[go: up one dir, main page]

JPH11161552A - 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 - Google Patents

可換記憶媒体のデータ保護方法及び、これを適用した記憶装置

Info

Publication number
JPH11161552A
JPH11161552A JP9328959A JP32895997A JPH11161552A JP H11161552 A JPH11161552 A JP H11161552A JP 9328959 A JP9328959 A JP 9328959A JP 32895997 A JP32895997 A JP 32895997A JP H11161552 A JPH11161552 A JP H11161552A
Authority
JP
Japan
Prior art keywords
password
storage medium
exchangeable
area
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9328959A
Other languages
English (en)
Inventor
Yoshiaki Uchida
好昭 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP9328959A priority Critical patent/JPH11161552A/ja
Priority to US09/139,485 priority patent/US7124301B1/en
Priority to EP98115993A priority patent/EP0919904A3/en
Priority to EP06005857A priority patent/EP1667008A3/en
Publication of JPH11161552A publication Critical patent/JPH11161552A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】光磁気ディスク等の可換記憶媒体におけるデー
タ秘匿によりデータを保護する方法であって、可換記憶
媒体の記憶装置に付与したパスワードを指定することな
く記憶媒体上のディレクトリ領域の一部の読み出し、ア
スセスを認めるデータ保護の方法を提供する。 【解決手段】可換記憶媒体へのアクセスの際、パスワー
ド入力を要求し、入力されたパスワードと予め登録され
ているパスワードとの比較を行い、比較結果が不一致で
あれば、アクセスを禁止し、更に比較結果が一致であれ
ば、可換記憶媒体の一部の領域のみをアクセス許可す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】コンピュータやワードプロセ
ッサ、電子ブックなどの情報処理装置に接続される、可
換記憶媒体を用いた記憶装置において、当該記憶装置内
における制御、あるいは前記情報処理装置からの制御に
より、可換記憶媒体に記録したデータの読み出しや上書
きをパスワードを用いて、データの秘匿、保護する方法
及び、これを用いた記憶装置に関する。
【0002】
【従来の技術と、発明が解決しようとする課題】コンピ
ュータやワードプロセッサ等の情報処理装置に接続され
る記憶装置には、プライバシーに係わる情報や職務上の
機密情報等、データの本来の所有者又は、管理者以外に
知られるべきでない情報が書き込まれることがある。
【0003】ところが、情報処理機器の記憶装置にアク
セスして、特定のデータを検索したり、大量のデータを
複写してしまうことは、概して容易である。あるいは、
重要なデータにアクセスされ、変更されてしまう等の問
題がある。
【0004】そこで、記憶装置にパスワードを付与し、
ユーザが記憶装置上のデータをアクセスする時には、パ
スワードの入力を要求する。ついで、入力されたパスワ
ードが、付与されている正しいパスワードと不一致であ
る場合は、記憶装置へのアクセスを認めないという構成
及び、方法が種々提案されている。
【0005】例えば、特開昭58−178456号公報
(第1の技術)、特開昭60−189531号公報(第
2の技術)及び特開平4−192027号公報(第3の
技術)等に記載の技術がある。
【0006】第1の技術では、磁気ディスクにパスワー
ドを書き込んで置き、入力されたパスワードと一致が取
れた時にのみ、磁気ディスクへのアクセスを可能とする
基本技術を開示している。
【0007】第2の技術では、特に外部大容量記憶媒体
に格納される内容を保護することを意図しているが、第
1の技術と同様に記憶媒体内のパスワードと上位装置か
ら与えられるパスワードとをチェックし、一致が取れた
時にのみ、記憶媒体へのアクセスを認めるという技術で
ある。
【0008】かかる技術は、VTOC(Volume Table O
f Contents:ボリューム目録)を持つ大容量固定ディス
ク等の記憶装置だけでなく、ボリューム管理情報を持つ
様々な記憶装置や光磁気ディスクなどの可換記憶媒体に
適用できる。
【0009】また、第3の技術では、一つの可換記憶媒
体を複数の人が使うことを想定したもので、一つの可換
記憶媒体が複数の論理区画に分割される場合、分割され
た論理区画毎にパスワードを指定するものである。した
がって、パスワード入力により各人に専用のアクセス区
画を用意することが可能である。
【0010】しかし、上記第1〜第3のいずれの技術に
おいても、次のような問題がある。
【0011】すなわち、多数の可換記憶媒体を使用して
いる状況にあって、且つある特定の文書がどの記憶媒体
に保存してあるかが判らなくなった状態を想定する。か
かる状態では、通常として、ユーザは、記憶媒体を手当
たり次第にアクセスし、求める文書が保存されている記
憶媒体を探し出すであろう。
【0012】ところが、上記の従来の技術により、各記
憶媒体(ディスク)にパスワードが設定されている場合
には、ユーザは、個々のディスクにアクセスする都度、
パスワードを入力することが必要である。これは、非常
に煩雑な作業とならざるを得ない。したがって、煩雑さ
を避けようとするユーザは、ディスクごとにパスワード
を異るものとせずに、大半を同一のパスワードに設定す
る傾向となる可能性が大きい。
【0013】しかも、可換記憶媒体では特定文書を保存
した記憶媒体が判らないという状況は、頻繁に発生する
と想定すべきである。なぜならば、通常「ある記憶媒体
01に、例えば日記のような特定の文書Aが保存されて
いる。」という情報自体が、秘匿されるべき事項だから
である。
【0014】例えば、記憶媒体01のラベルに「業務書
類:機密文書」なる記述をすること自体が、第3者によ
る不法なデータアクセスの機会を与え、あるいは不法な
データアクセスの動機付けを与えることになり、秘密の
漏洩の切っ掛けとなると考えられる。同じ理由により、
ディスクの内容一覧をそのまま書類に打ち出しておくよ
うな管理は不適切である。よってユーザ自身の記憶や簡
便なキーワードに頼った管理になりがちである。
【0015】また、別の態様として、業務において、緊
急の要件により他人に指示して業務情報を記録したディ
スクを持参させることがある。かかる場合、指示された
他人はパスワードを知ることはなく、いずれのディスク
を取り出し、持参すれば良いかを判断しなければならな
い。
【0016】実際には指示した者に対して、パスワード
を伝えるか、そもそもこのような状況を想定してパスワ
ードなしで運用するかの方策をとることになる。前者は
パスワードを知る者を不用意に増やすことになり、セキ
ュリティの観点から問題がある。後者は本来的に、セキ
ュリティ機能を使わないということになる。
【0017】一方、ライブラリ記憶装置と呼ばれる、多
数の記憶媒体を自動的に管理する装置がある。このよう
な記憶装置でパスワード保護された記憶媒体を取り扱う
ことを想定する。この場合、ライブラリ装置が管理する
記憶媒体のうちの特定の一つを指定するために個々の記
憶媒体上にラベルやボリュームのシリアル番号を利用す
る。したがって、ライブラリ装置が記憶媒体上のラベル
を読み取れることが必要がある。
【0018】ところが、こういったラベルや、それに代
わるものを参照するためにパスワードを指定すると、一
般に、ライブラリ装置が管理するディスク全てに同一の
パスワードを指定することになる。かかる態様では、何
らかの方法で、一つのディスクに対するパスワードを指
定すると、全ての記憶媒体へのアクセスが許可されてし
まう。これは、セキュリティの観点から認め難いことで
ある。
【0019】上記に述べたように、可換記憶媒体におい
ては、頻繁にディスクを交換し、参照するという状況が
発生する。したがって、従来技術を適用した場合、「殆
どの記憶媒体に対して、同一のパスワードを指定する」
というような雑な管理に陥りがちである。特に、上記従
来技術では、多数の可換記憶媒体に適用した場合に、問
題が生じる。大容量の記憶媒体であれば、不用意に参照
される情報が増えるので問題は大きくなる。
【0020】したがって、本発明の目的は、従来の技術
における上記問題を解決する光磁気ディスク等の可換記
憶媒体におけるデータ秘匿、保護方法及び、これを適用
した記憶装置を提供することにある。
【0021】上記の目的を達成するにあたって、本発明
者は、次の点に注目した。すなわち、従来技術では、記
憶媒体上の管理情報(記録されているファイル名などの
情報)などの一部の情報だけをアクセスする際にも、記
憶媒体全体へのアクセスが許可されてしまう。このこと
が、上記のデータ秘匿、保護における問題を起こしてい
る。
【0022】また、通常、記憶媒体上の管理情報は記憶
媒体上の特定場所ないし比較的まとまった領域に集中し
て書き込まれていることが多い。あるいは、多くの場
合、記憶媒体上の管理情報を比較的小さな領域に集中さ
せることができるということである。
【0023】
【課題を解決するための手段】したがって、本発明は、
基本構成として、入力されたパスワードと、予め登録さ
れているパスワードとの比較を、可換記憶媒体へのアク
セスの際に行い、比較結果が不一致であれば可換記憶媒
体全体へのアクセスを禁止するものの、その場合にも何
らかの手段により、管理領域を含む可換記憶媒体の一部
の読取りアクセスのみを許可することに特徴を有する。
【0024】本発明では一態様として、前記可換記憶媒
体全体へのアクセスに必要なパスワードとは別に、一部
の領域に限って読み出しアクセスを許可するパスワード
を設ける。
【0025】一例を挙げるなら、ISO−13963に
規定する光磁気ディスクは、バンド0−バンド9と呼ぶ
10個の領域に分割して管理されている。この光磁気デ
ィスクに対して、2つのパスワードを設け、第1のパス
ワードが一致した場合は、バンド0−バンド9の全ての
領域についてアクセスを許可し、第2のパスワードが一
致した場合は、一部の領域としてバンド0についてのみ
読み出しアクセスを許可するものである。
【0026】いくつかのファイルシステムでは、通常、
管理情報はバンド0の中に書かれるから、この態様によ
る結果として「ディスク全体はアクセスできないが、管
理情報はアクセスできる」という状況が実現できる。
【0027】さらに一態様として、ファイルシステムが
管理しない、可換記憶媒体の専用領域に、該可換記憶媒
体に対するアクセスを制御するパスワードを予め設定す
る。
【0028】そして、コンピュータから、パスワード通
知のためのコマンドにより指定されるパスワードが、予
め設定されたパスワードにおける書込み及び読み出しを
許可するパスワードと一致する時、以降の、該可換記憶
媒体全体に対する書込み及び読み出しを可能とする。
【0029】さらに、パスワード通知のためのコマンド
により指定されるパスワードが、予め設定されたパスワ
ードにおける可換記憶媒体に対する、部分領域を読み出
し許可するパスワードと一致する時、この読み出し許可
範囲の読み出しを可能とする。
【0030】さらにまた、本発明の一態様として、可換
記憶媒体にデータを暗号化して記憶し、パスワードを検
証し、このパスワードが真性である時、データの暗号化
を復号する可換記憶媒体のデータ保護方法における実用
性を高める構成として、前記可換記憶媒体の一部の領域
を平文で記録する。
【0031】そして前記検証によりパスワードが真性で
ない時、平文で記録された可換記憶媒体の一部の領域の
みの読み出しを可能とする。
【0032】かかる暗号化を用いる構成の、別の一態様
として、第1と第2の2つのパスワードを採用する。す
なわち、可換記憶媒体にデータを、該記憶媒体の一部の
領域については第2のパスワードで暗号化して記録し、
残りの部分ついては、第1のパスワードにより暗号化し
て記録しておく。そして、第1のパスワードで第2のパ
スワードを暗号化し、この可換記憶媒体の特定の予約領
域に記録しておく。
【0033】可換記憶媒体の一部の領域は、該第2のパ
スワードで暗号化及び復号化し、他の全ての領域は、該
第1のパスワードで暗号化及び復号化する。
【0034】これにより、可換記憶媒体のアクセスに先
立って指定したパスワードが第1のパスワードとして真
性である時は、これを用いて第2のパスワードを復号化
して該可換記憶媒体全体へのアクセスを可能とする。さ
らに、可換記憶媒体全体のアクセスに先立って指定した
パスワードが第1のパスワードとして真性でない時、こ
れを第2のパスワードとして用いて該可換記憶媒体の一
部の領域のみ読み出し可能とする。
【0035】上記の各態様において、前記読み出しアク
セスが許可される前記可換記憶媒体の一部の領域は、管
理情報としてこの可換記憶媒体に付与したラベルあるい
は、ディレクトリ領域の全部若しくは、その一部を含む
ものとする。
【0036】さらに、上記可換記憶媒体に付与したラベ
ルあるいは、ディレクトリ領域の一部の範囲を決定する
ためには本発明は、次の方法を提示する。すなわち、可
換記憶媒体の容量と想定される論理フォーマット形式か
ら決定する方法、予め可換記憶媒体の特定の予約領域に
開始論理フォーマット番号と終了論理ブロックアドレス
による範囲指定を書き込んでおく方法、あるいは、デバ
イスドライバ等記憶媒体の論理フォーマットを識別する
インタフェース部がラベルやディレクトリを含む管理領
域を識別する方法である。
【0037】上記の本発明の構成により、記憶媒体に付
与したパスワードを指定しなくても、媒体上のディレク
トリ領域の一部分への読み出しアクセスが許可される。
【0038】したがって、パスワード管理を煩雑化する
ことなく、又、セキュリティホールを作ることなく即
ち、セキュリティに弱点、抜け道を与えることなく、記
憶媒体に記録した情報の概要を知ることができる。これ
により、不用意に機密情報にアクセスすることを回避す
ることが可能である。
【0039】例えば、管理情報を読み出すためのパスワ
ードはディスク( 記憶媒体の事) によらず同一としてお
き、実際のデータにアクセスするためのパスワードはデ
ィスクごとに異なるよう設定しておくことができる。こ
うすれば、求めるファイルがどのディスクに入っている
かの検索は事実上ディスク交換だけで実行できる。
【0040】例えば、他人に「aaというファイルが入
っているディスクを届けてくれ。」という依頼をして
も、ファイルaaの内容は、アクセスされることがない
ので機密漏洩の可能性を弱めることができる。
【0041】
【発明の実施の形態】以下本発明の実施の形態を図面を
参照して説明する。なお、同一又は、類似のものには、
同一の参照番号又は、参照記号を付して説明する。
【0042】図1は、本発明の適用される記憶装置の一
実施例として、光磁気ディスク装置1を想定し、これを
含む情報処理システムの一実施の形態例ブロック図であ
る。なお、以下実施例として、光磁気ディスク装置を説
明するが、本発明は、かかる光磁気ディスク装置におい
ての適用に限定されるものではなく、可換記憶媒体とし
て用いる磁気ディスク装置あるいは、読み出し専用の光
ディスク装置等にも、適用が可能である。
【0043】図1に戻り説明すると、光磁気ディスク装
置1は、記憶媒体としての光磁気ディスクに対する書込
み、読み出しを行う機構制御部10を有し、更に、本発
明方法を実施するためのソフトウエアが格納されたファ
ームウェアを有する光磁気ディスク制御装置(ODC)
11を含む制御回路部を備える。
【0044】制御回路部には、更に記録装置1の全体制
御を行なうMPU12、読取り/書込みデータ用バッフ
ァメモリであるD−RAM13、読取り/書込みデータ
の変換演算を行なうDSP14、書込みデータ増幅回路
15、読取りデータ増幅回路16、AGC増幅回路1
7、ヘッド駆動用電力増幅回路18及び、ディスク回転
モータ制御回路19を有する。
【0045】機構制御部部10は、ヘッドセンサ10
0、書込みデータ増幅回路15により駆動される、書込
み用レーザダイオード101、読取りデータ増幅回路1
6に接続されるデータ読取りディテクタ102を有す
る。
【0046】さらに、機構制御部10は、ヘッド駆動用
電力増幅回路18により制御されるフォーカスアクチュ
エータ回路103、トラックアクチュエータ回路10
4、ディスク取出し(イジェクト)モータ105及び、
ヘッド駆動用ボイスコイルモータ106を有し、また、
モータ制御回路19により回転制御され、ディスクを回
転するスピンドルモータ107を備える。
【0047】一方、キーボード3から入力されるオペレ
ータの指示に対応し、コンピュータ2から光磁気ディス
ク制御装置(ODC)11に対し、SCSIコマンドに
より、データの書込み、読み出しが制御される。コンピ
ュータ2には、更に書込みデータあるいは、読み出しデ
ータを表示するディスプレー装置4が接続される。
【0048】光磁気ディスク制御装置(ODC)11
は、フラッシュROMで構成されるファームウエアを有
し、コンピュータ2から送られるSCSIコマンドを解
析する機能を有する。さらに、SCSIコマンドに対応
して、MPU12と協動して、機構制御部10に対し、
書込み、読出し制御を行う機能を有する。
【0049】なお、本発明の適用は、SCSIコマンド
系に限定されず、ATA/ATAPI/SASI等の他
のコマンド体系でも適用できることは言うまでもない。
【0050】ここで、光磁気ディスクを含む可換記憶媒
体の構造レイアウトを考察する。図2は、可換記憶媒体
のデータゾーンのみを示している。図2に示すデータゾ
ーンの前後に、可換記憶媒体の半径方向に沿って、図示
省略したテストゾーンやユーザデータの書込み領域とし
ては使われない、記憶装置のファームウェアがディスク
を管理するための領域や予約領域を有している。
【0051】図2に示す可換記憶媒体のデータゾーン
は、更にデータの書込み単位であるクラスタ単位で領域
管理するFAT(File Allocation Table )1 、ファイ
ルやディレクトリの名前・属性や開始クラスタ番号を示
すルートディレクトリ2、及びファイルの内容が記録さ
れるデータ領域III を有する。
【0052】簡単な計算で、クラスタ番号から論理ブロ
ックアドレスを算出することができる。
【0053】図3は、上記の光磁気ディスク等の可換記
憶媒体の記憶装置1を含む情報処理装置における本発明
方法の第1の実施の形態の動作フローである。予めアク
セス許可範囲として、可換記憶媒体の管理領域である、
ボリュームラベルやディレクトリ情報がある部分を論理
ブロックアドレス(LBA)の範囲で指定することによ
り、対応する上記図2に示すルートディレクトリIIのデ
ィレクトリ情報のみのアクセスを可能とするものであ
る。
【0054】上記のように、ルートディレクトリIIに
は、ファイル名、ファイルの所属するディレクトリ及び
スタートアドレスを示す情報が書き込まれているので、
容易に目的とするファイルの所在を知ることが可能であ
る。
【0055】先ず、コンピュータ2から、可換記憶媒体
を用いる記憶装置1のファームウェアを有する光磁気デ
ィスク制御装置(ODC)11に、SCSIコマンドに
より読み出し要求コマンドが送られる(ステップS
1)。
【0056】これにより、光磁気ディスク制御装置(O
DC)11は、機構制御部10によって、書込み/読み
出しが制御される光磁気ディスク型記憶媒体が、パスワ
ード保護がされているか否かを判断する(ステップS
2)。ここで、パスワード保護がされていない場合は、
読出し/書込み処理ルーチン(ステップS7)により、
ディスクに対する読出し及び、書込みが可能である。
【0057】一方、光磁気ディスク制御装置(ODC)
11に、該当の記憶媒体が、パスワード保護されている
旨、登録されている場合即ち、予め、光磁気ディスク制
御装置11にパスワードが登録されている場合は、光磁
気ディスク制御装置(ODC)11において、ユーザが
指定したパスワードと、予め登録されているパスワード
が一致するか否かが判断される(ステップS3)。
【0058】ここで、パスワードが一致するか否かの判
断は、パスワードの真性を判断するためである。したが
って、直接パスワード同士の比較を行う代わりに、先に
ユーザが指定したパスワードに所定の操作を施した値を
ディスクに記録しておき、コンピュータ2から指定した
パスワードに同様の操作を施し、これらを比較すること
によりパスワードの検証を行うようにすることも可能で
ある。
【0059】このユーザにより指定されるパスワード
は、コンピュータ2からのアクセス要求の前にキーボー
ド3によりユーザにより入力される。
【0060】尚、上記において、光磁気ディスク制御装
置(ODC)11は、コンピュータ2に対するインタフ
ェース機能を有し、コンピュータ2側には、光磁気ディ
スク制御装置(ODC)11に対するインタフェース機
能を有する。
【0061】したがって、光磁気ディスク制御装置(O
DC)11において、ユーザが指定したパスワードと、
予め登録されているパスワードが一致するか否かの判断
は、コンピュータ2のインタフェース機能部に行わせる
ように構成することも可能である。
【0062】ついで、パスワードが一致する場合は、デ
ィスク全体の読出し/書込み処理(ステップS7)が可
能となる。パスワードが不一致の場合は、書込み要求か
否かが判断される(ステップS4)。書込み要求であれ
ば、アクセスエラーとしてコンピュータ2にエラーを通
知する。コンピュータ2はエラー処理により、例えばデ
ィスプレー装置4にエラーメッセージを表示し、ユーザ
に通知する(ステップS5)。
【0063】書込み要求でなければ、即ち、読出し要求
であれば、コンピュータ2からの前記したアクセス要求
コマンドに含まれる指定領域を調べる。この要求された
指定領域が、読み出しアクセスを許可する領域の範囲に
入っているか否かがチェックされる(ステップS6)。
【0064】要求された指定領域が、読み出しアクセス
を許可する領域の範囲に入っていなければ、書込み要求
である場合と同様に、エラーをコンピュータに通知する
(ステップS5)。要求された指定領域が、読み出しア
クセスを許可する領域の範囲であれば、読出し/書込み
処理ルーチン(ステップS7)において、読出しが可能
である。
【0065】すなわち、図3の動作フローに従う実施の
形態では、パスワードの一致、不一致に拘わらず、読み
出しアクセスを許可する領域の範囲において、読み出し
のみが、可能である。
【0066】ここで、読み出しアクセスを許可すべき領
域範囲は、実施例として可換記憶媒体の論理ブロックア
ドレス(LBA)の範囲により特定できる。さらに、読
み出しアクセスを許可するLBAの範囲は、上記図2に
関連して説明したように、ファイル名、ファイルの属性
などの情報が書き込まれたルートディレクトリIIを含む
ように指定する。
【0067】ここで、ルートディレクトリIIを含むLB
A範囲は、可換記憶媒体の容量などにより変化する。そ
こで記憶媒体に応じて適切な範囲となるように、例えば
記憶媒体を記憶装置1に挿入したとき、あるいは情報処
理装置の電源投入時に記憶媒体が挿入されていればその
とき、挿入されている記憶媒体に合わせて設定する。
【0068】すなわち、図4のフローに示すように、可
換記憶媒体の記憶装置1に記憶媒体を挿入又は、情報処
理装置の電源を投入した時(ステップS01)、光磁気
ディスク制御装置(ODC)11のファームウエアによ
り、挿入された記憶媒体の種別を判定し、その結果に応
じた設定を行う(ステップS02)。
【0069】ついで、読み出しアクセス許可範囲を決定
するテーブルの例(セクタ長が512Byteの時)である
表1の関係に従って、アクセス範囲を決定する(ステッ
プS03)。
【0070】
【表1】
【0071】実際には論理フォーマットを適当な範囲で
想定し、記憶媒体の容量からアクセスを許可するLBA
範囲を算出する。ここでは、パーソナルコンピュータで
標準的に使われているスーパフロッピー形式およびハー
ドディスク形式を媒体形式として想定する。そして、区
画内形式にFAT16(16ビット用のFileAllocation
Table) を用いることを想定して、記憶媒体の媒体容量
に基づき、LBA=0から表1に示されるLBAの上限
範囲までをアクセス許可範囲とする。
【0072】すなわち、アクセス許可範囲は、開始論理
ブロックアドレスと終了論理ブロックアドレスにより特
定できる。
【0073】この記憶媒体の媒体容量に基づきアクセス
許可範囲を決める方法では、アクセス許可するLBA範
囲と、表2に示すスーパフロッピー形式と、ハードディ
スク形式でのディスク上のフォーマット例を参照する
と、これらの形式でディレクトリ情報が書き込まれてい
る領域(図2のII参照)とは必ずしも一致しない。
【0074】
【表2】
【0075】しかしながら、例えば記憶媒体として光磁
気ディスクを想定し、一般に多用されるスーパフロッピ
ー形式あるいは、ハードディスク形式の論理フォーマッ
トを想定した場合、ディレクトリ情報が書き込まれてい
る領域以外の高々数十KB程度の領域が、余分に読みだ
し許可されるLBA範囲に含まれる程度の違いに押さえ
ることができる。
【0076】そして、通常は、ディレクトリ情報以外
の、ファイルデータ領域の、この程度のデータが読みだ
されるとしても、間題にはならない。あえて間題とする
場合は、ディスクを初期化するときに、読みだされても
構わない種類のファイルをデータ領域IIIの先頭部分に
書き込んでおく。これにより、機密を要するデータが、
ディレクトリ情報とともに読みだされることを防止でき
る。
【0077】例えば、市販されている0Sやアプリケー
ションプログラム、フォントデータや辞書、パソコン通
信などにより一般に公開されたデータなどを先頭部分に
書き込んでおく事により、機密データが読み込まれない
ようにできる。
【0078】なお、記憶装置1が想定しない論理フォー
マットのディスクを扱うことを想定して、記憶装置1に
設けたスイッチなどにより、記憶媒体の容量から、アク
セス許可するLBA範囲を算出することを無効とする仕
組みを用意することも可能である。
【0079】無効とした場合は、論理フォーマットの如
何に拘らず、ディレクトリ領域だけをアクセス許可する
仕組みは働かない。ディレクトリ領域を読みだすために
はデータ領域を含めてアクセス許可されることが必要で
ある。すなわち、記憶媒体全体を読み出せるか、記憶媒
体の全体が読み出し不可であるかのいずれかの状態にな
る。
【0080】次に、データを暗号化することによりアク
セス制御を行う場合を考察する。この方式では、ソフト
ウェアであるデバイスドライバを用いることにより、既
存のフロッピーディスク装置や光磁気ディスク装置など
の特にアクセス制御のための機構を持たない記憶装置1
を用いて、本発明に従うアクセス制御を実現できる。
【0081】まず、記憶媒体(ディスク)全体に対する
アクセス制御を行うために、ディスクに記録するデータ
を全て暗号化する。暗号化の手法は、本発明の適用にお
いて間題でなく、種々の暗号化の方法を用いることがで
きる。ユーザは、ディスクを記憶装置1に挿入後、最初
にアクセスするまでにディスク毎にパスワード(ディス
クパスワード)を設定する。このパスワードは何らかの
方法で、データを暗号化する際の鍵ないし鍵の一部とし
て使われる。
【0082】したがって、後にデータをアクセスする
際、パスワードを入力し、入力されたパスワードが適切
であれば、データは正常に復号化され、データに正常に
アクセスすることができる。ここで、ユーザが指定した
パスワードが不正である場合、次の2通りの処理が想定
される。
【0083】すなわち、第1の想定される方法は、パス
ワードが不正であるか適切であるかに拘らず、そのまま
データを復号化する。ユーザは、読み出したデータが異
常であることにより、初めてパスワードを誤ったことを
判断できる。結果として正常なデータを得ることができ
ないために、データにアクセスできないことと等価であ
る。第2の想定される方法では、何らかの手段により、
パスワードが不正であることを検出し、不正であれば一
切のアクセスを禁止する。
【0084】かかる上記の2つの想定される方法を図
5、図6により更に、説明する。図5において、先ずユ
ーザによりディスクパスワードを入力する(ステップS
10)。これを、デバイスドライバが管理するメモリに
保存しておく(ステップS11)。
【0085】また、記憶装置として実現する場合は、ユ
ーザが入力したディスクパスワードを、記憶装置に送
り、記憶装置は内部のメモリ、例えば図1 のD−RAM
13に保存しておく。( これもステップS11に相当す
る)。
【0086】次いで、後にコンピュータ2から、例えば
SCSIコマンドにより、読み出しアクセス要求を、記
憶装置1に送り(ステップS20)、データを読みだ
す。このとき、デバイスドライバは、アクセスするディ
スクに対して既に、ディスクパスワードが登録され、保
護されているかを判断する(ステップS21)。また、
記憶装置として実現する場合は、この判断を記憶装置の
ファームウェア、例えば図1の光磁気ディスク制御装置
(ODC)11において行う。
【0087】ディスクパスワードにより保護されていな
ければ、データの読み出しが行われる(ステップS2
2)。ディスクパスワードにより保護されている時は、
ステップS11で入力され、保存したパスワードが真性
なパスワードであるか(例えば、一致するか否か)を判
断する(ステップS23)。
【0088】正しいパスワードである場合は、データを
読み出し、パスワードを復号鍵として使用して復号化が
行われる(ステップS24)。さらに、パスワードが不
正である場合は、エラーとされる(ステップS25)。
あるいは、正しいパスワードである場合と同様に、その
まま復号化が行われる(図6の点線)。この場合は、通
常、復号結果は誤ったものになるのでデータを認識でき
ない。
【0089】また、記憶装置として実現する場合は、こ
の判断を記憶装置のファームウェア、例えば図1の光磁
気ディスク制御装置(ODC)11において行う。
【0090】本発明の第2の実施の形態は、上記図5、
図6に示すように想定される方法に対して、更に実用性
を高めるようにしたことに特徴を有するものである。こ
の図5、図6のパスワードプロテクト方法を改良した、
本発明を適用した第2の実施の形態に従う、2つの実施
例を、以下に説明する。
【0091】第1の実施例では、ディスク全体を暗号化
することはせずに、ディスクのラベルや最初にアクセス
されるルートディレクトリについては、平文で記憶す
る。当然、この領域は復号化処理でも対象外とされる。
【0092】さらに、このルートディレクトリ領域につ
いては、ユーザが入力したパスワードが不正であっても
読み出しアクセス制限をしない。結果として、ルートデ
ィレクトリについては、図3において説明したと同様
に、入力したパスワードにかかわらず読み出しが可能で
ある。
【0093】かかる実施例の処理フローを、図7〜図9
に従い説明する。これは記憶装置として実現したもので
ある。図7において、事前にユーザによりディスクパス
ワードを入力する(ステップS30)。そして、ディス
クがパスワードによる保護がされているかを、光磁気デ
ィスク制御装置(ODC)11により判断し(ステップ
S31)、パスワードによる保護がされている場合は、
入力されたパスワードを、例えば図1のD−RAM13
に記録する(ステップS32)。
【0094】次いで、読み出しの際は、図8に示すフロ
ーの処理が行なわれる。読み出しアクセスの際(ステッ
プ40)、デバイスドライバにより記憶媒体がパスワー
ド保護されているか否かを判断する(ステップS4
1)。
【0095】パスワード保護がされていない場合は、デ
ータの読み出しが行われる(ステップS42)。パスワ
ード保護がされている場合は、要求されたセクターの読
み出しを行なう(ステップS43)。ついで、読み出さ
れたセクターは、平文(暗号化されていない)で記録さ
れたディレクトリ領域か否かを判断する(ステップS4
4)。
【0096】平文で記録されている場合は、データの読
み出しを行う(ステップS42)。暗号化されている場
合は、データを読み出し復号化を行う(ステップS4
5)。
【0097】さらに、書込み時は、図9のフローに従い
処理が行われる。ユーザから書込み要求があると(ステ
ップS50)、コンピュータ2のインタフェース部に格
納されているデバイスドライバにより、記憶媒体がパス
ワード保護されているかを判断する(ステップS5
1)。
【0098】パスワード保護されていなければ、書込み
が行われる(ステップS52)。パスワード保護がされ
ている場合には、ユーザにパスワード入力を促し、入力
されたパスワードが、登録されているパスワードと一致
するか否かが判断される(ステップS53)。
【0099】さらに、入力されたパスワードが、登録さ
れているパスワードと一致しない場合は、書込みエラー
となる。パスワードが一致する場合は、データを暗号化
して書込みが行われる(ステップS54)。
【0100】真性なパスワード、またはその検証のため
のデータは予めディスクの予約領域に書き込んでおく。
なお、この記憶装置の内部、たとえば図1の光磁気ディ
スク制御装置(ODC)11が管理する不揮発メモリに
真性なパスワードを書き込んでおく方法も可能である。
この場合複数のディスクに共通のパスワードを用いたこ
とになる。
【0101】以上は本発明を記憶装置として実現した説
明である。この処理を記憶装置をつなぐコンピュータの
インタフェース部、例えばインタフェースカードやデバ
イスドライバで実施することもできる。
【0102】次に暗号化を用いるアクセス保護の第2の
実施例として、ディスク全体に対する第1のパスワード
とは別の第2のパスワードを用いる方法を説明する。
【0103】かかる実施例においては、第2のパスワー
ドを用いて、ルートディレクトリを暗号化する。さら
に、ルートディレクトリには含まれない予約領域をディ
スク上に設け、ここに第2のパスワードを第1のパスワ
ードによって暗号化し、書き込む。以上は、ディスクを
初期化する時に行われる。
【0104】上記前提において、図10に示すフローに
従い説明すると、コンピュータ2のインタフェース部に
格納されるデバイスドライバにより、ユーザの入力した
パスワードを受ける(ステップS60)。次いで、デバ
イスドライバは、ディスクがパスワード保護されている
か否かを判断する(ステップS61)。
【0105】ディスクがパスワード保護されていなけれ
ば、ユーザの入力したパスワードの如何に拘わらず記憶
媒体全体をアクセス許可する(ステップS62)。そし
て、パスワード保護されている場合には、入力されたパ
スワードが第1のパスワードと一致するか否かを判断す
る(ステップS63)。すなわち、デバイスドライバ
は、ユーザが入力したパスワードが第1のパスワードと
して正当であるか否かを検査する。
【0106】この検査により、ユーザが入力したパスワ
ードが第1のパスワードとして不当であれば、これを第
2のパスワードと見なして、ルートディレクトリ領域を
復号化する。そして、第2のパスワードとしての真性を
検査できる場合、復号化されたパスワード2が、ユーザ
が入力したパスワードと一致するか否かを判断し(ステ
ップS64)、一致すれば、ルートディレクトリの読み
出しを許可する(ステップS65)。一致しなければ、
記憶媒体へのアクセスが禁止される(ステップS6
6)。
【0107】またステップS63において、ユーザが入
力したパスワードが、パスワード1と一致すれば、上記
の予約領域に書き込まれたデータをパスワード1により
復号化することで、パスワード2を得る。さらに、この
パスワード2によりルートディレクトリを復号化する。
残りのデータ領域はユーザが入力したパスワード1によ
り復号化してアクセスする。結果として、この場合は、
媒体全体がアクセス許可されることになる(ステップS
62)。
【0108】なお、上記説明では、コンピュータ2にあ
るインタフェース部やデバイスドライバによりパスワー
ド1,2の真性判断を行っているが、本発明は、これに
限定されず記憶装置1の光磁気ディスク制御回路11の
ファームウェアで判断する様に構成することも可能であ
る。
【0109】次に、本発明の第3の実施の形態を説明す
る。この実施の形態では、記憶媒体のフォーマット時
に、アクセス制御する範囲をディスク上に記録する方法
である。記憶媒体上に、アクセス制御のための制御情報
を書き込む専用領域を定義する。この専用領域は、例え
ば、図2には現われない、ファイルシステムが管理しな
い領域に設定することが可能であり、専用のコマンドに
より、表3に示す情報をコンピュータ2から送り、光磁
気ディスク制御装置11に書き込む。
【0110】
【表3】
【0111】この表3に示す情報が書き込まれる専用領
域に対しては、データアクセスの際に、通常指定される
諭理的なセクター番号は割り当てられない。したがっ
て、コンピュータ側(アプリケーションプログラムやデ
バイスドライバ)からの、セクター番号を指定して行う
通常のデータアクセスはできない。またこの専用領域は
請求項1-21でいう「可換記憶媒体全体」には含まれな
い。
【0112】ここで、表3のWRPW(書込み・読み出
しパスワード)、RDPW(読み出しパスワード)は、
それぞれ記憶媒体への書込み/読み出し及び、読み出し
を許可する為のパスワードである。例えば、WRPWが
一致すれば、書込み及び読み出し共に許可され、RDP
Wが一致すれば読み出しだけが許可される。
【0113】RD2PWとRD2POSは、本発明に係
わるもので、セクタ番号0からRD2POSで示される
セクターまでの領域をパスワードRD2PWによってア
クセス制御するものである。
【0114】なお、範囲指定の手法は、RD2POSと
いう一つの数値で指定するだけでなく、例えば、別にR
D2POS_1とRD2POS_2という2つの数値を
アクセス制御専用領域に書き込んでおき、「RD2PW
が一致した時は、RD2POS_1からRD2POS_
2の範囲のセクタも読みだし可とする」といった方法も
可能である。
【0115】もちろん、さらに多数の数値によりセクタ
ー範囲を指定する事も可能である。この領域に対して、
コンピュータ2側からアクセスしたり、この領域に書か
れたパスワードとユーザが指定したパスワードを照合す
るために、記憶装置1の光磁気ディスク制御装置11の
ファームウェアにより、表4に示すコマンドを受付け
る。
【0116】
【表4】
【0117】ここで、表4における、WRITE_PW
は、アクセス制御専用領域にパスワードを指定するため
のコマンドである。光磁気ディスク制御装置11のファ
ームウェアは、記憶媒体に対する書込みが許可されてい
る条件下でのみ、このコマンドを受理し、表3に示した
アクセス制御専用領域の対応する位置にパスワードを設
定する。
【0118】SET_USPWは、アクセス制御の為に
パスワードが設定されている記憶媒体を使うためにユー
ザが入力したパスワードを記憶装置1の光磁気ディスク
制御装置11のファームウェアに伝えるためのコマンド
である。
【0119】ファームウェアは、SCSIコマンドであ
るSET_USPWのパラメータで指定されたパスワー
ドを、パラメータで指定した種別に従って、記憶媒体の
アクセス制御専用領域に書き込まれているWRPW、R
DPW、あるいはRD2PWと比較し、一致すればパス
ワードの意味に従ったアクセス制御を行う。
【0120】なお、SET_USPWの実装として、パ
ラメータ中にパスワードの種別を示さないこともでき
る。この場合、ファームウェアはSET_USPWで指
定されたパスワード文字列を、記憶媒体のアクセス制御
専用領域に書かれているWRPW、RDPW,RD2P
Wと、この順に比較して、最初に一致したパスワードが
指定されたものと見なす。
【0121】以下では、SET_USPWではパスワー
ド種別を指定しないものとして説明する。なお、SET
_USPWコマンドにより記憶媒体に何らも書込みが行
われることはない。
【0122】また、SET_USPWの指定により、記
憶媒体へのアクセス許可状態が変化したとき、このアク
セス許可状態は、媒体が抜かれるか、記憶装置1が電源
切断ないし、リセットされるか、WRITE_PWない
し新たなSET_USPWコマンドが発行されるまで保
たれる。
【0123】以上の処理を、さらに詳細に以下に説明す
る。
【0124】ここで、まず記憶媒体に対してどのような
アクセスが許可されるかの状態を下表5に示す。
【0125】
【表5】
【0126】SCSIコマンドを例にして、代表的なコ
マンドの、表5に示される各アクセス許可状態による動
作の違いを表6に示す。
【0127】
【表6】
【0128】なお、表6において、**1では、媒体上
に指定されたLBA範囲だけ読み出し可を意味する。し
たがって、指定されたLBA範囲外がアクセスされる時
は、読み出しエラー(read error)を返す。
【0129】**2では、実際に媒体が挿入されていな
い状態とは、詳細コードで区別する。
【0130】**3では、専用のコマンドインタフェー
スにより、ファームウェア内に設けたフラグがON状態
の時だけ、Format_Unitコマンドを受理す
る。フラグの設定は、send_diagで行う。この
フラグは、電源投入時、装置ファームウェアの初期化
時、媒体挿入時、媒体は排出時のそれぞれの時点でクリ
ア(OFF)とする。
【0131】次に、媒体挿入時、および記憶装置1の電
源投入時の動作について説明する。
【0132】記憶装置1は電源投入時に、光磁気ディス
ク制御装置11のファームウェアにより状態を初期化す
る。その後、記憶媒体が挿入されているか否かの検査を
行う。挿入されていれば(その時点で記憶媒体が排出・
挿入されたかのように)媒体交換の処理を行う。
【0133】記憶装置1の光磁気ディスク制御装置11
のファームウェアは、記憶媒体が挿入されたとき、その
記憶媒体のパスワードがどのような状態であるか、即
ち、どのパスワードが設定されているかを判断する。パ
スワード領域が全て0の時、そのパスワードは設定され
ていないとみなす。
【0134】この判断結果を基に、次の表7にしたがっ
て、記憶装置1へのアクセス許可状態を設定する。
【0135】
【表7】
【0136】なお、この状態設定が終了するまで、コン
ピュータ2から記憶装置1に通知されたパスワードは無
視して、一切のデータアクセスは不可であるとする。
【0137】表7において、RD2PWは、RDPWが
設定されている状態で意味を持つ。RDPWが設定され
ていない時は、RD2PWの有無は影響を持たない。ま
た、表7では「RD2PWが設定されていない時は、デ
ィレクトリ部分に対してのみ、読み出しを許可する手段
を用意しない」と考えた設定であり、RD2PWが設定
されていないときはRDPWの設定のみに従うようにな
っている。
【0138】これに対し、「RD2PWが設定されてい
ない時は、ディレクトリ部分に対しては常に読み出し許
可する」と考えた設定も可能である。後者の場合は、R
DPWが設定され、RD2PWが設定されていない場合
は、NAC(アクセス不可)でなく、BOR(ディレク
トリ部分のみ読出し可)に設定することになる(表7の
(*)印の2か所が可になる)。
【0139】かかる初期設定により、コンピュータ2か
らパスワードが通知されない場合でも、従来の記憶装置
1と同様に、正常な記憶装置の動作機能を有する。
【0140】さらに、記憶装置1が通知されたパスワー
ドによりアクセス許可状態を変更する処理について説明
する。
【0141】記憶装置1を使うコンピュータ2は、挿入
された記憶媒体を使用するのに先立って、SCSIコマ
ンドによってパスワードを記憶装置1に通知する。この
為のコマンドを仮にSETUSPWコマンドとする。
【0142】記憶媒体が挿入された状態で、記憶装置1
に対してパスワードを通知すると、記憶装置1は、SE
TUSPWコマンドのパラメータで指定されたパスワー
ド文字列をUSPWとして、後に説明する図11〜図1
3に示す処理フローに従い、パスワード確認処理を行
う。
【0143】媒体上に記録されたいずれかのパスワード
に一致する場合、その結果によりアクセス許可状態を変
更する。媒体が挿入されていない状態でSETUPSP
Wコマンドを送った場合、記憶装置1の光磁気ディスク
制御装置11は、送られたパスワードをファームウェア
の作業域に記憶する。
【0144】この後、記憶媒体が挿入された時点で、記
憶したパスワードを用いたパスワード確認処理を行う。
なお、SETUSPWを重ねて発行すると、ファームウ
ェアは先に記憶したパスワードがあれば、それをクリア
したのち、上記の処理を行う。
【0145】このとき、先に記憶したパスワードにより
何等かのアクセスが許可されていた場合、パスワード確
認処理に先立ってアクセス許可を取り消す。媒体が挿入
されていない状態で、SETUSPWを重ねて発行した
場合も同様に、記憶したパスワードを置き換えると共
に、先のアクセス許可を取り消してNAC(一切の読み
出し/書込みを禁止する)状態とする。
【0146】また、ユーザは、意図的に誤ったパスワー
ドを指定することにより一時的にアクセス禁止すること
ができる。
【0147】さらに、上記表7に対応し、記憶装置1が
コンピュータ2から通知されたパスワードによりアクセ
ス許可状態を変更する処理を、図11〜図13の動作フ
ローにより説明する。
【0148】図11において、記憶媒体上に書込み読み
出し許可パスワードWRPWが指定されている時(ステ
ップS90)、USPWとWRPWが一致するか否かを
判断する(ステップS91)。
【0149】USPWとWRPWが一致する場合は、R
WE(読み出し・書込みともに可)とされる(ステップ
S92)。
【0150】不一致の時は、更に記憶媒体にRDPWが
設定されているかが判断される(ステップS93)。R
DPWが設定されていない場合は、表7の状態5,6に
対応し、RDE(読み出しのみ可)とされる(ステップ
S94)。
【0151】RDPWが設定されている場合は、表7の
状態7,8に対応し、更に、USPWとRDPWが一致
するかを判断する(ステップS95)。USPWとRD
PWが一致する場合は、RDE(読み出しのみ可)とさ
れる(ステップS94)。
【0152】不一致の場合は、媒体にRD2PWが指定
されているかを判断し(ステップS96)、指定されて
いない場合は、NAC(全てのアクセスが不可)とされ
る(ステップS97)。
【0153】一方、媒体にRD2PWが指定されている
場合は、USPWとRD2PWが一致するかを判断し
(ステップS98)、一致する時は、BORディレクト
リの読み出し可とされる(ステップS99)。不一致の
時は、NAC(全てのアクセスが不可)とされる(ステ
ップS97)。
【0154】次に図12において、WRPWが設定され
てなく、RDPWが設定されている時(表7の3乃至4
に対応)の処理を説明する。
【0155】WRPWが設定されてなく、RDPWが設
定されている場合(ステップS100)、USPWとR
DPWが一致するかを判断する(ステップS101)。
この判断で、USPWとRDPWが一致する場合は、R
WE(読み出し・書込み可)とされる(ステップS10
2)。
【0156】USPWとRDPWが不一致の場合は、媒
体にRD2PWが設定されているか否かを判断する(ス
テップS103)。媒体にRD2PWが設定されている
場合は、表7の状態4に対応し、USPWとRD2PW
が一致するかを判断する(ステップS104)。
【0157】USPWとRD2PWが一致する場合は、
BORディレクトリの読み出し可とされる(ステップS
105)。一方、USPWとRD2PWが不一致の場
合、及びステップS103において、媒体にRD2PW
が設定されていない場合は、NACとされる(ステップ
S106)。
【0158】さらに、図13は、表7の1,2に対応
し、WRPWもRDPWも設定されていない場合は(ス
テップS110)、RWE(読み出し・書込み共に可)
とされる(ステップS111)。
【0159】
【発明の効果】以上図面に従い、本発明の実施の形態を
説明したように、本発明は、記憶媒体に付与したパスワ
ードを指定しなくても、媒体上のディレクトリ領域の一
部分への読み出しアクセスを認めることを特徴とする。
【0160】したがって、ユーザはディスク全体をアク
セス許可することなく、記憶媒体に記録した情報の概要
を知ることができる。これにより、不用意に機密情報に
アクセスすることを回避することが可能である。また、
ディスク全体をアクセス許可するためのパスワードにつ
いては厳重な管理をしつつ、概要をアクセスするための
パスワードについては煩雑な操作を避けた、簡便な管理
とすることができる。
【図面の簡単な説明】
【図1】本発明の適用される、記憶装置の一実施例とし
て光磁気ディスク装置を含む情報処理装置の一実施の形
態例ブロック図である。
【図2】光磁気ディスク記媒体の構造レイアウトを説
明する図であり、光磁気ディスク記媒体のデータゾー
ンのみを示している。
【図3】光磁気ディスク等の可換記憶媒体を用いた記憶
装置を含む情報処理装置における本発明方法の第1の実
施例動作フローである。
【図4】記憶媒体挿入時又は、装置電源ON時の表1に
対応するアクセス許可範囲の設定フロー図である。
【図5】第2の実施の形態のおける第1の実施例でのデ
ィスクパスワードの登録を説明するフロー図である。
【図6】第2の実施の形態のおける第1の実施例の動作
フロー図である。
【図7】第2の実施の形態のおける第2の実施例でのデ
ィスクパスワードの登録を説明するフロー図である。
【図8】第2の実施の形態の第2の実施例における、読
み出し制御時の動作フロー図である。
【図9】第2の実施の形態の第2の実施例における、書
込み制御時の動作フロー図である。
【図10】第3の実施の形態における2つのパスワード
を用いる場合の、制御を説明する動作フロー図である。
【図11】第3の実施の形態において、表7に対応す
る、媒体挿入時及び電源投入時の動作フロー図(その
1)である。
【図12】第3の実施の形態において、表7に対応す
る、媒体挿入時及び電源投入時の動作フロー図(その
2)である。
【図13】第3の実施の形態において、表7に対応す
る、媒体挿入時及び電源投入時の動作フロー図(その
3)である。
【符号の説明】
1 記憶装置 2 コンピュータ 3 キーボード 4 ディスプレー装置 10 書込み・読み出し機構制御部 11 光磁気ディスク制御装置 12 MPU 13 D−RAM 14 DSP 15 書込み増幅器 16 読出し増幅器 17 AGC増幅器 18 ヘッド駆動用電力増幅回路 19 モータ制御回路

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】パスワードの検証を行い、 該検証により該パスワードが真性であれば、該可換記憶
    媒体全体へのアクセスを許可し、 該検証により該パスワードが真性でなければ、該可換記
    憶媒体の一部の領域からの読み出しアクセスのみを許可
    することを特徴とする可換記憶媒体のデータ保護方法。
  2. 【請求項2】パスワードについて第1のパスワードとし
    ての検証を行い、 該検証により該第1のパスワードとして真性であれば、
    該可換記憶媒体全体へのアクセスを許可し、 該検証により該第1のパスワードとして真性でなけれ
    ば、パスワードとして第2のパスワードの検証を行い、 該検証により該第2のパスワードとして真性であれば、
    該可換記憶媒体の一部の領域からの読み出しアクセスの
    みを許可することを特徴とする可換記憶媒体のデータ保
    護方法。
  3. 【請求項3】可換記憶媒体に対し、読み書きパスワード
    と読み出しパスワードを設定できる記憶装置において、 記憶媒体に対するアクセスに先立ってコンピュータから
    通知したパスワードが、読み書きパスワードと一致する
    時、該可換記憶媒体全体に対する読み書きを可能とし、 読み書きパスワードと一致しないが、読み出しパスワー
    ドと一致する時、該可換記憶媒体全体に対する読み出し
    を可能とし、 読み書きパスワードとも読み出しパスワードとも一致し
    ない時、該可換記憶媒体の一部の領域からの読み出しの
    みを可能とすることを特徴とする可換記憶媒体のデータ
    保護方法。
  4. 【請求項4】ファイルシステムが管理しない、可換記憶
    媒体の専用領域に、該可換記憶媒体に対するアクセスを
    制御するパスワードを予め設定し、 コンピュータから、該可換記憶媒体の使用の際に送られ
    る、パスワード通知のためのコマンドにより指定される
    パスワードが、該予め設定されたパスワードにおける書
    込み及び読み出しを許可するパスワードと一致する時、
    該可換記憶媒体全体に対する書込み及び、読み出しを可
    能とし、 該パスワード通知のためのコマンドにより指定されるパ
    スワードが、該予め設定されたパスワードにおける読み
    出し許可パスワードと一致する時、該可換記憶媒体全体
    に対する読み出しを可能とし、更に、 該パスワード通知のためのコマンドにより指定されるパ
    スワードが、該予め設定されたパスワードにおける可換
    記憶媒体に対する読み出し許可範囲を指定するパスワー
    ドと一致する時、該読み出し許可範囲の読み出しを可能
    とすることを特徴とする可換記憶媒体のデータ保護方
    法。
  5. 【請求項5】請求項1、2又は、3において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の管
    理領域である、該可換記憶媒体に付与したラベルあるい
    は、ディレクトリ領域を含むことを特徴とする可換記憶
    媒体のデータ保護方法。
  6. 【請求項6】請求項1、2又は、3において、 前記アクセスを許可される可換記憶媒体全体は、前記可
    換記憶媒体の一部の領域以外の領域であることを特徴と
    する可換記憶媒体のデータ保護方法。
  7. 【請求項7】請求項1、2又は、3において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の容
    量と論理フォーマット形式に基づき決められるディレク
    トリ域を、開始論理ブロックアドレスと終了論理ブロッ
    クアドレスで指定した範囲であることを特徴とする可換
    記憶媒体のデータ保護方法。
  8. 【請求項8】パスワードを用いてデータを暗号化及び復
    号化する可換記憶媒体のデータ保護方法において、 該可換記憶媒体の一部の領域を平文で記録することによ
    り、 該検証によりパスワードが真性でない時でも、該平文で
    記録された該可換記憶媒体の一部の領域については読み
    出しを可能とすることを特徴とする可換記憶媒体のデー
    タ保護方法。
  9. 【請求項9】パスワードを用いてデータを暗号化及び復
    号化する可換記憶媒体のデータ保護方法において、 可換記憶媒体のアクセスに先立って指定したパスワード
    が第1のパスワードとして、真性であるかの検証を行
    い、 該可換記憶媒体の特定領域に、第1のパスワードで第2
    のパスワードを暗号化して記録しておき、 該可換記憶媒体の一部の領域は、該第2のパスワードで
    暗号化及び復号化し、他の全ての領域は、該第1のパス
    ワードで暗号化及び復号化することにより、 該可換記憶媒体のアクセスに先立って指定したパスワー
    ドが第1のパスワードとして真性である時は、これを用
    いて第2のパスワードを復号化して該可換記憶媒体全体
    へのアクセスを可能とし、 可換記憶媒体全体のアクセスに先立って指定したパスワ
    ードが第1のパスワードとして真性でない時、これを第
    2のパスワードとして用いて該可換記憶媒体の一部の領
    域のみ読み出し可能とすることを特徴とする可換記憶媒
    体のデータ保護方法。
  10. 【請求項10】請求項8又は、9において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の管
    理領域である、該可換記憶媒体に付与したラベルあるい
    は、ディレクトリ領域を含むことを特徴とする可換記憶
    媒体のデータ保護方法。
  11. 【請求項11】請求項8又は、9において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の容
    量と論理フォーマット形式に基づき定まるディレクトリ
    域を、開始論理ブロックアドレスと終了ブロックアドレ
    スで指定した範囲であることを特徴とする可換記憶媒体
    のデータ保護方法。
  12. 【請求項12】コンピュータに接続することができる、
    可換記憶媒体を用いる記憶装置であって、 記憶装置若しくは可換記憶媒体に、パスワード若しくは
    パスワードを検証するためのデータを記憶する機能、又
    は該パスワード若しくはパスワードを検証するためのデ
    ータにアクセスする機能を有し、該可換記憶媒体へのア
    クセスのためにコンピュータから通知されたパスワード
    が真性であるか否かを検証する検証手段と、 該検証手段による検証により該パスワードが真性であれ
    ば、該可換記憶媒体全体のアクセスを許可し、該検証手
    段による検証により該パスワードが真性でなければ、該
    可換記憶媒体の一部の領域からの読み出しのみを許可す
    るアクセス制御手段を有することを特徴とする可換記憶
    媒体を用いる記憶装置。
  13. 【請求項13】コンピュータに接続することができる、
    可換記憶媒体を用いる記憶装置であって、 記憶装置若しくは可換記憶媒体に、パスワード若しくは
    パスワードを検証するためのデータを記憶する機能、又
    は該パスワード若しくはパスワードを検証するためのデ
    ータにアクセスする機能を有し、可換記憶媒体へのアク
    セスのためにコンピュータから通知されたパスワードが
    第1のパスワードとして真性であるか、また第2のパス
    ワードとして真性であるかを検証する検証手段を有し、 該検証手段による検証により、該第1のパスワードが真
    性であれば、該可換記憶媒体全体へのアクセスを許可
    し、該第1のパスワードが真性でなく、該第2のパスワ
    ードが真性であれば、該可換記憶媒体の一部の領域から
    の読み出しアクセスのみを許可するアクセス制御手段を
    有することを特徴とする可換記憶媒体を用いる記憶装
    置。
  14. 【請求項14】請求項12又は、13において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の管
    理領域である、該可換記憶媒体に付与したラベルあるい
    は、ディレクトリ領域を含むことを特徴とする可換記憶
    媒体を用いる記憶装置。
  15. 【請求項15】請求項12又は、13において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の容
    量と論理フォーマット形式に基づき定まる、ディレクト
    リ域がある領域の開始論理ブロックアドレスと終了論理
    ブロックアドレスで指定した範囲であることを特徴とす
    る可換記憶媒体を用いる記憶装置。
  16. 【請求項16】ファームウェアにより可換記憶媒体への
    データの書込み又は、読み出しを制御する回路制御部
    と、該回路制御部により制御され、該可換記憶媒体への
    データの書込み又は、読み出しを行う機構制御部を有す
    る記憶装置において、 該回路制御部は、ファイルシステムが管理しない、可換
    記憶媒体の専用領域に、該可換記憶媒体に対するアクセ
    スを制御するパスワードを予め設定し、 コンピュータから、該可換記憶媒体の使用の際に送られ
    る、パスワード通知のためのコマンドにより指定される
    パスワードが、該予め設定されたパスワードにおける書
    込み及び読み出しを許可するパスワードと一致する時、
    該可換記憶媒体全体に対する書込み及び、読み出しを可
    能とし、 該パスワード通知のためのコマンドにより指定されるパ
    スワードが、該予め設定されたパスワードにおける読み
    出し許可パスワードと一致する時、該可換記憶媒体全体
    に対する読み出しを可能とし、更に、 該パスワード通知のためのコマンドにより指定されるパ
    スワードが、該予め設定されたパスワードにおける可換
    記憶媒体の部分領域を読み出し許可するパスワードと一
    致する時、該読み出し許可範囲の読み出しを可能とする
    様に制御することを特徴とする記憶装置。
  17. 【請求項17】請求項16において、 前記可換記憶媒体の専用領域に設定される部分領域を読
    み出し許可するパスワードは、開始論理ブロックアドレ
    スと終了論理ブロックアドレスにより、その読み出し許
    可範囲を特定するものであることを特徴とする記憶装
    置。
  18. 【請求項18】インタフェース部にデバイスドライバが
    格納されたコンピュータと、該コンピュータに接続され
    る記憶装置を有する記憶装置システムにおいて、 該デバイスドライバにより、該可換記憶媒体の一部の領
    域を平文で記録し、他の領域にデータを暗号化して記憶
    し、パスワードを検証し、該パスワードが真性である
    時、該データの暗号化を復号し、該検証によりパスワー
    ドが真性でない時、該平文で記録された該可換記憶媒体
    の一部の領域のみの読み出しを可能とする制御を行うこ
    とを特徴とする可換記憶媒体を用いた記憶装置。
  19. 【請求項19】インタフェース部にデバイスドライバが
    格納されたコンピュータと、該コンピュータに接続され
    る記憶装置を有する記憶装置システムにおいて、 該デバイスドライバにより、可換記憶媒体のアクセスに
    先立って指定したパスワードが第1のパスワードとし
    て、真性であるかの検証を行い、該可換記憶媒体の一部
    の領域に、第1のパスワードで第2のパスワードを暗号
    化して記録し、該可換記憶媒体の一部の領域は、該第2
    のパスワードで暗号化及び復号化し、他の全ての領域
    は、該第1のパスワードで暗号化及び復号化し、該可換
    記憶媒体のアクセスに先立って指定したパスワードが第
    1のパスワードとして真性である時は、これを用いて第
    2のパスワードを復号化して該可換記憶媒体全体へのア
    クセスを可能とし、可換記憶媒体全体のアクセスに先立
    って指定したパスワードが第1のパスワードとして真性
    でない時、これを第2のパスワードとして用いて該可換
    記憶媒体の一部の領域のみ読み出し可能に制御すること
    を特徴とする可換記憶媒体を用いた記憶装置。
  20. 【請求項20】請求項18又は、19において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の管
    理領域である、該可換記憶媒体に付与したラベルあるい
    は、ディレクトリ領域を含むことを特徴とする可換記憶
    媒体を用いる記憶装置。
  21. 【請求項21】請求項18又は、19において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の容
    量と論理フォーマット形式に基づき決められるディレク
    トリを含む領域を、開始論理ブロックアドレスと終了論
    理ブロックアドレスで指定した範囲であることを特徴と
    する可換記憶媒体を用いる記憶装置。
JP9328959A 1997-11-28 1997-11-28 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 Withdrawn JPH11161552A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP9328959A JPH11161552A (ja) 1997-11-28 1997-11-28 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
US09/139,485 US7124301B1 (en) 1997-11-28 1998-08-25 Data protection method for a removable storage medium and a storage device using the same
EP98115993A EP0919904A3 (en) 1997-11-28 1998-08-25 A data protection method for a removable storage medium and a storage device using the same
EP06005857A EP1667008A3 (en) 1997-11-28 1998-08-25 A data protection method for a removable storage medium and a storage device using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9328959A JPH11161552A (ja) 1997-11-28 1997-11-28 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2004153897A Division JP4030524B2 (ja) 2004-05-24 2004-05-24 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
JP2006065656A Division JP2006236361A (ja) 2006-03-10 2006-03-10 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置

Publications (1)

Publication Number Publication Date
JPH11161552A true JPH11161552A (ja) 1999-06-18

Family

ID=18216032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9328959A Withdrawn JPH11161552A (ja) 1997-11-28 1997-11-28 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置

Country Status (3)

Country Link
US (1) US7124301B1 (ja)
EP (2) EP1667008A3 (ja)
JP (1) JPH11161552A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003194A1 (fr) * 2001-06-27 2003-01-09 Sony Corporation Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
US6684310B2 (en) 2000-07-28 2004-01-27 Fujitsu Limited Access control method and storage device using same
JP2007019711A (ja) * 2005-07-06 2007-01-25 Kyocera Mita Corp データ管理装置およびそのプログラム
JP2008524755A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション パーティション化による多目的コンテンツ制御
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19937060A1 (de) * 1999-08-05 2001-02-15 Siemens Pc Systeme Gmbh & Co K Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
CA2536610C (en) * 2004-02-05 2013-04-30 Research In Motion Limited Debugging port security interface
EP1761870A4 (en) * 2004-04-30 2007-10-03 Research In Motion Ltd SYSTEM AND METHOD FOR SEARCHING SAFE ELECTRONIC MESSAGES
KR100612215B1 (ko) * 2004-07-24 2006-08-16 삼성전자주식회사 비밀번호를 이용하는 데이터 기록/재생 장치 및 그 방법
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US7360057B2 (en) 2005-03-22 2008-04-15 Seagate Technology, Llc Encryption of data in a range of logical block addresses
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
DE102005014352A1 (de) * 2005-03-24 2006-09-28 Utimaco Safeware Ag Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7464219B2 (en) 2005-08-01 2008-12-09 International Business Machines Corporation Apparatus, system, and storage medium for data protection by a storage device
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US8191120B2 (en) * 2006-01-05 2012-05-29 Sandisk Il Ltd. Powerless electronic storage lock
JP4561676B2 (ja) * 2006-03-31 2010-10-13 ブラザー工業株式会社 印刷装置
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8028166B2 (en) 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US20080114695A1 (en) 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8219824B2 (en) * 2007-06-29 2012-07-10 Phison Electronics Corp. Storage apparatus, memory card accessing apparatus and method of reading/writing the same
WO2009065526A1 (en) * 2007-11-23 2009-05-28 Media Patents S.L. A process for the on-line distribution of audiovisual contents with advertisements, advertisement management system, digital rights management system and audiovisual content player provided with said systems
US20110060688A1 (en) * 2007-11-23 2011-03-10 Media Patents, S.L. Apparatus and methods for the distribution of digital files
ES2326949B1 (es) 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US7984097B2 (en) * 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8001357B2 (en) * 2008-04-30 2011-08-16 Microsoft Corporation Providing a single drive letter user experience and regional based access control with respect to a storage device
EP2384482A1 (en) * 2009-01-05 2011-11-09 Freescale Semiconductor, Inc. Method, system and integrated circuit for enabling access to a memory element
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
TWI414958B (zh) * 2009-10-22 2013-11-11 Innostor Technology Corp Read - only protection of removable media
US9292713B2 (en) * 2013-03-13 2016-03-22 Intel Corporation Tiered access to on chip features
DE102013109902A1 (de) * 2013-09-10 2015-03-12 Deutsche Telekom Ag Verfahren und Datenspeichersystem zum Schutz eines Festkörper-Datenspeichers gegen unauthorisierten Zugriff
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58178456A (ja) 1982-04-13 1983-10-19 Canon Inc 磁気デイスク制御装置
JPS60189531A (ja) 1984-03-09 1985-09-27 Fujitsu Ltd デ−タ保護処理方式
JP3025502B2 (ja) * 1987-03-16 2000-03-27 日立マクセル株式会社 半導体メモリ装置
JPH02141056A (ja) 1988-11-21 1990-05-30 Nippon Telegr & Teleph Corp <Ntt> 顧客応対窓口装置
JP2980940B2 (ja) 1990-05-09 1999-11-22 オリンパス光学工業株式会社 光磁気情報記録再生方法
US5058162A (en) 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH04192027A (ja) 1990-11-27 1992-07-10 Canon Inc 情報処理装置
JP3132677B2 (ja) * 1991-07-23 2001-02-05 キヤノン株式会社 情報記録再生方法
JPH05292176A (ja) 1992-04-16 1993-11-05 Nec Corp Isdn端末の発信者識別自動応答方式
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
US5454039A (en) 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
JPH0855022A (ja) 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア再生システム
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
JPH08263383A (ja) * 1995-03-20 1996-10-11 Hitachi Ltd 情報処理装置
US5835935A (en) * 1995-09-13 1998-11-10 Lexar Media, Inc. Method of and architecture for controlling system data with automatic wear leveling in a semiconductor non-volatile mass storage memory
JPH09114745A (ja) 1995-10-20 1997-05-02 Olympus Optical Co Ltd 情報記録再生方法
JPH09134330A (ja) 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH09134311A (ja) 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
US5940854A (en) 1996-01-16 1999-08-17 International Business Machines Corporation Unique identifier for optical media
JP3764517B2 (ja) * 1996-01-26 2006-04-12 株式会社ルネサステクノロジ 通信装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684310B2 (en) 2000-07-28 2004-01-27 Fujitsu Limited Access control method and storage device using same
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US9384618B2 (en) 2001-06-27 2016-07-05 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
WO2003003194A1 (fr) * 2001-06-27 2003-01-09 Sony Corporation Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
JP4857283B2 (ja) * 2004-12-21 2012-01-18 サンディスク コーポレーション パーティション化による多目的コンテンツ制御
JP2008524755A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション パーティション化による多目的コンテンツ制御
KR101238848B1 (ko) * 2004-12-21 2013-03-04 샌디스크 코포레이션 파티셔닝을 포함한 다기능 컨텐트 제어
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP2007019711A (ja) * 2005-07-06 2007-01-25 Kyocera Mita Corp データ管理装置およびそのプログラム
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device

Also Published As

Publication number Publication date
EP1667008A2 (en) 2006-06-07
EP1667008A3 (en) 2007-03-07
EP0919904A2 (en) 1999-06-02
EP0919904A3 (en) 2000-01-19
US7124301B1 (en) 2006-10-17

Similar Documents

Publication Publication Date Title
JPH11161552A (ja) 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
US8234500B2 (en) Apparatus and method for securing data on a portable storage device
JP3454700B2 (ja) 情報記憶装置及びその制御方法
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JP3688292B2 (ja) 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
US7370166B1 (en) Secure portable storage device
US6968459B1 (en) Computing environment having secure storage device
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
JP2001312374A (ja) 記憶装置及びアクセス制御方法
JP2000285029A (ja) データ処理装置及びそのアクセス制御方法
JPH08263383A (ja) 情報処理装置
US11455402B2 (en) Non-volatile memory with precise write-once protection
CN100518061C (zh) 写一次读多次磁盘存储系统和设计方法
JP4030524B2 (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
JP2006236361A (ja) 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置
EP0610497A1 (en) A dongle
JPH09237228A (ja) アクセス制御方法
JP2001035092A (ja) リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法
JPH10289159A (ja) アクセス制御装置
JP2004030581A (ja) パスワード制御方法
US20060010490A1 (en) Backup method
JPH06274880A (ja) 情報記録媒体及びそのデータの記録・再生方法
JP2001250323A (ja) 書き換え可能記録媒体およびそのドライブ装置
JPH09114744A (ja) 情報記録方法および記録再生方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050721

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060310

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060323

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060421

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070515