JP3611964B2 - 記憶装置、記憶制御方法及び記憶媒体 - Google Patents
記憶装置、記憶制御方法及び記憶媒体 Download PDFInfo
- Publication number
- JP3611964B2 JP3611964B2 JP10616398A JP10616398A JP3611964B2 JP 3611964 B2 JP3611964 B2 JP 3611964B2 JP 10616398 A JP10616398 A JP 10616398A JP 10616398 A JP10616398 A JP 10616398A JP 3611964 B2 JP3611964 B2 JP 3611964B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- medium
- password
- information
- management information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B20/1217—Formatting, e.g. arrangement of data block or words on the record carriers on discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00152—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00695—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00702—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are recorded on the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B20/1217—Formatting, e.g. arrangement of data block or words on the record carriers on discs
- G11B2020/1218—Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
- G11B2020/1241—Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc user area, i.e. the area of a disc where user data are to be recorded
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B20/1217—Formatting, e.g. arrangement of data block or words on the record carriers on discs
- G11B2020/1218—Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
- G11B2020/1242—Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc the area forming one or more zones, wherein each zone is shaped like an annulus or a circular sector
- G11B2020/1244—CAV zone, in which a constant angular velocity is used
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B20/1217—Formatting, e.g. arrangement of data block or words on the record carriers on discs
- G11B2020/1259—Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B2020/1264—Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
- G11B2020/1265—Control data, system data or management information, i.e. data used to access or process user data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
【発明の属する技術分野】
本発明は、光ディスク、磁気ディスク、フロッピーディスク等の記憶媒体を用いた記録装置、記憶制御方法及び記憶媒体に関し、特にユーザ入力のパスワードにより記憶装置側のファームウェアが記憶媒体のアクセス機能を管理するための記録装置、記憶制御方法及び記憶媒体に関する。
【0002】
【従来の技術】
近年、各種コンピュータ装置、テレビ、ビデオ等に使用可能な磁気テープ装置、CDドライブ、DVDドライブ、MOドライブ、フロッピーディスク装置及び大容量フロッピー装置等の各種のリムーバブル媒体を使用した記憶装置が出てきている。
【0003】
このようなリムーバブル媒体の記憶装置にあっては、媒体と装置さえあれば、どこでも媒体内のデータの参照、変更、コピーができてしまうため、媒体内のデータの機密性が保たれないという問題がある。
従来、ディスクドライブ等の入出力装置のデータの機密性を保つセキュリティシステムにあっては、上位装置のOSにセキュリティ機能をもたせて入出力装置のアクセスを管理している。
【0004】
即ち、OSのセキュリティプログラムは、セットアップメニューによって入出力装置のアクセス許可に使用するパスワードをユーザに設定させ、ファイル等のデータを入出力装置の媒体に保存する際に、ユーザ設定のパスワードを通常のライトコマンドを使用して媒体の所定領域に書き込む。
保存後に媒体のファイルをアクセスする際には、ユーザにパスワードの入力を要求し、ユーザが入力したパスワードと媒体から読み出したパスワードとを照合する。パスワードの照合一致が得られたら媒体のファイルに対するアクセスを許容し、パスワードが違っていた場合にファイルに対するアクセスを禁止する。
【0005】
このようなセキュリティシステムによれば、パスワードを知らない第三者による入出力装置の不正なアクセスは禁止され、データの機密性を保持することができる。
【0006】
【発明が解決しようとする課題】
しかしながら、光磁気ディスクドライブ等のリムーバブル媒体を使用する記憶装置においては、従来のOSにより提供されるセキュリティシステムでは、通常のリード・ライトコマンドによって媒体のパスワードを読み書きすることができるため、データの機密性を十分に確保することが困難である。即ち、OSにより提供されるセキュリティシステムでは、媒体に保存したファイルに対するパスワードの位置が判明しているため、通常のリード・ライトコマンドを使用して不正にパスワードを調べたり、パスワードを変更・消去することが比較的容易にでき、データの機密性が十分に確保できない。
【0007】
またリムーバブル媒体は、通常、書込み及び読出しが可能であるが、保存するファイルによっては、保存後の書込みを禁止して読出しのみを行わせたい場合がある。しかし、媒体内データの書込みを禁止して読出しのみとするような使い方は、例えばMOカートリッジの機能エリアFA1,FA2に設けた開口部の物理的な形状により媒体単位で行っている。
【0008】
このため、媒体内の複数のデータにつき、必要に応じて書込及び読出許可、書込禁止で読出許可、書込及び読出禁止といったアクセスの形態を管理することができない不便さがあった。
特に近年にあっては、540MBや640MBといった容量の大きなMOカートリッジ媒体が実用化されており、ハードディスクと同様に1つの媒体内をパーティションと呼ばれる複数のデータ領域に分け、1つのパーティションを1つの仮想媒体として論理的に区別して使用する手法が取り入れられている。このようにパーティションをもつハードディスクタイプのリムーバブル媒体にあっては、パーティション毎に異なったアクセス形態をとることができれば、極めて便利である。
【0009】
本発明は、このような問題点に鑑みてなされたもので、記憶媒体に保存したデータの機密性を向上すると共に、媒体内を複数のデータ領域に分けた際に各領域毎に異なるアクセス形態を選択できるようにした記憶装置、記憶制御方法及び記憶媒体を提供することを目的とする。
【0010】
【課題を解決するための手段】
図1は本発明の原理説明図である。まず本発明は、図1(A)のように、例えば記憶媒体としてリムーバブル媒体22を使用する記憶装置20を対象とする。このような記憶装置20につき、本発明にあっては、図1(B)のように、記憶装置のファームウェアで構成される媒体情報読出部44、媒体管理情報作成部46、及びコマンド処理部48の機能を設ける。
【0011】
媒体情報読出部44は、リムーバブル媒体22を挿入した際に、リムーバブル媒体22の所定領域からシステム情報50とアクセス管理情報76を読み出す。媒体管理情報作成部46は、システム情報50とアクセス管理情報76により、リムーバブル媒体22内の論理的に複数に分割されたデータ領域に関連付けて、各データ領域のアクセス許可に使用するパスワード及び/又はアクセス種別コードを含む媒体管理情報52をメモリ118上に作成する。
【0012】
コマンド処理部48は、例えば上位装置10からアクセス要求コマンドを受取った際に、媒体管理情報52を参照し、アクセス要求コマンドのアドレスとアクセス種別に対しアクセス可否を判定し、アクセス可能ならアクセス要求コマンドを実行し、不可ならエラーを報告する。
ここでシステム情報50は、リムーバブル媒体22におけるデータ領域の所定の論理ブロックアドレスに記録され、アクセス管理情報76はリムーバブル媒体のユーザ領域以外の論理ブロックアドレスでは表せない領域に記録されている。
【0013】
またアクセス種別コードは、読出アクセスのみを許可する読出アクセスコード、読出アクセスと書込アクセスの両方を許可する読出書込アクセスコード、又はパスワードの照合一致が得られた場合にのみアクセスを許容するセキュリティコードとなる。
このような本発明の記憶装置によれば、リムーバブル媒体内の複数のデータ領域、例えばパーティションに関連付けてアクセス種別が媒体管理情報として管理されており、もし仮にセキュリティアクセスに使用するパスワードが不正に取得されても、このパスワードが媒体内のどのパーティションのものかという対応関係が判らないとセキュリティを解除することができず、媒体全体としてセキュリティを行っている場合に比べ、より高いデータの機密性が確保できる。
【0014】
また媒体内のデータ領域に関連付けた読出、読出書込及びセキュリティの各アクセス種別の管理は、全て記憶装置側で行っており、媒体のアクセス管理に関する上位装置の負担を大幅に低減できる。
更に、同じ媒体であってもデータ領域により、
▲1▼書込禁止と読出許可の読出アクセス
▲2▼書込許可と読出許可の書込読出アクセス
▲3▼パスワードを必要とするセキュリティアクセス
といった異なるアクセス形態を必要に応じて任意に定めることができ、記録するデータの内容に応じた最適な媒体管理ができる。
【0015】
コマンド処理部48は、受取ったパスワードが媒体管理情報52の中の指定されたデータ領域のパスワードと一致した場合、媒体管理情報52の中のアクセス種別コードを更新する。
リムーバブル媒体22上のアクセス管理情報76は、データ領域毎に分けてパスワードとアクセス種別コードを予め記録している。コマンド処理部48は、上位装置10からパスワードと共に新しいアクセス種別コードを受取った際に、パスワードが指定されたデータ領域のパスワードと一致した場合、リムーバブル媒体22に記録されているアクセス管理情報76の中のアクセス種別コードを更新する。
【0016】
リムーバブル媒体22のアクセス管理情報76に格納されているセキュリティコードに更にフラグを付加する。このフラグによって毎回のアクセスでパスワードを必要とするパスワード必須モードと、初回のアクセスでのみパスワードを必要とし2回目以降はパスワードを必要としないイニシャルパスワードモードを選択できるようにする。
【0017】
コマンド処理部48は、受取ったパスワードの照合一致が得られなかった場合、このデータ領域を抹消する。これによって不正なアクセスによるデータの漏洩を確実に防止する。
媒体管理情報作成部46は、媒体抜き出し時又は装置電源の切断時に、メモリ118上に作成した媒体管理情報52をクリアする。これによって記憶装置20内にデータ領域に関連付けたパスワードを登録した媒体管理情報52が残ることによる漏洩を未然に防ぐ。
【0018】
媒体管理情報作成部46は、媒体領域を1又は複数のパーティションに分けて媒体管理情報52を作成する。
媒体管理情報作成部46は、媒体管理情報52として、更に、装置のブート処理に必要なブートプログラムの有無を示すブータブル情報及び各データ領域のフォーマットの種別を示すフォーマット情報を作成する。これによって、上位装置で媒体の読み出し解析等の特別な操作を必要とすることなく、ブート情報及び各データ領域のフォーマット情報を上位装置に提供でき、媒体側の多種多様なフォーマットに対し上位装置を容易に対応させることができる。
【0019】
本発明は、リムーバブル媒体を使用する記憶制御方法を提供するものであり、次の手順で行われる。
リムーバブル媒体22を挿入した際に、リムーバブル媒体22の所定領域からシステム情報50とアクセス管理情報76を読み出す媒体情報読出過程;
システム情報50とアクセス管理情報52により、リムーバブル媒体22内の論理的に複数に分割されたデータ領域に関連付けて、各データ領域のアクセス許可に使用するパスワード及び又はアクセス種別コードを含む媒体管理情報52をメモリ118上に作成する媒体管理情報作成過程;
アクセス要求コマンドを受取った際に、媒体管理情報52を参照し、アクセス要求コマンドのアドレスとアクセス種別に対しアクセス可否を判定し、アクセス可能ならアクセス要求コマンドを実行し、不可ならエラーを報告するコマンド処理過程;
この記憶制御方法の詳細も、記憶装置の場合と基本的に同じになる。
【0020】
また本発明は、記憶媒体そのものを提供するものであり、本発明の記憶媒体は、論理的に複数のデータ領域に分割した情報を含むシステム情報50を記録するシステム情報領域と、各データ領域のアクセス許可に使用するパスワードとアクセス種別コードを含むアクセス管理情報76を記録するアクセス管理情報領域とを有する。
【0021】
ここで、アクセス管理情報76中のアクセス種別コードは、読出アクセスのみを許可する読出アクセスコード、読出アクセスと書込アクセスの両方を許可する読出書込アクセスコード、又はパスワードの照合一致が得られた場合にのみアクセスを許容するセキュリティコードである。またシステム情報50は媒体領域を1又は複数のパーティションに分けた情報を含む。
【0022】
【発明の実施の形態】
<目次>
1.ドライブ内蔵タイプ
2.ドライブ・プラグイン・タイプ
1.ドライブ内蔵タイプ
図2は本発明のリムーバブル媒体の記憶装置が使用された記憶システムの説明図であり、記憶装置として光磁気ディスクドライブを上位装置に内蔵した一体型を例にとっている。
【0023】
図2において、パーソナルコンピュータ10は、パソコン本体12、ディスプレイ14、キーボード16及びマウス18で構成される。パソコン本体12にはMOドライブ(光磁気ディスクドライブ)20が内蔵されており、リムーバブル媒体としてのMOカートリッジ22を挿入して記録再生のためのアクセスを行う。またパソコン本体12にはフロッピーディスクをリムーバブル媒体として使用するFDドライブ(フロッピーディスクドライブ)24も設けられている。
【0024】
図3は、図2のパーソナルコンピュータ10のハードウェア構成のブロック図である。パーソナルコンピュータ10にはCPU26が設けられ、CPU26のバス34に対し、プログラムを格納したROM28、主記憶として動作するRAM30、及びベーシック入出力システムとして知られたBIOS32が接続されている。
【0025】
またバス34に対してはHDDインタフェース36を介してハードディスクドライブ38が接続され、MODインタフェース40を介してMOドライブ20が接続され、更にFDDインタフェース42を介してFDドライブ24が接続されている。
パーソナルコンピュータ10においては、内蔵されたMOドライブ20及びFDドライブ24がリムーバブル媒体を使用した記録再生装置であるが、この実施形態にあっては本発明の対象とするリムーバブル装置としてMOドライブ20を例にとって説明する。
【0026】
図4は図3のパーソナルコンピュータ10に内蔵したMOドライブ20のブロック図である。本発明のMOドライブは、コントロールユニット210とエンクロージャ211で構成される。コントロールユニット210には光ディスクドライブの全体的な制御を行うMPU212、上位装置との間でコマンド及びデータのやり取りを行うインタフェース217、光ディスク媒体に対するデータのリード・ライトに必要な処理を行う光ディスクコントローラ(ODC)214、DSP216、及びバッファメモリ218が設けられる。
【0027】
バッファメモリ218は、MPU212、光ディスクコントローラ214、及び上位インタフェース217で共用される。光ディスクコントローラ214には、フォーマッタ214−1とECC処理部214−2が設けられる。ライトアクセス時には、フォーマッタ214−1がNRZライトデータを媒体のセクタ単位のに分割して記録フォーマットを生成し、ECC処理部214−2がセクタライトデータ単位にECCコードを生成して付加し、必要ならばCRCコードを生成して付加する。
【0028】
更に、ECCエンコードの済んだセクタデータを例えば1−7RLL符号に変換する。リードアクセス時には、セクタリードデータを1−7RLL逆変換し、次にECC処理部214−2でCRCチェックした後にエラー検出訂正し、更にフォーマッタ214−1でセクタ単位のNRZデータを連結してNRZリードデータのストリームとして上位装置に転送させる。
【0029】
光ディスクコントローラ214に対してはライトLSI回路220が設けられ、ライトLSI回路220にはライト変調部221とレーザダイオード制御回路222が設けられる。レーザダイオード制御回路222の制御出力は、エンクロージャ211側の光学部に設けたレーザダイオード部230に与えられている。レーザダイオード部230はレーザダイオード230−1とモニタ用ディテクタ230−2を一体に備える。ライト変調部221は、ライトデータをPPM記録またはPWM記録(マーク記録またはエッジ記録ともいう)でのデータ形式に変換する。レーザダイオード部230を使用して記録再生を行う光ディスク、即ち書替え可能なMOカートリッジ媒体として、この実施形態にあっては128MB、230MB、540MB及び640MBのいずれかを使用することができる。 このうち128MBのMOカートリッジ媒体については、媒体上のマークの有無に対応してデータを記録するピットポジション記録(PPM記録)を採用している。また媒体の記録フォーマットはゾーンCAVであり、ユーザ領域のゾーン数は、128MB媒体は1ゾーンである。
【0030】
また、高密度記録となる230MB、540MB及び640MBのMOカートリッジ媒体については、マークのエッジ即ち前縁と後縁をデータに対応させるパルス幅記録(PWM記録)を採用している。ここで、640MB媒体と540MB媒体の記憶容量の差はセクタ容量の違いによるもので、セクタ容量が2048バイトのとき640MBとなり、一方、512バイトのときは540MBとなる。
【0031】
また媒体の記録フォーマットはゾーンCAVであり、ユーザ領域のゾーン数は、230MB媒体が10ゾーン、540MB媒体が18ゾーン、640MB媒体が11ゾーンである。このように本発明の光ディスクドライブは、128MB、230MB、540MB、640MB、更にダイレクト・オーバライト対応の230MB、540MB,640MBの各記憶容量のMOカートリッジに対応可能である。
【0032】
したがって光ディスクドライブにMOカートリッジをローディングした際には、まず媒体のID部をリードし、そのピット間隔からMPU212において媒体の種別を認識し、種別結果を光ディスクコントローラ214に通知する。
光ディスクコントローラ214に対するリード系統としては、リードLSI回路224が設けられ、リードLSI回路224にはリード復調部225と周波数シンセサイザ226が内蔵される。リードLSI回路224に対しては、エンクロージャ211に設けたID/MO用ディテクタ232によるレーザダイオード230−1からのビームの戻り光の受光信号が、ヘッドアンプ234を介してID信号及びMO信号として入力されている。
【0033】
リードLSI回路224のリード復調部225には、AGC回路、フィルタ、セクタマーク検出回路等の回路機能が設けられ、入力したID信号及びMO信号よりリードクロックとリードデータを作成し、PPMデータまたはPWMデータを元のNRZデータに復調している。またゾーンCAVを採用していることから、MPU212からリードLSI回路224に内蔵した周波数シンセサイザ226に対しゾーン対応のクロック周波数を発生させるための分周比の設定制御が行われている。
【0034】
周波数シンセサイザ226はプログラマブル分周器を備えたPLL回路であり、媒体のゾーン位置に応じて予め定めた固有の周波数をもつ基準クロックをリードクロックとして発生する。即ち、プログラマブル分周器226はプログラマブル分周器を備えたPLL回路で構成され、MPU211がゾーン番号に応じてセットした分周比(m/n)に従った周波数foの基準クロックを、次式に従って発生する。
【0035】
fo=(m/n)・fi
ここで、分周比(m/n)の分母の分周値nは128MB、230MB、540MBまたは640MB媒体の種別に応じた固有の値である。また分子の分周値mは媒体のゾーン位置に応じて変化する値であり、各媒体につきゾーン番号に対応した値のテーブル情報として予め準備されている。
【0036】
リードLSI回路224で復調されたリードデータは、光ディクスコントローラ214のリード系に与えられ、1−7RLLの逆変換後にECC処理部214−2のエンコード機能によってCRCチェックとECC処理を受けてNRZセクタデータが復元される。続いてフォーマッタ214−1でNRZセクタデータを繋げたNRZリードデータのストリームに変換し、バッファメモリ218を経由して上位インタフェース217により上位装置に転送される。
【0037】
MPU212に対しては、DSP216を経由してエンクロージャ211側に設けた温度センサ236の検出信号が与えられている。MPU212は、温度センサ236で検出した装置内部の環境温度に基づき、レーザダイオード制御回路122におけるリード、ライト、イレーズの各発光パワーを最適値に制御する。MPU212は、DSP216を経由してドライバ238によりエンクロージャ211側に設けたスピンドルモータ240を制御する。MOカートリッジの記録フォーマットはゾーンCAVであることから、スピンドルモータ240を例えば3000rpmの一定速度で回転させる。
【0038】
またMPU212は、DSP216を経由してドライバ242を介してエンクロージャ211側に設けた電磁石244を制御する。電磁石244は装置内にローディングされたMOカートリッジのビーム照射側と反対側に配置されており、記録時及び消去時に媒体に外部磁界を供給する。DSP216は、媒体に対しレーザダイオード部230からのビームの位置決めを行うためのサーボ機能を備え、目的トラックにシークしてオントラックするためのシーク制御部及びオントラック制御部として機能する。
【0039】
このシーク制御及びオントラック制御は、MPU212よる上位コマンドに対するライトアクセス又はリードアクセスに並行して同時に実行することができる。DSP216のサーボ機能を実現するため、エンクロージャ212側の光学部に媒体からのビーム戻り光を受光するFES用ディテクタ245を設け、FES検出回路(フォーカスエラー信号検出回路)246が、FES用ディテクタ245の受光出力からフォーカスエラー信号E1を作成してDSP216に入力している。
【0040】
またエンクロージャ211側の光学部に媒体からのビーム戻り光を受光するTES用ディテクタ247を設け、TES検出回路(トラッキングエラー信号検出回路)248がTES用ディテクタ247の受光出力からトラッキングエラー信号E2を作成し、DSP216に入力している。トラッキングエラー信号E2はTZC検出回路(トラックゼロクロス検出回路)250に入力され、トラックゼロクロスパルスE3を作成してDSP215に入力している。
【0041】
エンクロージャ211側には、媒体に対しレーザビームを照射する対物レンズのレンズ位置を検出するレンズ位置センサ252が設けられ、そのレンズ位置検出信号(LPOS)E4をDSP216に入力している。更にDSP216は、媒体上のビームスポットの位置を制御するため、ドライバ258,262,266を介してフォーカスアクチュエータ260、レンズアクチュエータ264及びVCM268を制御駆動している。
【0042】
ここで光ディスクドライブにおけるエンクロージャ211の概略は図5のようになる。ハウジング267内にはスピンドルモータ240が設けられ、スピンドルモータ240の回転軸のハブに対しインレットドア269側よりMOカートリッジ22を挿入することで、内部のMO媒体272がスピンドルモータ240の回転軸のハブに装着されるローディングが行われる。
【0043】
ローディングされたMOカートリッジ22のMO媒体272の下側には、VCM268により媒体のトラックを横切る方向に移動自在なキャリッジ276が設けられている。キャリッジ276上には対物レンズ280が搭載され、固定光学系278に設けているレーザダイオードからのビームを立上げミラー282を介して入射し、MO媒体272の媒体面にビームスポットを結像している。
【0044】
対物レンズ280は図4のエンクロージャ211に示したフォーカスアクチュエータ260により光軸方向に移動制御され、またレンズアクチュエータ264により媒体のトラックを横切る半径方向に例えば数十トラックの範囲内で移動することができる。
このキャリッジ276に搭載している対物レンズ280の位置が、図4のレンズ位置センサ254により検出される。レンズ位置センサ254は対物レンズ280の光軸が直上に向かう中立位置でレンズ位置検出信号を零とし、アウタ側への移動とインナ側への移動に対しそれぞれ異なった極性の移動量に応じたレンズ位置検出信号E4を出力する。
【0045】
図6は図3のMOドライブ20を内蔵したパーソナルコンピュータにおける本発明の記憶システムの機能ブロック図である。
まずMOドライブ20にはMOカートリッジ22に内蔵されたMO媒体272が挿入されており、パーソナルコンピュータ10に設けている装置電源を投入すると、図2のようにパソコン本体12に内蔵しているMOドライブ20にも電源が供給され、図4に示したコントロールユニット210のMPU212のプログラム制御によって、媒体情報読出部44、媒体管理情報作成部46及びコマンド処理部48の各機能が実現される。
【0046】
媒体情報読出部44は、パーソナルコンピュータ10の装置電源投入ときに、MOドライブ20にMOカートリッジ22によって挿入されているMO媒体272のシステム情報50とアクセス管理情報76を読み出して、バッファ118にシステム情報50−1及びアクセス管理情報76−1としてキャッシュする。
図7は、本発明で使用するMOカートリッジ22のディスクレイアウトであり、640MBのMOカートリッジを例にとっている。
【0047】
この640MB光ディスクにあっては、インナ側からコントロールゾーン300、バッファゾーン302、バッファトラック304、第1欠陥管理領域(DMA1)308、第2欠陥管理領域(DMA2)310、ユーザゾーン312、第3欠陥管理領域(DMA3)316、第4欠陥管理領域(DMA4)318、バッファトラック320及びアウタテストゾーン322を配置している。
【0048】
ユーザゾーン312は、上位装置とのSCSIインタフェースでアクセス可能なOSアクセスゾーン(リライタブルゾーン)であり、インナ側からアウタ側に11ゾーンに分けられている。
インナー側のバッファトラック304からアウター側のバッファトラック320まではデータゾーンであり、光ディスクドライブのファームウェアがアクセス可能な範囲となる。
【0049】
システム情報50は上位装置からアクセスできるユーザゾーン312の中の先頭論理ブロックアドレスに記録されている。
ここでMOカートリッジ22としてPC/AT対応の媒体フォーマットを例にとると、システム情報50は、先頭論理ブロックアドレスLBA0に記録されている。
これに対しアクセス管理情報76は、ユーザゾーン312以外の論理ブロックアドレスでは表せない領域、例えばインナー側のバッファトラック304の中に記録されており、光ディスクドライブのファームウェアからしかアクセスすることができない。
【0050】
尚、アクセス管理情報76を記録する領域としては、アウターのバッファトラック320を使用してもよい。
再び図6を参照するに、媒体情報読出部44はMO媒体272の先頭論理ブロックアドレスLBA0を読み出してバッファ118にシステム情報50−1としてキャッシュする。
【0051】
この先頭論理ブロックアドレスLBA0のシステム情報50−1には、パーティション、フォーマット、ブートに関する情報が含まれている。
また媒体情報読出部44はMO媒体272のユーザゾーン以外の領域に記録されているアクセス管理情報76も読み出してバッファ118にアクセス管理情報76−1としてキャッシュする。
【0052】
ここで、MOドライブ20によるアクセス種別は次の3つとなる。
▲1▼読出しのみを許容する読出アクセス(ROMアクセス)
▲2▼読出し及び書込みを許容する読出書込アクセス(RAMアクセス)
▲3▼パスワードを必要とするセキュリティアクセス
媒体管理情報作成部46は、バッファ118上にキャッシュされたシステム情報50−1とアクセス管理情報76−1を解析し、媒体管理情報52を作成する。ここでPC/AT対応の媒体フォーマットを例にとると、媒体内は複数のデータ領域に分割して仮想媒体を構築するパーティションに分けられている。この場合、媒体管理情報52には、
▲1▼パーティション情報(パーティションの有無を含む)
▲2▼アクセス種別(ROM・RAM・セキュリティ)を決めるアクセスコード
▲3▼セキュリティアクセスに使用するパスワード
▲4▼フォーマット形式を示すフォーマット情報
▲5▼ブートプログラムの有無を示すブータブル情報
が格納されている。
【0053】
コマンド処理部48は、パーソナルコンピュータ10の装置電源を投入した時に送られてきた媒体管理情報の要求コマンドを解読し、バッファ118上に作成している媒体管理情報52を読み出して転送する。この場合、上位側のブート処理に必要なパーティション情報、ブータブル情報及びフォーマット情報についてはそのまま送る。アクセスコードについては、上位側で入出力要求が発生したパーティションのアクセス種別を認識させるために、例えばアクセスコードをそのまま転送する。
【0054】
またコマンド処理部48は、上位装置のブート処理が完了した後、リードまたはライトコマンドによる入出力要求を受けると、この入出力要求の対象となったパーティション(データ領域)を認識し、認識したパーティションに設定したアクセスコードをバッファ118の媒体管理情報52から取得し、アクセスコードに応じた処理を実行する。即ち、ROMコードであれば読出動作のみを実行し、RAMコードであれば読出又は書込動作を実行する。
【0055】
またセキュリティコードであれば、上位装置から送られたパスワードとの照合一致が得られた際に入出力要求を実行し、一方、パスワードの照合一致が得られなかった場合には上位装置からの入出力要求を拒否する。このパスワードの照合一致が得られない場合については、上位装置からの入出力要求を拒否すると同時に、上位装置に対し再度パスワードの転送要求を行い(エラー通知でもよい)、予め定めたリトライ回数を経てもパスワードの照合一致が得られなかった場合には不正なアクセスと見做して、パスワードによりアクセス対象となったパーティションのデータを抹消するプロテクト処理を行う。
【0056】
パーソナルコンピュータ10の上位装置側には、BIOS32で装置電源投入の際に実行されるブートアップ処理部54、オペレーティングシステム(以下「OS」という)55の処理機能として実現されるブート処理部56、及びMOドライブ20に対するドライバとして機能するアクセス処理部60が設けられる。更にOS55にはアクセス管理セットアップ処理部58が設けられ、アクセス処理部60が立ち上がった後に、MOドライブ20に対し、パーティションとして定義された複数のデータ領域ごとにパスワード及びアクセスコードの登録、変更及び消去をユーザ操作により行う。
【0057】
パーソナルコンピュータ10の装置本体の電源を投入すると、BIOS32のブートアップ処理部54が起動し、MODインタフェース40を介してMOドライブ20に対し媒体管理情報の要求コマンドを発行し、MOドライブ20側で作成されている媒体管理情報52を取得する。
このBIOS32のブートアップ処理部54が発行する媒体管理情報の要求コマンドとしては、MODインタフェース40としてATAインタフェースをサポートしている場合にはアイデンティファイ・コマンド(Identify Command)を発行する。
【0058】
またMODインタフェース40としてATAPIインタフェースをサポートしている場合にはインクアリ・コマンド(Inquriy Command )を発行する。もちろん、これ以外のインタフェースについても、それぞれのインタフェースで定義された適宜のコマンドを使用することができる。
BIOS32のブートアップ処理部54は、MOドライブ20から媒体管理情報52を取得すると、取得した媒体管理情報に含まれるフォーマット情報からフォーマット形式を認識し、認識したフォーマット形式に対応したブートアップ処理を実行し、MO媒体272に格納されているブートプログラムをパーソナルコンピュータ10の主記憶上にロードし、OS55のブート処理部56に処理を引き渡してブート処理を実行する。
【0059】
このブート処理の完了により、アクセス処理部60によるMOドライブ20のアクセス可能状態が確立される。このときアクセス処理部60は、MOドライブ20に対する入出力要求が発生した場合には、既に取得した媒体管理情報52を参照して対象データ領域、即ちパーティションに設定しているアクセスコードを認識し、入出力要求がアクセス種別を満足する場合は、アクセスコードに応じたリードコマンドまたはライトコマンドをMOドライブ20に発行する。
【0060】
即ち、ROMコードの場合はリードコマンドを発行し、RAMコードの場合はリードコマンド又はライトコマンドを発行し、更にセキュリティコードの場合は、ユーザ入力のパスワードと共にリードコマンド又はライトコマンドを発行する。これに対し入出力要求がアクセスコードで決まるアクセス種別から外れている場合は、ユーザに対しエラー通知を行って入出力要求のやり直しを指示する。
【0061】
図8は、図6のMOドライブ20に設けた媒体情報読出部44によってバッファ118上にキャッシュされるMO媒体272のシステム情報50及びアクセス管理情報76である。このLBA0のシステム情報50は、PC/AT対応の媒体フォーマットにあっては、第1パーティションテーブル62−1、第2パーティションテーブル62−2、第3パーティションテーブル62−3、第4パーティションテーブル62−4を備えている。
第1〜第4パーティションテーブル62−1〜62−4は、第1パーティションテーブル62−1について右側に取り出して示すように、ブートインジケータ64、パーティション開始アドレス66、システムインジケータ68、パーティション終了アドレス70、パーティション先頭物理セクタアドレス72及びパーティション割当てセクタ総数74で構成されている。
【0062】
ブートインジケータ64は、パーティション開始アドレス66とパーティション終了アドレス70で指定される第1パーティションにMOドライブをブートするためのブートプログラムが格納されているか否かを示す。
このブートインジケータ64は、図9のように、ブートインジケータの16進コード「00h」が非ブータブルパーティションであることを示し、16進コード「20h」がブータブルパーティションであることを示している。例えばある論理フォーマットで1つのパーティションを割り当てた場合には、このパーティションは必ずブータブルパーティションとなり、パーティションのブータブルプログラムをBIOS32がブートアップ処理部により主記憶に読み出してOSのブートアップ処理を行わせ、MOドライブに対するアクセス可能状態を立ち上げる。
【0063】
これに対し、ある論理フォーマットに複数のパーティションを割り当てた場合には、先頭に位置するマスタとなるパーティションがブータブルパーティションであり、それ以外の残りのパーティションはブートアップ処理が必要ないことから非ブータブルパーティションとなる。
次にシステムインジケータ68は、パーティションのフォーマット形式を示すコマンド番号を格納している。図10はPC/AT対応のフォーマット形式テーブル82の具体例であり、16進コードを用いたコマンド番号84に対応してフォーマット形式名86が定義されている。具体的には、16進コマンド番号「00h」は未使用形式名であり、未フォーマットのパーティションあるいはフォーマットが不明のパーティションと認識することができる。
【0064】
次の16進コマンド番号「01h」は「DOS 12−bit FAT」のフォーマット形式名である。このフォーマット形式名FATに属するコマンド番号としては、これ以外に16進コマンド番号「04h」の「DOS 16−bit<32M」や16進コマンド番号「06h」の「DOS 16−bit ≧32M」がある。ここで、FATはファイル・アロケーション・テーブルを意味する。
【0065】
尚、図10のフォーマット形式テーブル82はPC/AT対応のOSを例にとるものであったが、これ以外のOSについても同様にして、そのOSがサポートするフォーマット形式についてコマンド番号とフォーマット形式名を示したフォーマット形式テーブルを作成すればよい。
再び図8を参照するに、アクセス管理情報としてのアクセス管理テーブル76は、右側に取り出して示すように、第1パーティション情報テーブル62−1〜第4パーティション情報テーブル62−4に対応した4つのパーティション開始アドレス66−1,66−2,66−3,66−4について、各パーティションごとに定めたパスワード78−1,78−2,78−3,78−4を格納しており、更に各パーティションに対応してアクセス種別を示すアクセスコード80−1,80−2,80−3,80−4を格納している。
【0066】
図11は、図8のシステム情報50及びアクセス管理情報76に基づいて図6のMOドライブ20に設けた媒体管理情報作成部46で作成される媒体管理情報52である。この媒体管理情報52は、パーティション情報88、フォーマット情報90、ブータブル情報92及びアクセス管理情報76で構成され、アクセス管理情報76にはパスワード78とアクセスコード80が含まれる。
【0067】
この媒体管理情報52はパーティションが4つの場合を例にとっていることから、パーティション情報88としてP1〜P4が格納され、フォーマット情報90としてF1〜F4が格納され、ブータブル情報92としてB1〜B4が格納されている。またアクセス管理情報76のパスワード78としては、例えば16進コードで「AAh」「BBh」「CCh」及び「DDh」が格納されている。パスワード78としては、ユーザが任意に設定できるもので、桁数は固定であってもよいし、最大長を決めその範囲内での可変長であってもよい。
【0068】
アクセス管理情報76のアクセスコード80として、この例にあっては、第1パーティションから順番に2ビットコード「00」「01」「10」及び「11」を格納している。このアクセスコードは図12のアクセスコード表98の内容となる。
アクセスコード「01」は、読出アクセスと書込アクセスの両方が可能であり、このためRAMコードということができる。アクセスコード「10」は読出アクセスは可能で書込アクセスを禁止しており、このためROMコードということができる。更にアクセスコード「11」は読出アクセス及び書込アクセスの両方を禁止しており、セキュリティコードということができる。
【0069】
MOカートリッジを製造出荷する段階では、アクセス管理テーブル76のアクセスコードは例えばRAMコード「01」のディフォルトに初期化されており、またパスワードもオール零又は所定のデフォルトに初期化されている。
図13は、図6のMOドライブ20において、コマンド処理部48が上位のBIOS32に設けたブートアップ処理部54より媒体管理情報の要求コマンドを受けた際に転送する媒体管理情報52Aである。この上位装置に転送する媒体管理情報52Aは、第1パーティション領域130−1〜第4パーティション領域130−4に分けられており、第1パーティション領域130−1について取り出して示すように、パーティション情報88、フォーマット情報90、ブータブル情報92及びアクセスコード80で構成される。このパーティション情報88、フォーマット情報90、ブータブル情報92及びアクセスコード80は、図10のバッファ118上の媒体管理情報52と同じである。
【0070】
ここで、図6の媒体管理情報作成部46による図11の媒体管理情報52に含まれるパーティション情報88、フォーマット情報90、ブータブル情報92の作成処理を説明する。
まずパーティション情報88の作成法としては、図8のLBA0のシステム情報50について、第1パーティションテーブル62−1〜第4パーティションテーブル62−4の順番にテーブル内容をサーチし、パーティションを備えたHDDタイプかパーティションを持たないスーパーフロッピディスクタイプ(SFDタイプ)かを判別する。
【0071】
パーティションを備えたHDDタイプを判別した場合には、更にパーティションの数を判定する。また判定したパーティションの数が正しいかどうかを検証するため、各パーティションテーブルのパーティション開始アドレス66とパーティション終了アドレス70を参照し、実際の媒体アドレスから判断して正しいテーブル値であることを確認する。
【0072】
また別のパーティションの有無の判別方法としては、LBA0のシステム情報50の36バイト目で判断することもできる。このLBA0のシステム情報50の36バイト目の16進コードが「00h」であった場合には、パーティションを持たないスーパーフロッピディスクタイプ(SFDタイプ)であることを示している。また16進コードが「80h」であった場合には、パーティションを備えたHDDタイプであることを示している。
【0073】
もちろん、これ以外にもLBA0のシステム情報50の解析による適宜の方法でパーティションの有無及びパーティションがある場合の数を認識できる。またパーティション情報としては、図8のパーティション開始アドレス66、パーティション終了アドレス70、パーティション先頭物理セクタアドレス72及びパーティション割当てセクタ総数74を必要に応じて詳細情報として媒体管理情報52に含めてもよい。
【0074】
図14は、図6のOS55に設けたアクセス管理セットアップ処理部58により、MOドライブ20のバッファ118に作成された媒体管理情報52及び媒体のアクセス管理情報76に対しパスワード及びアクセスコードを登録、変更または消去するためのコマンドフォーマットの一例である。
このアクセス管理セットアップ処理部58で使用されるコマンドは、図14(A)〜(F)のように、パスワード登録コマンド100、アクセスコード登録コマンド105、パスワード変更コマンド112、アクセスコード変更コマンド116、パスワード消去コマンド120及びアクセスコード消去コマンド124の6種類がある。
【0075】
図14(A)のパスワード登録コマンド100は、パスワード登録を示すコマンドコード102に続いてパーティションアドレス104が設けられ、最後にユーザ設定のパスワード106が設けられる。また図14(B)のアクセスコード登録コマンド105は、アクセスコード登録を示すコマンドコード108、パーティションアドレス104及びパスワード106を備え、その後ろに登録しようとするユーザ設定のアクセスコード110を設けている。
【0076】
このアクセスコード登録コマンド105によるアクセスコード登録は、図14(A)のパスワード登録コマンド100を使用してパスワード106の登録を行った後に行うもので、既に登録したパスワードとパスワード106の照合一致を条件にアクセスコード100の登録ができる。
図14(C)のパスワード変更コマンド112は、パスワード変更のコマンドコード114、パーティションアドレス104に続いて、変更前の旧パスワード106−1と変更後の新パスワード106−2を設けている。このため、変更前の旧パスワード106−1の一致照合が得られなければ新パスワード106−2への変更はできない。
【0077】
アクセスコード変更コマンド116は、コマンドコード118、パーティションアドレス104、パスワード106、変更後のアクセスコード110で構成され、基本的には図14(B)のアクセスコード登録コマンド105と同じである。
図14(E)のパスワード消去コマンド120は、パスワード消去を示すコマンドコード122、パーティションアドレス104、パスワード106で公正される。また図14(F)のアクセスコード消去コマンド124は、アクセスコード消去を示すコマンドコード126、パーティションアドレス104、パスワード106で構成され、パスワード106の一致照合を条件に、対応するアクセスコードの消去を行う。
【0078】
図15は、図6の機能ブロックにおける装置電源投入時のMOドライブ20側の処理動作のフローチャートである。パーソナルコンピュータ10の装置電源即ち図1のパソコン本体12に設けている電源スイッチを操作して装置電源を投入すると、図6のMOドライブ20は媒体情報読出部44によりドライブに挿入されているMOカートリッジ22の中のMO媒体272上に記録された図8のLBA0のシステム情報50とアクセス管理情報76を読み出し、バッファ118上にシステム情報50−1とアクセス管理情報76−1としてキャッシュする。
【0079】
続いてステップS2で、バッファ118上にキャッシュしたシステム情報50−1とアクセス管理情報76−1を解析し、図11のように、パーティション情報88、フォーマット情報90、ブータブル情報92及びパスワード78とアクセスコード80を含むアクセス管理情報76を各パーティションごとに作成する。
【0080】
続いてステップS3で、電源投入により起動したパーソナルコンピュータ10のマザーボードに実装しているBIOS32のブートアップ処理部でブートアップ処理を実行したことに伴う媒体管理情報の要求コマンドの受領をチェックしている。
上位装置から媒体管理情報の要求コマンドを受領すると、ステップS4に進み、バッファ118上の媒体管理情報52に基づき図13のような転送用の媒体管理情報52Aを作成し、上位装置側のBIOS32に転送する。これによって上位装置側のブート処理が行われ、MOドライブ20に対する入出力要求のアクセス可能状態が確立される。
【0081】
続いてステップS5で上位装置からの入出力要求によるリードコマンドまたはライトコマンド受領の有無をチェックしており、コマンドを受領すると、ステップS6で入出力処理を実行する。この入出力処理にあっては、後の説明で明らかにするように、アクセスコードで指定されるアクセス種別に従った入出力処理が実行される。
【0082】
一方、ステップS7で図6のOS55に設けたアクセス管理セットアップ処理部58が発行する図14のようなアクセス管理コマンドの受領を判別した場合には、ステップS8でパスワード及びまたはアクセスコードの登録、変更、消去のためのアクセス管理処理を行う。この場合、アクセスコードの登録、変更、消去は、バッファ118上の媒体管理情報52と媒体上のアクセス管理情報76の両方に対し行われる。
【0083】
更にステップS9でMOカートリッジの媒体排出指示があった場合には、ステップS10で媒体排出処理を実行する。この媒体排出処理にあっては、図5のバッファ118上に作成した媒体管理情報52をクリアしてドライブ上に残さないようにする。
またステップS11で装置電源の切断操作によるログオフに基づく終了指示があった場合には、ステップS12で終了処理を行う。尚、媒体のアクセス管理情報76の登録、変更、消去等の更新は、媒体排出または電源停止に先立って行うようにしてもよい。
【0084】
図16は、図15のステップS6の入出力処理の詳細を示したフローチャートである。図6のOS55に設けたアクセス処理部60において、MOドライブ20に対する入出力要求が発生すると、リードコマンドまたはライトコマンドが発行される。
この上位装置からのパスワードを伴うリードコマンドまたはライトコマンドによる入出力要求を受けると、ステップS1でアクセスアドレスから対応するパーティションを認識し、図11のバッファ上の媒体管理情報52を参照してアクセスコードを認識する。
【0085】
ステップS2でアクセスコードがセキュリテイコードであることを認識すると、ステップS3で上位装置から受領したパスワードと媒体管理情報から読み出したパスワードを照合する。ステップS4でパスワードの照合一致が得られると、ステップS5に進み、セキュリティが解除してリード動作又はライト動作を実行する。
【0086】
一方、ステップS3のパスワード照合について、ステップS4で照合一致が得られなかった場合には、ステップS5に進んでカウンタNをインクリメントし、ステップS6で照合不一致の回数Nが所定値、例えば3回に達したか否かチェックし、3回未満であればステップS7で上位装置に対しパスワードの再送を要求する。尚、この再送要求に代わりにエラー通知であってもよい。
【0087】
このようなパスワードの再転送の要求に対し、照合不一致が繰り返され、ステップS6で不一致回数Nが3回に達した場合には、ステップS8に進み、アクセス対象となったパーティションのデータを抹消する。即ち、パスワードの再転送を要求しても3回不一致となった場合には不正なアクセスであることから、データの機密性を保護するために、アクセス対象となったパーティションのデータを抹消する。
【0088】
一方、ステップS2でセキュリティコードがなかった場合は、ステップS9に進んでROMコードか否かチェックする。ROMコードであればステップS10でリード処理を実行する。この場合、上位コマンドがライトコマンドであればエラーを通知する。更に、ステップS9でROMコードでなかった場合は、ステップS11に進んでRAMコードか否かチェックする。RAMコードであればステップS12でリード又はライト処理を実行する。
【0089】
図17は、図15のステップS8におけるアクセス管理処理の詳細を示したフローチャートである。このアクセス管理処理にあっては、受信したアクセス管理コマンドが、ステップS1で図14(A)(B)のパスワード登録コマンド100またはアクセスコード登録コマンド105であった場合には、ステップS2に進み、媒体管理情報52にコマンドで指示されたパスワードまたはアクセスコードを登録する。同時に媒体上のアクセス管理情報76にもコマンドで指示されたパスワードまたはアクセスコードを登録する。
【0090】
またステップS3で図14(C)(D)のパスワード変更コマンド112またはアクセスコード変更コマンド116を判別した場合には、ステップS4で媒体管理情報52のパスワードまたはアクセスコードを変更する。同時に媒体上のアクセス管理情報76のパスワードまたはアクセスコードも変更する。
更にステップS5で、図14(E)(F)のパスワード消去コマンド120またはアクセスコード消去コマンド124を判別した場合には、ステップS6で媒体管理情報52のパスワードまたはアクセスコードを消去する。同時に媒体上のアクセス管理情報76のパスワードまたはアクセスコードも消去する。
【0091】
尚、パスワード変更/消去は、登録されているパスワードが照合一致しない限り行えないようにする。従って、登録されているパスワードを知らない者は、誰もが消去/変更を行うことができない。
図18は、図6の媒体情報読出部44によってバッファ118上にキャッシュされるMO媒体272のアクセス管理情報(アクセス管理テーブル)76の他の実施形態であり、この実施形態にあっては、各パーティション毎にフラグ200−1〜200−4を設けたことを特徴とする。
【0092】
フラグ200−1〜200−4は、アクセスコード80−1〜80−4としてセキュリティコードを設定していた場合、例えば
▲1▼フラグ0でパスワード必須モード
▲2▼フラグ1でイニシャルパスワードモード
を設定する。パスワード必須モードは、図16のステップS2でセキュリティコードが認識された場合に、毎回パスワードの照合一致を必要とするモードである。これに対し、イニシャルパスワードモードは、ドライブ媒体を挿入した際の最初のアクセスではパスワードの照合一致を必要とするが、2回目以降は、パスワードがなくともアクセスを可能とするモードである。これによって毎回パスワードを必要とする煩雑さが解消できる。
【0093】
また媒体上のアクセス管理テーブル76のフラグ200−1〜200−4を変更する場合には、アクセスコード80−1〜80−4の場合と同様、必ずパスワードの照合一致を必要とする。
図19は、図6の上位装置側となるBIOS及びOSの装置電源投入時の処理動作のフローチャートである。装置電源を投入すると、まずステップS1でBIOS32はブートアップ処理部54を起動し、MOドライブ20に対し媒体管理情報の要求コマンドを発行し、媒体管理情報を取得する。続いてステップS2で、BIOS32は取得した媒体管理情報を理解する。
【0094】
即ち、媒体管理情報に含まれるパーティション情報、フォーマット情報、ブート情報及びアクセスコードを認識する。次にステップS3で、媒体管理情報に含まれるブータブル情報からブートアッププログラムを格納した先頭パーティション(マスタパーティション)がブータブルパーティションか否かチェックする。ブータブルパーティションであればステップS4に進み、フォーマット情報から得たフォーマット形式に対応したブートプログラムの先頭部分となるBIOS32に予め固定的に記録されたブートアッププログラムを実行する。このブートアッププログラムの実行でMO媒体272のブータブルパーティションに格納されているブートプログラムを読み出して主記憶にロードし、ブートアップ処理部54からOS55のブート処理部56に処理を引き渡し、ブート処理を実行する。
【0095】
このブート処理の完了でOS55のアクセス処理部60は、MOドライブ20に対するアクセス可能状態を確立する。尚、ステップS3で媒体管理情報から非ブータブルパーティションであることを判別した場合には、ブートアップができないことから、ステップS14でエラー処理とする。
ブート処理の正常終了でアクセス処理部60がアクセス可能状態を確立すると、ステップS5で必要に応じてアクセス管理セットアップ処理を行う。例えばMOドライブ20のカートリッジがパスワード及びアクセスコードが未登録の媒体であった場合には、ステップS2で取得したアクセス管理情報が全パーティションにつきリセット状態にあることから、ユーザは図20のような媒体管理セットアップ画面132を使用してパスワード及びまたはアクセスコードの変更処理を行う。
【0096】
図20の媒体管理セットアップ画面132は、パーティション指定部134、パスワード設定部136及びアクセスコード設定部138を備える。パーティション指定部134には例えば4つのパーティションに対応したチェックボックス134−1〜134−4が設けられており、セットアップ対象とするパーティションのチェックボックスをマウスクリックにより選択する。この場合には、パーティション1のチェックボックス134−1がマウスクリックにより選択されている。
【0097】
パスワード設定部136には、パスワード登録、パスワード変更及びパスワード消去に対応した3つのチェックボックス142,144,145が設けられている。その下にはパスワード入力枠146が設けられ、更に実行キー148とキャンセルキー150が設けられている。この場合にはチェックボックス142をマウスクリックしてパスワード登録を選択しており、パスワード入力枠146には例えばパスワード「1234」が入力されており、この状態で実行キー148を操作すれば、パスワードのODドライブ側に対するセット登録ができる。
【0098】
アクセスコード設定部138には、アクセスコード登録、アクセスコード変更、アクセスコード消去の3つのチェックボックス152,154,155が設けられる。その下にはアクセス種別として、ROMコード、RAMコード及びセキュリティコードのチェックボックス158,160,162が設けられている。
この画面にあっては、アクセスコード登録のチェックボックス152がマウスクリックにより選択され、またアクセス種別としてはセキュリティコードのチェックボックス162が選択されている。
【0099】
図21は、一度パスワード及びアクセスコードの登録を行った後の変更操作に使用する媒体管理セットアップ画面132である。この場合にあっては、パスワード設定部136のパスワード変更のチェックボックス144を選択しており、パスワード変更の選択により、その下側に変更前の旧パスワードを入力するパスワード入力枠146−1と変更後の新パスワードを入力するパスワード入力枠146−2が設けられる。
【0100】
図22は、登録または変更したパスワードまたはアクセスコードを消去する場合の媒体管理セットアップ画面132である。この場合にはパスワード消去のチェックボックス145が選択され、パスワード入力枠146には消去するパスワードが入力される。またアクセスコード消去のチェックボックス145が選択され、アクセス種別としては通常コードのチェックボックス156を選択する。
【0101】
尚、図19におけるステップS5のアクセス管理セットアップ処理は、装置立上げ時のみならず、ステップS6〜S13における動作中の任意のタイミングで、図20〜図22のように媒体管理セットアップ画面132を開いて実行することができる。
再び図19を参照するに、ステップS5のアクセス管理セットアップ処理に続いては、ステップS6でMOドライブ20に対する入出力要求の発生をチェックしている。例えばユーザが画面上でファイルの作成編集を終了し、作成ファイルをMOドライブに保存するための保存処理を実行すると、これに伴う入出力処理の発生がステップS6で判別され、ステップS7でMOドライブ20に対しリードコマンドまたはライトコマンドを発行する。
【0102】
この入出力要求のリードコマンド又はライトコマンドの発生の際に、ステップS9で取得したアクセス管理情報からセキュリティコードを判別した場合には、パスワード要求ありと判断し、ユーザに対しパスワードの入力を促すメッセージを表示し、ステップS9でパスワード入力に伴うコマンド転送を行う。
例えば図23のエディタ画面170を使用してワードプロセッサで文書の作成編集を終了し、上欄のファイルキー171を開いてその中からファイル保存を選択すると、保存ウィンドウ172が開かれる。この保存ウィンドウ172についてファイル名及びタイトルを入力した後、実行キー174を操作すると、媒体管理情報の参照によりセキュリティコードを認識すると、図24のようにパスワード要求ウィンドウ176を開く。
【0103】
このパスワード要求ウィンドウ176には、保存先にセキュリティが設定されてパスワードが必要であることを示している。このためユーザは、パスワード入力枠178に例えばパスワード「1234」を入力して実行キー180を操作すれば、パスワードを伴う保存のための書込コマンドが発行される。
一方、媒体管理情報からROMコード又はRAMコードを認識した場合は、パスワードは必要とせず、そのままリードコマンド又はライトコマンドを発行する。
【0104】
再び図17を参照するに、コマンド転送に対してはMOドライブ20からの正常終了の通知を待っており、ステップS10で正常終了が判別されると、ステップS12に進み、他の処理を行い、ステップS13で終了指示があるまで、ステップS6からの処理を繰り返している。
一方、MOドライブに対する入出力コマンドの発行で、ステップS10で正常終了とならなかった場合には、ステップS11で対応するエラー処理を行う。
2.ドライブ・プラグイン・タイプ
図25は本発明によるリムーバブル媒体を用いた記憶システムが適用されるパーソナルコンピュータの他の実施形態であり、この実施形態にあっては、MOドライブ20をパーソナルコンピュータに対しコネクタケーブルにより外部接続して使用するプラグイン・タイプとしたことを特徴とする。
【0105】
パーソナルコンピュータ10は、パソコン本体12、ディスプレイ14、キーボード16及びマウス18で構成されており、外置き型のMOドライブ20Aはコネクタケーブル186によりパソコン本体12に接続されたプラグイン・タイプとなっている。このプラグイン・タイプのMOドライブ20Aにあっては、パーソナルコンピュータ10の装置電源を投入した運用状態でMOドライブ20Aに設けている電源スイッチをオンし、MOカートリッジ22を挿入してパーソナルコンピュータ10によるアクセスを行わせる。
【0106】
このため、プラグインタイプのMOドライブ20Aの場合には、図2のパソコン内蔵型のような装置電源投入時のブート処理は必要とせず、MOドライブ20Aの電源を投入してMOカートリッジ22を挿入した際のパーソナルコンピュータ10に対する接続通知によって、パーソナルコンピュータ10側のOSによるMOドライブ20Aのアクセス可能状態が確立される。
【0107】
図26は図25のハードウェア構成のブロック図である。パーソナルコンピュータ10は、図3の内蔵型と同様、CPU26、ROM28、RAM30,BIOS32、バス32、HDDインタフェース36を介して接続したハード手リスクドライブ38、FDDインタフェース42を介して接続したFDドライブ24を備える。
【0108】
更に、この実施形態にあっては、MODプラグインインタフェース188に対しコネクタケーブルによってMOドライブ20Aを外部接続している。MODプラグインインタフェース188としては、通常のインタフェースケーブル以外にパーソナルコンピュータ10のカードスロットにPCカードで接続するものであってもよい。
【0109】
図27は、図26のプラグイン・タイプのMOドライブを対象とした本発明の記憶システムの機能ブロック図である。図27において、MOドライブ20Aは媒体情報読出部44、媒体管理情報作成部192、コマンド処理部194を備えており、パーソナルコンピュータ10側の装置電源を投入した運用状態において、MOドライブ20Aの電源を投入してMOカートリッジ22を挿入すると、媒体情報読出部44が動作してMO媒体272からシステム情報50とアクセス管理情報76を読み出し、バッファ118上にシステム情報50−1とアクセス管理情報76−1としてキャッシュする。
【0110】
このシステム情報50とアクセス管理情報76は図8と同じである。媒体管理情報作成部192は、バッファ118上にキャッシュされたシステム情報50−1とアクセス管理情報76−1を解析し、媒体管理情報196を作成する。この媒体管理情報196は、図28のように、例えば4つのパーティションに対応してパーティション情報88、フォーマット情報90、更にアクセス管理情報76としてパスワード78及びアクセスコード80を登録している。即ち、媒体管理情報196は図10の媒体管理情報52からブータブル情報92を除いており、それ以外の点は同じである。
【0111】
コマンド処理部194は、MOカートリッジ22の挿入に伴うパーソナルコンピュータ10からの媒体管理情報の要求コマンドを受けた際に、バッファ118上に作成されている媒体管理情報196に基づいて、図29のような転送用の媒体管理情報194Aを作成し転送する。この媒体管理情報196Aは、図13の媒体管理情報52Aからブータブル情報92を除いたものである。
【0112】
一方、パーソナルコンピュータ10側にあっては、装置電源の投入によって既に動作状態にあることから、OS55のアクセス処理部198は装置電源投入時におけるBIOS32のブートアップ処理により、例えば図26のハードディスクドライブ38に格納されているブートプログラムのロードによるブート処理で、外部のMOドライブ20Aを含む入出力装置に対しアクセス可能状態を確立している。
【0113】
このためプラグイン・タイプのMOドライブ20Aの場合には、BIOS32によるブートアップ処理及びOS55によるブート処理は不要である。その代わりにBIOS32にはプラグイン検出部200が設けられ、プラグインインタフェースユニット188を介して外部接続したMOドライブ20Aの電源投入後のMOカートリッジ22の挿入を検出し、MOドライブ20Aの接続(レディ)をOS55のアクセス処理部198に通知する。
【0114】
OS55のアクセス処理部198は、BIOS32のプラグイン検出部200によりMOドライブ20Aの接続通知(レディ)を受けると、媒体管理情報196を取得するため、その要求コマンドを発行する。このアクセス処理部198が発行する媒体管理情報の要求コマンドは、MOドライブ20AがATAインタフェースをサポートしている場合はアイデンティファイ・コマンド(Identify Command)であり、またATAPIインタフェースをサポートしている場合はインクアリィ・コマンド(Inquriy Command )を使用する。
【0115】
アクセス処理部198は媒体管理情報の要求コマンドによりMOドライブ20Aから媒体管理情報196を取得すると、媒体管理情報196に含まれるパーティション情報88からパーティションの有無、パーティションがある場合にはその数を認識し、またフォーマット情報90のコマンド番号から図10のようなフォーマット形式を認識し、認識した論理フォーマットによるMOドライブ20Aの各パーティションに対するアクセス可能状態を確立する。
【0116】
更にアクセス処理部198は、MOドライブ20Aに対する入出力要求が発生した際には、MOドライブ20Aから取得した媒体管理情報196に含まれるアクセス管理情報76の中のアクセスコード80を認識し、セキュリティコードであった場合には、ユーザに対し図24のようなパスワード要求ウィンドウ176によるパスワードの設定を求め、パスワードを伴うリードコマンドまたはライトコマンドを発行する。ROMコード又はRAMコードを認識した場合は、パスワードを必要しない。
【0117】
またOS55に設けられたアクセス管理セットアップ処理部58は、必要に応じて図20〜図22のような媒体管理セットアップ画面132を使用して、MOドライブ20Aのバッファ118に作成されている媒体管理情報196および媒体上のアクセス管理情報76のパスワード及び又はアクセスコードの登録、変更、消去を行う。
【0118】
図30は、図27のプラグインタイプのMOドライブ20Aで電源を投入して媒体を挿入した時の処理動作のフローチャートである。MOドライブ20Aの電源を投入してMOカートリッジ22を挿入すると、ステップS1で、媒体上に記録されたシステム情報50とアクセス管理情報76を読出し、バッファ118上にシステム情報50−1とアクセス管理情報76−1としてキャッシュする。
【0119】
続いてステップS2で、バッファ118上にキャッシュしたシステム情報50−1とアクセス管理情報76−1を解析し、図28のようにパーティション情報88、フォーマット情報90、及びパスワード78とアクセスコード80を含むアクセス管理情報76を作成し、媒体管理情報196としてバッファ118に格納する。
【0120】
次にステップS3で上位のOS55からの媒体管理情報の要求コマンドの受領をチェックしており、コマンドを受領すると、ステップS4で媒体管理情報196から図30のような転送用の媒体管理情報196Aを作成し、上位装置に転送する。これによって、上位装置側においてMOドライブ20Aに対するアクセス可能状態が確立され、以後、必要に応じて入出力要求が行われる。
【0121】
即ちステップS5〜S12のような処理が行われるが、この処理は図15のステップS5〜S12と同じである。この内、ステップS6の入出力処理については図16の詳細のフローチャートと同じであり、またステップS8のアクセス管理処理については図17の詳細なフローチャートと同じになる。
図31は、図27のプラグインタイプのMOドライブ20Aを使用したパーソナルコンピュータ10側の処理動作のフローチャートである。パーソナルコンピュータ10側に設けたBIOS32のプラグイン検出部200は、プラグインして使用されるMOドライブ20Aの電源投入後のMOカートリッジ22の挿入に基づくドライブ接続を検出すると、OS55のアクセス処理部198にドライブ接続通知を行い、図31の処理が開始される。
【0122】
まずステップS1で、OS55はMOドライブ20Aに媒体管理情報の要求コマンドを発行して媒体管理情報を取得する。続いてステップS2でパーティションのフォーマット形式を理解し、ステップS3で不明なフォーマットでなければ、ステップS4に進み、OS55はパーティションのフォーマットに対応したMOドライブ20Aのアクセス可能状態とするための立上げ処理を実行する。
【0123】
続いてステップS5で全パーティションについてOSの処理が終了したか否かをチェックし、終了していなければステップS2に戻り、残りのパーティションについて同様な処理を繰り返す。
一方、特定のパーティションについてステップS3でフォーマットが不明かあるいは未フォーマットであった場合には、ステップS6に進み、フォーマットを行うか否か判定し、セットアップメニューによってフォーマット処理が指示されていた場合には、ステップS7で指示されたフォーマットの処理を実行する。もちろん、フォーマットの指示がなければそのパーティションについては未フォーマットのまま次の処理に移行する。
【0124】
続いてステップS6でアクセス管理セットアップ処理を必要に応じて行う。このアクセス管理セットアップ処理は、図20〜図22のような媒体管理セットアップ画面132を使用し、媒体管理情報52及びアクセス管理情報76の各々について、パーティション単位にパスワードとアクセスコードの登録、変更、消去等のセットを行う。
【0125】
続いて図32のステップS8に進み、MOドライブ20Aに対する入出力要求が発生すると、ステップS9でライト又はリードの入出力コマンドを発行し、ステップS10でセキュリティコードを判別してパスワードの要求があれば、ステップS11でパスワード入力転送を行う。
このステップS8〜S11のパスワードを伴う入出力コマンドの転送処理は、図19のステップS6〜S9と同じであり、例えば図23のような作業画面170でファイル保存ウィンドウ172を開いて実行キー174を押した場合、図24のようなパスワード要求ウィンドウ176が開かれ、ユーザがパスワードを入力することで、ユーザ設定のパスワードを伴うライトコマンドまたはリードコマンドによる入出力要求が行われる。
【0126】
更に図32のステップS12でMOドライブに対する入出力要求が正常終了すれば、ステップS14で他の処理に進み、また正常終了でなければステップS13でエラー処理となる。そしてステップS15で電源オフに伴う終了指示を受けるまで、ステップS8からの処理を繰り返している。もちろん、ステップS8〜S15の処理の間に、図31のステップS7のアクセス管理セットアップ処理を必要に応じて任意のタイミングで実行することができる。
【0127】
尚、上記の実施形態にあっては、リムーバブル媒体の記憶装置としてMOドライブを例にとるものであったが、本発明はこれに限定されず、磁気テープ装置、CDドライブ、DVDドライブ、FDドライブ等の適宜のリムーバブル媒体を使用する装置につきそのまま適用することができる。またリムーバブル媒体のみならず、ハードディスクドライブのような固定媒体についてもそのまま適用できる。
【0128】
またMOドライブのインタフェースとしてATAインタフェース及びATAPIインタフェースを例にとるものであったが、これ以外にIDE、SCSI、UBS、IEEE1394等の各種のインタフェースをサポートできるようにしてもよいことはもちろんである。
更に本発明は上記の実施形態に限定されず、本発明の目的と利点を損なわない範囲の適宜の変形を含み、更に実施形態の数値による限定は受けない。
【0129】
【発明の効果】
以上説明してきたように本発明によれば、記憶装置が記憶媒体内の複数のデータ領域、例えばパーティションに関連付けてアクセス種別が媒体管理情報として管理されており、もし仮にセキュリティアクセスに使用するパスワードが不正に取得されても、このパスワードが媒体内のどのパーティションのものかという対応関係が判らないとセキュリティを解除することができず、媒体全体としてセキュリティを行っている場合に比べ、より高いデータの機密性が確保できる。
【0130】
また媒体内のデータ領域に関連付けた読出、読出書込及びセキュリティの各アクセス種別の管理は、全て記憶装置側で行っており、媒体のアクセス管理に関する上位装置の負担を大幅に低減できる。
また、同じ媒体であってもデータ領域により、読出アクセス、書込読出アクセス又はパスワードを必要とするセキュリティアクセスといった異なるアクセス形態を必要に応じて任意に定めることができ、記録するデータの内容に応じた最適な媒体管理ができる。
またセキュリティアクセスにつきフラグによって、毎回パスワードを必要とするモード(パスワード必須モード)と、初回だけパスワードを必要とし2回目以降はパスワードを必要としないモード(イニシャルパスワードモード)を選択できることで、ユーザによるパスワードの入力形態を必要に応じて適切に選択できる。
【0131】
またパスワードを伴う媒体保存データに対するリードコマンドまたはライトコマンドによるアクセスで、記憶装置においてパスワードの照合不一致が判断されると、不正なアクセスと見做して、不正なアクセス対象となったパーティションの保存データを抹消する処理が行われ、データの漏洩を確実に防止できる。
また複数のパーティションに関連付けたパスワードを使用した上位装置からのアクセス要求に対する管理を全て記憶装置側で行っており、上位装置の負担を大幅に低減できる。
【0132】
更に上位装置に転送する媒体管理情報には、アクセスコードに加え、パーティションの有無を示すパーティション情報、ブートプログラムの有無を示すブータブル情報、更にパーティションのフォーマット形式を示すフォーマット情報を作成して送ることで、上位装置は媒体の読出解析等の特別な操作を行うことなく記憶装置のアクセス可能状態を確立することができ、パーティションに分けられた媒体側の多種多様なフォーマットに対し上位装置が容易に対応できる。
【図面の簡単な説明】
【図1】本発明の原理説明図
【図2】ドライブ内蔵タイプの装置構成の説明図
【図3】図2のハードウェア構成のブロック図
【図4】図3のMOドライブのブロック図
【図5】図4の装置内部構造の説明図
【図6】図2のドライブ内蔵タイプの機能ブロック図
【図7】本発明で使用するMOカートリッジのディスクレイアウトの説明図
【図8】図6のドライブ側で読み出した論理ブロックアドレスLBA0の説明図
【図9】図8のブートインジケータの説明図
【図10】図8のシステムインジケータに格納するコマンド番号とフォーマット形式名を定義したフォーマット形式テーブルの説明図
【図11】図6のドライブ側で作成する媒体管理情報の説明図
【図12】図11のアクセスコードの説明図
【図13】上位装置からのコマンドに対しドライブから転送する媒体管理情報の説明図
【図14】パスワードとアクセスコードの設定に使用するアクセス管理コマンドの説明図
【図15】図6のMOドライブの処理動作のフローチャート
【図16】図15のドライブ側の入出力処理のフローチャート
【図17】図15のドライブ側のアクセス管理処理のフローチャート
【図18】フラグを備えた媒体上のアクセス管理情報の他の実施形態の説明図
【図19】図6の上位側のBIOS及びOSの処理動作のフローチャート
【図20】図19の上位装置で使用する媒体管理セットアップ画面の登録操作の説明図
【図21】図19の媒体管理セットアップ画面による変更操作の説明図
【図22】図19の媒体管理セットアップ画面による消去操作の説明図
【図23】図19の上位装置でファイルを記憶装置に記憶する保存画面の説明図
【図24】図23の保存実行時にドライブの媒体管理情報に基づき表示されたパスワード要求ウインドウの説明図
【図25】プラグインタイプのドライブを使用したシステム構成の説明図
【図26】図25のハードウェア構成のブロック図
【図27】プラグインタイプのドライブを使用した図21の機能ブロック図
【図28】図27のドライブ側で作成する媒体管理情報の説明図
【図29】上位装置からのコマンドに対しドライブから転送する媒体管理情報の説明図
【図30】図25のMOドライブの処理動作のフローチャート
【図31】図25の上位OSの処理動作のフローチャート
【図32】図31に続く図25の上位OSの処理動作のフローチャート
【符号の説明】
10:パーソナルコンピュータ(上位装置)
12:パソコン本体
14:ディスプレイ
16:キーボード
18:マウス
20,20A:光磁気ディスクドライブ(MOドライブ:記憶装置)
22:MOカートリッジ(リムーバブル媒体)
24:フロッピーディスクドライブ(FDドライブ)
26:CPU
28:ROM
30:RAM(主記憶)
32:基本入出力システム(BIOS)
34:バス
36:HDDインタフェース
38:ハードディスクドライブ(HDD)
40:MODインタフェース
42:FDDインタフェース
44:媒体情報読出部
46,190:媒体管理情報作成部
48,192:コマンド処理部
50,50−1:システム情報
52,196:媒体管理情報
54:ブートアップ処理部
55:オペレーティングシステム(OS)
56:ブート処理部
58:アクセス管理セットアップ処理部
60:アクセス処理部
62−1〜62−4:第1〜第4パーティションテーブル
64:ブートインジケータ
66,66−1〜66−4:パーティション開始アドレス
68:システムインジケータ
70:パーティション終了アドレス
72:パーティション先頭物理セクタアドレス
74:パーティション割当てセクタ総数
76:アクセス管理情報(アクセス管理テーブル)
78,78−1〜78−4:パスワード
80,80−1〜80−4:アクセスコード
82:フォーマット形式テーブル
84:コマンド番号
86:フォーマット形式名
88:パーティション情報
90:フォーマット情報
92:ブータブル情報
96:アクセス種別情報
98:アクセスコード表
100:パスワード登録コマンド
102,108,114,118,122,126:コマンドコード
104:パーティションアドレス
105:アクセスコード登録コマンド
106:パスワード
106−1:旧パスワード
106−2:新パスワード
110:アクセスコード
112:パスワード変更コマンド
116:アクセスコード変更コマンド
120:パスワード消去コマンド
126:アクセスコード消去コマンド
130−1〜130−4:第1〜第4パーティション領域
132:媒体管理セットアップ画面
134:パーティション指定部
136:パスワード設定部
138:アクセスモード設定部
134−1〜134−4,142,150〜162:チェックボックス
146,146−1,146−2,178:パスワード入力枠
148,164,174,180:実行キー
150,168,182:キャンセルキー
170:エディタ画面
172:ファイル保存ウィンドウ
176:パスワード要求ウィンドウ
186:MODプラグインインタフェース
188:MODプラグインインタフェース
198:プラグイン検出部
200:フラグ
302:バッファトラック
312:ユーザゾーン
324:データゾーン
Claims (18)
- リムーバブルな記憶媒体を使用する記憶装置に於いて、
前記記憶媒体を挿入した際に、前記記憶媒体の所定領域からブート情報を表すパーティションデータを示す情報とパスワードに関連づけられたリードコマンド又はライトコマンドの何れかであるかを示すアクセス種別コードを含む情報とからなる媒体情報を読み出す媒体情報読出部と、
前記媒体情報により、前記記憶媒体内の論理的に複数に分割されたデータ領域に関連付けて、各データ領域のアクセス許可に使用するパスワード及び又はアクセス種別コードを含む媒体管理情報を作成する媒体管理情報作成部と、
上位装置からアクセス要求コマンドを受取った際に、前記媒体管理情報を参照し、前記アクセス要求コマンドとアクセス種別に対し必要に応じてパスワードの照合後にアクセス可否を判定し、アクセス可能なら前記アクセス要求コマンドを実行し、不可ならエラーを報告するコマンド処理部と、
を備えたことを特徴とする記憶装置。 - 請求項1記載の記憶装置に於いて、前記システム情報は前記記憶媒体のデータ領域の所定のOSによりアクセス可能な領域に記録され、前記アクセス管理情報は前記OSではアクセスできない領域に記録されていることを特徴とする記憶装置。
- 請求項1記載の記憶装置に於いて、前記アクセス種別コードは、読出アクセスのみを許可する読出アクセスコード、読出アクセスと書込アクセスの両方を許可する読出書込アクセスコード、又はパスワードの照合一致が得られた場合にのみアクセスを許容するセキュリティコードであることを特徴とする記憶装置。
- 請求項3記載の記憶装置に於いて、前記コマンド処理部は、受取ったパスワードが前記媒体管理情報の中の指定されたデータ領域のパスワードと一致した場合、前記媒体管理情報の中のアクセス種別コードを更新することを特徴とする記憶装置。
- 請求項3記載の記憶装置に於いて、前記アクセス管理情報として前記データ領域毎に分けてパスワードとアクセス種別コードを前記記憶媒体に予め記録したことを特徴とする記憶装置。
- 請求項5記載の記憶装置に於いて、前記コマンド処理部は、受取ったパスワードが指定されたデータ領域のパスワードと一致した場合、前記記憶媒体に記録されているアクセス管理情報の中のアクセス種別コードを更新することを特徴とする記憶装置。
- 請求項3記載の記憶装置に於いて、前記セキュリティコードにフラグを付加し、前記フラグによって毎回のアクセスでパスワードを必要とするパスワード必須モードと、ドライブを挿入した際の初回のアクセスでパスワードを必要とし2回目以降はパスワードを必要としないイニシャルパスワードモードを選択することを特徴とする記憶装置。
- 請求項3記載の記憶装置に於いて、前記コマンド処理部は、前記セキュリティコードが設定されたデータ領域に対しアクセス要求コマンドを受取った際に、パスワードの照合一致が得られなかった場合、前記データ領域を抹消することを特徴とする記録装置。
- 請求項1記載の記憶装置に於いて、前記媒体管理情報作成部は、媒体抜き出し時又は装置電源の切断時に、メモリ上に作成した媒体管理情報をクリアすることを特徴とする記憶システム。
- 請求項1記載の記憶装置に於いて、前記媒体管理情報作成部は、パーティションが 1 つの場合にも前記媒体管理情報を作成することを特徴とする記憶装置。
- 請求項1記載の記憶装置に於いて、前記媒体管理情報作成部は、前記媒体管理情報として、更に前記媒体情報により、装置のブート処理に必要なブートプログラムの有無を示すブータブル情報及び各データ領域のフォーマットの種別を示すフォーマット情報を作成する記憶装置。
- リムーバブルな記憶媒体を使用する記憶制御方法に於いて、
前記記憶媒体を挿入した際に、前記記憶媒体の所定領域からブート情報を表すパーティションデータを示す情報とパスワードに関連づけられたリードコマンド又はライトコマンドの何れかであるかを示すアクセス種別コードを含む情報とからなる媒体情報を読み出す媒体情報読出過程と、
前記媒体情報により、前記記憶媒体内の論理的に複数に分割されたデータ領域に関連付けて、各データ領域のアクセス許可に使用するパスワード及び又はアクセス種別コードを含む媒体管理情報をメモリ上に作成する媒体管理情報作成過程と、
上位装置からアクセス要求コマンドを受取った際に、前記媒体管理情報を参照し、前記アクセス要求コマンドドとアクセス種別に対し必要に応じてパスワードの照合後にアクセス可否を判定し、アクセス可能なら前記アクセス要求コマンドを実行し、不可ならエラーを報告するコマンド処理過程と、
を備えたことを特徴とする記憶制御方法。 - 請求項12記載の記憶制御方法に於いて、前記システム情報は前記記憶媒体の先頭論理ブロックアドレスに記録され、前記アクセス管理情報は前記記憶媒体のユーザ領域以外の論理ブロックアドレスでは表せない領域に記録されていることを特徴とする記憶制御方法。
- 請求項12記載の記憶制御方法に於いて、前記コマンド処理過程は、前記上位装置からパスワードと共にアクセス種別コードを受取った際に、前記パスワードが前記媒体管理情報の中の指定されたデータ領域のパスワードと一致した場合、前記媒体管理情報の中のアクセス種別コードを更新することを特徴とする記憶制御方法。
- 請求項12記載の記憶制御方法に於いて、前記コマンド処理過程は、受取ったパスワードが指定されたデータ領域のパスワードと一致した場合、前記記憶媒体中のアクセス種別コードを更新することを特徴とする記憶制御方法。
- 論理的に複数のデータ領域に分割した情報を含み、ブート情報を表すパーティションデータを示すシステム情報を記憶するシステム情報領域と、前記データ領域のアクセス許可に使用するパスワードに関連づけられたリードコマンド又はライトコマンドの何れであるかを示すアクセス種別コードを記録するアクセス管理情報領域を有することを特徴とするリムーバブルな記憶媒体。
- 請求項16記載のリムーバブルな記憶媒体に於いて、前記アクセス種別コードは、読出アクセスのみを許可する読出アクセスコード、読出アクセスと書込アクセスの両方を許可する読出書込アクセスコード、又はパスワードの照合一致が得られた場合のみアクセスを許容するセキュリティーコードであることを特徴とするリムーバブルな記憶媒体。
- 請求項16記載のリムーバブルな記憶媒体に於いて、前記システム情報は媒体領域を複数のパーティションに分けた情報を含むことを特徴とするリムーバブルな記憶媒体。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10616398A JP3611964B2 (ja) | 1998-04-16 | 1998-04-16 | 記憶装置、記憶制御方法及び記憶媒体 |
US09/183,607 US6286087B1 (en) | 1998-04-16 | 1998-10-30 | Method, apparatus, medium for storing and controlling accessibility to a removable medium |
DE69842139T DE69842139D1 (de) | 1998-04-16 | 1998-11-07 | Speichergerät, Speichersteuerverfahren und Speichermedium |
EP98121240A EP0951018B1 (en) | 1998-04-16 | 1998-11-07 | Storing apparatus, storage control method, and storing medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10616398A JP3611964B2 (ja) | 1998-04-16 | 1998-04-16 | 記憶装置、記憶制御方法及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11306093A JPH11306093A (ja) | 1999-11-05 |
JP3611964B2 true JP3611964B2 (ja) | 2005-01-19 |
Family
ID=14426624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10616398A Expired - Fee Related JP3611964B2 (ja) | 1998-04-16 | 1998-04-16 | 記憶装置、記憶制御方法及び記憶媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6286087B1 (ja) |
EP (1) | EP0951018B1 (ja) |
JP (1) | JP3611964B2 (ja) |
DE (1) | DE69842139D1 (ja) |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3454700B2 (ja) * | 1998-01-20 | 2003-10-06 | 富士通株式会社 | 情報記憶装置及びその制御方法 |
JP3544297B2 (ja) * | 1998-04-08 | 2004-07-21 | 富士通株式会社 | アクセス制御方法、記憶装置及び記憶媒体 |
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
CA2244626A1 (en) * | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
US8234477B2 (en) | 1998-07-31 | 2012-07-31 | Kom Networks, Inc. | Method and system for providing restricted access to a storage medium |
US7536524B2 (en) | 1998-07-31 | 2009-05-19 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US6910137B2 (en) * | 1998-10-23 | 2005-06-21 | Gateway, Inc. | System, method, and software for removable-media security |
US6148354A (en) | 1999-04-05 | 2000-11-14 | M-Systems Flash Disk Pioneers Ltd. | Architecture for a universal serial bus-based PC flash disk |
JP2001023301A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
EP1069564A3 (en) * | 1999-07-15 | 2002-08-21 | Matsushita Electric Industrial Co., Ltd. | Digital data recording device, digital data memory device, and digital data utilizing device that produce problem reports |
US8230190B1 (en) * | 1999-11-22 | 2012-07-24 | Seagate Technology Llc | Storage device with built-in data security system |
CN100382000C (zh) * | 1999-12-03 | 2008-04-16 | 佳能株式会社 | 用于管理可换存储媒体的设备和方法 |
JP2001222504A (ja) | 1999-12-03 | 2001-08-17 | Canon Inc | 電子機器、電子機器の制御方法及び記録媒体 |
FR2805071B1 (fr) * | 2000-02-11 | 2002-05-03 | Moulage Plastique De L Ouest | Disque optique protege contre la copie et procede de protection pour un tel disque |
SG152026A1 (en) * | 2000-02-21 | 2009-05-29 | Trek Technology Singapore Pte | A portable data storage device |
MXPA02003741A (es) * | 2000-02-21 | 2002-09-30 | Trek Technology Singapore Pte | Dispositivo portatil para almacenamiento de datos.. |
KR20010106654A (ko) * | 2000-05-22 | 2001-12-07 | 윤종용 | 운영체제와 사용자 환경을 포함하는 기록 가능한 광디스크및 이에 적합한 장치 |
JP2002042414A (ja) * | 2000-07-19 | 2002-02-08 | Toshiba Corp | ディスク記憶装置及び同装置に適用するセキュリティ方法 |
JP2002091494A (ja) * | 2000-09-13 | 2002-03-27 | Tdk Corp | ディジタル式記録再生装置 |
TW479245B (en) * | 2000-11-17 | 2002-03-11 | Ritek Corp | Data pseudo deletion method |
JP2002229859A (ja) * | 2001-01-31 | 2002-08-16 | Toshiba Corp | ディスク記憶装置及び同装置に適用する認証方法 |
TWI222583B (en) * | 2001-04-13 | 2004-10-21 | Matsushita Electric Ind Co Ltd | Contents recording/duplicating device and recording media storing program for recording/duplicating contents |
WO2003003295A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
WO2003003278A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
CN100432962C (zh) * | 2001-06-28 | 2008-11-12 | 特科2000国际有限公司 | 数据传送的方法与装置 |
TW538338B (en) * | 2001-12-19 | 2003-06-21 | Yi-Lang Jang | Data protection device using addresses |
JP4100913B2 (ja) * | 2002-01-15 | 2008-06-11 | 株式会社リコー | 情報再生装置、データ管理情報取得方法、データ管理情報取得プログラム、記憶媒体、及び再生システム |
CA2475487C (en) * | 2002-02-07 | 2009-04-14 | Trek 2000 International Ltd. | A portable data storage and image recording device capable of direct connection to a computer usb port |
JP2003233534A (ja) * | 2002-02-07 | 2003-08-22 | Hitachi Ltd | メモリシステム |
US20030154485A1 (en) * | 2002-02-12 | 2003-08-14 | Johnson Carolynn Rae | Allocation of recording space per user and application |
ATE345530T1 (de) * | 2002-03-12 | 2006-12-15 | Trek 2000 Int Ltd | System und vorrichtung zum zugreifen auf elektronische übermittlungen und zum transportieren dieser unter verwendung einer tragbaren speichereinrichtung |
US20030204754A1 (en) * | 2002-04-26 | 2003-10-30 | International Business Machines Corporation | Controlling access to data stored on a storage device of a computer system |
ES2256470T3 (es) | 2002-05-13 | 2006-07-16 | Trek 2000 International Ltd | Sistema y aparato para comprimir y descomprimir datos almacenados destinados a un dispositivo portatil de almacenamiento de datos. |
JP3513147B2 (ja) * | 2002-05-29 | 2004-03-31 | 株式会社ハギワラシスコム | Usbストレージデバイス及びその制御装置 |
TW588243B (en) * | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
JP2005011151A (ja) | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
US7610473B2 (en) * | 2003-08-28 | 2009-10-27 | Mips Technologies, Inc. | Apparatus, method, and instruction for initiation of concurrent instruction streams in a multithreading microprocessor |
US7418585B2 (en) * | 2003-08-28 | 2008-08-26 | Mips Technologies, Inc. | Symmetric multiprocessor operating system for execution on non-independent lightweight thread contexts |
JP2005149093A (ja) * | 2003-11-14 | 2005-06-09 | Toppan Printing Co Ltd | アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法 |
TW200534259A (en) * | 2003-12-08 | 2005-10-16 | Thomson Licensing Sa | Method and apparatus for restricting playback of recorded digital signals |
DE10360998B4 (de) * | 2003-12-23 | 2008-09-04 | Infineon Technologies Ag | Schutz von Chips gegen Attacken |
JP2005301708A (ja) * | 2004-04-13 | 2005-10-27 | Hitachi Ltd | 記憶装置システムにおけるソフトウェア管理方法及び記憶装置システム |
US20050257016A1 (en) * | 2004-05-17 | 2005-11-17 | Brian Boles | Digital signal controller secure memory partitioning |
JP2006011541A (ja) * | 2004-06-22 | 2006-01-12 | Hitachi Ltd | 計算機および共用記憶装置を含む計算機システムにおける情報記録方法 |
US20060072760A1 (en) * | 2004-09-29 | 2006-04-06 | Frank Gates | System and method to use a wireless network to protect data and equipment |
US20060143417A1 (en) * | 2004-12-23 | 2006-06-29 | David Poisner | Mechanism for restricting access of critical disk blocks |
US8140795B2 (en) * | 2005-02-28 | 2012-03-20 | Lenovo (Singapore) Pte. Ltd. | Hard disk drive with write-only region |
JP4387968B2 (ja) * | 2005-03-28 | 2009-12-24 | 富士通株式会社 | 障害検出装置および障害検出方法 |
CN100338589C (zh) * | 2005-07-29 | 2007-09-19 | 大唐微电子技术有限公司 | 对存储器逻辑分区访问权限进行控制的方法和ic卡 |
US7464219B2 (en) * | 2005-08-01 | 2008-12-09 | International Business Machines Corporation | Apparatus, system, and storage medium for data protection by a storage device |
KR101229493B1 (ko) * | 2005-10-26 | 2013-02-04 | 삼성전자주식회사 | 기록 방지 기능을 효과적으로 수행할 수 있는 정보 저장매체, 기록/재생 장치 및 기록/재생 방법 |
US20070130477A1 (en) * | 2005-12-05 | 2007-06-07 | Barbian Douglas F | Secure tape |
US8381297B2 (en) | 2005-12-13 | 2013-02-19 | Yoggie Security Systems Ltd. | System and method for providing network security to mobile devices |
US8869270B2 (en) | 2008-03-26 | 2014-10-21 | Cupp Computing As | System and method for implementing content and network security inside a chip |
US20080276302A1 (en) | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
JP5497974B2 (ja) * | 2005-12-19 | 2014-05-21 | 株式会社メガチップス | 映像処理装置、映像処理方法および映像処理プログラム |
JP2007184044A (ja) * | 2006-01-06 | 2007-07-19 | Hitachi Global Storage Technologies Netherlands Bv | ディスク装置、磁気ディスク装置及び情報記憶装置 |
US8244808B2 (en) * | 2006-06-26 | 2012-08-14 | Microsoft Corporation | Integrated network and application session establishment |
US7447807B1 (en) * | 2006-06-30 | 2008-11-04 | Siliconsystems, Inc. | Systems and methods for storing data in segments of a storage subsystem |
US7509441B1 (en) | 2006-06-30 | 2009-03-24 | Siliconsystems, Inc. | Systems and methods for segmenting and protecting a storage subsystem |
JP4807667B2 (ja) * | 2006-07-26 | 2011-11-02 | ブラザー工業株式会社 | 通信システム及びそれに使用する周辺装置 |
JP2008046990A (ja) * | 2006-08-18 | 2008-02-28 | Yokogawa Electric Corp | 測定器及びその認証設定方法 |
US8549236B2 (en) * | 2006-12-15 | 2013-10-01 | Siliconsystems, Inc. | Storage subsystem with multiple non-volatile memory arrays to protect against data losses |
JP4561759B2 (ja) * | 2007-02-21 | 2010-10-13 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR20080097766A (ko) * | 2007-05-03 | 2008-11-06 | 삼성전자주식회사 | 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치 |
US8365272B2 (en) | 2007-05-30 | 2013-01-29 | Yoggie Security Systems Ltd. | System and method for providing network and computer firewall protection with dynamic address isolation to a device |
TW200907803A (en) * | 2007-08-13 | 2009-02-16 | Asustek Comp Inc | Method for excuting power-on procedure and protecting hard disk drive data of computer and data protection module thereof |
WO2009031215A1 (ja) * | 2007-09-05 | 2009-03-12 | Panasonic Corporation | 電子機器、パスワード制御方法およびプログラム |
JP5063382B2 (ja) * | 2008-01-17 | 2012-10-31 | キヤノン株式会社 | 記録再生装置、記録装置及び再生装置 |
KR20110051181A (ko) * | 2008-07-07 | 2011-05-17 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 데이터 보안 시스템, 방법 및 컴퓨터 판독가능 매체 |
US8631488B2 (en) | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
CN101646044B (zh) * | 2008-08-05 | 2013-02-13 | 深圳市同洲电子股份有限公司 | 一种pvr机顶盒及其时移文件虚拟分区管理方法与系统 |
JP4762292B2 (ja) * | 2008-10-29 | 2011-08-31 | 東芝ストレージデバイス株式会社 | ストレージ装置、ストレージシステム及びアンロック処理方法 |
US8789202B2 (en) * | 2008-11-19 | 2014-07-22 | Cupp Computing As | Systems and methods for providing real time access monitoring of a removable media device |
US8825940B1 (en) | 2008-12-02 | 2014-09-02 | Siliconsystems, Inc. | Architecture for optimizing execution of storage access commands |
JP5304229B2 (ja) * | 2008-12-25 | 2013-10-02 | 富士通株式会社 | 端末装置 |
US9176859B2 (en) * | 2009-01-07 | 2015-11-03 | Siliconsystems, Inc. | Systems and methods for improving the performance of non-volatile memory operations |
US10079048B2 (en) * | 2009-03-24 | 2018-09-18 | Western Digital Technologies, Inc. | Adjusting access of non-volatile semiconductor memory based on access time |
US9973501B2 (en) | 2012-10-09 | 2018-05-15 | Cupp Computing As | Transaction security systems and methods |
US11157976B2 (en) | 2013-07-08 | 2021-10-26 | Cupp Computing As | Systems and methods for providing digital content marketplace security |
WO2015123611A2 (en) | 2014-02-13 | 2015-08-20 | Cupp Computing As | Systems and methods for providing network security using a secure digital device |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58178456A (ja) | 1982-04-13 | 1983-10-19 | Canon Inc | 磁気デイスク制御装置 |
JPS59116868A (ja) | 1982-12-22 | 1984-07-05 | Fujitsu Ltd | 機密保護方式 |
JPS60107155A (ja) * | 1983-11-16 | 1985-06-12 | Hitachi Ltd | 記憶ボリユ−ムのデ−タ保護方式 |
JPS60160491A (ja) | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPS60189531A (ja) | 1984-03-09 | 1985-09-27 | Fujitsu Ltd | デ−タ保護処理方式 |
US4816653A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
JPS62287353A (ja) | 1986-06-06 | 1987-12-14 | Hitachi Ltd | フロツピ・デイスク装置の制御回路 |
US5191611A (en) | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
JPH04192027A (ja) | 1990-11-27 | 1992-07-10 | Canon Inc | 情報処理装置 |
JPH04192026A (ja) | 1990-11-27 | 1992-07-10 | Canon Inc | 情報処理装置 |
GB9323453D0 (en) * | 1993-11-13 | 1994-01-05 | Calluna Tech Ltd | Security system for portable hard disk drive |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
-
1998
- 1998-04-16 JP JP10616398A patent/JP3611964B2/ja not_active Expired - Fee Related
- 1998-10-30 US US09/183,607 patent/US6286087B1/en not_active Expired - Lifetime
- 1998-11-07 EP EP98121240A patent/EP0951018B1/en not_active Expired - Lifetime
- 1998-11-07 DE DE69842139T patent/DE69842139D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69842139D1 (de) | 2011-04-07 |
US6286087B1 (en) | 2001-09-04 |
JPH11306093A (ja) | 1999-11-05 |
EP0951018B1 (en) | 2011-02-23 |
EP0951018A1 (en) | 1999-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3611964B2 (ja) | 記憶装置、記憶制御方法及び記憶媒体 | |
JP2883791B2 (ja) | 記憶媒体とその制御方法 | |
JP3544297B2 (ja) | アクセス制御方法、記憶装置及び記憶媒体 | |
KR100811366B1 (ko) | 데이터 재생 장치, 데이터 기록 장치, 데이터 개찬 체크 방법 및 장치, 데이터 개찬 체크 시스템 | |
US7302581B2 (en) | Storing apparatus and password control method | |
JPH11213548A (ja) | 情報記憶装置及びその制御方法 | |
US6633535B1 (en) | Rewritable multilayer disk and information recording/reproducing device | |
KR100709153B1 (ko) | 기록 방법, 기록 장치, 및 기록 매체 | |
JP3681880B2 (ja) | リムーバブル媒体の処理装置 | |
US6732192B2 (en) | Disc recording scheme for enabling quick access to disc data | |
JPH11213549A (ja) | 記憶装置、記憶媒体及び識別情報記録方法 | |
JP2004030779A (ja) | 記録装置、記録方法、再生装置及び再生方法 | |
JP2891877B2 (ja) | 記録媒体及び電子出版物利用システム及び処理方法 | |
JP3909702B2 (ja) | パスワード制御方法 | |
JP2008507797A (ja) | 記録担体に情報を記録する装置及び方法 | |
JPH05135502A (ja) | 情報記録再生装置 | |
JP4095914B2 (ja) | 情報記録装置、情報記録方法、情報記録媒体及び情報再生装置並びに情報再生方法 | |
JPH09274774A (ja) | 記録媒体及びコピー判別方法 | |
JP3182129B2 (ja) | 記憶媒体とその制御方法 | |
JPH08339661A (ja) | ディスク状記録媒体の記録再生装置 | |
JPH01319140A (ja) | 光ディスク記録再生方法 | |
JP2001243723A (ja) | 記録装置および方法 | |
JP2004039060A (ja) | 情報記録媒体とプログラムと情報記録装置 | |
JP2000311450A (ja) | ディスク及びディスク装置 | |
JP2006079763A (ja) | 処理方法、光ディスク装置、プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040928 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041021 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071029 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081029 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081029 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091029 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091029 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101029 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101029 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111029 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111029 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121029 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121029 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |