KR19990066736A - 정보 기억 장치 및 그 제어 방법 - Google Patents
정보 기억 장치 및 그 제어 방법 Download PDFInfo
- Publication number
- KR19990066736A KR19990066736A KR1019980032886A KR19980032886A KR19990066736A KR 19990066736 A KR19990066736 A KR 19990066736A KR 1019980032886 A KR1019980032886 A KR 1019980032886A KR 19980032886 A KR19980032886 A KR 19980032886A KR 19990066736 A KR19990066736 A KR 19990066736A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- storage medium
- identification symbol
- storage device
- data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00144—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00615—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
- G11B20/0063—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames wherein the modification to the logical format mainly concerns management data, e.g., by changing the format of the TOC or the subcode
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B20/1217—Formatting, e.g. arrangement of data block or words on the record carriers on discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B20/1217—Formatting, e.g. arrangement of data block or words on the record carriers on discs
- G11B2020/1218—Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
Abstract
본 발명은 기억 매체에 기록된 데이터의 기밀성 및 시큐어리티를 확보할 수가 있는 정보 기억 장치를 제공한다.
기억 매체에 대해서 정보의 판독 출력 및/또는 기입 입력을 행하는 정보 기억 장치에서 소정의 설정 지시에 의거해서 기억 매체의 소정 형식으로 소정 영역에 기록되어 있는 상기 기억 매체의 관리 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 기입 제어 수단을 갖는 것을 특징으로 하는 정보 기억 장치가 제공된다.
또한 기억 매체에 기록되어 있는 제 1 식별 기호와, 기억 매체가 장착되어 있는 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 다른 형식으로 변환된 관리 정보를 소정 형식으로 복원 또는 관리 정보를 다른 영역으로부터 판독 출력하는 판독 출력 제어 수단이 설치된다. 이에 의해 예를 들어 식별 기호가 일치할 경우에는 판독 출력 제어 수단은 관리 정보를 취득할 수 있으므로, 데이터의 판독 출력 및 기입이 가능해진다. 그러나 식별 기호가 일치하지 않을 경우에는 관리 정보가 소정 형식으로 복원되지 않고, 또는 관리 정보가 소거되어 있는 소정 영역으로부터 관리 정보가 판독 출력될려고 하므로, 판독 출력 제어 수단은 관리 정보를 취득할 수 없고, 데이터의 판독 출력 및 기입이 불가가 된다.
Description
본 발명은 광자기 디스크 등의 기억 매체에 데이터를 기록하는 정보 기억 장치에 관한 것이고, 특히 기록된 데이터의 기밀성 및 시큐어리티를 확보할 수가 있는 정보 기억 장치에 관한 것이다.
일반적으로 광자기 디스크(MO) 등과 같은 데이터의 기입이 가능한 기억 매체(이하, 매체라고 함)는 소정의 데이터 판독 출력 및 기입을 행하는 정보 기억 장치(이하, 기억 장치라고 함)에 착탈 가능하게 되고, 장착될 때 기억 장치에 의해 데이터의 판독 기입이 행하여진다. 또 기억 장치는 예를 들어 SCSI 케이블 등으로 접속된 퍼스널 컴퓨터와 같은 제어 장치로부터의 코맨드에 의해 제어된다.
이와 같은 기억 매체에서 종래 호환성 중시의 관점으로부터 데이터를 기입한 기억 장치와 다른 별도의 기억 장치에 의해서도 그 데이터의 판독 출력 및 기입이 가능하다.
도 19는 종래의 기억 장치에서의 데이터의 판독 기입 플로차트이다. 스텝 S1에서 매체가 기억 장치에 삽입되면, 스텝 S2에서 매체의 로드 처리가 개시된다. 즉 매체는 기억 장치의 소정 위치에 설치되고, 규정 회전수로 회전되고, 데이터의 판독 출력 및 기입 가능 상태로 하기 위한 처리가 행하여진다. 그래서 스텝 S3에서 매체의 구성이나 기억 용량 등의 소정의 매체 관리 정보가 판독 출력된 후에, 이 관리 정보에 대응한 동작이나 처리에 의해서 데이터의 판독 출력 및 기입이 가능해진다(스텝 S4).
따라서 매체만 입수하면 거기에 기록되어 있는 예를 들어 데이터베이스나 설계 정보 등의 기밀 정보를 용이하게 도용 또는 개찬할 수 있는 문제가 발생하고 있었다.
그래서 본 발명의 목적은 상기 문제점을 감안하여 기억 매체에 기록된 데이터의 기밀성 및 시큐어리티를 확보할 수가 있는 정보 기억 장치를 제공하는 것이다.
도 1은 본 발명의 실시예에서의 정보 기억 장치의 블록 구성도.
도 2는 광자기 디스크의 디스크 포맷의 레이아웃례의 도면.
도 3은 데이터 영역의 레이아웃례의 모식도.
도 4는 본 발명의 실시예에서의 시큐어리티 실행 플로차트.
도 5는 제 1 실시예에서의 시큐어리티 설정 처리의 플로차트.
도 6은 제 1 실시예에서의 시큐어리티 실행 처리의 플로차트.
도 7은 DDS 정보의 재정렬의 예를 설명하기 위한 도면.
도 8은 제 2 실시예에서의 시큐어리티 설정 처리의 플로차트.
도 9는 제 2 실시예에서의 시큐어리티 실행 처리의 플로차트.
도 10은 제 3 실시예에서의 시큐어리티 설정 처리의 플로차트.
도 11은 제 3 실시예에서의 시큐어리티 실행 처리의 플로차트.
도 12는 DDS 정보의 시프트의 예를 설명하기 위한 도면.
도 13은 제 4 실시예에서의 시큐어리티 설정 처리의 플로차트.
도 14는 제 4 실시예에서의 시큐어리티 실행 처리의 플로차트.
도 15는 벤더 유니크 코맨드를 사용한 시큐어리티 설정 코맨드의 CDB의 구성례를 나타낸 도면.
도 16은 시큐어리티 레벨이 설정된 포맷 코맨드의 CDB의 구성례를 나타낸 도면.
도 17은 파라미터의 파라미터 헤더 및 레벨 디스크립터의 구성례를 나타낸 도면.
도 18은 레벨 디스크립터의 파라미터 필드의 구성례를 나타내는 도면.
도 19는 종래의 매체로의 액세스 처리 플로차트.
(부호의 설명)
1 정보 기억 장치
2 퍼스널 컴퓨터
10 기구 제어부
11 광자기 디스크 제어부(ODC)
상기 목적을 달성하기 위한 본 발명의 정보 기억 장치는 기억 매체에 대해서 정보의 판독 출력 및/또는 기입을 행하는 정보 기억 장치에서 소정의 설정 지시에 의거해서 기억 매체의 소정 형식으로 소정 영역에 기록되어 있는 상기 기억 매체의 관리 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 기입 제어 수단을 갖는 것을 특징으로 한다.
예를 들어 기입 제어 수단은 관리 정보를 재정렬함으로써 상기 관리 정보를 다른 형식으로 변환한다. 또는 기입 제어 수단은 관리 정보를 적어도 1비트씩 시프트함으로써 관리 정보를 다른 형식으로 변환한다. 또한 기입 제어 수단은 관리 정보를 암호화함으로써 관리 정보를 다른 형식으로 변환한다. 또 기입 제어 수단은 정보 기억 장치의 식별 기호를 상기 기억 매체에 기록한다.
그래서 본 발명의 정보 기억 장치는 기억 매체에 기록되어 있는 제 1 식별 기호와, 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 다른 형식으로 변환된 관리 정보를 소정 형식으로 복원하는 판독 출력 제어 수단을 더 갖는다.
이에 의해 예를 들어 식별 기호가 일치할 경우에는 판독 출력 제어 수단은 상기 관리 정보를 취득할 수 있으므로, 데이터의 판독 출력 및 기입이 가능해진다. 그러나 식별 기호가 일치하지 않을 경우에는 관리 정보가 소정 형식으로 복원되지 않으므로, 판독 제어 수단은 관리 정보를 취득할 수 없고, 데이터의 판독 출력 및 기입이 불가능하게 된다.
또는 기억 매체에 기록되어 있는 제 1 식별 기호와, 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 관리 정보를 다른 영역으로부터 판독하는 판독 제어 수단이 더 설치된다.
이에 의해 식별 기호가 일치하는 경우에는 다른 영역으로부터 관리 정보가 취득되므로, 데이터의 판독 출력 및 기입이 가능해진다. 그러나 식별 기호가 일치하지 않을 경우에는 판독 제어 수단은 소정 영역으로부터 관리 정보를 취득하고자 하지만, 소정 영역으로부터는 관리 정보가 삭제되어 있으므로 판독 제어 수단은 관리 정보를 취득할 수 없고, 데이터의 판독 출력 및 기입이 불가능하게 된다 .
또 기억 매체는 데이터의 판독 출력을 제어하는 판독 출력 어드레스 정보 또는 기입 어드레스 정보를 갖고, 판독 출력 제어 수단은 제 1 식별 기호와 제 2 식별 기호가 일치할 경우에, 각각 판독 출력 어드레스 정보 또는 기입 어드레스 정보에 의거해서 데이터의 판독 출력을 허가 또는 금지하도록 하여도 좋다.
또한 바람직하게는 기억 매체는 제 1 패스워드를 갖고, 판독 출력 어드레스 정보 또는 기입 어드레스 정보에 의거해서 데이터의 판독 출력 또는 기입이 금지되었을 경우에 판독 출력 제어 수단은 제 1 패스워드와 제어 장치로부터 보내진 제 2 패스워드가 일치할 경우에 데이터의 판독 출력을 허가한다.
또 기억 매체는 기억 매체에 기록된 복수의 데이터 중 적어도 1개의 데이터의 어드레스 정보를 갖고, 판독 출력 제어 수단은 제 1 식별 기호와 제 2 식별 기호가 일치하였을 경우에, 어드레스 정보에 대응하는 데이터의 판독 출력 또는 기입을 허가 또는 금지하게 하여도 좋다.
(실시예)
이하 본 발명의 실시예에 대해서 설명한다. 그러나 본 발명의 기술적 범위가 이 실시예에 한정되는 것은 아니다. 또한 도면에서 동일 또는 유사의 것에는 동일의 참조 숫자 또는 참조 기호를 붙여서 설명한다.
본 발명의 실시예에서는 데이터가 기록되는 매체로서 광자기 디스크(MO)에 의거한 설명을 하지만, 기억 매체는 이것에 한정되는 것은 아니고, 예를 들어 CD-R과 같은 다른 기입 가능한 기억 매체이어도 좋다.
도 1은 본 발명의 실시예에서의 광자기 디스크 장치(기억 장치)의 개략 블록 구성도이다. 도 1에 의하면 기억 장치(1)는 제어 장치인 퍼스널 컴퓨터(2)와 SCSI 인터페이스를 개재하여 접속되어 있다.
그래서 광자기 디스크 장치(1)는 광자기 디스크에 대한 기입 및 판독 출력을 행하는 기구 제어부(10)를 갖고, 또한 본 발명을 실행하기 위한 소프트웨어가 격납된 펌웨어를 갖는 광자기 디스크 제어부(ODC)(11)를 구비한 제어 회로부를 구비한다.
제어 회로부는 또한 광자기 디스크 장치(1)의 전체 제어를 행하는 MPU(12), 판독 출력/기입용 버퍼 메모리인 D-RAM(13), 위치 결정 제어를 행하는 DSP(14), 기입 데이터 증폭 회로(14), 판독 출력 데이터 증폭 회로(16), AGC 증폭 회로(17), 헤드 구동용 전력 증폭 회로(18) 및 디스크 회전 모터 제어 회로(19)를 갖는다.
기구 제어부(10)는 헤드 센서(100), 데이터 판독 출력/기입용 레이저 다이오드(101), 헤드의 기울기 등을 검출하는 디텍터(102)를 갖는다. 또한 기구 제어부(10)는 헤드 구동용 전력 증폭 회로(18)에 의해 제어되는 포커스 액츄에이터 회로(103), 트랙 액츄에이터 회로(104), 디스크 꺼냄(이젝트) 모터(105) 및 헤드 구동용 보이스코일 모터(106)를 갖고, 또 모터 제어 회로(19)에 의해 회전 제어되고, 디스크를 회전하는 스핀들 모터(107)를 구비한다.
한편 퍼스널 컴퓨터(2)의 키보드(3)로부터 입력되는 오퍼레이터의 코맨드(예를 들어 판독 출력 코맨드 또는 기입 코맨드)에 대응하고, 컴퓨터(2)로부터 광자기 디스크 제어부(ODC)(11)에 대해서 SCSI 코맨드가 송신되어서 데이터의 기입/판독 출력 제어가 행하여진다. 또 컴퓨터(2)에는 기입 데이터 및 판독 출력 데이터를 표시하는 디스플레이(4)가 접속된다.
광자기 디스크 제어부(ODC)(11)는 플래시 ROM으로 구성되는 펌웨어를 갖고, 컴퓨터(2)로부터 보내지는 SCSI 코맨드를 해석하는 기능을 갖는다. SCSI 코맨드에 대응해서 MPU(12)와 협동해서 기능 제어부(10)에 대해서 기입/판독 출력 제어를 행하는 기능을 갖는다.
또한 본 발명의 적용은 SCSI 코맨드계에 한정되지 않고, ATA/ATAPI/SASI 등의 다른 코맨드 체계에도 적용할 수 있는 것은 말할 것도 없다.
도 2는 광자기 디스크(MO)의 디스크 포맷의 레이아웃의 예로서 ISO 규격에 준거하는 3.5 인치의 풀 RAM 디스크 포맷의 매체 영역 구분이다. 도 2에 나타내듯이 원반형상의 MO 중심으로부터 반경 23.72mm부터 반경 41.00mm의 범위가 사용자가 데이터 기입 가능한 데이터 영역이다. 그래서 그 반경 방향의 내측과 외측은 매체의 종류 및 구성 등의 각종 매체 정보가 기록되는 매체 정보 관리 영역이다.
도 3은 상기 데이터 영역의 레이아웃례의 모식도이다. 도 3에 의하면 데이터 영역은 사용자가 데이터를 기입하는 사용자 영역과, 그 양측에 설치된 각각 2개씩의 DDS(디스크 데피니션 섹터)영역으로 구성된다. 또한 사용자 영역에는 예비 영역으로서의 교대 영역이 설치된다. 또 DDS 영역은 매체의 관리 정보(이하 DDS 정보라고 함)가 기록되는 영역으로서, 예를 들어 사용자 영역의 결함 정보 등이 기록된다.
기억 장치가 매체에 대해서 데이터의 판독 출력 또는 기입을 행할 때에, ODC(11)가 우선 이 DDS 정보를 판독 입력하고, DDS 정보를 유효하게 취득한 후에, 사용자 영역에 액세스할 수가 있게 된다. 따라서 무엇인가의 장해에 의해 이 DDS 정보의 취득에 실패하면 사용자 영역에 액세스할 수가 없다. 즉 매체에 대한 데이터의 판독 출력 및 기입을 할 수 없게 된다.
그래서 본 발명의 실시예에서는 소정 조건하에서, ODC(11)에 의한 DDS 정보의 취득을 불가로 함으로써 사용자 영역으로의 액세스를 금지하고, 사용자 영역에 기입된 데이터의 시큐어리티를 확보한다.
구체적으로는 기억 장치에 접속된 퍼스널 컴퓨터(2)로부터 보내진 소정의 시큐어리티 설정 코맨드에 의거해서, ODC(11)는 매체에 소정 형식으로 소정 영역에 기록되어 있는 DDS 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 시큐어리티 처리를 행한다. 이 때에 DDS 정보가 다른 형식으로 변환되었을 경우에, 시큐어리티를 확실하게 하기 위해서 소정 형식의 DDS 정보가 매체가 다른 영역에 복사되어서 남겨지는 일은 없다. 다만 소정 형식의 DDS 정보는 매체가 다른 영역에 복사되어서 남겨져도 좋다. 또 소정 형식은 예를 들어 ISO 규격으로 정의된 포맷이다.
이와 같이 DDS 정보가 다른 형식으로 변환 또는 다른 영역으로 변경된 매체가 기억 장치에 삽입되면, 기억 장치의 ODC(11)는 DDS 정보를 유효하게 취득할 수 없으므로, 매체 로드에 실패한다. 그러나 이 때에 다른 형식을 소정 형식으로 복원하는 복원 처리 또는 다른 영역으로의 판독 출력 처리를 실행함으로써 DDS 정보를 유효하게 취득할 수가 있게 된다.
도 4는 본 발명의 실시예에서의 시큐어리티 실행 플로차트이다. 도 4에서 스텝 S11에서 매체 로드 처리가 개시되면, DDS 정보의 판독 출력 처리가 행하여진다(스텝 S12). 즉 DDS 영역에 소정 형식으로 기록되어 있는 DDS 정보를 판독 입력하려고 한다. 이 때에 상술하였듯이 ODC(11)에 의해서 DDS 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 시큐어리티 처리가 행하여지지 않을 경우에는, DDS 정보가 유효하게 판독 출력되고, 매체 로드에 성공한다(스텝 S15). 한편 시큐어리티 처리가 행하여지고 있을 경우에는 후술하는 것과 같은 DDS 정보 복원 처리 또는 다른 영역으로의 DDS 정보 판독 출력이 행하여진다(스텝 S13). 이에 의해서 DDS 정보가 유효하게 취득되었을 경우에는 매체 로드에 성공한다(스텝 S15). 한편 DDS 정보가 유효하게 복원되지 않았을 경우나 DDS 정보가 파괴되어 있는 것과 같은 경우에는 DDS 정보를 취득할 수가 없으므로, 매체 로드에 실패한다(스텝 S16). 그래서 매체 로드에 성공하였을 경우에서는 이하에 설명한 식별 정보나 어드레스 정보 등의 체크가 행하여지고, 액세스의 가부가 검사되어도 좋다.
또한 본 발명의 실시예에서는 기억 장치의 식별 기호가 시큐어리티 처리시에 매체의 소정 영역에 기록된다. 식별 기호는 예를 들어 기억 장치의 제조 번호이다. 그래서 상술하였듯이 DDS 정보가 다른 형식으로 변환 또는 다른 영역으로 변경되고, 또한 식별 기호가 기록된 매체가 어느 기억 장치에 삽입되었을 때에, 그 기억 장치의 식별 기호와 그 매체에 기록된 식별 기호가 일치하였을 경우에만, ODC(11)는 DDS 정보를 소정 형식으로 복원하고 또는 다른 영역으로부터 DDS 정보를 판독 출력한다. 이에 의해서 사용자 영역으로의 액세스가 가능해지고, 데이터의 판독 출력 및 기입을 가능하게 한다.
식별 기호가 일치하지 않을 경우에는 DDS 정보가 상기 소정 형식으로 복원되지 않고, 다른 형식인 채이므로, DDS 정보가 유효하게 취득되지 않는다. 또는 DDS 정보가 다른 영역으로 이동되지 않을 경우에는 DDS 영역은 클리어되고, 초기화되어 있으므로, DDS 영역에 DDS 정보를 판독 출력하려고 하는 ODC(11)에 의해서 DDS 정보는 유효하게 취득되지 않는다. 따라서 사용자 영역으로의 액세스가 금지된다. 이와 같이 매체에 기입된 식별 기호와 상이한 식별 기호를 갖는 기억 장치에서는 그 매체에서의 데이터의 판독 기입이 불가능해지므로, 데이터의 시큐어리티가 확보된다.
이하 본 발명의 실시예를 더욱 구체적으로 설명한다. 도 4 및 도 5는 본 발명의 제 1 실시예를 설명하기 위한 플로차트이다. 또한 이하에 설명하는 각 플로차트는 ODC(11)로 실행된다.
도 5는 본 제 1 실시예에서의 시큐어리티 설정 처리의 플로차트이다. 도 5에서 스텝 S101에서 ODC(11)는 제어 장치인 컴퓨터(2)로부터 시큐어리티 설정 코맨드를 수령한다. 시큐어리티 설정 코맨드에 대해서는 후술한다. 스텝 S102에서 시큐어리티 설정 코맨드를 수령한 ODC(11)는 도 3에 나타낸 DDS 영역에 소정 형식으로 기록되어 있는 DDS 정보를 다른 형식으로 변환한다. 예를 들어 DDS 정보는 이하에 설명하듯이 재정렬된다.
도 7은 DDS 정보의 재정렬의 예를 설명하기 위한 도면이다. 도 7에서는 DDS 영역이 1 바이트마다 구분되어 도시되어 있고, 각각에 번호가 붙여져 있다. 그래서 예를 들어 DDS 정보가 2바이트로 1문자를 구성하는 한자 정보일 경우에, 도시하듯이 DDS 영역이 2 바이트마다 스왑되어서 재정렬된다.
이렇게 해서 DDS 영역에 소정 형식으로 기록되어 있는 DDS 정보가 재정렬되면, ODC(11)가 소정 형식에 의거해서 DDS 정보를 판독 입력하였을 때에, ODC(11)는 DDS 정보를 유효하게 취득할 수 없게 된다.
도 5로 돌아와서, 스텝 S103에서 재정렬된 DDS 정보가 DDS 영역에 기록됨과 동시에, 스텝 S104에서 ODC(11)는 DDS 정보의 재정렬과 동시에, 매체가 삽입되어 있는 기억 장치의 식별 기호와 시큐어리티를 매체의 소정 영역에 기록한다. 기억 장치의 식별 기호는 ODC(11)의 플래시ROM에 격납되어 있다. 또 시큐어리티 플래그는 매체에 시큐어리티가 설정되어 있는지의 여부의 정보이다. 그래서 시큐어리티 설정 코맨드에 의거해서 시큐어리티 플래그를 온함으로써 시큐어리티가 설정된다. 시큐어리티 플래그가 오프일 때에는 시큐어리티가 설정되어 있지 않은 상태이다. 또한 이 시큐어리티 플래그와 식별 기호가 기록되는 소정 영역은 예를 들어 DDS 영역내의 미리 설정된 영역이어도 좋고, DDS 영역외의 영역이어도 좋다.
도 6은 본 제 1 실시예서의 시큐어리티 실행 처리의 플로차트이다. 도 6에서 스텝 S111에서 매체가 기억 장치에 삽입되면 매체의 로드 처리가 개시된다. 구체적으로는 데이터의 판독 출력 및 기입 가능한 상태로 하기 위한 처리가 개시된다.
스텝 S112에서 매체의 소정 영역에 기록된 상기 시큐어리티 플래그의 정보가 판독 입력된다. 그래서 시큐어리티가 오프(시큐어리티 설정 없음)이면, 상술한 것처럼 DDS 영역의 재정렬은 행하여지지 않으므로, 통상대로 DDS 정보가 유효하게 취득된다. 따라서 사용자 영역으로의 액세스가 가능해지고, 매체의 로드에 성공한다(스텝 S103). 즉 데이터의 판독 출력 및 기입 가능 상태로 된다 .
한편 스텝 S112에서 시큐어리티 플래그가 온(시큐어리티 설정 있음)이면, 다음에 스텝 S114에서, 매체에 기록되어 있는 식별 기호와 매체가 삽입되어 있는 기억 장치의 식별 기호가 비교된다. 그래서 그들이 일치할 경우에는 DDS 정보가 판독 입력되었을 때에, 그들이 원래의 소정 형식으로 복원된다(스텝 S115). 이에 의하여 DDS 정보가 정상으로 취득되고 매체 로드에 성공한다(스텝 116). 또 스텝 S114에서 식별 기호가 일치하지 않을 경우에는 DDS 정보가 판독 입력되었을 때에, DDS 정보는 원래의 소정 형식으로 복원되지 않고, 다른 형식으로 재정렬된 채로 판독 입력되므로, DDS 정보가 유효하게 취득되지 않고 매체 로드에 실패한다(스텝 S117). 즉 데이터의 판독 출력 및 기입이 불가 상태로 된다 .
또 상기 시큐어리티 설정 코맨드가 서포트되어 있지 않은 기억 장치에 매체가 삽입되었을 경우에는 상기와 같은 시큐어리티 플래그의 체크 및 식별 기호의 비교가 행하여지지 않고, DDS 정보의 판독 입력이 행하여진다. 그러나 DDS 정보가 다른 형식으로 재정렬된 채이므로, DDS 정보가 유효하게 취득되지 않고, 매체 로드에 실패한다.
이와 같이 본 발명의 실시예에서는 시큐어리티 설정 코맨드가 제어 장치로부터 보내지면, 매체상의 소정 영역에 기억 장치의 식별 기호와 시큐어리티 플래그가 기록된다. 그래서 매체가 기억 장치에 삽입되었을 때에, 삽입된 기억 장치의 식별 기호와 매체에 기록된 식별 기호가 일치하지 않을 경우에는 다른 형식으로 변환된 DDS 정보가 소정 형식으로 복원되지 않으므로, DDS 정보가 유효하게 취득되지 않는다. 따라서 사용자 영역으로의 액세스가 불가능하고, 데이터의 판독 기입이 불가능해지고, 데이터의 기밀성 및 시큐어리티가 확보된다.
도 8 및 도 9는 본 발명의 제 2 실시예를 설명하기 위한 플로차트이다. 도 8은 제 2 실시예에서의 시큐어리티 설정 처리의 플로차트이다. 도 8에서 스텝 S201에서 ODC(11)는 제어 장치인 컴퓨터(2)로부터 시큐어리티 설정 코맨드를 수령한다. 스텝 S202에서 시큐어리티 설정 코맨드를 수령한 ODC(11)는 도 3에 나타낸 DDS 영역에 기록되어 있는 DDS 정보를 판독 입력한다. 그래서 스텝 S203에서 ODC(11)는 DDS 정보를 다른 영역으로 이동한다. 예를 들어 DDS 정보는 도 3에서의 교대 영역으로 이동된다. 즉 DDS 정보가 교대 영역에 기록됨과 동시에 DDS 영역으로부터 DDS 정보가 삭제된다.
그래서 스텝 S204에서 상기 제 1 실시예와 마찬가지로 ODC(11)는 DDS 정보의 이동과 동시에 매체가 삽입되어 있는 기억 장치의 식별 기호와 시큐어리티 플래그를 매체의 소정 영역에 기록한다.
도 9는 시큐어리티 실행 처리의 플로차트이다. 도 9에서 스텝 S211에서 기억 장치에 매체가 삽입되면, 매체의 로드 처리가 개시된다. 구체적으로는 데이터의 판독 출력 및 기입 가능 상태로 하기 위한 처리가 개시된다.
스텝 S212에서 매체의 소정 영역에 기록된 상기 시큐어리티 플래그의 정보가 판독 입력된다. 그래서 시큐어리티가 오프(시큐어리티 설정 없음)이면, 상술한 것처럼 DDS 영역의 이동은 행하여지지 않으므로, DDS 영역으로부터 통상대로 DDS 정보가 유효하게 취득된다. 따라서 사용자 영역으로의 액세스가 가능해지고, 매체의 로드에 성공한다(스텝 S213). 즉 데이터의 판독 출력 및 기입 가능 상태가 된다.
한편 스텝 S212에서 시큐어리티 플래그가 온(시큐어리티 설정 있음)이면, 다음에 스텝 S214에서, 매체에 기록되어 있는 식별 기호와, 매체가 삽입되어 있는 기억 장치의 식별 기호가 비교된다. 그래서 그들이 일치할 경우에는 ODC(11)는 DDS 정보가 교대 영역에 있는 것으로 해서 동작하고, 교대 영역으로부터 DDS 정보를 판독 입력한다(스텝 S216). 이에 의하여 DDS 정보가 유효하게 취득되고 매체 로드에 성공한다(스텝 S216). 또 스텝 S214에서 식별 기호가 일치하지 않을 경우에는 ODC(11)는 DDS 정보가 DDS 영역에 있는 것으로 해서 동작하고, DDS 영역으로부터 DDS 정보를 판독 입력하려고 한다(스텝 S217). 그러나 상술한 것처럼 DDS 영역의 DDS 정보는 삭제되어 있으므로, ODC(11)는 DDS 정보를 취득할 수 없고, 매체 로드에 실패한다(스텝 S218). 즉 데이터의 판독 출력 및 기입 불가 상태가 된다.
또 상기 시큐어리티 설정 코맨드가 서포트되어 있지 않은 기억 장치에 매체가 삽입될 경우에는 상기와 같은 시큐어리티 플래그의 체크 및 식별 기호의 비교가 행하여지지 않고, DDS 영역으로부터 DDS 정보의 판독 입력이 행하여지지만, DDS 정보가 DDS 영역으로부터 삭제되어 있기 때문에, DDS 정보가 취득되지 않고, 매체 로드에 실패한다.
이와 같이 본 제 2 실시예에서는 시큐어리티 설정 코맨드가 제어 장치로부터 보내지면, 매체상의 소정 영역에 기억 장치의 식별 기호와 시큐어리티 플래그가 기록된다. 그래서 매체가 기억 장치에 삽입되었을 때에, 삽입된 기억 장치의 식별 기호와, 매체에 기록된 식별 기호가 일치하지 않을 경우에는 DDS 정보가 삭제된 DDS 영역으로부터 DDS 정보의 판독 입력이 행하여지고, DDS 정보가 취득되지 않는다. 따라서 사용자 영역으로의 액세스가 될 수 없고, 데이터의 판독 기입이 불가로 되고, 매체에 기입된 데이터의 기밀성 및 시큐어리티가 확보된다.
도 10 및 도 11은 본 발명의 제 3 실시예를 설명하기 위한 플로차트이다. 도 10은 본 제 3 실시예에서의 시큐어리티 설정 처리의 플로차트이다. 도 10에서 스텝 S301에서 ODC(11)는 제어 장치인 컴퓨터(2)로부터 시큐어리티 설정 코맨드를 수령한다. 시큐어리티 설정 코맨드에 대해서는 후술한다. 스텝 S302에서 시큐어리티 설정 코맨드를 수령한 ODC(11)는 도 3에 나타낸 DDS 영역에 기록되어 있는 DDS 정보를 적어도 1비트씩 시프트한다.
도 12는 DDS 정보의 시프트의 예를 설명하기 위한 도면이다. 도 12에 나타내듯이 예를 들어 8비트의 DDS 정보가 DDS 영역 내에서 1비트씩 시프트된다. 또 최후의 비트(08)는 선두 비트 위치로 이동한다. 즉 비트 로테이션이 행하여진다. 이와 같이 DDS 영역에 소정 형식으로 기록되어 있는 DDS 정보가 시프트되면, ODC(11)가 소정 형식에 의거해서 DDS 정보를 판독 입력하였을 때에,ODC(11)는 DDS 정보를 유효하게 취득할 수 없게 된다.
스텝 S303에서 시프트된 DDS 정보가 DDS 영역에 기록됨과 동시에, 스텝 S304에서, 상기 제 1 실시예와 마찬가지로 ODC(11)는 DDS 정보의 시프트와 동시에 매체가 삽입되어 있는 기억 장치의 식별 기호와 시큐어리티 플래그를 매체의 소정 영역에 기록한다.
도 11은 본 제 1 실시예에서의 시큐어리티 실행 처리의 플로차트이다. 도 11에서 스텝 S311에서 기억 장치에 매체가 삽입되면, 매체의 로드 처리가 개시된다. 구체적으로는 데이터의 판독 출력 및 기입 가능 상태로 하기 위한 처리가 개시된다.
스텝 S312에서 매체의 소정 영역에 기록된 상기 시큐어리티 플래그의 정보가 판독 입력된다. 그리고 시큐어리티 플래그가 오프(시큐어리티 설정 없음)이면, 상술한 것처럼 DDS 영역에서의 DDS 정보의 시프트는 행하여지지 않으므로, 통상대로 DDS 정보가 유효하게 취득된다. 따라서 사용자 영역으로의 액세스가 가능해지고, 매체의 로드에 성공한다(스텝 S313). 즉 데이터의 판독 출력 및 기입 가능 상태가 된다.
한편 스텝 S312에서 시큐어리티 플래그가 온(시큐어리티 설정 있음)이면, 다음에 스텝 S314에서 매체에 기록되어 있는 식별 기호와 매체가 삽입되어 있는 기억 장치의 식별 기호가 비교된다. 그래서 그들이 일치할 경우에는 DDS 정보가 판독 입력될 때에, 그것이 원래의 소정 형식으로 복원된다(스텝 S315). 이에 의하여 DDS 정보가 정상으로 취득되고 매체 로드에 성공된다(스텝 S316). 또한 스텝 S314에서 식별 기호가 일치하지 않을 경우에는 DDS 정보가 판독 입력되었을 때에, DDS 정보는 원래의 소정 형식으로 복원되지 않고, 시프트된 채로 판독 입력되므로, DDS 정보가 유효하게 취득되지 않고, 매체 로드에 실패한다(스텝 S317). 즉 데이터의 판독 출력 및 기입이 불가 상태로 된다 .
또 상기 시큐어리티 설정 코맨드가 서포트되어 있지 않은 기억 장치에 매체가 삽입되었을 경우에는 상기와 같은 시큐어리티 플래그의 체크 및 식별 기호의 비교가 행하여지지 않고, DDS 정보의 판독 입력이 행하여지지만, DDS 정보가 시프트되어 있으므로, DDS 정보가 유효하게 취득되지 않고, 매체 로드에 실패한다.
이와 같이 본 제 3 실시예에서는 시큐어리티 설정 코맨드가 제어 장치로부터 보내지면, 매체상의 소정 영역에 기억 장치의 식별 기호와 시큐어리티 플래그가 기록된다. 그래서 매체가 기억 장치에 삽입되었을 때에, 삽입된 기억 장치의 식별 기호와, 매체에 기록된 식별 기호가 일치하지 않을 경우에는 시프트된 DDS 정보가 소정 형식으로 복원되지 않으므로, DDS 정보가 취득되지 않는다. 따라서 사용자 영역으로의 액세스가 불가능하고, 데이터의 판독 기입이 될 수 없고, 데이터의 판독 기입이 불가로 되고 매체에 기입된 데이터의 기밀성 및 시큐어리티가 확보된다.
도 13 및 도 14는 본 발명의 제 4 실시예를 설명하기 위한 플로차트이다. 도 13은 본 제 4 실시예에서의 시큐어리티 설정 처리의 플로차트이다. 도 13에서 스텝 S401에서 ODC(11)는 제어 장치인 컴퓨터(2)로부터 시큐어리티 설정 코맨드를 수령한다. 스텝 S402에서 시큐어리티 설정 코맨드를 수령한 ODC(11)는 도 3에 나타낸 DDS 영역에 기록되어 있는 DDS 정보를 암호화한다. 암호화는 예를 들어 ODC(11)에 구비된 소정의 암호 변경 소프트에 의해 행하여진다.
스텝 S403에서 암호화된 DDS 정보가 DDS 영역에 기록됨과 동시에 스텝 S404에서 상기 제 1 실시예와 마찬가지로 ODC(11)는 DDS 정보의 암호화와 동시에 매체가 삽입되어 있는 기억 장치의 식별 기호와 시큐어리티 플래그를 매체의 소정 영역에 기록한다.
도 14는 시큐어리티 실행 처리의 플로차트이다. 도 14에서 스텝 S411에서 기억 장치에 매체가 삽입되면, 매체의 로드 처리가 개시된다. 구체적으로는 데이터의 판독 출력 및 기입 가능 상태로 하기 위한 처리가 개시된다.
스텝 S412에서 매체의 소정 영역에 기록된 상기 시큐어리티 플래그의 정보가 판독 입력된다. 그래서 시큐어리티 플래그가 오프(시큐어리티 설정 없음)이면 상술한 것과 같은 DDS 영역의 이동은 행하여지지 않으므로, DDS 영역으로부터의 통상대로 DDS 정보가 유효하게 취득된다. 따라서 사용자 영역으로의 액세스가 가능해지고, 매체의 로드에 성공한다(스텝 S413). 즉 데이터의 판독 출력 및 기입 가능 상태로 된다.
한편 스텝 S412에서 시큐어리티 플래그가 온(시큐어리티 설정 있음)이면, 다음에 스텝 S414에서 매체에 기록되어 있는 식별 기호와 매체가 삽입되어 있는 기억 장치의 식별 기호가 비교된다. 그래서 그들이 일치할 경우에는 DDS 정보가 판독 입력될 때에, ODC(11)에 구비된 소정의 암호 해독 스프트에 의해 암호화가 해제되고, DDS 정보는 소정 형식으로 복원된다(스텝 S415). 이에 따라서 DDS 정보가 정상으로 취득되고, 매체 로드에 성공한다(스텝 S416). 또 스텝 S414에서 식별 기호가 일치하지 않을 경우에는 DDS 정보가 판독 입력되었을 때에, 암호화된 채로의 DDS 정보가 판독 입력되므로, DDS 정보가 유효하게 취득되지 않고, 매체 로드에 실패한다(스텝 S417). 즉 데이터의 판독 출력 및 기입 불가 상태가 된다.
또 상기 시큐어리티 설정 코맨드가 서포트되어 있지 않은 기억 장치에 매체가 삽입될 경우에는 상기와 같은 시큐어리티 플래그의 체크 및 식별 기호의 비교가 행하여지지 않고, DDS 정보의 판독 입력이 행하여지지만, DDS 정보가 암호화되어 있으므로, DDS 정보가 유효하게 취득되지 않고, 매체 로드에 실패한다.
이와 같이 본 제 4 실시예에서는 시큐어리티 설정 코맨드가 제어 장치로부터 보내지면, 매체상의 소정 영역에 기억 장치의 식별 기호와 시큐어리티 플래그가 기록된다. 그래서 매체가 기억 장치에 삽입되었을 때에, 삽입된 기억 장치의 식별 기호와 매체에 기록된 식별 기호가 일치하지 않을 경우에는 DDS 정보는 암호화된 채로 판독 입력되므로, DDS 정보가 유효하게 취득되지 않는다. 따라서 사용자 영역으로의 액세스가 될 수 없고, 데이터의 판독 기입이 불가로 되고, 매체에 기입된 데이터의 기밀성 및 시큐어리티가 확보된다.
도 15는 퍼스널 컴퓨터(2)로부터 기억 장치(1)에 보내진 시큐어리티 설정 코맨드의 CDB(코맨드·디스크립터·블록)의 예를 나타내는 도면이다. 도 15의 시큐어리티 설정 코맨드는 SCSI 인터페이스에서의 벤더 유니크(Vender Unique) 코맨드를 사용해서 설정된다. 그래서 상술한 바와 같은 각 시큐어리티 설정 처리를 실행시키는 코맨드가 시큐어리티 설정 코맨드의 시큐어리티레벨로 설정된다.
또 상기 시큐어리티 레벨은 벤더 유니크 코맨드를 이용한 시큐어리티 설정 코맨드 대신에 통상의 포맷(Format) 코맨드로 설정하여도 좋다. 도 16은 SCSI 코맨드로서 상기 시큐어리티가 설정된 포맷 코맨드의 CDB의 예를 나타내는 도면이다.
또 상술한 각 실시예에서는 매체에 기록된 식별 기호와 그 매체가 삽입된 기억 장치의 식별 기호가 일치할 경우에 시큐어리티가 해제되지만, 데이터의 기밀성을 더 강화하기 위해서 더욱 데이터의 판독 기입을 제한하는 시큐어리티 기능이 설정되어도 좋다.
그 때문에 또한 상기 시큐어리티 설정 코맨드(도 15) 또는 시큐어리티 레벨이 설정된 포맷 코맨드(도 16)로 지정되는 파라미터에 예를 들어 판독 출력 어드레스 정보, 기입 어드레스 정보 및 패스워드가 설정된다.
도 17은 상기 각 코맨드로 지정되는 파라미터의 구성례이다. 파라미터는 도 17a에 나타낸 파라미터 헤드와, 도 17b에 나타낸 레벨 디스크립터로 구성된다. 그래서 상기 각 어드레스 정보는 도 17a의 파라미터 헤드에 판독 출력 어드레스 정보 및 기입 어드레스 정보로서 설정된다. 이들 판독 출력 어드레스 정보 및 기입 어드레스 정보의 정보는 상술한 각 실시예의 시큐어리티 설정 처리에서의 시큐어리티 어드레스 정보의 기록과 동시에 소정 영역에 기록된다.
도 17b에 나타내는 레벨 디스크립터는 2바이트 길이의 헤드와 그것에 이어지는 파라미터 필드로 구성된다. 그래서 파라미터 필드는 또한 기밀 속성마다 페이지로 불리는 단위로 분류된다. 그래서 패스워드는 이 레벨 디스크립터의 파라미터 필드로 설정된다.
도 18a는 레벨 디스크립터의 파라미터 필드(도 17b 참조)에서의 파스워드의 페이지를 나타내는 도면이다. 이 패스워드는 상술한 판독 출력 어드레스 정보 및 기입 어드레스 정보와 함께 소정 영역에 기록된다. 또한 도 18b는 레벨 디스크립터의 파라미터 필드에서의 후술하는 논리 블록 어드레스(LBA)의 지정 페이지를 나타내는 도면이다.
예를 들어 판독 출력 어드레스 정보가 설정되어 있지 않을 경우에는 데이터의 판독 출력을 허가된다. 반대로 판독 출력 어드레스 정보가 설정되어 있을 경우에는 식별 기호가 일치할 경우라도 데이터의 판독 출력이 금지된다. 그러나 이 때에 컴퓨터(2)로부터 소정의 패스워드를 입력함으로써 데이터의 판독 출력이 허가된다.
또 기입 어드레스 정보가 설정되어 있지 않을 경우에는 데이터의 기입은 허가된다. 반대로 기입 어드레스 정보가 설정되어 있을 경우에는 식별 기호가 일치할 경우이어도 데이터의 기입이 금지된다. 그러나 이 때에 컴퓨터(2)로부터 소정의 패스워드를 입력함으로써 데이터의 기입이 허가된다.
또한 상술한 각 실시예에서의 시큐어리티의 설정 대상은 그 매체에 기록되어 있는 데이터 전체이다. 그러나 매체에 복수의 데이터가 기록되어 있을 경우에, 복수의 데이터 중 일부에만 시큐어리티를 설정하고 싶을 경우가 상정된다.
그 때문에 매체에 시큐어리티 설정이 행하여질 때에 상기 도 15의 파라미터의 레벨 디스크립터에 시큐어리티를 설정하고 싶은 데이터의 논리 블록 어드레스(LBA)가 지정된다. 더 상세하게는 시큐어리티를 설정하는 데이터를 지정하기 위한 LBA 지정 페이지가 레벨 디스크립터의 파라미터 필드에 설정된다(상기 도 18b 참조). LBA는 도 3에서 유저 영역에 기록된 데이터의 소정 단위마다의 어드레스이다. 그리고 도 18b에 나타내듯이 시큐어리티를 설정하는 1개 데이터의 LBA(시큐어리티 LBA)가 예를 들어 3바이트 길이로 지정된다. 이 시큐어리티 LBA의 정보는 기억 장치의 식별 기호가 소정 영역에 기록될 때에, 동시에 그 소정 영역에 기록된다.
그리고 식별 기호가 일치하고, 시큐어리티가 해제되었을 경우라도, LBA 지정 페이지에 설정되어 있는 LBA에 대응하는 데이터에 대해서만 판독 출력 및 기입을 가능하게 한다. 또 상술한 판독 출력 어드레스 정보 또는 기입 어드레스 정보가 설정되고, 판독 출력 또는 기입이 허가될 경우라도 마찬가지로 LBA 지정 페이지에 설정되어 있는 LBA 에 대응하는 데이터에 대해서만 판독 출력 및 기입을 가능하게 한다.
또 예를 들어 DVD 플레이어와 같이 호스트 컴퓨터의 역할을 하는 프로세서를 내부에 갖는 기억 장치는 내부 처리에 의해서 상술한 시큐어리티 처리가 가능하다.
이상 설명하였듯이 본 발명에 의하면 정보 기억 장치를 제어하는 제어 장치(퍼스널 컴퓨터)로부터 보내지는 시큐어리티 설정 코맨드에 의거해서, 매체에 기록된 DDS 정보의 형식이 변경된다. 그리고 매체가 기억 장치에 삽입되었을 때에, 삽입된 기억 장치의 식별 기호와 매체에 기록되어 있는 식별 기호가 일치하지 않을 경우에는 DDS 정보의 형식이 변경된 채로 판독 입력되므로, DDS 정보가 유효하게 취득될 수 없다. 따라서 사용자 영역으로의 액세스가 될 수 없고, 데이터의 판독 출력 및 기입이 불가로 된다. 따라서 예를 들어 매체가 도용되었을 경우라도 매체에 기입된 데이터의 기밀성 및 시큐어리티를 확보할 수가 있다.
Claims (25)
- 기억 매체에 대해서 정보의 판독 출력 및/또는 기입을 행하는 정보 기억 장치에 있어서소정의 설정 지시에 의거해서 상기 기억 매체의 소정 형식으로 소정 영역에 기록되어 있는 상기 기억 매체의 관리 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 기입 제어 수단을 갖는 것을 특징으로 하는 정보 기억 장치.
- 제 1항에 있어서, 상기 기입 제어 수단은 상기 관리 정보를 재정렬함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치.
- 제 1항에 있어서, 상기 기입 제어 수단은 상기 관리 정보를 적어도 1비트씩 시프트함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치.
- 제 1항에 있어서, 상기 기입 제어 수단은 상기 관리 정보를 암호화함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치.
- 제 1항 내지 제 4항중 어느 한항에 있어서, 상기 기억 매체에 기록되어 있는 제 1 식별 기호와, 상기 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 상기 다른 형식으로 변환된 관리 정보를 상기 소정 형식으로 복원하는 판독 출력 제어 수단을 더 구비하는 것을 특징으로 하는 정보 기억 장치.
- 제 1항에 있어서, 상기 기억 매체에 기록되어 있는 제 1 식별 기호와, 상기 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 상기 관리 정보를 상기 다른 영역으로부터 판독 출력하는 판독 출력 제어 수단을 더 갖는 것을 특징으로 하는 정보 기억 장치.
- 제 1항 내지 제 6항중 어느 한항에 있어서, 상기 기입 제어 수단은 상기 정보 기억 장치의 식별 기호를 상기 기억 매체에 기록하는 것을 특징으로 하는 정보 기억 장치.
- 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 상기 기억 매체에 기록된 복수의 데이터중 적어도 1개의 데이터의 어드레스 정보를 갖고,상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계에 따라서 상기 어드레스 정보에 대응하는 데이터의 판독 출력 또는 기입을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
- 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 판독 출력을 제어하는 판독 출력 어드레스 정보를 갖고,상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와, 상기 판독 출력 어드레스 정보에 의거해서 데이터의 판독 출력을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
- 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 판독 출력을 제어하는 판독 출력 어드레스 정보와, 상기 기억 매체에 기록된 복수의 데이터중 적어도 1개의 데이터의 어드레스 정보를 갖고,상기 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와, 상기 판독 출력 어드레스 정보에 의거해서 상기 어드레스 정보에 대응하는 데이터의 판독 출력을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
- 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 판독 출력을 제어하는 판독 출력 어드레스 정보와, 제 1 패스워드를 갖고,상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와, 상기 판독 출력 어드레스 정보와 상기 제 1 패스워드와 상기 제어 장치로부터 보내진 제 2 패스워드와의 대응 관계에 의거해서 데이터의 판독 출력을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
- 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 기입을 제어하는 기입 어드레스 정보를 갖고, 상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와 상기 기입 어드레스 정보에 의거해서 데이터의 기입을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
- 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 기입을 제어하는 기입 어드레스 정보와 상기 기억 매체에 기록된 복수의 데이터중 적어도 1개의 데이터의 어드레스 정보를 갖고,상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와, 상기 기입 어드레스 정보에 의거해서 상기 어드레스 정보에 대응하는 데이터의 기입을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
- 제 5항 또는 제 6항에 있어서, 상기 기억 매체는 데이터의 기입을 제어하는 기입 어드레스 정보와, 제 1 패스워드를 갖고,상기 판독 출력 제어 수단은 상기 제 1 식별 기호와 상기 제 2 식별 기호와의 대응 관계와, 상기 기입 어드레스 정보와, 상기 제 1 패스워드와 상기 제어 장치로부터 보내진 제 2 패스워드와의 대응 관계에 의거해서 데이터의 기입을 허가 또는 금지하는 것을 특징으로 하는 정보 기억 장치.
- 제 5항 내지 제 14항중 어느 한항에 있어서, 상기 판독 출력 제어 수단은 상기 제 2 식별 기호를 기억하고 있는 메모리를 갖는 것을 특징으로 하는 정보 기억 장치.
- 제 5항 내지 제 15항중 어느 한항에 있어서, 상기 제 1 식별 기호 및 제 2 식별 기호는 상기 정보 기억 장치의 제조 번호인 것을 특징으로 하는 정보 기억 장치.
- 제 1항 내지 제 16항중 어느 한항에 있어서, 상기 기억 매체는 상기 정보 기억 장치에 착탈 가능한 디스크인 것을 특징으로 하는 정보 기억 장치.
- 제 17항에 있어서, 상기 디스크는 광자기 디스크이고, 상기 소정 영역은 상기 기억 매체의 관리 정보가 기록되는 디스크 데피니션 섹터(DDS) 영역이고, 상기 정보 기억 장치는 상기 광자기 디스크로의 액세스에 앞서 상기 DDS 영역을 판독 출력하고, 상기 관리 정보에 따른 동작에 의해 데이터의 액세스를 행하는 것을 특징으로 하는 정보 기억 장치.
- 기억 매체에 대해서 정보의 판독 출력 및/또는 기입을 행하는 정보 기억 장치의 제어 방법에서,소정의 설정 지시에 의거해서 상기 기억 매체의 소정 형식으로 소정 영역에 기록되어 있는 상기 기억 매체의 관리 정보를 다른 형식으로 변환 또는 다른 영역으로 변경하는 스텝을 갖는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
- 제 19항에 있어서, 상기 변환 스텝은 상기 관리 정보를 재정렬함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
- 제 19항에 있어서, 상기 변환 스텝은 상기 관리 정보를 적어도 1비트씩 시프트함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
- 제 19항에 있어서, 상기 변환 스텝은 상기 관리 정보를 암호화함으로써 상기 관리 정보를 상기 다른 형식으로 변환하는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
- 제 19항 내지 제 22항중 어느 한항에 있어서, 상기 기억 매체에 기록되어 있는 제 1 식별 기호와, 상기 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 상기 다른 형식으로 변환된 관리 정보를 상기 소정 형식으로 복원하는 복원 스텝을 갖는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
- 제 19항에 있어서, 상기 기억 매체에 기록되어 있는 제 1 식별 기호와, 상기 정보 기억 장치의 식별 기호인 제 2 식별 기호가 대응할 경우에, 상기 관리 정보를 상기 다른 영역으로부터 판독 출력하는 판독 출력 스텝을 갖는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
- 제 19항 내지 제 24항중 어느 한항에 있어서, 상기 정보 기억 장치의 식별 기호를 상기 기억 매체에 기록하는 기록 스텝을 갖는 것을 특징으로 하는 정보 기억 장치의 제어 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00891598A JP3454700B2 (ja) | 1998-01-20 | 1998-01-20 | 情報記憶装置及びその制御方法 |
JP8915 | 1998-01-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990066736A true KR19990066736A (ko) | 1999-08-16 |
KR100346807B1 KR100346807B1 (ko) | 2002-10-25 |
Family
ID=11705966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980032886A KR100346807B1 (ko) | 1998-01-20 | 1998-08-13 | 정보기억장치및그제어방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6618796B2 (ko) |
EP (1) | EP0930615B1 (ko) |
JP (1) | JP3454700B2 (ko) |
KR (1) | KR100346807B1 (ko) |
DE (1) | DE69842047D1 (ko) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69837113T2 (de) * | 1998-01-20 | 2007-06-06 | Fujitsu Ltd., Kawasaki | Datenspeicheranordnung und Steuerverfahren dafür |
DE19937060A1 (de) * | 1999-08-05 | 2001-02-15 | Siemens Pc Systeme Gmbh & Co K | Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung |
JP4253944B2 (ja) | 1999-08-31 | 2009-04-15 | ソニー株式会社 | 記録媒体、記録媒体製造装置及び記録媒体製造方法、データ記録装置及びデータ記録方法 |
US6925580B2 (en) * | 1999-12-03 | 2005-08-02 | Seagate Technology Llc | Full volume slip defect management in a disc drive |
JP2001222504A (ja) * | 1999-12-03 | 2001-08-17 | Canon Inc | 電子機器、電子機器の制御方法及び記録媒体 |
US7228425B1 (en) * | 2000-02-07 | 2007-06-05 | Koninklijke Philips Electronics N. V. | Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections |
JP4305593B2 (ja) * | 2000-07-17 | 2009-07-29 | ソニー株式会社 | データ記録再生方法および装置、データ記録装置および方法 |
JP4736216B2 (ja) * | 2000-07-17 | 2011-07-27 | ソニー株式会社 | データ入出力装置及び方法 |
JP3998405B2 (ja) * | 2000-07-28 | 2007-10-24 | 富士通株式会社 | アクセス制御方法及びこれを用いる記憶装置 |
JPWO2002041317A1 (ja) | 2000-11-17 | 2004-03-25 | 富士通株式会社 | セキュリティ媒体作成方法、セキュリティ媒体作成装置及び再生装置 |
ES2180412B1 (es) * | 2001-02-23 | 2004-06-01 | Mpo Iberica, S.A. | Sistema de proteccion anti-copia para discos compactos de audio. |
GB0124723D0 (en) * | 2001-10-15 | 2001-12-05 | Macrovision Corp | Improvements in or relating to the copy protection of optical discs |
US20030126225A1 (en) * | 2001-12-28 | 2003-07-03 | Camble Peter Thomas | System and method for peripheral device virtual functionality overlay |
US7000085B2 (en) * | 2001-12-28 | 2006-02-14 | Hewlett-Packard Development Company, L.P. | System and method for securing drive access to data storage media based on medium identifiers |
US7062614B2 (en) * | 2001-12-28 | 2006-06-13 | Hewlett-Packard Development Company, L.P. | System and method for managing access to multiple devices in a partitioned data library |
US8788611B2 (en) * | 2001-12-28 | 2014-07-22 | Hewlett-Packard Development Company, L.P. | Method for using partitioning to provide capacity on demand in data libraries |
US6999999B2 (en) * | 2001-12-28 | 2006-02-14 | Hewlett-Packard Development Company, L.P. | System and method for securing fiber channel drive access in a partitioned data library |
US7082497B2 (en) * | 2001-12-28 | 2006-07-25 | Hewlett-Packard Development Company, L.P. | System and method for managing a moveable media library with library partitions |
US7363425B2 (en) * | 2001-12-28 | 2008-04-22 | Hewlett-Packard Development Company, L.P. | System and method for securing drive access to media based on medium identification numbers |
JP3941513B2 (ja) | 2002-01-11 | 2007-07-04 | ソニー株式会社 | 記録方法、記録装置、再生方法及び再生装置 |
US20030134486A1 (en) | 2002-01-16 | 2003-07-17 | Zhongze Wang | Semiconductor-on-insulator comprising integrated circuitry |
US20030149885A1 (en) * | 2002-02-05 | 2003-08-07 | Ko-Cheng Fang | Transfer and copy prevention digital recording media protection and master disk manufacturing method |
SI1597728T1 (sl) | 2003-02-20 | 2012-07-31 | Koninkl Philips Electronics Nv | Nosilec informacij ki obsega informacije o dostopu in navidezne informacije in ustrezna naprava zapredvajanje |
EP1465182A1 (en) * | 2003-04-04 | 2004-10-06 | Sony DADC Austria AG | Optical media protection driver |
US20060087760A1 (en) * | 2004-10-21 | 2006-04-27 | International Business Machines Corporation | Simple method of protecting customer data on hard drives returned from the field |
JP4110414B2 (ja) * | 2004-12-03 | 2008-07-02 | ソニー株式会社 | 情報再生装置及び情報記録再生装置 |
US20060200414A1 (en) * | 2005-02-14 | 2006-09-07 | Roberts Henry A Jr | Methods of copy protecting software stored on portable memory |
JP2008226121A (ja) * | 2007-03-15 | 2008-09-25 | Ricoh Co Ltd | 情報処理装置、プログラムおよび記録媒体 |
US7882304B2 (en) * | 2007-04-27 | 2011-02-01 | Netapp, Inc. | System and method for efficient updates of sequential block storage |
JPWO2011024265A1 (ja) | 2009-08-26 | 2013-01-24 | パイオニア株式会社 | 情報記録装置、情報記録方法、及び情報記録処理プログラム |
US8361847B2 (en) * | 2011-01-19 | 2013-01-29 | International Business Machines Corporation | Stressed channel FET with source/drain buffers |
US11139985B2 (en) * | 2018-12-04 | 2021-10-05 | Journey.ai | Receiving information through a zero-knowledge data management network |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
JPS6297163A (ja) | 1985-10-24 | 1987-05-06 | Matsushita Electric Ind Co Ltd | リ−ル台移動装置 |
JPH0731901B2 (ja) * | 1987-03-11 | 1995-04-10 | ソニー株式会社 | デイスク記録再生装置 |
JPS63317975A (ja) | 1987-06-22 | 1988-12-26 | Hitachi Ltd | 磁気ディスク装置のライトプロテクト機構 |
JPH01243150A (ja) | 1988-03-24 | 1989-09-27 | Nec Corp | 情報処理装置 |
JP2760799B2 (ja) * | 1988-04-28 | 1998-06-04 | 株式会社日立製作所 | 暗号方式 |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
US5361173A (en) * | 1990-01-21 | 1994-11-01 | Sony Corporation | Devices for controlling recording and/or reproducing apparatus utilizing recorded management data and interactive information input apparatus for an electronic device |
JPH04149864A (ja) | 1990-10-15 | 1992-05-22 | Ricoh Co Ltd | 光情報記録媒体 |
JP2942837B2 (ja) * | 1992-01-31 | 1999-08-30 | 株式会社セガ・エンタープライゼス | セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体 |
JPH0660544A (ja) | 1992-08-06 | 1994-03-04 | Nec Eng Ltd | データ書込制御回路及び磁気ディスク装置 |
JPH06259938A (ja) | 1993-03-09 | 1994-09-16 | Sony Corp | ディスク記録再生装置 |
JP2881092B2 (ja) * | 1993-05-25 | 1999-04-12 | 富士通株式会社 | 可換記憶媒体のファイル管理方法 |
JP3436393B2 (ja) | 1993-08-17 | 2003-08-11 | ソニー株式会社 | 光デイスク再生方法及び光デイスク |
JP3467832B2 (ja) * | 1994-04-20 | 2003-11-17 | ソニー株式会社 | 記録方法及び記録装置 |
JPH0823315A (ja) * | 1994-07-08 | 1996-01-23 | Sony Corp | 情報提供システム |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
JPH0855022A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア再生システム |
JPH08115568A (ja) | 1994-10-17 | 1996-05-07 | Hitachi Ltd | 信号記録再生装置 |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
KR100324734B1 (ko) * | 1995-08-04 | 2002-08-24 | 엘지전자주식회사 | 비트패턴검출장치 |
JPH09134311A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | 機密保護システム |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
JPH09134330A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | セキュリティ保護システム |
KR0183173B1 (ko) * | 1995-12-13 | 1999-05-15 | 윤종용 | 버퍼 메모리 제어 장치 |
US5940854A (en) | 1996-01-16 | 1999-08-17 | International Business Machines Corporation | Unique identifier for optical media |
JPH103745A (ja) * | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
JP2810033B2 (ja) * | 1996-07-08 | 1998-10-15 | 村越 弘昌 | 稼働管理システム及び稼働管理方法 |
JP3119214B2 (ja) * | 1997-09-30 | 2000-12-18 | ソニー株式会社 | 記憶装置、データ処理システム並びにデータの書き込み及び読み出し方法 |
JP3611964B2 (ja) * | 1998-04-16 | 2005-01-19 | 富士通株式会社 | 記憶装置、記憶制御方法及び記憶媒体 |
-
1998
- 1998-01-20 JP JP00891598A patent/JP3454700B2/ja not_active Expired - Fee Related
- 1998-07-02 DE DE69842047T patent/DE69842047D1/de not_active Expired - Lifetime
- 1998-07-02 EP EP98112212A patent/EP0930615B1/en not_active Expired - Lifetime
- 1998-07-08 US US09/112,082 patent/US6618796B2/en not_active Expired - Fee Related
- 1998-08-13 KR KR1019980032886A patent/KR100346807B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0930615B1 (en) | 2010-12-15 |
EP0930615A3 (en) | 1999-12-15 |
JP3454700B2 (ja) | 2003-10-06 |
JPH11213548A (ja) | 1999-08-06 |
EP0930615A2 (en) | 1999-07-21 |
US6618796B2 (en) | 2003-09-09 |
KR100346807B1 (ko) | 2002-10-25 |
DE69842047D1 (de) | 2011-01-27 |
US20020004884A1 (en) | 2002-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100346807B1 (ko) | 정보기억장치및그제어방법 | |
US6453369B1 (en) | Access protection from unauthorized use of memory medium using identifier unique to data storage device | |
EP0634741B1 (en) | Recording medium, method of controlling same, and system utilizing electronic publications | |
JP3758886B2 (ja) | データ処理装置及びそのアクセス制御方法 | |
KR101099996B1 (ko) | 광학 매체용 드라이브, 광학 매체 및 기록 방법 | |
JP2005235218A (ja) | ハードディスクドライブ,ハードディスクドライブの分割方法,記憶媒体,セクションの設定方法,セクションの選択方法,およびファイルのアクセス方法 | |
US6728830B1 (en) | Method and apparatus for modifying the reserve area of a disk drive | |
JP2004030779A (ja) | 記録装置、記録方法、再生装置及び再生方法 | |
US20010044887A1 (en) | Record medium and method of controlling access to record medium | |
JP2891877B2 (ja) | 記録媒体及び電子出版物利用システム及び処理方法 | |
US8261097B2 (en) | Data recorder having data encryption function and data reproducing device | |
KR100399504B1 (ko) | 정보처리시스템 | |
JP4972194B2 (ja) | ウォブルに制御データを有する光学媒体 | |
JP3529260B2 (ja) | 情報記憶装置及びその制御方法 | |
JP4607504B2 (ja) | データユニット内に可変制御フィールドを有するデータ媒体 | |
JP2001035092A (ja) | リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法 | |
JPH11213551A (ja) | 情報記憶装置及びその制御方法 | |
JP4030524B2 (ja) | 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置 | |
JP2006236361A (ja) | 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置 | |
JP2000331419A (ja) | 不正に複製されたプログラムまたはデータがコンピュータで使用されるのを防止する記録媒体 | |
JP2001216148A (ja) | 不正に複製されたプログラムまたはデータがコンピュータで使用されるのを防止する記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120621 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20130621 Year of fee payment: 12 |
|
LAPS | Lapse due to unpaid annual fee |