KR19990066736A - 정보 기억 장치 및 그 제어 방법 - Google Patents

정보 기억 장치 및 그 제어 방법 Download PDF

Info

Publication number
KR19990066736A
KR19990066736A KR1019980032886A KR19980032886A KR19990066736A KR 19990066736 A KR19990066736 A KR 19990066736A KR 1019980032886 A KR1019980032886 A KR 1019980032886A KR 19980032886 A KR19980032886 A KR 19980032886A KR 19990066736 A KR19990066736 A KR 19990066736A
Authority
KR
South Korea
Prior art keywords
information
storage medium
identification symbol
storage device
data
Prior art date
Application number
KR1019980032886A
Other languages
English (en)
Other versions
KR100346807B1 (ko
Inventor
데루지 야마가와
기요미 이마무라
Original Assignee
아끼구사 나오유끼
후지쓰 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아끼구사 나오유끼, 후지쓰 가부시끼가이샤 filed Critical 아끼구사 나오유끼
Publication of KR19990066736A publication Critical patent/KR19990066736A/ko
Application granted granted Critical
Publication of KR100346807B1 publication Critical patent/KR100346807B1/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00615Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
    • G11B20/0063Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames wherein the modification to the logical format mainly concerns management data, e.g., by changing the format of the TOC or the subcode
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1218Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs

Abstract

본 발명은 기억 매체에 기록된 데이터의 기밀성 및 시큐어리티를 확보할 수가 있는 정보 기억 장치를 제공한다.
기억 매체에 대해서 정보의 판독 출력 및/또는 기입 입력을 행하는 정보 기억 장치에서 소정의 설정 지시에 의거해서 기억 매체의 소정 형식으로 소정 영역에 기록되어 있는 상기 기억 매체의 관리 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 기입 제어 수단을 갖는 것을 특징으로 하는 정보 기억 장치가 제공된다.
또한 기억 매체에 기록되어 있는 제 1 식별 기호와, 기억 매체가 장착되어 있는 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 다른 형식으로 변환된 관리 정보를 소정 형식으로 복원 또는 관리 정보를 다른 영역으로부터 판독 출력하는 판독 출력 제어 수단이 설치된다. 이에 의해 예를 들어 식별 기호가 일치할 경우에는 판독 출력 제어 수단은 관리 정보를 취득할 수 있으므로, 데이터의 판독 출력 및 기입이 가능해진다. 그러나 식별 기호가 일치하지 않을 경우에는 관리 정보가 소정 형식으로 복원되지 않고, 또는 관리 정보가 소거되어 있는 소정 영역으로부터 관리 정보가 판독 출력될려고 하므로, 판독 출력 제어 수단은 관리 정보를 취득할 수 없고, 데이터의 판독 출력 및 기입이 불가가 된다.

Description

정보 기억 장치 및 그 제어 방법
본 발명은 광자기 디스크 등의 기억 매체에 데이터를 기록하는 정보 기억 장치에 관한 것이고, 특히 기록된 데이터의 기밀성 및 시큐어리티를 확보할 수가 있는 정보 기억 장치에 관한 것이다.
일반적으로 광자기 디스크(MO) 등과 같은 데이터의 기입이 가능한 기억 매체(이하, 매체라고 함)는 소정의 데이터 판독 출력 및 기입을 행하는 정보 기억 장치(이하, 기억 장치라고 함)에 착탈 가능하게 되고, 장착될 때 기억 장치에 의해 데이터의 판독 기입이 행하여진다. 또 기억 장치는 예를 들어 SCSI 케이블 등으로 접속된 퍼스널 컴퓨터와 같은 제어 장치로부터의 코맨드에 의해 제어된다.
이와 같은 기억 매체에서 종래 호환성 중시의 관점으로부터 데이터를 기입한 기억 장치와 다른 별도의 기억 장치에 의해서도 그 데이터의 판독 출력 및 기입이 가능하다.
도 19는 종래의 기억 장치에서의 데이터의 판독 기입 플로차트이다. 스텝 S1에서 매체가 기억 장치에 삽입되면, 스텝 S2에서 매체의 로드 처리가 개시된다. 즉 매체는 기억 장치의 소정 위치에 설치되고, 규정 회전수로 회전되고, 데이터의 판독 출력 및 기입 가능 상태로 하기 위한 처리가 행하여진다. 그래서 스텝 S3에서 매체의 구성이나 기억 용량 등의 소정의 매체 관리 정보가 판독 출력된 후에, 이 관리 정보에 대응한 동작이나 처리에 의해서 데이터의 판독 출력 및 기입이 가능해진다(스텝 S4).
따라서 매체만 입수하면 거기에 기록되어 있는 예를 들어 데이터베이스나 설계 정보 등의 기밀 정보를 용이하게 도용 또는 개찬할 수 있는 문제가 발생하고 있었다.
그래서 본 발명의 목적은 상기 문제점을 감안하여 기억 매체에 기록된 데이터의 기밀성 및 시큐어리티를 확보할 수가 있는 정보 기억 장치를 제공하는 것이다.
도 1은 본 발명의 실시예에서의 정보 기억 장치의 블록 구성도.
도 2는 광자기 디스크의 디스크 포맷의 레이아웃례의 도면.
도 3은 데이터 영역의 레이아웃례의 모식도.
도 4는 본 발명의 실시예에서의 시큐어리티 실행 플로차트.
도 5는 제 1 실시예에서의 시큐어리티 설정 처리의 플로차트.
도 6은 제 1 실시예에서의 시큐어리티 실행 처리의 플로차트.
도 7은 DDS 정보의 재정렬의 예를 설명하기 위한 도면.
도 8은 제 2 실시예에서의 시큐어리티 설정 처리의 플로차트.
도 9는 제 2 실시예에서의 시큐어리티 실행 처리의 플로차트.
도 10은 제 3 실시예에서의 시큐어리티 설정 처리의 플로차트.
도 11은 제 3 실시예에서의 시큐어리티 실행 처리의 플로차트.
도 12는 DDS 정보의 시프트의 예를 설명하기 위한 도면.
도 13은 제 4 실시예에서의 시큐어리티 설정 처리의 플로차트.
도 14는 제 4 실시예에서의 시큐어리티 실행 처리의 플로차트.
도 15는 벤더 유니크 코맨드를 사용한 시큐어리티 설정 코맨드의 CDB의 구성례를 나타낸 도면.
도 16은 시큐어리티 레벨이 설정된 포맷 코맨드의 CDB의 구성례를 나타낸 도면.
도 17은 파라미터의 파라미터 헤더 및 레벨 디스크립터의 구성례를 나타낸 도면.
도 18은 레벨 디스크립터의 파라미터 필드의 구성례를 나타내는 도면.
도 19는 종래의 매체로의 액세스 처리 플로차트.
(부호의 설명)
1 정보 기억 장치
2 퍼스널 컴퓨터
10 기구 제어부
11 광자기 디스크 제어부(ODC)
상기 목적을 달성하기 위한 본 발명의 정보 기억 장치는 기억 매체에 대해서 정보의 판독 출력 및/또는 기입을 행하는 정보 기억 장치에서 소정의 설정 지시에 의거해서 기억 매체의 소정 형식으로 소정 영역에 기록되어 있는 상기 기억 매체의 관리 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 기입 제어 수단을 갖는 것을 특징으로 한다.
예를 들어 기입 제어 수단은 관리 정보를 재정렬함으로써 상기 관리 정보를 다른 형식으로 변환한다. 또는 기입 제어 수단은 관리 정보를 적어도 1비트씩 시프트함으로써 관리 정보를 다른 형식으로 변환한다. 또한 기입 제어 수단은 관리 정보를 암호화함으로써 관리 정보를 다른 형식으로 변환한다. 또 기입 제어 수단은 정보 기억 장치의 식별 기호를 상기 기억 매체에 기록한다.
그래서 본 발명의 정보 기억 장치는 기억 매체에 기록되어 있는 제 1 식별 기호와, 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 다른 형식으로 변환된 관리 정보를 소정 형식으로 복원하는 판독 출력 제어 수단을 더 갖는다.
이에 의해 예를 들어 식별 기호가 일치할 경우에는 판독 출력 제어 수단은 상기 관리 정보를 취득할 수 있으므로, 데이터의 판독 출력 및 기입이 가능해진다. 그러나 식별 기호가 일치하지 않을 경우에는 관리 정보가 소정 형식으로 복원되지 않으므로, 판독 제어 수단은 관리 정보를 취득할 수 없고, 데이터의 판독 출력 및 기입이 불가능하게 된다.
또는 기억 매체에 기록되어 있는 제 1 식별 기호와, 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 관리 정보를 다른 영역으로부터 판독하는 판독 제어 수단이 더 설치된다.
이에 의해 식별 기호가 일치하는 경우에는 다른 영역으로부터 관리 정보가 취득되므로, 데이터의 판독 출력 및 기입이 가능해진다. 그러나 식별 기호가 일치하지 않을 경우에는 판독 제어 수단은 소정 영역으로부터 관리 정보를 취득하고자 하지만, 소정 영역으로부터는 관리 정보가 삭제되어 있으므로 판독 제어 수단은 관리 정보를 취득할 수 없고, 데이터의 판독 출력 및 기입이 불가능하게 된다 .
또 기억 매체는 데이터의 판독 출력을 제어하는 판독 출력 어드레스 정보 또는 기입 어드레스 정보를 갖고, 판독 출력 제어 수단은 제 1 식별 기호와 제 2 식별 기호가 일치할 경우에, 각각 판독 출력 어드레스 정보 또는 기입 어드레스 정보에 의거해서 데이터의 판독 출력을 허가 또는 금지하도록 하여도 좋다.
또한 바람직하게는 기억 매체는 제 1 패스워드를 갖고, 판독 출력 어드레스 정보 또는 기입 어드레스 정보에 의거해서 데이터의 판독 출력 또는 기입이 금지되었을 경우에 판독 출력 제어 수단은 제 1 패스워드와 제어 장치로부터 보내진 제 2 패스워드가 일치할 경우에 데이터의 판독 출력을 허가한다.
또 기억 매체는 기억 매체에 기록된 복수의 데이터 중 적어도 1개의 데이터의 어드레스 정보를 갖고, 판독 출력 제어 수단은 제 1 식별 기호와 제 2 식별 기호가 일치하였을 경우에, 어드레스 정보에 대응하는 데이터의 판독 출력 또는 기입을 허가 또는 금지하게 하여도 좋다.
(실시예)
이하 본 발명의 실시예에 대해서 설명한다. 그러나 본 발명의 기술적 범위가 이 실시예에 한정되는 것은 아니다. 또한 도면에서 동일 또는 유사의 것에는 동일의 참조 숫자 또는 참조 기호를 붙여서 설명한다.
본 발명의 실시예에서는 데이터가 기록되는 매체로서 광자기 디스크(MO)에 의거한 설명을 하지만, 기억 매체는 이것에 한정되는 것은 아니고, 예를 들어 CD-R과 같은 다른 기입 가능한 기억 매체이어도 좋다.
도 1은 본 발명의 실시예에서의 광자기 디스크 장치(기억 장치)의 개략 블록 구성도이다. 도 1에 의하면 기억 장치(1)는 제어 장치인 퍼스널 컴퓨터(2)와 SCSI 인터페이스를 개재하여 접속되어 있다.
그래서 광자기 디스크 장치(1)는 광자기 디스크에 대한 기입 및 판독 출력을 행하는 기구 제어부(10)를 갖고, 또한 본 발명을 실행하기 위한 소프트웨어가 격납된 펌웨어를 갖는 광자기 디스크 제어부(ODC)(11)를 구비한 제어 회로부를 구비한다.
제어 회로부는 또한 광자기 디스크 장치(1)의 전체 제어를 행하는 MPU(12), 판독 출력/기입용 버퍼 메모리인 D-RAM(13), 위치 결정 제어를 행하는 DSP(14), 기입 데이터 증폭 회로(14), 판독 출력 데이터 증폭 회로(16), AGC 증폭 회로(17), 헤드 구동용 전력 증폭 회로(18) 및 디스크 회전 모터 제어 회로(19)를 갖는다.
기구 제어부(10)는 헤드 센서(100), 데이터 판독 출력/기입용 레이저 다이오드(101), 헤드의 기울기 등을 검출하는 디텍터(102)를 갖는다. 또한 기구 제어부(10)는 헤드 구동용 전력 증폭 회로(18)에 의해 제어되는 포커스 액츄에이터 회로(103), 트랙 액츄에이터 회로(104), 디스크 꺼냄(이젝트) 모터(105) 및 헤드 구동용 보이스코일 모터(106)를 갖고, 또 모터 제어 회로(19)에 의해 회전 제어되고, 디스크를 회전하는 스핀들 모터(107)를 구비한다.
한편 퍼스널 컴퓨터(2)의 키보드(3)로부터 입력되는 오퍼레이터의 코맨드(예를 들어 판독 출력 코맨드 또는 기입 코맨드)에 대응하고, 컴퓨터(2)로부터 광자기 디스크 제어부(ODC)(11)에 대해서 SCSI 코맨드가 송신되어서 데이터의 기입/판독 출력 제어가 행하여진다. 또 컴퓨터(2)에는 기입 데이터 및 판독 출력 데이터를 표시하는 디스플레이(4)가 접속된다.
광자기 디스크 제어부(ODC)(11)는 플래시 ROM으로 구성되는 펌웨어를 갖고, 컴퓨터(2)로부터 보내지는 SCSI 코맨드를 해석하는 기능을 갖는다. SCSI 코맨드에 대응해서 MPU(12)와 협동해서 기능 제어부(10)에 대해서 기입/판독 출력 제어를 행하는 기능을 갖는다.
또한 본 발명의 적용은 SCSI 코맨드계에 한정되지 않고, ATA/ATAPI/SASI 등의 다른 코맨드 체계에도 적용할 수 있는 것은 말할 것도 없다.
도 2는 광자기 디스크(MO)의 디스크 포맷의 레이아웃의 예로서 ISO 규격에 준거하는 3.5 인치의 풀 RAM 디스크 포맷의 매체 영역 구분이다. 도 2에 나타내듯이 원반형상의 MO 중심으로부터 반경 23.72mm부터 반경 41.00mm의 범위가 사용자가 데이터 기입 가능한 데이터 영역이다. 그래서 그 반경 방향의 내측과 외측은 매체의 종류 및 구성 등의 각종 매체 정보가 기록되는 매체 정보 관리 영역이다.
도 3은 상기 데이터 영역의 레이아웃례의 모식도이다. 도 3에 의하면 데이터 영역은 사용자가 데이터를 기입하는 사용자 영역과, 그 양측에 설치된 각각 2개씩의 DDS(디스크 데피니션 섹터)영역으로 구성된다. 또한 사용자 영역에는 예비 영역으로서의 교대 영역이 설치된다. 또 DDS 영역은 매체의 관리 정보(이하 DDS 정보라고 함)가 기록되는 영역으로서, 예를 들어 사용자 영역의 결함 정보 등이 기록된다.
기억 장치가 매체에 대해서 데이터의 판독 출력 또는 기입을 행할 때에, ODC(11)가 우선 이 DDS 정보를 판독 입력하고, DDS 정보를 유효하게 취득한 후에, 사용자 영역에 액세스할 수가 있게 된다. 따라서 무엇인가의 장해에 의해 이 DDS 정보의 취득에 실패하면 사용자 영역에 액세스할 수가 없다. 즉 매체에 대한 데이터의 판독 출력 및 기입을 할 수 없게 된다.
그래서 본 발명의 실시예에서는 소정 조건하에서, ODC(11)에 의한 DDS 정보의 취득을 불가로 함으로써 사용자 영역으로의 액세스를 금지하고, 사용자 영역에 기입된 데이터의 시큐어리티를 확보한다.
구체적으로는 기억 장치에 접속된 퍼스널 컴퓨터(2)로부터 보내진 소정의 시큐어리티 설정 코맨드에 의거해서, ODC(11)는 매체에 소정 형식으로 소정 영역에 기록되어 있는 DDS 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 시큐어리티 처리를 행한다. 이 때에 DDS 정보가 다른 형식으로 변환되었을 경우에, 시큐어리티를 확실하게 하기 위해서 소정 형식의 DDS 정보가 매체가 다른 영역에 복사되어서 남겨지는 일은 없다. 다만 소정 형식의 DDS 정보는 매체가 다른 영역에 복사되어서 남겨져도 좋다. 또 소정 형식은 예를 들어 ISO 규격으로 정의된 포맷이다.
이와 같이 DDS 정보가 다른 형식으로 변환 또는 다른 영역으로 변경된 매체가 기억 장치에 삽입되면, 기억 장치의 ODC(11)는 DDS 정보를 유효하게 취득할 수 없으므로, 매체 로드에 실패한다. 그러나 이 때에 다른 형식을 소정 형식으로 복원하는 복원 처리 또는 다른 영역으로의 판독 출력 처리를 실행함으로써 DDS 정보를 유효하게 취득할 수가 있게 된다.
도 4는 본 발명의 실시예에서의 시큐어리티 실행 플로차트이다. 도 4에서 스텝 S11에서 매체 로드 처리가 개시되면, DDS 정보의 판독 출력 처리가 행하여진다(스텝 S12). 즉 DDS 영역에 소정 형식으로 기록되어 있는 DDS 정보를 판독 입력하려고 한다. 이 때에 상술하였듯이 ODC(11)에 의해서 DDS 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 시큐어리티 처리가 행하여지지 않을 경우에는, DDS 정보가 유효하게 판독 출력되고, 매체 로드에 성공한다(스텝 S15). 한편 시큐어리티 처리가 행하여지고 있을 경우에는 후술하는 것과 같은 DDS 정보 복원 처리 또는 다른 영역으로의 DDS 정보 판독 출력이 행하여진다(스텝 S13). 이에 의해서 DDS 정보가 유효하게 취득되었을 경우에는 매체 로드에 성공한다(스텝 S15). 한편 DDS 정보가 유효하게 복원되지 않았을 경우나 DDS 정보가 파괴되어 있는 것과 같은 경우에는 DDS 정보를 취득할 수가 없으므로, 매체 로드에 실패한다(스텝 S16). 그래서 매체 로드에 성공하였을 경우에서는 이하에 설명한 식별 정보나 어드레스 정보 등의 체크가 행하여지고, 액세스의 가부가 검사되어도 좋다.
또한 본 발명의 실시예에서는 기억 장치의 식별 기호가 시큐어리티 처리시에 매체의 소정 영역에 기록된다. 식별 기호는 예를 들어 기억 장치의 제조 번호이다. 그래서 상술하였듯이 DDS 정보가 다른 형식으로 변환 또는 다른 영역으로 변경되고, 또한 식별 기호가 기록된 매체가 어느 기억 장치에 삽입되었을 때에, 그 기억 장치의 식별 기호와 그 매체에 기록된 식별 기호가 일치하였을 경우에만, ODC(11)는 DDS 정보를 소정 형식으로 복원하고 또는 다른 영역으로부터 DDS 정보를 판독 출력한다. 이에 의해서 사용자 영역으로의 액세스가 가능해지고, 데이터의 판독 출력 및 기입을 가능하게 한다.
식별 기호가 일치하지 않을 경우에는 DDS 정보가 상기 소정 형식으로 복원되지 않고, 다른 형식인 채이므로, DDS 정보가 유효하게 취득되지 않는다. 또는 DDS 정보가 다른 영역으로 이동되지 않을 경우에는 DDS 영역은 클리어되고, 초기화되어 있으므로, DDS 영역에 DDS 정보를 판독 출력하려고 하는 ODC(11)에 의해서 DDS 정보는 유효하게 취득되지 않는다. 따라서 사용자 영역으로의 액세스가 금지된다. 이와 같이 매체에 기입된 식별 기호와 상이한 식별 기호를 갖는 기억 장치에서는 그 매체에서의 데이터의 판독 기입이 불가능해지므로, 데이터의 시큐어리티가 확보된다.
이하 본 발명의 실시예를 더욱 구체적으로 설명한다. 도 4 및 도 5는 본 발명의 제 1 실시예를 설명하기 위한 플로차트이다. 또한 이하에 설명하는 각 플로차트는 ODC(11)로 실행된다.
도 5는 본 제 1 실시예에서의 시큐어리티 설정 처리의 플로차트이다. 도 5에서 스텝 S101에서 ODC(11)는 제어 장치인 컴퓨터(2)로부터 시큐어리티 설정 코맨드를 수령한다. 시큐어리티 설정 코맨드에 대해서는 후술한다. 스텝 S102에서 시큐어리티 설정 코맨드를 수령한 ODC(11)는 도 3에 나타낸 DDS 영역에 소정 형식으로 기록되어 있는 DDS 정보를 다른 형식으로 변환한다. 예를 들어 DDS 정보는 이하에 설명하듯이 재정렬된다.
도 7은 DDS 정보의 재정렬의 예를 설명하기 위한 도면이다. 도 7에서는 DDS 영역이 1 바이트마다 구분되어 도시되어 있고, 각각에 번호가 붙여져 있다. 그래서 예를 들어 DDS 정보가 2바이트로 1문자를 구성하는 한자 정보일 경우에, 도시하듯이 DDS 영역이 2 바이트마다 스왑되어서 재정렬된다.
이렇게 해서 DDS 영역에 소정 형식으로 기록되어 있는 DDS 정보가 재정렬되면, ODC(11)가 소정 형식에 의거해서 DDS 정보를 판독 입력하였을 때에, ODC(11)는 DDS 정보를 유효하게 취득할 수 없게 된다.
도 5로 돌아와서, 스텝 S103에서 재정렬된 DDS 정보가 DDS 영역에 기록됨과 동시에, 스텝 S104에서 ODC(11)는 DDS 정보의 재정렬과 동시에, 매체가 삽입되어 있는 기억 장치의 식별 기호와 시큐어리티를 매체의 소정 영역에 기록한다. 기억 장치의 식별 기호는 ODC(11)의 플래시ROM에 격납되어 있다. 또 시큐어리티 플래그는 매체에 시큐어리티가 설정되어 있는지의 여부의 정보이다. 그래서 시큐어리티 설정 코맨드에 의거해서 시큐어리티 플래그를 온함으로써 시큐어리티가 설정된다. 시큐어리티 플래그가 오프일 때에는 시큐어리티가 설정되어 있지 않은 상태이다. 또한 이 시큐어리티 플래그와 식별 기호가 기록되는 소정 영역은 예를 들어 DDS 영역내의 미리 설정된 영역이어도 좋고, DDS 영역외의 영역이어도 좋다.
도 6은 본 제 1 실시예서의 시큐어리티 실행 처리의 플로차트이다. 도 6에서 스텝 S111에서 매체가 기억 장치에 삽입되면 매체의 로드 처리가 개시된다. 구체적으로는 데이터의 판독 출력 및 기입 가능한 상태로 하기 위한 처리가 개시된다.
스텝 S112에서 매체의 소정 영역에 기록된 상기 시큐어리티 플래그의 정보가 판독 입력된다. 그래서 시큐어리티가 오프(시큐어리티 설정 없음)이면, 상술한 것처럼 DDS 영역의 재정렬은 행하여지지 않으므로, 통상대로 DDS 정보가 유효하게 취득된다. 따라서 사용자 영역으로의 액세스가 가능해지고, 매체의 로드에 성공한다(스텝 S103). 즉 데이터의 판독 출력 및 기입 가능 상태로 된다 .
한편 스텝 S112에서 시큐어리티 플래그가 온(시큐어리티 설정 있음)이면, 다음에 스텝 S114에서, 매체에 기록되어 있는 식별 기호와 매체가 삽입되어 있는 기억 장치의 식별 기호가 비교된다. 그래서 그들이 일치할 경우에는 DDS 정보가 판독 입력되었을 때에, 그들이 원래의 소정 형식으로 복원된다(스텝 S115). 이에 의하여 DDS 정보가 정상으로 취득되고 매체 로드에 성공한다(스텝 116). 또 스텝 S114에서 식별 기호가 일치하지 않을 경우에는 DDS 정보가 판독 입력되었을 때에, DDS 정보는 원래의 소정 형식으로 복원되지 않고, 다른 형식으로 재정렬된 채로 판독 입력되므로, DDS 정보가 유효하게 취득되지 않고 매체 로드에 실패한다(스텝 S117). 즉 데이터의 판독 출력 및 기입이 불가 상태로 된다 .
또 상기 시큐어리티 설정 코맨드가 서포트되어 있지 않은 기억 장치에 매체가 삽입되었을 경우에는 상기와 같은 시큐어리티 플래그의 체크 및 식별 기호의 비교가 행하여지지 않고, DDS 정보의 판독 입력이 행하여진다. 그러나 DDS 정보가 다른 형식으로 재정렬된 채이므로, DDS 정보가 유효하게 취득되지 않고, 매체 로드에 실패한다.
이와 같이 본 발명의 실시예에서는 시큐어리티 설정 코맨드가 제어 장치로부터 보내지면, 매체상의 소정 영역에 기억 장치의 식별 기호와 시큐어리티 플래그가 기록된다. 그래서 매체가 기억 장치에 삽입되었을 때에, 삽입된 기억 장치의 식별 기호와 매체에 기록된 식별 기호가 일치하지 않을 경우에는 다른 형식으로 변환된 DDS 정보가 소정 형식으로 복원되지 않으므로, DDS 정보가 유효하게 취득되지 않는다. 따라서 사용자 영역으로의 액세스가 불가능하고, 데이터의 판독 기입이 불가능해지고, 데이터의 기밀성 및 시큐어리티가 확보된다.
도 8 및 도 9는 본 발명의 제 2 실시예를 설명하기 위한 플로차트이다. 도 8은 제 2 실시예에서의 시큐어리티 설정 처리의 플로차트이다. 도 8에서 스텝 S201에서 ODC(11)는 제어 장치인 컴퓨터(2)로부터 시큐어리티 설정 코맨드를 수령한다. 스텝 S202에서 시큐어리티 설정 코맨드를 수령한 ODC(11)는 도 3에 나타낸 DDS 영역에 기록되어 있는 DDS 정보를 판독 입력한다. 그래서 스텝 S203에서 ODC(11)는 DDS 정보를 다른 영역으로 이동한다. 예를 들어 DDS 정보는 도 3에서의 교대 영역으로 이동된다. 즉 DDS 정보가 교대 영역에 기록됨과 동시에 DDS 영역으로부터 DDS 정보가 삭제된다.
그래서 스텝 S204에서 상기 제 1 실시예와 마찬가지로 ODC(11)는 DDS 정보의 이동과 동시에 매체가 삽입되어 있는 기억 장치의 식별 기호와 시큐어리티 플래그를 매체의 소정 영역에 기록한다.
도 9는 시큐어리티 실행 처리의 플로차트이다. 도 9에서 스텝 S211에서 기억 장치에 매체가 삽입되면, 매체의 로드 처리가 개시된다. 구체적으로는 데이터의 판독 출력 및 기입 가능 상태로 하기 위한 처리가 개시된다.
스텝 S212에서 매체의 소정 영역에 기록된 상기 시큐어리티 플래그의 정보가 판독 입력된다. 그래서 시큐어리티가 오프(시큐어리티 설정 없음)이면, 상술한 것처럼 DDS 영역의 이동은 행하여지지 않으므로, DDS 영역으로부터 통상대로 DDS 정보가 유효하게 취득된다. 따라서 사용자 영역으로의 액세스가 가능해지고, 매체의 로드에 성공한다(스텝 S213). 즉 데이터의 판독 출력 및 기입 가능 상태가 된다.
한편 스텝 S212에서 시큐어리티 플래그가 온(시큐어리티 설정 있음)이면, 다음에 스텝 S214에서, 매체에 기록되어 있는 식별 기호와, 매체가 삽입되어 있는 기억 장치의 식별 기호가 비교된다. 그래서 그들이 일치할 경우에는 ODC(11)는 DDS 정보가 교대 영역에 있는 것으로 해서 동작하고, 교대 영역으로부터 DDS 정보를 판독 입력한다(스텝 S216). 이에 의하여 DDS 정보가 유효하게 취득되고 매체 로드에 성공한다(스텝 S216). 또 스텝 S214에서 식별 기호가 일치하지 않을 경우에는 ODC(11)는 DDS 정보가 DDS 영역에 있는 것으로 해서 동작하고, DDS 영역으로부터 DDS 정보를 판독 입력하려고 한다(스텝 S217). 그러나 상술한 것처럼 DDS 영역의 DDS 정보는 삭제되어 있으므로, ODC(11)는 DDS 정보를 취득할 수 없고, 매체 로드에 실패한다(스텝 S218). 즉 데이터의 판독 출력 및 기입 불가 상태가 된다.
또 상기 시큐어리티 설정 코맨드가 서포트되어 있지 않은 기억 장치에 매체가 삽입될 경우에는 상기와 같은 시큐어리티 플래그의 체크 및 식별 기호의 비교가 행하여지지 않고, DDS 영역으로부터 DDS 정보의 판독 입력이 행하여지지만, DDS 정보가 DDS 영역으로부터 삭제되어 있기 때문에, DDS 정보가 취득되지 않고, 매체 로드에 실패한다.
이와 같이 본 제 2 실시예에서는 시큐어리티 설정 코맨드가 제어 장치로부터 보내지면, 매체상의 소정 영역에 기억 장치의 식별 기호와 시큐어리티 플래그가 기록된다. 그래서 매체가 기억 장치에 삽입되었을 때에, 삽입된 기억 장치의 식별 기호와, 매체에 기록된 식별 기호가 일치하지 않을 경우에는 DDS 정보가 삭제된 DDS 영역으로부터 DDS 정보의 판독 입력이 행하여지고, DDS 정보가 취득되지 않는다. 따라서 사용자 영역으로의 액세스가 될 수 없고, 데이터의 판독 기입이 불가로 되고, 매체에 기입된 데이터의 기밀성 및 시큐어리티가 확보된다.
도 10 및 도 11은 본 발명의 제 3 실시예를 설명하기 위한 플로차트이다. 도 10은 본 제 3 실시예에서의 시큐어리티 설정 처리의 플로차트이다. 도 10에서 스텝 S301에서 ODC(11)는 제어 장치인 컴퓨터(2)로부터 시큐어리티 설정 코맨드를 수령한다. 시큐어리티 설정 코맨드에 대해서는 후술한다. 스텝 S302에서 시큐어리티 설정 코맨드를 수령한 ODC(11)는 도 3에 나타낸 DDS 영역에 기록되어 있는 DDS 정보를 적어도 1비트씩 시프트한다.
도 12는 DDS 정보의 시프트의 예를 설명하기 위한 도면이다. 도 12에 나타내듯이 예를 들어 8비트의 DDS 정보가 DDS 영역 내에서 1비트씩 시프트된다. 또 최후의 비트(08)는 선두 비트 위치로 이동한다. 즉 비트 로테이션이 행하여진다. 이와 같이 DDS 영역에 소정 형식으로 기록되어 있는 DDS 정보가 시프트되면, ODC(11)가 소정 형식에 의거해서 DDS 정보를 판독 입력하였을 때에,ODC(11)는 DDS 정보를 유효하게 취득할 수 없게 된다.
스텝 S303에서 시프트된 DDS 정보가 DDS 영역에 기록됨과 동시에, 스텝 S304에서, 상기 제 1 실시예와 마찬가지로 ODC(11)는 DDS 정보의 시프트와 동시에 매체가 삽입되어 있는 기억 장치의 식별 기호와 시큐어리티 플래그를 매체의 소정 영역에 기록한다.
도 11은 본 제 1 실시예에서의 시큐어리티 실행 처리의 플로차트이다. 도 11에서 스텝 S311에서 기억 장치에 매체가 삽입되면, 매체의 로드 처리가 개시된다. 구체적으로는 데이터의 판독 출력 및 기입 가능 상태로 하기 위한 처리가 개시된다.
스텝 S312에서 매체의 소정 영역에 기록된 상기 시큐어리티 플래그의 정보가 판독 입력된다. 그리고 시큐어리티 플래그가 오프(시큐어리티 설정 없음)이면, 상술한 것처럼 DDS 영역에서의 DDS 정보의 시프트는 행하여지지 않으므로, 통상대로 DDS 정보가 유효하게 취득된다. 따라서 사용자 영역으로의 액세스가 가능해지고, 매체의 로드에 성공한다(스텝 S313). 즉 데이터의 판독 출력 및 기입 가능 상태가 된다.
한편 스텝 S312에서 시큐어리티 플래그가 온(시큐어리티 설정 있음)이면, 다음에 스텝 S314에서 매체에 기록되어 있는 식별 기호와 매체가 삽입되어 있는 기억 장치의 식별 기호가 비교된다. 그래서 그들이 일치할 경우에는 DDS 정보가 판독 입력될 때에, 그것이 원래의 소정 형식으로 복원된다(스텝 S315). 이에 의하여 DDS 정보가 정상으로 취득되고 매체 로드에 성공된다(스텝 S316). 또한 스텝 S314에서 식별 기호가 일치하지 않을 경우에는 DDS 정보가 판독 입력되었을 때에, DDS 정보는 원래의 소정 형식으로 복원되지 않고, 시프트된 채로 판독 입력되므로, DDS 정보가 유효하게 취득되지 않고, 매체 로드에 실패한다(스텝 S317). 즉 데이터의 판독 출력 및 기입이 불가 상태로 된다 .
또 상기 시큐어리티 설정 코맨드가 서포트되어 있지 않은 기억 장치에 매체가 삽입되었을 경우에는 상기와 같은 시큐어리티 플래그의 체크 및 식별 기호의 비교가 행하여지지 않고, DDS 정보의 판독 입력이 행하여지지만, DDS 정보가 시프트되어 있으므로, DDS 정보가 유효하게 취득되지 않고, 매체 로드에 실패한다.
이와 같이 본 제 3 실시예에서는 시큐어리티 설정 코맨드가 제어 장치로부터 보내지면, 매체상의 소정 영역에 기억 장치의 식별 기호와 시큐어리티 플래그가 기록된다. 그래서 매체가 기억 장치에 삽입되었을 때에, 삽입된 기억 장치의 식별 기호와, 매체에 기록된 식별 기호가 일치하지 않을 경우에는 시프트된 DDS 정보가 소정 형식으로 복원되지 않으므로, DDS 정보가 취득되지 않는다. 따라서 사용자 영역으로의 액세스가 불가능하고, 데이터의 판독 기입이 될 수 없고, 데이터의 판독 기입이 불가로 되고 매체에 기입된 데이터의 기밀성 및 시큐어리티가 확보된다.
도 13 및 도 14는 본 발명의 제 4 실시예를 설명하기 위한 플로차트이다. 도 13은 본 제 4 실시예에서의 시큐어리티 설정 처리의 플로차트이다. 도 13에서 스텝 S401에서 ODC(11)는 제어 장치인 컴퓨터(2)로부터 시큐어리티 설정 코맨드를 수령한다. 스텝 S402에서 시큐어리티 설정 코맨드를 수령한 ODC(11)는 도 3에 나타낸 DDS 영역에 기록되어 있는 DDS 정보를 암호화한다. 암호화는 예를 들어 ODC(11)에 구비된 소정의 암호 변경 소프트에 의해 행하여진다.
스텝 S403에서 암호화된 DDS 정보가 DDS 영역에 기록됨과 동시에 스텝 S404에서 상기 제 1 실시예와 마찬가지로 ODC(11)는 DDS 정보의 암호화와 동시에 매체가 삽입되어 있는 기억 장치의 식별 기호와 시큐어리티 플래그를 매체의 소정 영역에 기록한다.
도 14는 시큐어리티 실행 처리의 플로차트이다. 도 14에서 스텝 S411에서 기억 장치에 매체가 삽입되면, 매체의 로드 처리가 개시된다. 구체적으로는 데이터의 판독 출력 및 기입 가능 상태로 하기 위한 처리가 개시된다.
스텝 S412에서 매체의 소정 영역에 기록된 상기 시큐어리티 플래그의 정보가 판독 입력된다. 그래서 시큐어리티 플래그가 오프(시큐어리티 설정 없음)이면 상술한 것과 같은 DDS 영역의 이동은 행하여지지 않으므로, DDS 영역으로부터의 통상대로 DDS 정보가 유효하게 취득된다. 따라서 사용자 영역으로의 액세스가 가능해지고, 매체의 로드에 성공한다(스텝 S413). 즉 데이터의 판독 출력 및 기입 가능 상태로 된다.
한편 스텝 S412에서 시큐어리티 플래그가 온(시큐어리티 설정 있음)이면, 다음에 스텝 S414에서 매체에 기록되어 있는 식별 기호와 매체가 삽입되어 있는 기억 장치의 식별 기호가 비교된다. 그래서 그들이 일치할 경우에는 DDS 정보가 판독 입력될 때에, ODC(11)에 구비된 소정의 암호 해독 스프트에 의해 암호화가 해제되고, DDS 정보는 소정 형식으로 복원된다(스텝 S415). 이에 따라서 DDS 정보가 정상으로 취득되고, 매체 로드에 성공한다(스텝 S416). 또 스텝 S414에서 식별 기호가 일치하지 않을 경우에는 DDS 정보가 판독 입력되었을 때에, 암호화된 채로의 DDS 정보가 판독 입력되므로, DDS 정보가 유효하게 취득되지 않고, 매체 로드에 실패한다(스텝 S417). 즉 데이터의 판독 출력 및 기입 불가 상태가 된다.
또 상기 시큐어리티 설정 코맨드가 서포트되어 있지 않은 기억 장치에 매체가 삽입될 경우에는 상기와 같은 시큐어리티 플래그의 체크 및 식별 기호의 비교가 행하여지지 않고, DDS 정보의 판독 입력이 행하여지지만, DDS 정보가 암호화되어 있으므로, DDS 정보가 유효하게 취득되지 않고, 매체 로드에 실패한다.
이와 같이 본 제 4 실시예에서는 시큐어리티 설정 코맨드가 제어 장치로부터 보내지면, 매체상의 소정 영역에 기억 장치의 식별 기호와 시큐어리티 플래그가 기록된다. 그래서 매체가 기억 장치에 삽입되었을 때에, 삽입된 기억 장치의 식별 기호와 매체에 기록된 식별 기호가 일치하지 않을 경우에는 DDS 정보는 암호화된 채로 판독 입력되므로, DDS 정보가 유효하게 취득되지 않는다. 따라서 사용자 영역으로의 액세스가 될 수 없고, 데이터의 판독 기입이 불가로 되고, 매체에 기입된 데이터의 기밀성 및 시큐어리티가 확보된다.
도 15는 퍼스널 컴퓨터(2)로부터 기억 장치(1)에 보내진 시큐어리티 설정 코맨드의 CDB(코맨드·디스크립터·블록)의 예를 나타내는 도면이다. 도 15의 시큐어리티 설정 코맨드는 SCSI 인터페이스에서의 벤더 유니크(Vender Unique) 코맨드를 사용해서 설정된다. 그래서 상술한 바와 같은 각 시큐어리티 설정 처리를 실행시키는 코맨드가 시큐어리티 설정 코맨드의 시큐어리티레벨로 설정된다.
또 상기 시큐어리티 레벨은 벤더 유니크 코맨드를 이용한 시큐어리티 설정 코맨드 대신에 통상의 포맷(Format) 코맨드로 설정하여도 좋다. 도 16은 SCSI 코맨드로서 상기 시큐어리티가 설정된 포맷 코맨드의 CDB의 예를 나타내는 도면이다.
또 상술한 각 실시예에서는 매체에 기록된 식별 기호와 그 매체가 삽입된 기억 장치의 식별 기호가 일치할 경우에 시큐어리티가 해제되지만, 데이터의 기밀성을 더 강화하기 위해서 더욱 데이터의 판독 기입을 제한하는 시큐어리티 기능이 설정되어도 좋다.
그 때문에 또한 상기 시큐어리티 설정 코맨드(도 15) 또는 시큐어리티 레벨이 설정된 포맷 코맨드(도 16)로 지정되는 파라미터에 예를 들어 판독 출력 어드레스 정보, 기입 어드레스 정보 및 패스워드가 설정된다.
도 17은 상기 각 코맨드로 지정되는 파라미터의 구성례이다. 파라미터는 도 17a에 나타낸 파라미터 헤드와, 도 17b에 나타낸 레벨 디스크립터로 구성된다. 그래서 상기 각 어드레스 정보는 도 17a의 파라미터 헤드에 판독 출력 어드레스 정보 및 기입 어드레스 정보로서 설정된다. 이들 판독 출력 어드레스 정보 및 기입 어드레스 정보의 정보는 상술한 각 실시예의 시큐어리티 설정 처리에서의 시큐어리티 어드레스 정보의 기록과 동시에 소정 영역에 기록된다.
도 17b에 나타내는 레벨 디스크립터는 2바이트 길이의 헤드와 그것에 이어지는 파라미터 필드로 구성된다. 그래서 파라미터 필드는 또한 기밀 속성마다 페이지로 불리는 단위로 분류된다. 그래서 패스워드는 이 레벨 디스크립터의 파라미터 필드로 설정된다.
도 18a는 레벨 디스크립터의 파라미터 필드(도 17b 참조)에서의 파스워드의 페이지를 나타내는 도면이다. 이 패스워드는 상술한 판독 출력 어드레스 정보 및 기입 어드레스 정보와 함께 소정 영역에 기록된다. 또한 도 18b는 레벨 디스크립터의 파라미터 필드에서의 후술하는 논리 블록 어드레스(LBA)의 지정 페이지를 나타내는 도면이다.
예를 들어 판독 출력 어드레스 정보가 설정되어 있지 않을 경우에는 데이터의 판독 출력을 허가된다. 반대로 판독 출력 어드레스 정보가 설정되어 있을 경우에는 식별 기호가 일치할 경우라도 데이터의 판독 출력이 금지된다. 그러나 이 때에 컴퓨터(2)로부터 소정의 패스워드를 입력함으로써 데이터의 판독 출력이 허가된다.
또 기입 어드레스 정보가 설정되어 있지 않을 경우에는 데이터의 기입은 허가된다. 반대로 기입 어드레스 정보가 설정되어 있을 경우에는 식별 기호가 일치할 경우이어도 데이터의 기입이 금지된다. 그러나 이 때에 컴퓨터(2)로부터 소정의 패스워드를 입력함으로써 데이터의 기입이 허가된다.
또한 상술한 각 실시예에서의 시큐어리티의 설정 대상은 그 매체에 기록되어 있는 데이터 전체이다. 그러나 매체에 복수의 데이터가 기록되어 있을 경우에, 복수의 데이터 중 일부에만 시큐어리티를 설정하고 싶을 경우가 상정된다.
그 때문에 매체에 시큐어리티 설정이 행하여질 때에 상기 도 15의 파라미터의 레벨 디스크립터에 시큐어리티를 설정하고 싶은 데이터의 논리 블록 어드레스(LBA)가 지정된다. 더 상세하게는 시큐어리티를 설정하는 데이터를 지정하기 위한 LBA 지정 페이지가 레벨 디스크립터의 파라미터 필드에 설정된다(상기 도 18b 참조). LBA는 도 3에서 유저 영역에 기록된 데이터의 소정 단위마다의 어드레스이다. 그리고 도 18b에 나타내듯이 시큐어리티를 설정하는 1개 데이터의 LBA(시큐어리티 LBA)가 예를 들어 3바이트 길이로 지정된다. 이 시큐어리티 LBA의 정보는 기억 장치의 식별 기호가 소정 영역에 기록될 때에, 동시에 그 소정 영역에 기록된다.
그리고 식별 기호가 일치하고, 시큐어리티가 해제되었을 경우라도, LBA 지정 페이지에 설정되어 있는 LBA에 대응하는 데이터에 대해서만 판독 출력 및 기입을 가능하게 한다. 또 상술한 판독 출력 어드레스 정보 또는 기입 어드레스 정보가 설정되고, 판독 출력 또는 기입이 허가될 경우라도 마찬가지로 LBA 지정 페이지에 설정되어 있는 LBA 에 대응하는 데이터에 대해서만 판독 출력 및 기입을 가능하게 한다.
또 예를 들어 DVD 플레이어와 같이 호스트 컴퓨터의 역할을 하는 프로세서를 내부에 갖는 기억 장치는 내부 처리에 의해서 상술한 시큐어리티 처리가 가능하다.
이상 설명하였듯이 본 발명에 의하면 정보 기억 장치를 제어하는 제어 장치(퍼스널 컴퓨터)로부터 보내지는 시큐어리티 설정 코맨드에 의거해서, 매체에 기록된 DDS 정보의 형식이 변경된다. 그리고 매체가 기억 장치에 삽입되었을 때에, 삽입된 기억 장치의 식별 기호와 매체에 기록되어 있는 식별 기호가 일치하지 않을 경우에는 DDS 정보의 형식이 변경된 채로 판독 입력되므로, DDS 정보가 유효하게 취득될 수 없다. 따라서 사용자 영역으로의 액세스가 될 수 없고, 데이터의 판독 출력 및 기입이 불가로 된다. 따라서 예를 들어 매체가 도용되었을 경우라도 매체에 기입된 데이터의 기밀성 및 시큐어리티를 확보할 수가 있다.

Claims (25)

  1. 기억 매체에 대해서 정보의 판독 출력 및/또는 기입을 행하는 정보 기억 장치에 있어서
    소정의 설정 지시에 의거해서 상기 기억 매체의 소정 형식으로 소정 영역에 기록되어 있는 상기 기억 매체의 관리 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 기입 제어 수단을 갖는 것을 특징으로 하는 정보 기억 장치.
  2. 제 1항에 있어서, 상기 기입 제어 수단은 상기 관리 정보를 재정렬함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치.
  3. 제 1항에 있어서, 상기 기입 제어 수단은 상기 관리 정보를 적어도 1비트씩 시프트함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치.
  4. 제 1항에 있어서, 상기 기입 제어 수단은 상기 관리 정보를 암호화함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치.
  5. 제 1항 내지 제 4항중 어느 한항에 있어서, 상기 기억 매체에 기록되어 있는 제 1 식별 기호와, 상기 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 상기 다른 형식으로 변환된 관리 정보를 상기 소정 형식으로 복원하는 판독 출력 제어 수단을 더 구비하는 것을 특징으로 하는 정보 기억 장치.
  6. 제 1항에 있어서, 상기 기억 매체에 기록되어 있는 제 1 식별 기호와, 상기 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 상기 관리 정보를 상기 다른 영역으로부터 판독 출력하는 판독 출력 제어 수단을 더 갖는 것을 특징으로 하는 정보 기억 장치.
  7. 제 1항 내지 제 6항중 어느 한항에 있어서, 상기 기입 제어 수단은 상기 정보 기억 장치의 식별 기호를 상기 기억 매체에 기록하는 것을 특징으로 하는 정보 기억 장치.
  8. 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 상기 기억 매체에 기록된 복수의 데이터중 적어도 1개의 데이터의 어드레스 정보를 갖고,
    상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계에 따라서 상기 어드레스 정보에 대응하는 데이터의 판독 출력 또는 기입을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
  9. 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 판독 출력을 제어하는 판독 출력 어드레스 정보를 갖고,
    상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와, 상기 판독 출력 어드레스 정보에 의거해서 데이터의 판독 출력을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
  10. 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 판독 출력을 제어하는 판독 출력 어드레스 정보와, 상기 기억 매체에 기록된 복수의 데이터중 적어도 1개의 데이터의 어드레스 정보를 갖고,
    상기 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와, 상기 판독 출력 어드레스 정보에 의거해서 상기 어드레스 정보에 대응하는 데이터의 판독 출력을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
  11. 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 판독 출력을 제어하는 판독 출력 어드레스 정보와, 제 1 패스워드를 갖고,
    상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와, 상기 판독 출력 어드레스 정보와 상기 제 1 패스워드와 상기 제어 장치로부터 보내진 제 2 패스워드와의 대응 관계에 의거해서 데이터의 판독 출력을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
  12. 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 기입을 제어하는 기입 어드레스 정보를 갖고, 상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와 상기 기입 어드레스 정보에 의거해서 데이터의 기입을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
  13. 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 기입을 제어하는 기입 어드레스 정보와 상기 기억 매체에 기록된 복수의 데이터중 적어도 1개의 데이터의 어드레스 정보를 갖고,
    상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와, 상기 기입 어드레스 정보에 의거해서 상기 어드레스 정보에 대응하는 데이터의 기입을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
  14. 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 기입을 제어하는 기입 어드레스 정보와, 제 1 패스워드를 갖고,
    상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와, 상기 기입 어드레스 정보와, 상기 제 1 패스워드와 상기 제어 장치로부터 보내진 제 2 패스워드와의 대응 관계에 의거해서 데이터의 기입을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
  15. 제 5항 내지 제 14항중 어느 한항에 있어서, 상기 판독 출력 제어 수단은 상기 제 2 식별 기호를 기억하고 있는 메모리를 갖는 것을 특징으로 하는 정보 기억 장치.
  16. 제 5항 내지 제 15항중 어느 한항에 있어서, 상기 제 1 식별 기호 및 제 2 식별 기호는 상기 정보 기억 장치의 제조 번호인 것을 특징으로 하는 정보 기억 장치.
  17. 제 1항 내지 제 16항중 어느 한항에 있어서, 상기 기억 매체는 상기 정보 기억 장치에 착탈 가능한 디스크인 것을 특징으로 하는 정보 기억 장치.
  18. 제 17항에 있어서, 상기 디스크는 광자기 디스크이고, 상기 소정 영역은 상기 기억 매체의 관리 정보가 기록되는 디스크 데피니션 섹터(DDS) 영역이고, 상기 정보 기억 장치는 상기 광자기 디스크로의 액세스에 앞서 상기 DDS 영역을 판독 출력하고, 상기 관리 정보에 따른 동작에 의해 데이터의 액세스를 행하는 것을 특징으로 하는 정보 기억 장치.
  19. 기억 매체에 대해서 정보의 판독 출력 및/또는 기입을 행하는 정보 기억 장치의 제어 방법에서,
    소정의 설정 지시에 의거해서 상기 기억 매체의 소정 형식으로 소정 영역에 기록되어 있는 상기 기억 매체의 관리 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 스텝을 갖는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
  20. 제 19항에 있어서, 상기 변환 스텝은 상기 관리 정보를 재정렬함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
  21. 제 19항에 있어서, 상기 변환 스텝은 상기 관리 정보를 적어도 1비트씩 시프트함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
  22. 제 19항에 있어서, 상기 변환 스텝은 상기 관리 정보를 암호화함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
  23. 제 19항 내지 제 22항중 어느 한항에 있어서, 상기 기억 매체에 기록되어 있는 제 1 식별 기호와, 상기 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 상기 다른 형식으로 변환된 관리 정보를 상기 소정 형식으로 복원하는 복원 스텝을 갖는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
  24. 제 19항에 있어서, 상기 기억 매체에 기록되어 있는 제 1 식별 기호와, 상기 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 상기 관리 정보를 상기 다른 영역으로부터 판독 출력하는 판독 출력 스텝을 갖는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
  25. 제 19항 내지 제 24항중 어느 한항에 있어서, 상기 정보 기억 장치의 식별 기호를 상기 기억 매체에 기록하는 기록 스텝을 갖는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
KR1019980032886A 1998-01-20 1998-08-13 정보기억장치및그제어방법 KR100346807B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP00891598A JP3454700B2 (ja) 1998-01-20 1998-01-20 情報記憶装置及びその制御方法
JP8915 1998-01-20

Publications (2)

Publication Number Publication Date
KR19990066736A true KR19990066736A (ko) 1999-08-16
KR100346807B1 KR100346807B1 (ko) 2002-10-25

Family

ID=11705966

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980032886A KR100346807B1 (ko) 1998-01-20 1998-08-13 정보기억장치및그제어방법

Country Status (5)

Country Link
US (1) US6618796B2 (ko)
EP (1) EP0930615B1 (ko)
JP (1) JP3454700B2 (ko)
KR (1) KR100346807B1 (ko)
DE (1) DE69842047D1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69837113T2 (de) * 1998-01-20 2007-06-06 Fujitsu Ltd., Kawasaki Datenspeicheranordnung und Steuerverfahren dafür
DE19937060A1 (de) * 1999-08-05 2001-02-15 Siemens Pc Systeme Gmbh & Co K Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung
JP4253944B2 (ja) 1999-08-31 2009-04-15 ソニー株式会社 記録媒体、記録媒体製造装置及び記録媒体製造方法、データ記録装置及びデータ記録方法
US6925580B2 (en) * 1999-12-03 2005-08-02 Seagate Technology Llc Full volume slip defect management in a disc drive
JP2001222504A (ja) * 1999-12-03 2001-08-17 Canon Inc 電子機器、電子機器の制御方法及び記録媒体
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
JP3998405B2 (ja) * 2000-07-28 2007-10-24 富士通株式会社 アクセス制御方法及びこれを用いる記憶装置
JPWO2002041317A1 (ja) 2000-11-17 2004-03-25 富士通株式会社 セキュリティ媒体作成方法、セキュリティ媒体作成装置及び再生装置
ES2180412B1 (es) * 2001-02-23 2004-06-01 Mpo Iberica, S.A. Sistema de proteccion anti-copia para discos compactos de audio.
GB0124723D0 (en) * 2001-10-15 2001-12-05 Macrovision Corp Improvements in or relating to the copy protection of optical discs
US20030126225A1 (en) * 2001-12-28 2003-07-03 Camble Peter Thomas System and method for peripheral device virtual functionality overlay
US7000085B2 (en) * 2001-12-28 2006-02-14 Hewlett-Packard Development Company, L.P. System and method for securing drive access to data storage media based on medium identifiers
US7062614B2 (en) * 2001-12-28 2006-06-13 Hewlett-Packard Development Company, L.P. System and method for managing access to multiple devices in a partitioned data library
US8788611B2 (en) * 2001-12-28 2014-07-22 Hewlett-Packard Development Company, L.P. Method for using partitioning to provide capacity on demand in data libraries
US6999999B2 (en) * 2001-12-28 2006-02-14 Hewlett-Packard Development Company, L.P. System and method for securing fiber channel drive access in a partitioned data library
US7082497B2 (en) * 2001-12-28 2006-07-25 Hewlett-Packard Development Company, L.P. System and method for managing a moveable media library with library partitions
US7363425B2 (en) * 2001-12-28 2008-04-22 Hewlett-Packard Development Company, L.P. System and method for securing drive access to media based on medium identification numbers
JP3941513B2 (ja) 2002-01-11 2007-07-04 ソニー株式会社 記録方法、記録装置、再生方法及び再生装置
US20030134486A1 (en) 2002-01-16 2003-07-17 Zhongze Wang Semiconductor-on-insulator comprising integrated circuitry
US20030149885A1 (en) * 2002-02-05 2003-08-07 Ko-Cheng Fang Transfer and copy prevention digital recording media protection and master disk manufacturing method
SI1597728T1 (sl) 2003-02-20 2012-07-31 Koninkl Philips Electronics Nv Nosilec informacij ki obsega informacije o dostopu in navidezne informacije in ustrezna naprava zapredvajanje
EP1465182A1 (en) * 2003-04-04 2004-10-06 Sony DADC Austria AG Optical media protection driver
US20060087760A1 (en) * 2004-10-21 2006-04-27 International Business Machines Corporation Simple method of protecting customer data on hard drives returned from the field
JP4110414B2 (ja) * 2004-12-03 2008-07-02 ソニー株式会社 情報再生装置及び情報記録再生装置
US20060200414A1 (en) * 2005-02-14 2006-09-07 Roberts Henry A Jr Methods of copy protecting software stored on portable memory
JP2008226121A (ja) * 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、プログラムおよび記録媒体
US7882304B2 (en) * 2007-04-27 2011-02-01 Netapp, Inc. System and method for efficient updates of sequential block storage
JPWO2011024265A1 (ja) 2009-08-26 2013-01-24 パイオニア株式会社 情報記録装置、情報記録方法、及び情報記録処理プログラム
US8361847B2 (en) * 2011-01-19 2013-01-29 International Business Machines Corporation Stressed channel FET with source/drain buffers
US11139985B2 (en) * 2018-12-04 2021-10-05 Journey.ai Receiving information through a zero-knowledge data management network

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
JPS6297163A (ja) 1985-10-24 1987-05-06 Matsushita Electric Ind Co Ltd リ−ル台移動装置
JPH0731901B2 (ja) * 1987-03-11 1995-04-10 ソニー株式会社 デイスク記録再生装置
JPS63317975A (ja) 1987-06-22 1988-12-26 Hitachi Ltd 磁気ディスク装置のライトプロテクト機構
JPH01243150A (ja) 1988-03-24 1989-09-27 Nec Corp 情報処理装置
JP2760799B2 (ja) * 1988-04-28 1998-06-04 株式会社日立製作所 暗号方式
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
US5361173A (en) * 1990-01-21 1994-11-01 Sony Corporation Devices for controlling recording and/or reproducing apparatus utilizing recorded management data and interactive information input apparatus for an electronic device
JPH04149864A (ja) 1990-10-15 1992-05-22 Ricoh Co Ltd 光情報記録媒体
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
JPH0660544A (ja) 1992-08-06 1994-03-04 Nec Eng Ltd データ書込制御回路及び磁気ディスク装置
JPH06259938A (ja) 1993-03-09 1994-09-16 Sony Corp ディスク記録再生装置
JP2881092B2 (ja) * 1993-05-25 1999-04-12 富士通株式会社 可換記憶媒体のファイル管理方法
JP3436393B2 (ja) 1993-08-17 2003-08-11 ソニー株式会社 光デイスク再生方法及び光デイスク
JP3467832B2 (ja) * 1994-04-20 2003-11-17 ソニー株式会社 記録方法及び記録装置
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
JPH0855022A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア再生システム
JPH08115568A (ja) 1994-10-17 1996-05-07 Hitachi Ltd 信号記録再生装置
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
KR100324734B1 (ko) * 1995-08-04 2002-08-24 엘지전자주식회사 비트패턴검출장치
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
KR0183173B1 (ko) * 1995-12-13 1999-05-15 윤종용 버퍼 메모리 제어 장치
US5940854A (en) 1996-01-16 1999-08-17 International Business Machines Corporation Unique identifier for optical media
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JP2810033B2 (ja) * 1996-07-08 1998-10-15 村越 弘昌 稼働管理システム及び稼働管理方法
JP3119214B2 (ja) * 1997-09-30 2000-12-18 ソニー株式会社 記憶装置、データ処理システム並びにデータの書き込み及び読み出し方法
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体

Also Published As

Publication number Publication date
EP0930615B1 (en) 2010-12-15
EP0930615A3 (en) 1999-12-15
JP3454700B2 (ja) 2003-10-06
JPH11213548A (ja) 1999-08-06
EP0930615A2 (en) 1999-07-21
US6618796B2 (en) 2003-09-09
KR100346807B1 (ko) 2002-10-25
DE69842047D1 (de) 2011-01-27
US20020004884A1 (en) 2002-01-10

Similar Documents

Publication Publication Date Title
KR100346807B1 (ko) 정보기억장치및그제어방법
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
EP0634741B1 (en) Recording medium, method of controlling same, and system utilizing electronic publications
JP3758886B2 (ja) データ処理装置及びそのアクセス制御方法
KR101099996B1 (ko) 광학 매체용 드라이브, 광학 매체 및 기록 방법
JP2005235218A (ja) ハードディスクドライブ,ハードディスクドライブの分割方法,記憶媒体,セクションの設定方法,セクションの選択方法,およびファイルのアクセス方法
US6728830B1 (en) Method and apparatus for modifying the reserve area of a disk drive
JP2004030779A (ja) 記録装置、記録方法、再生装置及び再生方法
US20010044887A1 (en) Record medium and method of controlling access to record medium
JP2891877B2 (ja) 記録媒体及び電子出版物利用システム及び処理方法
US8261097B2 (en) Data recorder having data encryption function and data reproducing device
KR100399504B1 (ko) 정보처리시스템
JP4972194B2 (ja) ウォブルに制御データを有する光学媒体
JP3529260B2 (ja) 情報記憶装置及びその制御方法
JP4607504B2 (ja) データユニット内に可変制御フィールドを有するデータ媒体
JP2001035092A (ja) リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法
JPH11213551A (ja) 情報記憶装置及びその制御方法
JP4030524B2 (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
JP2006236361A (ja) 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置
JP2000331419A (ja) 不正に複製されたプログラムまたはデータがコンピュータで使用されるのを防止する記録媒体
JP2001216148A (ja) 不正に複製されたプログラムまたはデータがコンピュータで使用されるのを防止する記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120621

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee