS129)。キー媒体である場合、キー媒体を排出し、セキュリティ媒体がセットされるのを待つ。キー媒体でない場合、つまり、セキュリティ媒体である場合、媒体識別情報Media−ID及びPDL情報は、アドレスA1又はA2で指定される所定領域に格納する(ステップS130)。
MPU3は、アドレスBにMedia−ID=0000のPDL情報が存在するかをチェックする(ステップS131)。存在しない場合は、ロードエラーとして処理し、アドレス変換処理を終了する(ステップS132)。存在する場合、アドレスBに格納されているセキュリティ媒体のPDL情報を有効とする(ステップS133)。以後、ホスト10からのデータの読み込み又は書き込み指示に応じて、有効としたPDL情報から物理アドレス求め、セキュリティ媒体をアクセスする(ステップS134)。
上記実施例より、オペレータがキー媒体を最初にセットせずに、セキュリティのかかった、つまり、PDL情報がダミーであるセキュリティ媒体をセットした場合、ホスト10が論理アドレスでデータの読み込み又は書き込みを指示した際に、ダミーのPDLに基づいてアドレス変換をしてしまうので、正しい物理アドレスを求めることだできなくなり、使用不可能となる。よって、第三者へセキュリティ媒体から格納された機密データが漏洩することを防ぐことができる。
また、1枚のキー媒体で、複数のセキュリティ媒体を管理することができるため、多くの媒体のセキュリティを実現することができる。例えば、光磁気ディスク装置で使用する一般的なデータバッファの容量は2MBであるので、1.3GB媒体では、4437個×4バイト=17.7KBの記憶容量が必要となり、最大約118枚分の媒体識別情報Media−IDとPDL情報とで成るセキュリティ情報を格納することができる。640MB媒体は約232枚、540MB媒体は約232枚、230MB媒体は約510枚、128MB媒体は約512枚分のセキュリティ情報を1枚のキー媒体で管理することができる。
更に、キー媒体及びセキュリティ媒体を作成しておけば、オペレータは、煩わしいパスワードを覚えておく必要がない。
【図面の簡単な説明】
図1は、光磁気ディスク装置のハードウェア構成を示す図である。
図2は、サーティファイ処理によって物理フォーマット化された記録領域の例を示す図である。
図3は、セキュリティ媒体作成処理の例を説明するフローチャート図である。
図4は、アドレス変換処理の例を説明するフローチャート図である。
図5は、セキュリティ媒体作成処理の他の例を説明するフローチャート図である。
図6は、セキュリティ媒体作成処理を示す図である。
図7は、セキュリティ媒体作成処理を示す図である。
図8は、セキュリティ媒体作成処理を示す図である。
図9は、複数のセキュリティ情報を格納するキー媒体の構成を示す図である。
図10は、アドレス変換処理の他の例を示すフローチャート図である。
本発明は、記録データの漏洩を防止するセキュリティのかかった媒体を作成するセキュリティ媒体作成方法、セキュリティ媒体作成装置、及び、そのセキュリティのかかった媒体に記録されているデータを再生する再生装置に関する。
背景技術
従来の光磁気ディスク媒体のセキュリティ方法は、セキュリティアプリケーションによって、ホストから光磁気ディスク装置に対して、パスワード等の情報が含まれるセキュリティ照会コマンドを発行し、パスワードが一致した場合のみ、光磁気ディスク媒体へのアクセスを可能にしていた。
このようにパスワードによって記録データが保護されるようなセキュリティ媒体では、パスワードを光磁気ディスク媒体のセキュリティエリアに書き込んだり、読み出したりするため、セキュリティ媒体使用時には、光磁気ディスク媒体のフォーマット仕様を変更する必要があった。
また、このようなセキュリティ媒体によって、光磁気ディスク装置のセキュリティを実現するためには、パスワードの更新や照会を行うホスト上で起動されるセキュリティ専用のアプリケーションが必要となった。
更に、オペレータは、セキュリティ専用のアプリケーションの起動及びパスワードの入力等の煩わしい作業を行う必要があった。しかし、長時間使用しない場合等、オペレータがパスワードを忘れてしまい、光磁気ディスク媒体をアクセスできないといった問題もあった。
また、光磁気ディスク媒体内にパスワードを書き込むセキュリティエリアを予め物理フォーマット上にユーザデータ領域とは別に設ける必要があるので、セキュリティエリアのない従来から使用されている128MB〜640MB等の低容量の光磁気ディスク媒体では、セキュリティ機能を実現することができなかった。
本発明の第一の課題は、パスワードを不要とし、かつ、記録データの漏洩を防止するセキュリティのかかった媒体を作成するセキュリティ媒体作成方法を提供することである。
また、本発明の第二の課題は、そのセキュリティ媒体作成方法によって媒体にセキュリティをかけるセキュリティ媒体作成装置を提供することである。
更に、本発明の第三の課題は、そのセキュリティのかかった媒体に記録されているデータを再生する再生装置に関する。
発明の開示
上記第一の課題を解決するため、本発明は、記録媒体にセキュリティを施すセキュリティ媒体作成方法において、記録データにセキュリティを必要とする第一の記録媒体の媒体欠陥に関する媒体欠陥情報を取得する媒体欠陥情報取得手順と、上記媒体欠陥情報取得手順によって取得した媒体欠陥情報を第二の記録媒体に記録する媒体欠陥情報記録手順と、上記第一の記録媒体の媒体欠陥情報を記録しておく所定の欠陥情報記録領域に、不正な媒体欠陥情報を記録することによってセキュリティを施す不正欠陥情報記録手順とを有し、上記不正欠陥情報記録手順によって、該第一の記録媒体へのアクセスを不可能とするように構成される。
このようなセキュリティ媒体作成方法では、データが記録された第一の記録媒体をアクセスするために必須となる媒体欠陥情報を第二の記録媒体に格納し、第一の記録媒体に不正な欠陥情報を記録することによって、第一の記録媒体へのアクセスを不可能とすることができる。
上記欠陥情報は、記録媒体を物理フォーマット化する際に検出されるPDL(Primary Defect List)情報、記録媒体へデータを書き込む際に検出されるSDL(Secondary Defect List)情報等である。
上記所定の欠陥情報記録領域は、上記PDL及びSDL情報が記録されるDMA(Defect Management Area)領域である。
また、上記第二の課題を解決するため、本発明は、記録媒体にセキュリティを施すセキュリティ媒体作成装置において、記録データにセキュリティを必要とする第一の記録媒体の媒体欠陥に関する媒体欠陥情報を取得する媒体欠陥情報取得手段と、上記媒体欠陥情報取得手段によって取得した媒体欠陥情報を第二の記録媒体に記録する媒体欠陥情報記録手段と、上記第一の記録媒体の媒体欠陥情報を記録しておく所定の欠陥情報記録領域に、不正な媒体欠陥情報を記録することによってセキュリティを施す不正欠陥情報記録手段とを有し、上記不正欠陥情報記録手段によって、該第一の記録媒体へのアクセスを不可能とするように構成される。
このようなセキュリティ媒体作成装置では、データが記録された第一の記録媒体をアクセスするために必須となる媒体欠陥情報を第二の記録媒体に格納し、第一の記録媒体に不正な欠陥情報を記録することによって、第一の記録媒体へのアクセスを不可能とすることができる。
更に、上記第三の課題を解決するため、本発明は、不正な媒体欠陥情報によってセキュリティが施されたセキュリティ媒体へのアクセスを可能にする再生装置において、セキュリティ媒体の媒体欠陥に関する媒体欠陥情報を格納するキー媒体から、該媒体欠陥情報とを取得する媒体欠陥取得手段と、セキュリティ媒体へのアクセスの際、上記媒体欠陥取得手段によって取得した上記媒体欠陥情報に基づいて、アクセスすべきアドレスを取得するアドレス取得手段とを有するように構成される。
このような再生装置では、不正な媒体欠陥情報が記録されたセキュリティ媒体へのアクセスを、キー媒体に記録された媒体欠陥情報に基づいて行なうことができる。従って、オペレータは、パスワードの入力等の煩わしい操作をすることなく、セキュリティ媒体へのアクセスを行なうことができる。
発明を実施するための最良の形態
以下、本発明の実施の形態を図面に基づいて説明する。
図1は、光磁気ディスク装置のハードウェア構成を示す図である。
図1において、本発明の一実施例に係る光磁気ディスク装置2は、MPU3と、RAM4と、ROM5と、データバッファとしての記憶メモリ6と、光ディスクコントローラー7と、LED8とを有し、ホスト10及び光磁気ディスク媒体1とに接続される。
MPU3は、ホスト10によって発行されるコマンドに応じて、光磁気ディスク装置2の全体を制御する。MPU3は、光磁気ディスク媒体1の管理情報が格納されているDMA(Defect Management Area)20から欠陥情報を取得し、RAM4に格納する。MPU3は、RAM4に格納された欠陥情報に基づいて、ホスト10によって指定された論理アドレスを物理アドレスに変換するアドレス変換処理を行なう。
また、MPU3は、必要に応じて、光磁気ディスク媒体1を物理フォーマット化(初期化)して、フォーマット時の欠陥情報を示すPDL(Primary Defect List)を取得するサーティファイ処理を実行する。
更に、MPU3は、ホスト10から光磁気ディスク媒体1にセキュリティをかける指示があった場合、光磁気ディスク媒体1のDMA20を読み取って記憶メモリ6に格納し、該DMA20をダミーの欠陥情報に書き換えることによってアクセスが不可能となったセキュリティ媒体を作成するセキュリティ媒体作成処理を実行する。セキュリティ媒体作成処理において、セキュリティ媒体をアクセスするため、記憶メモリ6に格納されている該セキュリティ媒体のDMA20を記録しておくキー媒体も作成する。セキュリティ媒体作成処理中は、LED8を点滅させる。
また、MPU3は、キー媒体に記録されたDMA20の情報に基づいて、セキュリティのかかった光磁気ディスク媒体1に記録されているデータを再生する再生処理を実行する。
光ディスクコントローラ7は、MPU3の制御のもとに、ホスト10と光磁気ディスク装置2との間でデータを転送するデータ転送処理を制御すると共に、MPU3によって変換された物理アドレスに基づいて、光磁気ディスク媒体1と光磁気ディスク装置2との間でデータの書き込み(ライト)処理及び読み取り(リード)処理とを制御する。
ROM5は、光磁気ディスク装置2を制御するために必要なデータを格納し、MPU3によって参照される。
先ず、MPU3によって実行されるサーティファイ処理について説明する。
図2は、サーティファイ処理によって物理フォーマット化された記録領域の例を示す図である。
図2において、サーティファイ処理によって、例えば、1.3GBの光磁気ディスク媒体1は、ゾーン0〜17までの18個のゾーンに分割され、外周と内周とにDMAが構成される。各DMAは、ディスク構造を示すDDS(Disk Definition Structure)、物理フォーマット時に検出された欠陥情報を示すPDL(Primary Defect List)及びデータ書き込み時に検出された欠陥情報を示すSDL(Secondary Defect List)の領域を構成する。
図1のホスト10は、光磁気ディスク装置に物理フォーマットコマンドを発行し、光磁気ディスク装置に物理フォーマットを指示する。
光磁気ディスク装置2は、ホスト10からの指示に応じて、光磁気ディスク媒体1の物理フォーマットを開始する。物理フォーマット処理中に検出した欠陥セクタ情報は、光磁気ディスク装置2の記憶メモリ6に格納する。
通常、検出したセクタ情報を光磁気ディスク媒体1のDMA領域内のPDLに書き込みサーティファイ処理を終了する。
このように物理フォーマットされた光磁気ディスク媒体1は、以後、PDL及びSDLの欠陥情報に基づいてアクセスされる。つまり、光磁気ディスク装置2の電源投入時または光磁気ディスク媒体挿入時は、読み取り処理によって光磁気ディスク媒体1のDMA6を読み取り、PDL及びSDLを光磁気ディスク装置2の記憶メモリ6に格納する。
ホスト10から光磁気ディスク装置2に、指定された論理アドレスでのデータの読み取り又は書き込みが指示されると、アドレス変換処理によって、記憶メモリ6内に格納されたPDL及びSDLが示す情報に基づいて、指定された論理アドレスを物理アドレスに変換する。MPU3は、光ディスクコントローラ7によって、変換された物理アドレスに対してデータの読み取り又は書き込み処理を実行する。データの読み取り又は書き込み処理が終了すると、ホスト10に終了したことが通知される。
MPU3によって実行されるアドレス変換処理は、ホスト10から指定された論理アドレスを物理トラック及び物理セクタとで指定される物理アドレスに変換する処理である。先ず、MPU3は、媒体上に欠陥が存在しないという前提で仮の物理アドレスを求める。すなわち、各媒体に定められた論理アドレスの小さいゾーンからデータセクタ数を加算して累積データセクタ数を求める。累積データセクタ数と論理アドレスとを比較し、累積データセクタ数が論理アドレスより大きくなったら加算を止め、論理アドレスに相当する仮の物理アドレスが該ゾーンの先頭から何番目のセクタSに相当するかを求める。セクタSは、該ゾーンの1物理トラックの物理セクタ数(例えば、図2のゾーン17の場合、24の物理セクタ)で割り、商を該ゾーンの先頭の物理トラック(例えば、図2のゾーン17の場合、35366の物理トラック)に加算して仮の物理トラックとして、また、余りを仮のセクタアドレスとして求める。
そして、論理アドレスから物理アドレスを求める際に考慮すべき欠陥が存在するかを検査する。例えば、該ゾーン内で該ゾーンの仮の物理アドレスより小さいアドレスに初期欠陥(PDL)が存在する場合、その初期欠陥のセクタ数分だけ仮の物理アドレスを加算してずらす。更に、仮の物理アドレスに加算して求めた物理アドレスで、データ書き込み時に発生したエラーのため代替えられたアドレスであるかをSDLで確認する。該セクタが代替えられた欠陥セクタでないことが判明した場合、該セクタを真の物理アドレスとして求める。該セクタが欠陥情報(SDL)に登録されている場合、欠陥情報に格納されている代替え先の物理アドレスを真の物理アドレスとする。このようにして、PDL及びSDLに存在する欠陥の分だけ仮の物理アドレスをずらすことによって、真の物理アドレスが求められる。
次に、セキュリティ媒体及びキー媒体を作成するセキュリティ媒体作成処理について説明する。
図3は、セキュリティ媒体作成処理の例を説明するフローチャート図である。
オペレータが、セキュリティ媒体を作成するために、ホスト10上でセキュリティアプリケーションを起動すると、セキュリティをかけるための光磁気ディスク媒体1を光磁気ディスク装置2にセットするように促すメッセージが出力される。メッセージに応じてオペレータが光磁気ディスク媒体1をセットすると、ホスト10は、セットされた光磁気ディスク媒体1に対してベンダーユニークな物理フォーマットを指示するコマンドを発行する。
該コマンドに応じてMPU3は、ホスト10の該コマンドの発行によって光磁気ディスク媒体1の物理フォーマットの指示を受信する(ステップS11)。MPU3は、光ディスクコントローラ7によってサーティファイ処理を実行し、光磁気ディスク媒体1の物理フォーマットを行なう。MPU3は、物理フォーマット中に検出した欠陥セクタの情報を記憶メモリ6に格納する(ステップS12)。従来は、記憶メモリ6に格納された欠陥セクタの情報をサーティファイ処理の最後に、DMA領域内のPDL及びSDLに書き込んでいた。
上述実施例では、物理フォーマットされた光磁気ディスク媒体1への欠陥セクタの情報の書き込みは行なわず、ダミーの欠陥情報をPDL及びSDLに書き込む(ステップS13)。ダミーの欠陥情報は、例えば、最初のユーザデータゾーンの先頭セクタからN個連続してPDLであるようなダミーの欠陥情報をDMA領域に格納する。通常、論理アドレスが最も小さいアドレス付近には、重要なファイル管理情報が格納されている。しかしながら、上述のようなダミーの欠陥情報をDMA領域に格納することによって、データ読み込み時又は書き込み時にファイル管理情報を正常に獲得できないため、光磁気ディスク媒体1へのデータアクセスを行なえないようにすることができる。
また、MPU3は、光磁気ディスク媒体1に物理フォーマット後、DMAの先頭のDDS領域にベンダーユニークの物理フォーマットコマンドで物理フォーマットしたセキュリティ媒体(データ媒体)であることを示す情報を付加してDDSを更新する(ステップS14)。
ダミーの欠陥情報のDMAへの書き込み終了後、物理フォーマットされた光磁気ディスク媒体1を排出する。また、光磁気ディスク装置2のLED8を点滅させて、記憶メモリ8に格納されたセキュリティ媒体のPDLとSDLとが書き込まれるキー媒体としての第二の光磁気ディスク媒体1を光磁気ディスク装置2に挿入することをオペレータへ促す(ステップS15)。セキュリティ媒体に格納されなかった正しいPDLとSDLの情報を第二の光磁気ディスク媒体1のDMAに書き込み、以後、第二の光磁気ディスク媒体1は、セキュリティ媒体をアクセスする際のキーの役割を担うためキー媒体と言う。
オペレータがキー媒体として第二の光磁気ディスク媒体1を光磁気ディスク装置2に挿入すると、光磁気ディスク装置2の光ディスクコントローラ7は、キー媒体の投入を検出しロード処理を行う(ステップS16)、光磁気ディスク装置2の状態がキー媒体作成モードに遷移した状態であるため、記憶メモリ6内に格納されているセキュリティ媒体のPDLとSDLとを第二の光磁気ディスク媒体1のDMA領域に書き込む(ステップS17)。そして、DMAのDDS内の第二の光磁気ディスク媒体1がキー媒体であることを示すキー媒体フラグをセットする(ステップS18)。
MPU3は、光ディスクコントローラ7に第二の光磁気ディスク媒体1を排出させる(ステップS19)。
この場合、第二の光磁気ディスク媒体1のDMA領域にセキュリティ媒体の欠陥情報が格納されるため、第二の光磁気ディスク媒体1は、このセキュリティ媒体専用のキー媒体となる。
上記図3のフローチャートに基づいて作成されたセキュリティ媒体への読み取り処理及び書き込み処理を行なう場合のアドレス変換処理について説明する。
図4は、アドレス変換処理の例を説明するフローチャート図である。
オペレータによって、セキュリティ媒体を使用する前にセキュリティ媒体の媒体識別情報Media−IDとPDL情報がDMAに格納されたキー媒体が光磁気ディスク装置2にセットされると、従来同様のロード処理によって、光磁気ディスク媒体2のDMAが記憶メモリ6に格納される(ステップS111)。更に、別の所定領域に、該DMAのバックアップを格納する(ステップS112)。
オペレータの指示によって、光ディスクコントローラ7は、キー媒体を排出する(ステップS113)。このとき、記憶メモリ6の内容は保持されるようにする。
オペレータは、続けて、セキュリティ媒体をセットする。光ディスクコントローラ7は、セキュリティ媒体に投入を検出しロード処理を行ない、DMAを記憶メモリ6内に格納する(ステップS114)。
MPU3は、セキュリティ媒体のDDSにセキュリティ媒体を示す情報があるかをチェックする(ステップ115)。光磁気ディスク媒体2がセキュリティ媒体でない場合、光磁気ディスク媒体2を排出し、セキュリティ媒体の投入を待つ。光磁気ディスク媒体2がセキュリティ媒体の場合、記憶メモリ6に格納したキー媒体のDMAのバックアップが記憶メモリ6内に存在するかをチェックする(ステップS116)。存在しない場合は、ロードエラーとして処理しアドレス変換処理を終了する(ステップS117)。
記憶メモリ6内に存在する場合は、以後、格納されているDMAをセキュリティ媒体のDMAを有効とし、セキュリティ媒体のDMAを無効としてアドレス変換する(ステップS118)。
ホスト10からデータの読み込み又は書き込み指示に応じて、有効としたDMAから物理アドレス求め、セキュリティ媒体をアクセスする(ステップ119)。
上述図3に示すセキュリティ媒体作成処理の例において、記憶メモリ6内に格納されているセキュリティ媒体のPDLとSDLとを第二の光磁気ディスク媒体1のDMA領域ではなく、データ領域に書き込むようにしても良い。すなわち、セキュリティ媒体を識別する媒体識別情報と欠陥情報とをデータ領域に書き込むことによって、一つのキー媒体は、複数のセキュリティ媒体の欠陥情報を記憶させることができる。
複数のセキュリティ媒体の欠陥情報を記憶させることができるセキュリティ媒体作成処理を図5から図9で説明する。
図5は、セキュリティ媒体作成処理の他の例を説明するフローチャート図である。
オペレータが、セキュリティ媒体を作成するために、ホスト10上でセキュリティアプリケーションを起動すると、セキュリティをかけるための光磁気ディスク媒体1を光磁気ディスク装置2にセットするように促すメッセージが出力される。メッセージに応じてオペレータがセキュリティを必要とする光磁気ディスク媒体1をセットする。
ホスト10は、セットされた光磁気ディスク媒体1に対してベンダーユニークなセキュリティ媒体作成を指示するコマンドを発行する。
該コマンドを受信すると、MPU3は、光磁気ディスク媒体1の媒体識別情報(例えば、Media−ID(0000))及びDMA(PDL情報)を読み取って記憶メモリ6に格納する(ステップS21)。
MPU3は、キー媒体であるかをチェックする(ステップS22)。すなわち、光磁気ディスク媒体1のDMAのDDS内に設けられたキー媒体フラグが設定されているかを確認する。この場合、セキュリティが必要な光磁気ディスク媒体1が挿入されているので、MPU3は、キー媒体ではないと判断してステップS23を実行する。一方、キー媒体の場合、ステップS25へ進む。
ステップS23において、MPU3は、記憶メモリ6に格納しておいた媒体識別情報Media−ID(0000)及びPDL情報を、例えば、図6に示すように、所定の記憶位置アドレスA1に複写する。
ホスト10で起動中のセキュリティアプリケーションからの指示によって、一旦、光磁気ディスク媒体1を排出する(ステップS24)。セキュリティアプリケーションは、キー媒体を光磁気ディスク装置2にセットすることを促すメッセージを出力する。
オペレータがメッセージの指示に従ってキー媒体をセットすると、MPU3は、読み取り処理を起動し、光ディスクコントローラ7によってキー媒体の媒体識別情報Media−ID(0100)及びDMA(PDL情報)を読み取って記憶メモリ6に格納する(ステップS25)。
MPU3は、オペレータによってセットされた光磁気ディスク媒体1がキー媒体であるかをチェックする(ステップS26)。ステップS22と同様に、DMAのDDS内のキー媒体フラグをチェックする。この場合、キー媒体であるので、ステップS25で読み取った媒体識別情報とPDL情報は複写せずに、ステップS27を実行する。一方、キー媒体でない場合、オペレータにキー媒体をセットすることを促すメッセージを再度出力し、ステップS25へ戻り、キー媒体がセットされるのを待つ。
キー媒体は、例えば、図9に示すようにヘッダ部とデータ部とで構成される。ヘッダ部には、データ部に格納されている媒体の枚数が書き込まれている。ヘッダ部に続きデータ部があり、データ部には、媒体識別情報(Media−ID)と欠陥情報(PDL情報)とで構成されるセキュリティ情報セットが、ヘッダ部で示される媒体の枚数分格納される。
ステップS27において、上記ステップS26の判断で光磁気ディスク媒体1がキー媒体である場合、キー媒体のヘッダ部を読み取り、セキュリティ情報が格納されている媒体枚数を取得する。媒体枚数が0(ゼロ)の場合、データ部の読み取りは行なわない。媒体枚数が1以上の場合、データ部から媒体情報Media−ID及びPDL情報を読み取り、光磁気ディスク装置2の所定の格納位置に格納する。例えば、図7に示されるようにアドレスBで指定される所定領域に、読み取った媒体情報Media−ID及びPDL情報を格納する。
ホスト10上で起動しているアプリケーションからセキュリティ情報を追加する指示を示すコマンドが発行される。該コマンドに応じて、MPU3は、アドレスA1に格納されている媒体識別情報及びPDL情報をキー媒体へ書き込む(ステップS28)。アドレスA1にセキュリティ情報が格納されていない場合、キー媒体への書き込みを行なわない。アドレスA1にセキュリティ情報が格納されている場合、ヘッダ部の媒体枚数を1加算して、図8に示すように、アドレスA1のセキュリティ情報をアドレスBに格納されているセキュリティ情報の最後に追加して格納する。アドレスBに格納されているセキュリティ情報をキー媒体へ書き込む。
キー媒体へのセキュリティ情報の書き込みの終了後、セキュリティアプリケーションからの媒体の排出を指示するコマンドに応じて、MPU3は、キー媒体を排出する。
セキュリティアプリケーションは、最初にセットしたセキュリティ媒体1を光磁気ディスク装置2へセットすることを促すメッセージを出力する。
オペレータがメッセージの指示に従ってセキュリティをかけたい光磁気ディスク媒体をセットすると、MPU3は、読み取り処理を起動し、光ディスクコントローラ7によって光磁気ディスク媒体1の媒体識別情報Media−ID(0100)及びDMA(PDL情報)を読み取って記憶メモリ6に格納する(ステップS30)。
MPU3は、オペレータによってセットされた光磁気ディスク媒体1がキー媒体であるかをチェックする(ステップS31)。ステップS22と同様に、DMAのDDS内のキー媒体フラグをチェックする。ステップS31の判断によってキー媒体であると判断された場合、セキュリティアプリケーションは、オペレータにセキュリティをかけたい光磁気ディスク媒体をセットすることを促すメッセージを再度出力し、ステップS30へ戻り、光磁気ディスク媒体がセットされるのを待つ。この場合、キー媒体ではないので、ステップS30で読み取った媒体識別情報とPDL情報を所定の領域に複写する。例えば、図8に示すように、アドレスA2で示される所定の領域に光磁気ディスク媒体1の媒体識別情報Media−ID(0100)及びDMA(PDL情報)を格納する(ステップS32)。
セキュリティアプリケーションは、ダミーのセキュリティ情報を書き込む指示を示すコマンドを光磁気ディスク装置2に発行する。
ステップS33において、MPU3は、ホスト10から該コマンドを受信する(ステップS33)と、アドレスA1のMedia−IDとアドレスA2のMedia−IDとが一致するかを判断する(ステップS34)。一致しない場合、セキュリティアプリケーションは、オペレータにセキュリティをかけたい光磁気ディスク媒体をセットすることを促すメッセージを再度出力し、ステップS30へ戻り、光磁気ディスク媒体がセットされるのを待つ。一致する場合、ステップS35を実行する。
ステップS35において、所定のダミーの欠陥情報を光磁気ディスク媒体1のDMAに書き込んでセキュリティ媒体を作成する(ステップS35)。
セキュリティアプリケーションによる光磁気ディスク媒体1の排出指示を示すコマンドに応じて、MPU3は、セキュリティ媒体となった光磁気ディスク媒体1を排出する。
上述ステップS35で書き込まれるダミーの欠陥情報は、例えば、欠陥情報が示す欠陥セクタが論理アドレスの最も小さいアドレスから順に配置されるような情報である。又は、最大欠陥セクタ数以下である欠陥セクタがN個のアドレスが昇順に並んでいない情報である。媒体規格において欠陥アドレスは昇順に格納することが定められているため、昇順に格納されていない記録媒体をロードした場合、エラーが発生して読み込み処理ができない状態となる。
また、或いは、ダミーの欠陥情報が示す欠陥セクタの個数が最大欠陥セクタ数以上であるような情報である。媒体規格において、最大許容数内でしか動作できないため、欠陥セクタの個数が最大欠陥セクタ数以上を示す欠陥情報が記録された記録媒体をロードした場合、エラーが発生して読み込み処理ができない状態となる。
更に、ダミーの欠陥情報は、ダミーの欠陥情報が示す欠陥セクタが実際には存在しないトラック又はセクタを示すような情報である。例えば、最大トラック数を超えたトラック番号、又は、最大セクタを越えたセクタ番号を示すようなPDL情報である。媒体規格において、最大許容量数内でしか動作できないため、実際には存在しないトラック又はセクタを示すPDLが格納された記録媒体をロードした場合、エラーが発生して読み込み処理ができない状態となる。
また、上記実施例において、セキュリティ媒体とキー媒体の記憶容量が異なる媒体でも良い。つまり、セキュリティ媒体として記憶容量の大きい媒体を使用し、キー媒体として記憶容量の小さい媒体を使用しても良い。
上記図5に示すセキュリティ媒体作成処理によって作成されたセキュリティ媒体及びキー媒体を用いて、セキュリティ媒体へのデータ読み込み及び書き込みを行うためのアドレス変換処理について説明する。
図10は、アドレス変換処理の他の例を示すフローチャート図である。
オペレータは、セキュリティ媒体をセットする前に、セキュリティ媒体のMedia−IDとPDL情報が格納されたキー媒体を光磁気ディスク装置2にセットする。
光ディスクコントローラ7が光磁気ディスク媒体1の投入を検出すると、光磁気ディスク媒体1のMedia−IDとPDL情報とを読み取り、記憶メモリ6に格納する(ステップS121)。
MPU3は、キー媒体であるかをチェックする(ステップS122)。つまり、DMAのDDS内に設けられたキー媒体を示すキー媒体フラグをチェックする。キー媒体でない場合、光磁気ディスク媒体1を排出し、キー媒体がセットされるのを待つ。キー媒体である場合、ステップS121で読み取ったMedia−IDとPDL情報を所定の領域に複写せずにのままにする。
MPU3は、ヘッダ部を読み取り、Media−IDとPDL情報が格納されている媒体数を取得する(ステップS123)。媒体枚数が0の場合、セキュリティ媒体の媒体識別情報及びPDL情報が格納されているデータ部の読み取りを行なわず、ステップS126を実行する。媒体枚数が1以上の場合、データ部からセキュリティ媒体の媒体識別情報Media−ID及びPDL情報を読み取って、アドレスBで指定される所定の領域に格納する(ステップS126)。アドレスBの領域には、複数枚の媒体の媒体識別情報Media−ID及びPDL情報が格納される。
オペレータの操作によって、光ディスクコントローラ7は、キー媒体を排出する(ステップS127)。
オペレータがセキュリティ媒体を再度セットすると、光ディスクコントローラ7は、セキュリティ媒体の投入を検出し、セキュリティ媒体の媒体識別情報Media−ID及びPDL情報を読み取る(ステップS128)。例えば、セキュリティ媒体の媒体識別情報Media−IDは、“0000”であるとする。
MPU3は、DMAのDDS内に設けられたキー媒体であるかを示すキー媒体フラグをチャックする(ステップS129)。キー媒体である場合、キー媒体を排出し、セキュリティ媒体がセットされるのを待つ。キー媒体でない場合、つまり、セキュリティ媒体である場合、媒体識別情報Media−ID及びPDL情報は、アドレスA1又はA2で指定される所定領域に格納する(ステップS130)。
MPU3は、アドレスBにMedia−ID=0000のPDL情報が存在するかをチェックする(ステップS131)。存在しない場合は、ロードエラーとして処理し、アドレス変換処理を終了する(ステップS132)。存在する場合、アドレスBに格納されているセキュリティ媒体のPDL情報を有効とする(ステップS133)。以後、ホスト10からのデータの読み込み又は書き込み指示に応じて、有効としたPDL情報から物理アドレス求め、セキュリティ媒体をアクセスする(ステップS134)。
上記実施例より、オペレータがキー媒体を最初にセットせずに、セキュリティのかかった、つまり、PDL情報がダミーであるセキュリティ媒体をセットした場合、ホスト10が論理アドレスでデータの読み込み又は書き込みを指示した際に、ダミーのPDLに基づいてアドレス変換をしてしまうので、正しい物理アドレスを求めることだできなくなり、使用不可能となる。よって、第三者へセキュリティ媒体から格納された機密データが漏洩することを防ぐことができる。
また、1枚のキー媒体で、複数のセキュリティ媒体を管理することができるため、多くの媒体のセキュリティを実現することができる。例えば、光磁気ディスク装置で使用する一般的なデータバッファの容量は2MBであるので、1.3GB媒体では、4437個×4バイト=17.7KBの記憶容量が必要となり、最大約118枚分の媒体識別情報Media−IDとPDL情報とで成るセキュリティ情報を格納することができる。640MB媒体は約232枚、540MB媒体は約232枚、230MB媒体は約510枚、128MB媒体は約512枚分のセキュリティ情報を1枚のキー媒体で管理することができる。
更に、キー媒体及びセキュリティ媒体を作成しておけば、オペレータは、煩わしいパスワードを覚えておく必要がない。
【図面の簡単な説明】
図1は、光磁気ディスク装置のハードウェア構成を示す図である。
図2は、サーティファイ処理によって物理フォーマット化された記録領域の例を示す図である。
図3は、セキュリティ媒体作成処理の例を説明するフローチャート図である。
図4は、アドレス変換処理の例を説明するフローチャート図である。
図5は、セキュリティ媒体作成処理の他の例を説明するフローチャート図である。
図6は、セキュリティ媒体作成処理を示す図である。
図7は、セキュリティ媒体作成処理を示す図である。
図8は、セキュリティ媒体作成処理を示す図である。
図9は、複数のセキュリティ情報を格納するキー媒体の構成を示す図である。
図10は、アドレス変換処理の他の例を示すフローチャート図である。
Claims (12)
- 記録媒体にセキュリティを施すセキュリティ媒体作成方法において、
記録データにセキュリティを必要とする第一の記録媒体の媒体欠陥に関する媒体欠陥情報を取得する媒体欠陥情報取得手順と、
上記媒体欠陥情報取得手順によって取得した媒体欠陥情報を第二の記録媒体に記録する媒体欠陥情報記録手順と、
上記第一の記録媒体の媒体欠陥情報を記録しておく所定の欠陥情報記録領域に、不正な媒体欠陥情報を記録することによってセキュリティを施す不正欠陥情報記録手順とを有し、
上記不正欠陥情報記録手順によって、該第一の記録媒体へのアクセスを不可能とするようにしたセキュリティ媒体作成方法。 - 請求項1記載のセキュリティ媒体作成方法において、
上記媒体欠陥情報取得手順は、上記第一の記録媒体の初期化を実行することによって、媒体欠陥情報を取得するようにしたセキュリティ媒体作成方法。 - 請求項1又は2記載のセキュリティ媒体作成方法において、
上記欠陥情報記録手順は、上記第二の記録媒体の所定の欠陥情報記録領域に、上記第一の記録媒体の媒体欠陥情報を記録するようにしたセキュリティ媒体作成方法。 - 請求項1記載のセキュリティ媒体作成方法において、
上記媒体欠陥情報取得手順は、上記第一の記録媒体の媒体を識別する媒体識別情報と、上記第一の記録媒体の所定の欠陥情報記録領域から媒体欠陥情報とを取得するようにし、
上記欠陥情報記録手順は、上記第二の記録媒体のデータ領域に上記第一の記録媒体の媒体識別情報と媒体欠陥情報とを追加して記録するようにしたセキュリティ媒体作成方法。 - 請求項1記載のセキュリティ媒体作成方法において、
上記不正欠陥情報記録手順は、最も小さい論理アドレスに対応する物理アドレスから順に媒体欠陥があることを示す不正な媒体欠陥情報を記録するようにしたセキュリティ媒体作成方法。 - 請求項1記載のセキュリティ媒体作成方法において、
上記不正欠陥情報記録手順は、媒体欠陥がある物理アドレスを示す媒体欠陥情報が物理アドレスの昇順に並んでいない不正な媒体欠陥情報を記録するようにしたセキュリティ媒体作成方法。 - 請求項1記載のセキュリティ媒体作成方法において、
上記不正欠陥情報記録手順は、媒体欠陥がある物理アドレスを示す欠陥セクタの数が最大欠陥数を超えている不正な媒体欠陥情報を記録するようにしたセキュリティ媒体作成方法。 - 請求項1記載のセキュリティ媒体作成方法において、
上記不正欠陥情報記録手順は、存在しない物理アドレスによって媒体欠陥の位置が示される不正な媒体欠陥情報を記録するようにしたセキュリティ媒体作成方法。 - 記録媒体にセキュリティを施すセキュリティ媒体作成装置において、
記録データにセキュリティを必要とする第一の記録媒体の媒体欠陥に関する媒体欠陥情報を取得する媒体欠陥情報取得手段と、
上記媒体欠陥情報取得手順によって取得した媒体欠陥情報を第二の記録媒体に記録する媒体欠陥情報記録手段と、
上記第一の記録媒体の媒体欠陥情報を記録しておく所定の欠陥情報記録領域に、不正な媒体欠陥情報を記録することによってセキュリティを施す不正欠陥情報記録手段とを有し、
上記不正欠陥情報記録手段によって、該第一の記録媒体へのアクセスを不可能とするようにしたセキュリティ媒体作成装置。 - 不正な媒体欠陥情報によってセキュリティが施されたセキュリティ媒体へのアクセスを可能にする再生装置において、
セキュリティ媒体の媒体欠陥に関する媒体欠陥情報を格納するキー媒体から、該媒体欠陥情報とを取得する媒体欠陥取得手段と、
セキュリティ媒体へのアクセスの際、上記媒体欠陥取得手段によって取得した上記媒体欠陥情報に基づいて、アクセスすべきアドレスを取得するアドレス取得手段とを有する再生装置。 - 請求項10記載の再生装置において、
上記媒体欠陥取得手段は、上記キー媒体の媒体欠陥情報を記録しておく所定の欠陥情報記録領域に格納されたセキュリティ媒体の媒体欠陥情報を読み取ることによって取得するようにした再生装置。 - 請求項10記載の再生装置において、
上記媒体欠陥取得手段は、上記キー媒体のデータ領域に格納された複数のセキュリティ媒体の媒体を識別する媒体識別情報と媒体欠陥に関する媒体欠陥情報とを読み取ることによって取得するようにし、
上記アドレス取得手段は、アクセスされるセキュリティ媒体の媒体識別情報に対応する上記媒体欠陥取得手段によって取得された媒体欠陥情報に基づいて、アクセスすべきアドレスを取得するアドレス取得手段とを有する再生装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2000/008111 WO2002041317A1 (fr) | 2000-11-17 | 2000-11-17 | Procede de realisation d'un support sur, dispositif a cet effet et dispositif de reproduction |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2002041317A1 true JPWO2002041317A1 (ja) | 2004-03-25 |
Family
ID=11736691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002543439A Pending JPWO2002041317A1 (ja) | 2000-11-17 | 2000-11-17 | セキュリティ媒体作成方法、セキュリティ媒体作成装置及び再生装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US6674698B2 (ja) |
JP (1) | JPWO2002041317A1 (ja) |
WO (1) | WO2002041317A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5990479A (en) * | 1997-11-25 | 1999-11-23 | Regents Of The University Of California | Organo Luminescent semiconductor nanocrystal probes for biological applications and process for making and using such probes |
KR100716965B1 (ko) * | 2002-08-17 | 2007-05-10 | 삼성전자주식회사 | 광정보 저장매체 및 그 기록 방법 |
RU2321080C2 (ru) * | 2003-03-13 | 2008-03-27 | Самсунг Электроникс Ко. Лтд | Однократно записываемый диск, способ распределения области данных однократно записываемого диска и способ воспроизведения данных с такого диска |
JP2006201467A (ja) * | 2005-01-20 | 2006-08-03 | Fujitsu Ltd | ホログラム記録再生装置、その記録方法、再生方法およびホログラム記録媒体 |
US8854758B2 (en) * | 2005-09-07 | 2014-10-07 | Agere Systems Inc. | Track defect map for a disk drive data storage system |
KR101229493B1 (ko) | 2005-10-26 | 2013-02-04 | 삼성전자주식회사 | 기록 방지 기능을 효과적으로 수행할 수 있는 정보 저장매체, 기록/재생 장치 및 기록/재생 방법 |
WO2007097148A1 (ja) * | 2006-02-24 | 2007-08-30 | Pioneer Corporation | 記録媒体再生装置および再生方法 |
WO2008126226A2 (ja) * | 2007-03-29 | 2008-10-23 | Fujitsu Limited | 記憶装置制御装置、記憶装置、記憶装置制御プログラム、記憶装置制御方法 |
FR2916560B1 (fr) * | 2007-05-21 | 2009-08-07 | Sagem Monetel Soc Par Actions | Cryptoprocesseur a protection de donnees amelioree |
WO2011024265A1 (ja) * | 2009-08-26 | 2011-03-03 | パイオニア株式会社 | 情報記録装置、情報記録方法、及び情報記録処理プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63291266A (ja) | 1987-05-22 | 1988-11-29 | Matsushita Graphic Commun Syst Inc | マルチディスク型光ディスク装置 |
JPH06274995A (ja) | 1993-03-23 | 1994-09-30 | Ricoh Co Ltd | 光ディスクライブラリ装置における光ディスク管理方法 |
SE514352C2 (sv) * | 1996-07-05 | 2001-02-12 | Ifunga Test Equipment Bv | Sätt att förse en optisk databärare med identitetsinformation |
JP3454700B2 (ja) * | 1998-01-20 | 2003-10-06 | 富士通株式会社 | 情報記憶装置及びその制御方法 |
JP3784181B2 (ja) * | 1998-11-18 | 2006-06-07 | 株式会社リコー | 光記録媒体記録再生システム、光記録媒体及び光記録媒体記録再生方法 |
US6499106B1 (en) * | 1999-01-15 | 2002-12-24 | Sony Corporation | Method and apparatus for secure distribution of information recorded of fixed media |
JP2000215613A (ja) | 1999-01-27 | 2000-08-04 | Kyocera Corp | 光記録媒体 |
-
2000
- 2000-11-17 WO PCT/JP2000/008111 patent/WO2002041317A1/ja active Application Filing
- 2000-11-17 JP JP2002543439A patent/JPWO2002041317A1/ja active Pending
-
2003
- 2003-02-07 US US10/359,565 patent/US6674698B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US6674698B2 (en) | 2004-01-06 |
US20030123348A1 (en) | 2003-07-03 |
WO2002041317A1 (fr) | 2002-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6243796B1 (en) | Recording medium and recording or reproduction apparatus that provides protection from unauthorized use of the medium | |
JP3454700B2 (ja) | 情報記憶装置及びその制御方法 | |
US20050246392A1 (en) | Data alteration checking apparatus and method and recording medium | |
US20030023966A1 (en) | Method of software installation and updating firmware, recording and reading device, and recording medium therefor | |
JPH052837A (ja) | 情報記録再生装置 | |
EP1537573B1 (en) | Entry point for digital rights management data | |
US20020026580A1 (en) | System for access control to hidden storage area in a disk drive | |
JPWO2002041317A1 (ja) | セキュリティ媒体作成方法、セキュリティ媒体作成装置及び再生装置 | |
US20090185467A1 (en) | Method and device for storing data on a record medium and for transferring information | |
US20080144466A1 (en) | Information recording medium, recording/reproducing method and apparatus, and host apparatus | |
JP2006065503A (ja) | 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法 | |
JP3647393B2 (ja) | 記録再生装置及び該記録再生装置を備えた情報処理システム | |
JP2002074833A (ja) | データ改竄チェック方法および装置、ならびに、記録媒体 | |
JPH04215153A (ja) | 情報記録再生装置 | |
JP2006190185A (ja) | 情報記録装置 | |
JP2005530263A (ja) | ユーザ情報をマニプレーションから保護するための方法および装置 | |
JPH07191843A (ja) | コンピュータシステム | |
JPH0660550A (ja) | ディスク装置 | |
US7471594B2 (en) | Information storage medium, recording and/or reproducing apparatus, and recording and/or reproducing method | |
JPH1186512A (ja) | 光ディスクのデータ書換方法 | |
JP2005044420A (ja) | 可搬型情報記録媒体 | |
JP2000331419A (ja) | 不正に複製されたプログラムまたはデータがコンピュータで使用されるのを防止する記録媒体 | |
JPH06187730A (ja) | 情報記録装置 | |
JP2001189055A (ja) | リムーバブルメモリ及びリムーバブルメモリドライブ | |
JP2001216148A (ja) | 不正に複製されたプログラムまたはデータがコンピュータで使用されるのを防止する記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060322 |