JPH11161552A - 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 - Google Patents
可換記憶媒体のデータ保護方法及び、これを適用した記憶装置Info
- Publication number
- JPH11161552A JPH11161552A JP9328959A JP32895997A JPH11161552A JP H11161552 A JPH11161552 A JP H11161552A JP 9328959 A JP9328959 A JP 9328959A JP 32895997 A JP32895997 A JP 32895997A JP H11161552 A JPH11161552 A JP H11161552A
- Authority
- JP
- Japan
- Prior art keywords
- password
- storage medium
- exchangeable
- area
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012795 verification Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 description 12
- 230000010365 information processing Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
タ秘匿によりデータを保護する方法であって、可換記憶
媒体の記憶装置に付与したパスワードを指定することな
く記憶媒体上のディレクトリ領域の一部の読み出し、ア
スセスを認めるデータ保護の方法を提供する。 【解決手段】可換記憶媒体へのアクセスの際、パスワー
ド入力を要求し、入力されたパスワードと予め登録され
ているパスワードとの比較を行い、比較結果が不一致で
あれば、アクセスを禁止し、更に比較結果が一致であれ
ば、可換記憶媒体の一部の領域のみをアクセス許可す
る。
Description
ッサ、電子ブックなどの情報処理装置に接続される、可
換記憶媒体を用いた記憶装置において、当該記憶装置内
における制御、あるいは前記情報処理装置からの制御に
より、可換記憶媒体に記録したデータの読み出しや上書
きをパスワードを用いて、データの秘匿、保護する方法
及び、これを用いた記憶装置に関する。
ュータやワードプロセッサ等の情報処理装置に接続され
る記憶装置には、プライバシーに係わる情報や職務上の
機密情報等、データの本来の所有者又は、管理者以外に
知られるべきでない情報が書き込まれることがある。
セスして、特定のデータを検索したり、大量のデータを
複写してしまうことは、概して容易である。あるいは、
重要なデータにアクセスされ、変更されてしまう等の問
題がある。
ユーザが記憶装置上のデータをアクセスする時には、パ
スワードの入力を要求する。ついで、入力されたパスワ
ードが、付与されている正しいパスワードと不一致であ
る場合は、記憶装置へのアクセスを認めないという構成
及び、方法が種々提案されている。
(第1の技術)、特開昭60−189531号公報(第
2の技術)及び特開平4−192027号公報(第3の
技術)等に記載の技術がある。
ドを書き込んで置き、入力されたパスワードと一致が取
れた時にのみ、磁気ディスクへのアクセスを可能とする
基本技術を開示している。
に格納される内容を保護することを意図しているが、第
1の技術と同様に記憶媒体内のパスワードと上位装置か
ら与えられるパスワードとをチェックし、一致が取れた
時にのみ、記憶媒体へのアクセスを認めるという技術で
ある。
f Contents:ボリューム目録)を持つ大容量固定ディス
ク等の記憶装置だけでなく、ボリューム管理情報を持つ
様々な記憶装置や光磁気ディスクなどの可換記憶媒体に
適用できる。
体を複数の人が使うことを想定したもので、一つの可換
記憶媒体が複数の論理区画に分割される場合、分割され
た論理区画毎にパスワードを指定するものである。した
がって、パスワード入力により各人に専用のアクセス区
画を用意することが可能である。
おいても、次のような問題がある。
いる状況にあって、且つある特定の文書がどの記憶媒体
に保存してあるかが判らなくなった状態を想定する。か
かる状態では、通常として、ユーザは、記憶媒体を手当
たり次第にアクセスし、求める文書が保存されている記
憶媒体を探し出すであろう。
憶媒体(ディスク)にパスワードが設定されている場合
には、ユーザは、個々のディスクにアクセスする都度、
パスワードを入力することが必要である。これは、非常
に煩雑な作業とならざるを得ない。したがって、煩雑さ
を避けようとするユーザは、ディスクごとにパスワード
を異るものとせずに、大半を同一のパスワードに設定す
る傾向となる可能性が大きい。
した記憶媒体が判らないという状況は、頻繁に発生する
と想定すべきである。なぜならば、通常「ある記憶媒体
01に、例えば日記のような特定の文書Aが保存されて
いる。」という情報自体が、秘匿されるべき事項だから
である。
類:機密文書」なる記述をすること自体が、第3者によ
る不法なデータアクセスの機会を与え、あるいは不法な
データアクセスの動機付けを与えることになり、秘密の
漏洩の切っ掛けとなると考えられる。同じ理由により、
ディスクの内容一覧をそのまま書類に打ち出しておくよ
うな管理は不適切である。よってユーザ自身の記憶や簡
便なキーワードに頼った管理になりがちである。
急の要件により他人に指示して業務情報を記録したディ
スクを持参させることがある。かかる場合、指示された
他人はパスワードを知ることはなく、いずれのディスク
を取り出し、持参すれば良いかを判断しなければならな
い。
を伝えるか、そもそもこのような状況を想定してパスワ
ードなしで運用するかの方策をとることになる。前者は
パスワードを知る者を不用意に増やすことになり、セキ
ュリティの観点から問題がある。後者は本来的に、セキ
ュリティ機能を使わないということになる。
数の記憶媒体を自動的に管理する装置がある。このよう
な記憶装置でパスワード保護された記憶媒体を取り扱う
ことを想定する。この場合、ライブラリ装置が管理する
記憶媒体のうちの特定の一つを指定するために個々の記
憶媒体上にラベルやボリュームのシリアル番号を利用す
る。したがって、ライブラリ装置が記憶媒体上のラベル
を読み取れることが必要がある。
わるものを参照するためにパスワードを指定すると、一
般に、ライブラリ装置が管理するディスク全てに同一の
パスワードを指定することになる。かかる態様では、何
らかの方法で、一つのディスクに対するパスワードを指
定すると、全ての記憶媒体へのアクセスが許可されてし
まう。これは、セキュリティの観点から認め難いことで
ある。
ては、頻繁にディスクを交換し、参照するという状況が
発生する。したがって、従来技術を適用した場合、「殆
どの記憶媒体に対して、同一のパスワードを指定する」
というような雑な管理に陥りがちである。特に、上記従
来技術では、多数の可換記憶媒体に適用した場合に、問
題が生じる。大容量の記憶媒体であれば、不用意に参照
される情報が増えるので問題は大きくなる。
における上記問題を解決する光磁気ディスク等の可換記
憶媒体におけるデータ秘匿、保護方法及び、これを適用
した記憶装置を提供することにある。
者は、次の点に注目した。すなわち、従来技術では、記
憶媒体上の管理情報(記録されているファイル名などの
情報)などの一部の情報だけをアクセスする際にも、記
憶媒体全体へのアクセスが許可されてしまう。このこと
が、上記のデータ秘匿、保護における問題を起こしてい
る。
媒体上の特定場所ないし比較的まとまった領域に集中し
て書き込まれていることが多い。あるいは、多くの場
合、記憶媒体上の管理情報を比較的小さな領域に集中さ
せることができるということである。
基本構成として、入力されたパスワードと、予め登録さ
れているパスワードとの比較を、可換記憶媒体へのアク
セスの際に行い、比較結果が不一致であれば可換記憶媒
体全体へのアクセスを禁止するものの、その場合にも何
らかの手段により、管理領域を含む可換記憶媒体の一部
の読取りアクセスのみを許可することに特徴を有する。
体全体へのアクセスに必要なパスワードとは別に、一部
の領域に限って読み出しアクセスを許可するパスワード
を設ける。
規定する光磁気ディスクは、バンド0−バンド9と呼ぶ
10個の領域に分割して管理されている。この光磁気デ
ィスクに対して、2つのパスワードを設け、第1のパス
ワードが一致した場合は、バンド0−バンド9の全ての
領域についてアクセスを許可し、第2のパスワードが一
致した場合は、一部の領域としてバンド0についてのみ
読み出しアクセスを許可するものである。
管理情報はバンド0の中に書かれるから、この態様によ
る結果として「ディスク全体はアクセスできないが、管
理情報はアクセスできる」という状況が実現できる。
管理しない、可換記憶媒体の専用領域に、該可換記憶媒
体に対するアクセスを制御するパスワードを予め設定す
る。
知のためのコマンドにより指定されるパスワードが、予
め設定されたパスワードにおける書込み及び読み出しを
許可するパスワードと一致する時、以降の、該可換記憶
媒体全体に対する書込み及び読み出しを可能とする。
により指定されるパスワードが、予め設定されたパスワ
ードにおける可換記憶媒体に対する、部分領域を読み出
し許可するパスワードと一致する時、この読み出し許可
範囲の読み出しを可能とする。
記憶媒体にデータを暗号化して記憶し、パスワードを検
証し、このパスワードが真性である時、データの暗号化
を復号する可換記憶媒体のデータ保護方法における実用
性を高める構成として、前記可換記憶媒体の一部の領域
を平文で記録する。
ない時、平文で記録された可換記憶媒体の一部の領域の
みの読み出しを可能とする。
として、第1と第2の2つのパスワードを採用する。す
なわち、可換記憶媒体にデータを、該記憶媒体の一部の
領域については第2のパスワードで暗号化して記録し、
残りの部分ついては、第1のパスワードにより暗号化し
て記録しておく。そして、第1のパスワードで第2のパ
スワードを暗号化し、この可換記憶媒体の特定の予約領
域に記録しておく。
スワードで暗号化及び復号化し、他の全ての領域は、該
第1のパスワードで暗号化及び復号化する。
立って指定したパスワードが第1のパスワードとして真
性である時は、これを用いて第2のパスワードを復号化
して該可換記憶媒体全体へのアクセスを可能とする。さ
らに、可換記憶媒体全体のアクセスに先立って指定した
パスワードが第1のパスワードとして真性でない時、こ
れを第2のパスワードとして用いて該可換記憶媒体の一
部の領域のみ読み出し可能とする。
セスが許可される前記可換記憶媒体の一部の領域は、管
理情報としてこの可換記憶媒体に付与したラベルあるい
は、ディレクトリ領域の全部若しくは、その一部を含む
ものとする。
ルあるいは、ディレクトリ領域の一部の範囲を決定する
ためには本発明は、次の方法を提示する。すなわち、可
換記憶媒体の容量と想定される論理フォーマット形式か
ら決定する方法、予め可換記憶媒体の特定の予約領域に
開始論理フォーマット番号と終了論理ブロックアドレス
による範囲指定を書き込んでおく方法、あるいは、デバ
イスドライバ等記憶媒体の論理フォーマットを識別する
インタフェース部がラベルやディレクトリを含む管理領
域を識別する方法である。
与したパスワードを指定しなくても、媒体上のディレク
トリ領域の一部分への読み出しアクセスが許可される。
ことなく、又、セキュリティホールを作ることなく即
ち、セキュリティに弱点、抜け道を与えることなく、記
憶媒体に記録した情報の概要を知ることができる。これ
により、不用意に機密情報にアクセスすることを回避す
ることが可能である。
ードはディスク( 記憶媒体の事) によらず同一としてお
き、実際のデータにアクセスするためのパスワードはデ
ィスクごとに異なるよう設定しておくことができる。こ
うすれば、求めるファイルがどのディスクに入っている
かの検索は事実上ディスク交換だけで実行できる。
っているディスクを届けてくれ。」という依頼をして
も、ファイルaaの内容は、アクセスされることがない
ので機密漏洩の可能性を弱めることができる。
参照して説明する。なお、同一又は、類似のものには、
同一の参照番号又は、参照記号を付して説明する。
実施例として、光磁気ディスク装置1を想定し、これを
含む情報処理システムの一実施の形態例ブロック図であ
る。なお、以下実施例として、光磁気ディスク装置を説
明するが、本発明は、かかる光磁気ディスク装置におい
ての適用に限定されるものではなく、可換記憶媒体とし
て用いる磁気ディスク装置あるいは、読み出し専用の光
ディスク装置等にも、適用が可能である。
置1は、記憶媒体としての光磁気ディスクに対する書込
み、読み出しを行う機構制御部10を有し、更に、本発
明方法を実施するためのソフトウエアが格納されたファ
ームウェアを有する光磁気ディスク制御装置(ODC)
11を含む制御回路部を備える。
御を行なうMPU12、読取り/書込みデータ用バッフ
ァメモリであるD−RAM13、読取り/書込みデータ
の変換演算を行なうDSP14、書込みデータ増幅回路
15、読取りデータ増幅回路16、AGC増幅回路1
7、ヘッド駆動用電力増幅回路18及び、ディスク回転
モータ制御回路19を有する。
0、書込みデータ増幅回路15により駆動される、書込
み用レーザダイオード101、読取りデータ増幅回路1
6に接続されるデータ読取りディテクタ102を有す
る。
電力増幅回路18により制御されるフォーカスアクチュ
エータ回路103、トラックアクチュエータ回路10
4、ディスク取出し(イジェクト)モータ105及び、
ヘッド駆動用ボイスコイルモータ106を有し、また、
モータ制御回路19により回転制御され、ディスクを回
転するスピンドルモータ107を備える。
ータの指示に対応し、コンピュータ2から光磁気ディス
ク制御装置(ODC)11に対し、SCSIコマンドに
より、データの書込み、読み出しが制御される。コンピ
ュータ2には、更に書込みデータあるいは、読み出しデ
ータを表示するディスプレー装置4が接続される。
は、フラッシュROMで構成されるファームウエアを有
し、コンピュータ2から送られるSCSIコマンドを解
析する機能を有する。さらに、SCSIコマンドに対応
して、MPU12と協動して、機構制御部10に対し、
書込み、読出し制御を行う機能を有する。
系に限定されず、ATA/ATAPI/SASI等の他
のコマンド体系でも適用できることは言うまでもない。
体の構造レイアウトを考察する。図2は、可換記憶媒体
のデータゾーンのみを示している。図2に示すデータゾ
ーンの前後に、可換記憶媒体の半径方向に沿って、図示
省略したテストゾーンやユーザデータの書込み領域とし
ては使われない、記憶装置のファームウェアがディスク
を管理するための領域や予約領域を有している。
は、更にデータの書込み単位であるクラスタ単位で領域
管理するFAT(File Allocation Table )1 、ファイ
ルやディレクトリの名前・属性や開始クラスタ番号を示
すルートディレクトリ2、及びファイルの内容が記録さ
れるデータ領域III を有する。
ックアドレスを算出することができる。
憶媒体の記憶装置1を含む情報処理装置における本発明
方法の第1の実施の形態の動作フローである。予めアク
セス許可範囲として、可換記憶媒体の管理領域である、
ボリュームラベルやディレクトリ情報がある部分を論理
ブロックアドレス(LBA)の範囲で指定することによ
り、対応する上記図2に示すルートディレクトリIIのデ
ィレクトリ情報のみのアクセスを可能とするものであ
る。
は、ファイル名、ファイルの所属するディレクトリ及び
スタートアドレスを示す情報が書き込まれているので、
容易に目的とするファイルの所在を知ることが可能であ
る。
を用いる記憶装置1のファームウェアを有する光磁気デ
ィスク制御装置(ODC)11に、SCSIコマンドに
より読み出し要求コマンドが送られる(ステップS
1)。
DC)11は、機構制御部10によって、書込み/読み
出しが制御される光磁気ディスク型記憶媒体が、パスワ
ード保護がされているか否かを判断する(ステップS
2)。ここで、パスワード保護がされていない場合は、
読出し/書込み処理ルーチン(ステップS7)により、
ディスクに対する読出し及び、書込みが可能である。
11に、該当の記憶媒体が、パスワード保護されている
旨、登録されている場合即ち、予め、光磁気ディスク制
御装置11にパスワードが登録されている場合は、光磁
気ディスク制御装置(ODC)11において、ユーザが
指定したパスワードと、予め登録されているパスワード
が一致するか否かが判断される(ステップS3)。
断は、パスワードの真性を判断するためである。したが
って、直接パスワード同士の比較を行う代わりに、先に
ユーザが指定したパスワードに所定の操作を施した値を
ディスクに記録しておき、コンピュータ2から指定した
パスワードに同様の操作を施し、これらを比較すること
によりパスワードの検証を行うようにすることも可能で
ある。
は、コンピュータ2からのアクセス要求の前にキーボー
ド3によりユーザにより入力される。
置(ODC)11は、コンピュータ2に対するインタフ
ェース機能を有し、コンピュータ2側には、光磁気ディ
スク制御装置(ODC)11に対するインタフェース機
能を有する。
DC)11において、ユーザが指定したパスワードと、
予め登録されているパスワードが一致するか否かの判断
は、コンピュータ2のインタフェース機能部に行わせる
ように構成することも可能である。
ィスク全体の読出し/書込み処理(ステップS7)が可
能となる。パスワードが不一致の場合は、書込み要求か
否かが判断される(ステップS4)。書込み要求であれ
ば、アクセスエラーとしてコンピュータ2にエラーを通
知する。コンピュータ2はエラー処理により、例えばデ
ィスプレー装置4にエラーメッセージを表示し、ユーザ
に通知する(ステップS5)。
であれば、コンピュータ2からの前記したアクセス要求
コマンドに含まれる指定領域を調べる。この要求された
指定領域が、読み出しアクセスを許可する領域の範囲に
入っているか否かがチェックされる(ステップS6)。
を許可する領域の範囲に入っていなければ、書込み要求
である場合と同様に、エラーをコンピュータに通知する
(ステップS5)。要求された指定領域が、読み出しア
クセスを許可する領域の範囲であれば、読出し/書込み
処理ルーチン(ステップS7)において、読出しが可能
である。
形態では、パスワードの一致、不一致に拘わらず、読み
出しアクセスを許可する領域の範囲において、読み出し
のみが、可能である。
域範囲は、実施例として可換記憶媒体の論理ブロックア
ドレス(LBA)の範囲により特定できる。さらに、読
み出しアクセスを許可するLBAの範囲は、上記図2に
関連して説明したように、ファイル名、ファイルの属性
などの情報が書き込まれたルートディレクトリIIを含む
ように指定する。
A範囲は、可換記憶媒体の容量などにより変化する。そ
こで記憶媒体に応じて適切な範囲となるように、例えば
記憶媒体を記憶装置1に挿入したとき、あるいは情報処
理装置の電源投入時に記憶媒体が挿入されていればその
とき、挿入されている記憶媒体に合わせて設定する。
換記憶媒体の記憶装置1に記憶媒体を挿入又は、情報処
理装置の電源を投入した時(ステップS01)、光磁気
ディスク制御装置(ODC)11のファームウエアによ
り、挿入された記憶媒体の種別を判定し、その結果に応
じた設定を行う(ステップS02)。
するテーブルの例(セクタ長が512Byteの時)である
表1の関係に従って、アクセス範囲を決定する(ステッ
プS03)。
想定し、記憶媒体の容量からアクセスを許可するLBA
範囲を算出する。ここでは、パーソナルコンピュータで
標準的に使われているスーパフロッピー形式およびハー
ドディスク形式を媒体形式として想定する。そして、区
画内形式にFAT16(16ビット用のFileAllocation
Table) を用いることを想定して、記憶媒体の媒体容量
に基づき、LBA=0から表1に示されるLBAの上限
範囲までをアクセス許可範囲とする。
ブロックアドレスと終了論理ブロックアドレスにより特
定できる。
許可範囲を決める方法では、アクセス許可するLBA範
囲と、表2に示すスーパフロッピー形式と、ハードディ
スク形式でのディスク上のフォーマット例を参照する
と、これらの形式でディレクトリ情報が書き込まれてい
る領域(図2のII参照)とは必ずしも一致しない。
気ディスクを想定し、一般に多用されるスーパフロッピ
ー形式あるいは、ハードディスク形式の論理フォーマッ
トを想定した場合、ディレクトリ情報が書き込まれてい
る領域以外の高々数十KB程度の領域が、余分に読みだ
し許可されるLBA範囲に含まれる程度の違いに押さえ
ることができる。
の、ファイルデータ領域の、この程度のデータが読みだ
されるとしても、間題にはならない。あえて間題とする
場合は、ディスクを初期化するときに、読みだされても
構わない種類のファイルをデータ領域IIIの先頭部分に
書き込んでおく。これにより、機密を要するデータが、
ディレクトリ情報とともに読みだされることを防止でき
る。
ションプログラム、フォントデータや辞書、パソコン通
信などにより一般に公開されたデータなどを先頭部分に
書き込んでおく事により、機密データが読み込まれない
ようにできる。
マットのディスクを扱うことを想定して、記憶装置1に
設けたスイッチなどにより、記憶媒体の容量から、アク
セス許可するLBA範囲を算出することを無効とする仕
組みを用意することも可能である。
何に拘らず、ディレクトリ領域だけをアクセス許可する
仕組みは働かない。ディレクトリ領域を読みだすために
はデータ領域を含めてアクセス許可されることが必要で
ある。すなわち、記憶媒体全体を読み出せるか、記憶媒
体の全体が読み出し不可であるかのいずれかの状態にな
る。
セス制御を行う場合を考察する。この方式では、ソフト
ウェアであるデバイスドライバを用いることにより、既
存のフロッピーディスク装置や光磁気ディスク装置など
の特にアクセス制御のための機構を持たない記憶装置1
を用いて、本発明に従うアクセス制御を実現できる。
アクセス制御を行うために、ディスクに記録するデータ
を全て暗号化する。暗号化の手法は、本発明の適用にお
いて間題でなく、種々の暗号化の方法を用いることがで
きる。ユーザは、ディスクを記憶装置1に挿入後、最初
にアクセスするまでにディスク毎にパスワード(ディス
クパスワード)を設定する。このパスワードは何らかの
方法で、データを暗号化する際の鍵ないし鍵の一部とし
て使われる。
際、パスワードを入力し、入力されたパスワードが適切
であれば、データは正常に復号化され、データに正常に
アクセスすることができる。ここで、ユーザが指定した
パスワードが不正である場合、次の2通りの処理が想定
される。
ワードが不正であるか適切であるかに拘らず、そのまま
データを復号化する。ユーザは、読み出したデータが異
常であることにより、初めてパスワードを誤ったことを
判断できる。結果として正常なデータを得ることができ
ないために、データにアクセスできないことと等価であ
る。第2の想定される方法では、何らかの手段により、
パスワードが不正であることを検出し、不正であれば一
切のアクセスを禁止する。
5、図6により更に、説明する。図5において、先ずユ
ーザによりディスクパスワードを入力する(ステップS
10)。これを、デバイスドライバが管理するメモリに
保存しておく(ステップS11)。
ーザが入力したディスクパスワードを、記憶装置に送
り、記憶装置は内部のメモリ、例えば図1 のD−RAM
13に保存しておく。( これもステップS11に相当す
る)。
SCSIコマンドにより、読み出しアクセス要求を、記
憶装置1に送り(ステップS20)、データを読みだ
す。このとき、デバイスドライバは、アクセスするディ
スクに対して既に、ディスクパスワードが登録され、保
護されているかを判断する(ステップS21)。また、
記憶装置として実現する場合は、この判断を記憶装置の
ファームウェア、例えば図1の光磁気ディスク制御装置
(ODC)11において行う。
ければ、データの読み出しが行われる(ステップS2
2)。ディスクパスワードにより保護されている時は、
ステップS11で入力され、保存したパスワードが真性
なパスワードであるか(例えば、一致するか否か)を判
断する(ステップS23)。
読み出し、パスワードを復号鍵として使用して復号化が
行われる(ステップS24)。さらに、パスワードが不
正である場合は、エラーとされる(ステップS25)。
あるいは、正しいパスワードである場合と同様に、その
まま復号化が行われる(図6の点線)。この場合は、通
常、復号結果は誤ったものになるのでデータを認識でき
ない。
の判断を記憶装置のファームウェア、例えば図1の光磁
気ディスク制御装置(ODC)11において行う。
図6に示すように想定される方法に対して、更に実用性
を高めるようにしたことに特徴を有するものである。こ
の図5、図6のパスワードプロテクト方法を改良した、
本発明を適用した第2の実施の形態に従う、2つの実施
例を、以下に説明する。
することはせずに、ディスクのラベルや最初にアクセス
されるルートディレクトリについては、平文で記憶す
る。当然、この領域は復号化処理でも対象外とされる。
いては、ユーザが入力したパスワードが不正であっても
読み出しアクセス制限をしない。結果として、ルートデ
ィレクトリについては、図3において説明したと同様
に、入力したパスワードにかかわらず読み出しが可能で
ある。
に従い説明する。これは記憶装置として実現したもので
ある。図7において、事前にユーザによりディスクパス
ワードを入力する(ステップS30)。そして、ディス
クがパスワードによる保護がされているかを、光磁気デ
ィスク制御装置(ODC)11により判断し(ステップ
S31)、パスワードによる保護がされている場合は、
入力されたパスワードを、例えば図1のD−RAM13
に記録する(ステップS32)。
ーの処理が行なわれる。読み出しアクセスの際(ステッ
プ40)、デバイスドライバにより記憶媒体がパスワー
ド保護されているか否かを判断する(ステップS4
1)。
ータの読み出しが行われる(ステップS42)。パスワ
ード保護がされている場合は、要求されたセクターの読
み出しを行なう(ステップS43)。ついで、読み出さ
れたセクターは、平文(暗号化されていない)で記録さ
れたディレクトリ領域か否かを判断する(ステップS4
4)。
み出しを行う(ステップS42)。暗号化されている場
合は、データを読み出し復号化を行う(ステップS4
5)。
処理が行われる。ユーザから書込み要求があると(ステ
ップS50)、コンピュータ2のインタフェース部に格
納されているデバイスドライバにより、記憶媒体がパス
ワード保護されているかを判断する(ステップS5
1)。
が行われる(ステップS52)。パスワード保護がされ
ている場合には、ユーザにパスワード入力を促し、入力
されたパスワードが、登録されているパスワードと一致
するか否かが判断される(ステップS53)。
れているパスワードと一致しない場合は、書込みエラー
となる。パスワードが一致する場合は、データを暗号化
して書込みが行われる(ステップS54)。
のデータは予めディスクの予約領域に書き込んでおく。
なお、この記憶装置の内部、たとえば図1の光磁気ディ
スク制御装置(ODC)11が管理する不揮発メモリに
真性なパスワードを書き込んでおく方法も可能である。
この場合複数のディスクに共通のパスワードを用いたこ
とになる。
明である。この処理を記憶装置をつなぐコンピュータの
インタフェース部、例えばインタフェースカードやデバ
イスドライバで実施することもできる。
実施例として、ディスク全体に対する第1のパスワード
とは別の第2のパスワードを用いる方法を説明する。
ドを用いて、ルートディレクトリを暗号化する。さら
に、ルートディレクトリには含まれない予約領域をディ
スク上に設け、ここに第2のパスワードを第1のパスワ
ードによって暗号化し、書き込む。以上は、ディスクを
初期化する時に行われる。
従い説明すると、コンピュータ2のインタフェース部に
格納されるデバイスドライバにより、ユーザの入力した
パスワードを受ける(ステップS60)。次いで、デバ
イスドライバは、ディスクがパスワード保護されている
か否かを判断する(ステップS61)。
ば、ユーザの入力したパスワードの如何に拘わらず記憶
媒体全体をアクセス許可する(ステップS62)。そし
て、パスワード保護されている場合には、入力されたパ
スワードが第1のパスワードと一致するか否かを判断す
る(ステップS63)。すなわち、デバイスドライバ
は、ユーザが入力したパスワードが第1のパスワードと
して正当であるか否かを検査する。
ードが第1のパスワードとして不当であれば、これを第
2のパスワードと見なして、ルートディレクトリ領域を
復号化する。そして、第2のパスワードとしての真性を
検査できる場合、復号化されたパスワード2が、ユーザ
が入力したパスワードと一致するか否かを判断し(ステ
ップS64)、一致すれば、ルートディレクトリの読み
出しを許可する(ステップS65)。一致しなければ、
記憶媒体へのアクセスが禁止される(ステップS6
6)。
力したパスワードが、パスワード1と一致すれば、上記
の予約領域に書き込まれたデータをパスワード1により
復号化することで、パスワード2を得る。さらに、この
パスワード2によりルートディレクトリを復号化する。
残りのデータ領域はユーザが入力したパスワード1によ
り復号化してアクセスする。結果として、この場合は、
媒体全体がアクセス許可されることになる(ステップS
62)。
るインタフェース部やデバイスドライバによりパスワー
ド1,2の真性判断を行っているが、本発明は、これに
限定されず記憶装置1の光磁気ディスク制御回路11の
ファームウェアで判断する様に構成することも可能であ
る。
る。この実施の形態では、記憶媒体のフォーマット時
に、アクセス制御する範囲をディスク上に記録する方法
である。記憶媒体上に、アクセス制御のための制御情報
を書き込む専用領域を定義する。この専用領域は、例え
ば、図2には現われない、ファイルシステムが管理しな
い領域に設定することが可能であり、専用のコマンドに
より、表3に示す情報をコンピュータ2から送り、光磁
気ディスク制御装置11に書き込む。
域に対しては、データアクセスの際に、通常指定される
諭理的なセクター番号は割り当てられない。したがっ
て、コンピュータ側(アプリケーションプログラムやデ
バイスドライバ)からの、セクター番号を指定して行う
通常のデータアクセスはできない。またこの専用領域は
請求項1-21でいう「可換記憶媒体全体」には含まれな
い。
しパスワード)、RDPW(読み出しパスワード)は、
それぞれ記憶媒体への書込み/読み出し及び、読み出し
を許可する為のパスワードである。例えば、WRPWが
一致すれば、書込み及び読み出し共に許可され、RDP
Wが一致すれば読み出しだけが許可される。
わるもので、セクタ番号0からRD2POSで示される
セクターまでの領域をパスワードRD2PWによってア
クセス制御するものである。
いう一つの数値で指定するだけでなく、例えば、別にR
D2POS_1とRD2POS_2という2つの数値を
アクセス制御専用領域に書き込んでおき、「RD2PW
が一致した時は、RD2POS_1からRD2POS_
2の範囲のセクタも読みだし可とする」といった方法も
可能である。
ー範囲を指定する事も可能である。この領域に対して、
コンピュータ2側からアクセスしたり、この領域に書か
れたパスワードとユーザが指定したパスワードを照合す
るために、記憶装置1の光磁気ディスク制御装置11の
ファームウェアにより、表4に示すコマンドを受付け
る。
は、アクセス制御専用領域にパスワードを指定するため
のコマンドである。光磁気ディスク制御装置11のファ
ームウェアは、記憶媒体に対する書込みが許可されてい
る条件下でのみ、このコマンドを受理し、表3に示した
アクセス制御専用領域の対応する位置にパスワードを設
定する。
パスワードが設定されている記憶媒体を使うためにユー
ザが入力したパスワードを記憶装置1の光磁気ディスク
制御装置11のファームウェアに伝えるためのコマンド
である。
るSET_USPWのパラメータで指定されたパスワー
ドを、パラメータで指定した種別に従って、記憶媒体の
アクセス制御専用領域に書き込まれているWRPW、R
DPW、あるいはRD2PWと比較し、一致すればパス
ワードの意味に従ったアクセス制御を行う。
ラメータ中にパスワードの種別を示さないこともでき
る。この場合、ファームウェアはSET_USPWで指
定されたパスワード文字列を、記憶媒体のアクセス制御
専用領域に書かれているWRPW、RDPW,RD2P
Wと、この順に比較して、最初に一致したパスワードが
指定されたものと見なす。
ド種別を指定しないものとして説明する。なお、SET
_USPWコマンドにより記憶媒体に何らも書込みが行
われることはない。
憶媒体へのアクセス許可状態が変化したとき、このアク
セス許可状態は、媒体が抜かれるか、記憶装置1が電源
切断ないし、リセットされるか、WRITE_PWない
し新たなSET_USPWコマンドが発行されるまで保
たれる。
る。
アクセスが許可されるかの状態を下表5に示す。
マンドの、表5に示される各アクセス許可状態による動
作の違いを表6に示す。
に指定されたLBA範囲だけ読み出し可を意味する。し
たがって、指定されたLBA範囲外がアクセスされる時
は、読み出しエラー(read error)を返す。
い状態とは、詳細コードで区別する。
スにより、ファームウェア内に設けたフラグがON状態
の時だけ、Format_Unitコマンドを受理す
る。フラグの設定は、send_diagで行う。この
フラグは、電源投入時、装置ファームウェアの初期化
時、媒体挿入時、媒体は排出時のそれぞれの時点でクリ
ア(OFF)とする。
源投入時の動作について説明する。
ク制御装置11のファームウェアにより状態を初期化す
る。その後、記憶媒体が挿入されているか否かの検査を
行う。挿入されていれば(その時点で記憶媒体が排出・
挿入されたかのように)媒体交換の処理を行う。
のファームウェアは、記憶媒体が挿入されたとき、その
記憶媒体のパスワードがどのような状態であるか、即
ち、どのパスワードが設定されているかを判断する。パ
スワード領域が全て0の時、そのパスワードは設定され
ていないとみなす。
て、記憶装置1へのアクセス許可状態を設定する。
ピュータ2から記憶装置1に通知されたパスワードは無
視して、一切のデータアクセスは不可であるとする。
設定されている状態で意味を持つ。RDPWが設定され
ていない時は、RD2PWの有無は影響を持たない。ま
た、表7では「RD2PWが設定されていない時は、デ
ィレクトリ部分に対してのみ、読み出しを許可する手段
を用意しない」と考えた設定であり、RD2PWが設定
されていないときはRDPWの設定のみに従うようにな
っている。
ない時は、ディレクトリ部分に対しては常に読み出し許
可する」と考えた設定も可能である。後者の場合は、R
DPWが設定され、RD2PWが設定されていない場合
は、NAC(アクセス不可)でなく、BOR(ディレク
トリ部分のみ読出し可)に設定することになる(表7の
(*)印の2か所が可になる)。
らパスワードが通知されない場合でも、従来の記憶装置
1と同様に、正常な記憶装置の動作機能を有する。
ドによりアクセス許可状態を変更する処理について説明
する。
された記憶媒体を使用するのに先立って、SCSIコマ
ンドによってパスワードを記憶装置1に通知する。この
為のコマンドを仮にSETUSPWコマンドとする。
に対してパスワードを通知すると、記憶装置1は、SE
TUSPWコマンドのパラメータで指定されたパスワー
ド文字列をUSPWとして、後に説明する図11〜図1
3に示す処理フローに従い、パスワード確認処理を行
う。
に一致する場合、その結果によりアクセス許可状態を変
更する。媒体が挿入されていない状態でSETUPSP
Wコマンドを送った場合、記憶装置1の光磁気ディスク
制御装置11は、送られたパスワードをファームウェア
の作業域に記憶する。
憶したパスワードを用いたパスワード確認処理を行う。
なお、SETUSPWを重ねて発行すると、ファームウ
ェアは先に記憶したパスワードがあれば、それをクリア
したのち、上記の処理を行う。
何等かのアクセスが許可されていた場合、パスワード確
認処理に先立ってアクセス許可を取り消す。媒体が挿入
されていない状態で、SETUSPWを重ねて発行した
場合も同様に、記憶したパスワードを置き換えると共
に、先のアクセス許可を取り消してNAC(一切の読み
出し/書込みを禁止する)状態とする。
ドを指定することにより一時的にアクセス禁止すること
ができる。
コンピュータ2から通知されたパスワードによりアクセ
ス許可状態を変更する処理を、図11〜図13の動作フ
ローにより説明する。
出し許可パスワードWRPWが指定されている時(ステ
ップS90)、USPWとWRPWが一致するか否かを
判断する(ステップS91)。
WE(読み出し・書込みともに可)とされる(ステップ
S92)。
設定されているかが判断される(ステップS93)。R
DPWが設定されていない場合は、表7の状態5,6に
対応し、RDE(読み出しのみ可)とされる(ステップ
S94)。
状態7,8に対応し、更に、USPWとRDPWが一致
するかを判断する(ステップS95)。USPWとRD
PWが一致する場合は、RDE(読み出しのみ可)とさ
れる(ステップS94)。
されているかを判断し(ステップS96)、指定されて
いない場合は、NAC(全てのアクセスが不可)とされ
る(ステップS97)。
場合は、USPWとRD2PWが一致するかを判断し
(ステップS98)、一致する時は、BORディレクト
リの読み出し可とされる(ステップS99)。不一致の
時は、NAC(全てのアクセスが不可)とされる(ステ
ップS97)。
てなく、RDPWが設定されている時(表7の3乃至4
に対応)の処理を説明する。
定されている場合(ステップS100)、USPWとR
DPWが一致するかを判断する(ステップS101)。
この判断で、USPWとRDPWが一致する場合は、R
WE(読み出し・書込み可)とされる(ステップS10
2)。
体にRD2PWが設定されているか否かを判断する(ス
テップS103)。媒体にRD2PWが設定されている
場合は、表7の状態4に対応し、USPWとRD2PW
が一致するかを判断する(ステップS104)。
BORディレクトリの読み出し可とされる(ステップS
105)。一方、USPWとRD2PWが不一致の場
合、及びステップS103において、媒体にRD2PW
が設定されていない場合は、NACとされる(ステップ
S106)。
し、WRPWもRDPWも設定されていない場合は(ス
テップS110)、RWE(読み出し・書込み共に可)
とされる(ステップS111)。
説明したように、本発明は、記憶媒体に付与したパスワ
ードを指定しなくても、媒体上のディレクトリ領域の一
部分への読み出しアクセスを認めることを特徴とする。
セス許可することなく、記憶媒体に記録した情報の概要
を知ることができる。これにより、不用意に機密情報に
アクセスすることを回避することが可能である。また、
ディスク全体をアクセス許可するためのパスワードにつ
いては厳重な管理をしつつ、概要をアクセスするための
パスワードについては煩雑な操作を避けた、簡便な管理
とすることができる。
て光磁気ディスク装置を含む情報処理装置の一実施の形
態例ブロック図である。
明する図であり、光磁気ディスク記憶媒体のデータゾー
ンのみを示している。
装置を含む情報処理装置における本発明方法の第1の実
施例動作フローである。
対応するアクセス許可範囲の設定フロー図である。
ィスクパスワードの登録を説明するフロー図である。
フロー図である。
ィスクパスワードの登録を説明するフロー図である。
み出し制御時の動作フロー図である。
込み制御時の動作フロー図である。
を用いる場合の、制御を説明する動作フロー図である。
る、媒体挿入時及び電源投入時の動作フロー図(その
1)である。
る、媒体挿入時及び電源投入時の動作フロー図(その
2)である。
る、媒体挿入時及び電源投入時の動作フロー図(その
3)である。
Claims (21)
- 【請求項1】パスワードの検証を行い、 該検証により該パスワードが真性であれば、該可換記憶
媒体全体へのアクセスを許可し、 該検証により該パスワードが真性でなければ、該可換記
憶媒体の一部の領域からの読み出しアクセスのみを許可
することを特徴とする可換記憶媒体のデータ保護方法。 - 【請求項2】パスワードについて第1のパスワードとし
ての検証を行い、 該検証により該第1のパスワードとして真性であれば、
該可換記憶媒体全体へのアクセスを許可し、 該検証により該第1のパスワードとして真性でなけれ
ば、パスワードとして第2のパスワードの検証を行い、 該検証により該第2のパスワードとして真性であれば、
該可換記憶媒体の一部の領域からの読み出しアクセスの
みを許可することを特徴とする可換記憶媒体のデータ保
護方法。 - 【請求項3】可換記憶媒体に対し、読み書きパスワード
と読み出しパスワードを設定できる記憶装置において、 記憶媒体に対するアクセスに先立ってコンピュータから
通知したパスワードが、読み書きパスワードと一致する
時、該可換記憶媒体全体に対する読み書きを可能とし、 読み書きパスワードと一致しないが、読み出しパスワー
ドと一致する時、該可換記憶媒体全体に対する読み出し
を可能とし、 読み書きパスワードとも読み出しパスワードとも一致し
ない時、該可換記憶媒体の一部の領域からの読み出しの
みを可能とすることを特徴とする可換記憶媒体のデータ
保護方法。 - 【請求項4】ファイルシステムが管理しない、可換記憶
媒体の専用領域に、該可換記憶媒体に対するアクセスを
制御するパスワードを予め設定し、 コンピュータから、該可換記憶媒体の使用の際に送られ
る、パスワード通知のためのコマンドにより指定される
パスワードが、該予め設定されたパスワードにおける書
込み及び読み出しを許可するパスワードと一致する時、
該可換記憶媒体全体に対する書込み及び、読み出しを可
能とし、 該パスワード通知のためのコマンドにより指定されるパ
スワードが、該予め設定されたパスワードにおける読み
出し許可パスワードと一致する時、該可換記憶媒体全体
に対する読み出しを可能とし、更に、 該パスワード通知のためのコマンドにより指定されるパ
スワードが、該予め設定されたパスワードにおける可換
記憶媒体に対する読み出し許可範囲を指定するパスワー
ドと一致する時、該読み出し許可範囲の読み出しを可能
とすることを特徴とする可換記憶媒体のデータ保護方
法。 - 【請求項5】請求項1、2又は、3において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の管
理領域である、該可換記憶媒体に付与したラベルあるい
は、ディレクトリ領域を含むことを特徴とする可換記憶
媒体のデータ保護方法。 - 【請求項6】請求項1、2又は、3において、 前記アクセスを許可される可換記憶媒体全体は、前記可
換記憶媒体の一部の領域以外の領域であることを特徴と
する可換記憶媒体のデータ保護方法。 - 【請求項7】請求項1、2又は、3において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の容
量と論理フォーマット形式に基づき決められるディレク
トリ域を、開始論理ブロックアドレスと終了論理ブロッ
クアドレスで指定した範囲であることを特徴とする可換
記憶媒体のデータ保護方法。 - 【請求項8】パスワードを用いてデータを暗号化及び復
号化する可換記憶媒体のデータ保護方法において、 該可換記憶媒体の一部の領域を平文で記録することによ
り、 該検証によりパスワードが真性でない時でも、該平文で
記録された該可換記憶媒体の一部の領域については読み
出しを可能とすることを特徴とする可換記憶媒体のデー
タ保護方法。 - 【請求項9】パスワードを用いてデータを暗号化及び復
号化する可換記憶媒体のデータ保護方法において、 可換記憶媒体のアクセスに先立って指定したパスワード
が第1のパスワードとして、真性であるかの検証を行
い、 該可換記憶媒体の特定領域に、第1のパスワードで第2
のパスワードを暗号化して記録しておき、 該可換記憶媒体の一部の領域は、該第2のパスワードで
暗号化及び復号化し、他の全ての領域は、該第1のパス
ワードで暗号化及び復号化することにより、 該可換記憶媒体のアクセスに先立って指定したパスワー
ドが第1のパスワードとして真性である時は、これを用
いて第2のパスワードを復号化して該可換記憶媒体全体
へのアクセスを可能とし、 可換記憶媒体全体のアクセスに先立って指定したパスワ
ードが第1のパスワードとして真性でない時、これを第
2のパスワードとして用いて該可換記憶媒体の一部の領
域のみ読み出し可能とすることを特徴とする可換記憶媒
体のデータ保護方法。 - 【請求項10】請求項8又は、9において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の管
理領域である、該可換記憶媒体に付与したラベルあるい
は、ディレクトリ領域を含むことを特徴とする可換記憶
媒体のデータ保護方法。 - 【請求項11】請求項8又は、9において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の容
量と論理フォーマット形式に基づき定まるディレクトリ
域を、開始論理ブロックアドレスと終了ブロックアドレ
スで指定した範囲であることを特徴とする可換記憶媒体
のデータ保護方法。 - 【請求項12】コンピュータに接続することができる、
可換記憶媒体を用いる記憶装置であって、 記憶装置若しくは可換記憶媒体に、パスワード若しくは
パスワードを検証するためのデータを記憶する機能、又
は該パスワード若しくはパスワードを検証するためのデ
ータにアクセスする機能を有し、該可換記憶媒体へのア
クセスのためにコンピュータから通知されたパスワード
が真性であるか否かを検証する検証手段と、 該検証手段による検証により該パスワードが真性であれ
ば、該可換記憶媒体全体のアクセスを許可し、該検証手
段による検証により該パスワードが真性でなければ、該
可換記憶媒体の一部の領域からの読み出しのみを許可す
るアクセス制御手段を有することを特徴とする可換記憶
媒体を用いる記憶装置。 - 【請求項13】コンピュータに接続することができる、
可換記憶媒体を用いる記憶装置であって、 記憶装置若しくは可換記憶媒体に、パスワード若しくは
パスワードを検証するためのデータを記憶する機能、又
は該パスワード若しくはパスワードを検証するためのデ
ータにアクセスする機能を有し、可換記憶媒体へのアク
セスのためにコンピュータから通知されたパスワードが
第1のパスワードとして真性であるか、また第2のパス
ワードとして真性であるかを検証する検証手段を有し、 該検証手段による検証により、該第1のパスワードが真
性であれば、該可換記憶媒体全体へのアクセスを許可
し、該第1のパスワードが真性でなく、該第2のパスワ
ードが真性であれば、該可換記憶媒体の一部の領域から
の読み出しアクセスのみを許可するアクセス制御手段を
有することを特徴とする可換記憶媒体を用いる記憶装
置。 - 【請求項14】請求項12又は、13において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の管
理領域である、該可換記憶媒体に付与したラベルあるい
は、ディレクトリ領域を含むことを特徴とする可換記憶
媒体を用いる記憶装置。 - 【請求項15】請求項12又は、13において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の容
量と論理フォーマット形式に基づき定まる、ディレクト
リ域がある領域の開始論理ブロックアドレスと終了論理
ブロックアドレスで指定した範囲であることを特徴とす
る可換記憶媒体を用いる記憶装置。 - 【請求項16】ファームウェアにより可換記憶媒体への
データの書込み又は、読み出しを制御する回路制御部
と、該回路制御部により制御され、該可換記憶媒体への
データの書込み又は、読み出しを行う機構制御部を有す
る記憶装置において、 該回路制御部は、ファイルシステムが管理しない、可換
記憶媒体の専用領域に、該可換記憶媒体に対するアクセ
スを制御するパスワードを予め設定し、 コンピュータから、該可換記憶媒体の使用の際に送られ
る、パスワード通知のためのコマンドにより指定される
パスワードが、該予め設定されたパスワードにおける書
込み及び読み出しを許可するパスワードと一致する時、
該可換記憶媒体全体に対する書込み及び、読み出しを可
能とし、 該パスワード通知のためのコマンドにより指定されるパ
スワードが、該予め設定されたパスワードにおける読み
出し許可パスワードと一致する時、該可換記憶媒体全体
に対する読み出しを可能とし、更に、 該パスワード通知のためのコマンドにより指定されるパ
スワードが、該予め設定されたパスワードにおける可換
記憶媒体の部分領域を読み出し許可するパスワードと一
致する時、該読み出し許可範囲の読み出しを可能とする
様に制御することを特徴とする記憶装置。 - 【請求項17】請求項16において、 前記可換記憶媒体の専用領域に設定される部分領域を読
み出し許可するパスワードは、開始論理ブロックアドレ
スと終了論理ブロックアドレスにより、その読み出し許
可範囲を特定するものであることを特徴とする記憶装
置。 - 【請求項18】インタフェース部にデバイスドライバが
格納されたコンピュータと、該コンピュータに接続され
る記憶装置を有する記憶装置システムにおいて、 該デバイスドライバにより、該可換記憶媒体の一部の領
域を平文で記録し、他の領域にデータを暗号化して記憶
し、パスワードを検証し、該パスワードが真性である
時、該データの暗号化を復号し、該検証によりパスワー
ドが真性でない時、該平文で記録された該可換記憶媒体
の一部の領域のみの読み出しを可能とする制御を行うこ
とを特徴とする可換記憶媒体を用いた記憶装置。 - 【請求項19】インタフェース部にデバイスドライバが
格納されたコンピュータと、該コンピュータに接続され
る記憶装置を有する記憶装置システムにおいて、 該デバイスドライバにより、可換記憶媒体のアクセスに
先立って指定したパスワードが第1のパスワードとし
て、真性であるかの検証を行い、該可換記憶媒体の一部
の領域に、第1のパスワードで第2のパスワードを暗号
化して記録し、該可換記憶媒体の一部の領域は、該第2
のパスワードで暗号化及び復号化し、他の全ての領域
は、該第1のパスワードで暗号化及び復号化し、該可換
記憶媒体のアクセスに先立って指定したパスワードが第
1のパスワードとして真性である時は、これを用いて第
2のパスワードを復号化して該可換記憶媒体全体へのア
クセスを可能とし、可換記憶媒体全体のアクセスに先立
って指定したパスワードが第1のパスワードとして真性
でない時、これを第2のパスワードとして用いて該可換
記憶媒体の一部の領域のみ読み出し可能に制御すること
を特徴とする可換記憶媒体を用いた記憶装置。 - 【請求項20】請求項18又は、19において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の管
理領域である、該可換記憶媒体に付与したラベルあるい
は、ディレクトリ領域を含むことを特徴とする可換記憶
媒体を用いる記憶装置。 - 【請求項21】請求項18又は、19において、 前記可換記憶媒体の一部の領域は、該可換記憶媒体の容
量と論理フォーマット形式に基づき決められるディレク
トリを含む領域を、開始論理ブロックアドレスと終了論
理ブロックアドレスで指定した範囲であることを特徴と
する可換記憶媒体を用いる記憶装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9328959A JPH11161552A (ja) | 1997-11-28 | 1997-11-28 | 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 |
US09/139,485 US7124301B1 (en) | 1997-11-28 | 1998-08-25 | Data protection method for a removable storage medium and a storage device using the same |
EP98115993A EP0919904A3 (en) | 1997-11-28 | 1998-08-25 | A data protection method for a removable storage medium and a storage device using the same |
EP06005857A EP1667008A3 (en) | 1997-11-28 | 1998-08-25 | A data protection method for a removable storage medium and a storage device using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9328959A JPH11161552A (ja) | 1997-11-28 | 1997-11-28 | 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004153897A Division JP4030524B2 (ja) | 2004-05-24 | 2004-05-24 | 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置 |
JP2006065656A Division JP2006236361A (ja) | 2006-03-10 | 2006-03-10 | 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11161552A true JPH11161552A (ja) | 1999-06-18 |
Family
ID=18216032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9328959A Withdrawn JPH11161552A (ja) | 1997-11-28 | 1997-11-28 | 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7124301B1 (ja) |
EP (2) | EP1667008A3 (ja) |
JP (1) | JPH11161552A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003003194A1 (fr) * | 2001-06-27 | 2003-01-09 | Sony Corporation | Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile |
US6684310B2 (en) | 2000-07-28 | 2004-01-27 | Fujitsu Limited | Access control method and storage device using same |
JP2007019711A (ja) * | 2005-07-06 | 2007-01-25 | Kyocera Mita Corp | データ管理装置およびそのプログラム |
JP2008524755A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | パーティション化による多目的コンテンツ制御 |
US7925895B2 (en) | 2005-02-22 | 2011-04-12 | Kyocera Mita Corporation | Data management apparatus, data management method, and storage medium |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19937060A1 (de) * | 1999-08-05 | 2001-02-15 | Siemens Pc Systeme Gmbh & Co K | Verfahren zum Schutz einer peripheren Datenträgervorrichtung, periphere Datenträgervorrichtung und Computersystem mit peripherer Datenträgervorrichtung |
US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
KR100524952B1 (ko) * | 2003-03-07 | 2005-11-01 | 삼성전자주식회사 | 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브 |
CA2536610C (en) * | 2004-02-05 | 2013-04-30 | Research In Motion Limited | Debugging port security interface |
EP1761870A4 (en) * | 2004-04-30 | 2007-10-03 | Research In Motion Ltd | SYSTEM AND METHOD FOR SEARCHING SAFE ELECTRONIC MESSAGES |
KR100612215B1 (ko) * | 2004-07-24 | 2006-08-16 | 삼성전자주식회사 | 비밀번호를 이용하는 데이터 기록/재생 장치 및 그 방법 |
US20060242150A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Method using control structure for versatile content control |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US20060242067A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | System for creating control structure for versatile content control |
US20060242151A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Control structure for versatile content control |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US20060242066A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Versatile content control with partitioning |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US7360057B2 (en) | 2005-03-22 | 2008-04-15 | Seagate Technology, Llc | Encryption of data in a range of logical block addresses |
US8832458B2 (en) | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
DE102005014352A1 (de) * | 2005-03-24 | 2006-09-28 | Utimaco Safeware Ag | Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US7464219B2 (en) | 2005-08-01 | 2008-12-09 | International Business Machines Corporation | Apparatus, system, and storage medium for data protection by a storage device |
US7934049B2 (en) | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
US8966284B2 (en) | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
US8191120B2 (en) * | 2006-01-05 | 2012-05-29 | Sandisk Il Ltd. | Powerless electronic storage lock |
JP4561676B2 (ja) * | 2006-03-31 | 2010-10-13 | ブラザー工業株式会社 | 印刷装置 |
US7539890B2 (en) * | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
US8028166B2 (en) | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
US8429724B2 (en) * | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
US20080010458A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Control System Using Identity Objects |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US20080022395A1 (en) * | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US20080010449A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Chains |
US20080114695A1 (en) | 2006-11-10 | 2008-05-15 | Semantic Components S.L. | Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process |
US8423794B2 (en) | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US8219824B2 (en) * | 2007-06-29 | 2012-07-10 | Phison Electronics Corp. | Storage apparatus, memory card accessing apparatus and method of reading/writing the same |
WO2009065526A1 (en) * | 2007-11-23 | 2009-05-28 | Media Patents S.L. | A process for the on-line distribution of audiovisual contents with advertisements, advertisement management system, digital rights management system and audiovisual content player provided with said systems |
US20110060688A1 (en) * | 2007-11-23 | 2011-03-10 | Media Patents, S.L. | Apparatus and methods for the distribution of digital files |
ES2326949B1 (es) | 2008-03-18 | 2010-07-14 | Clarity Systems, S.L. | Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos. |
US7984097B2 (en) * | 2008-03-18 | 2011-07-19 | Media Patents, S.L. | Methods for transmitting multimedia files and advertisements |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US8001357B2 (en) * | 2008-04-30 | 2011-08-16 | Microsoft Corporation | Providing a single drive letter user experience and regional based access control with respect to a storage device |
EP2384482A1 (en) * | 2009-01-05 | 2011-11-09 | Freescale Semiconductor, Inc. | Method, system and integrated circuit for enabling access to a memory element |
US9154532B2 (en) | 2009-04-27 | 2015-10-06 | Zaron Remote Llc | Methods and apparatus for transmitting multimedia files in a data network |
TWI414958B (zh) * | 2009-10-22 | 2013-11-11 | Innostor Technology Corp | Read - only protection of removable media |
US9292713B2 (en) * | 2013-03-13 | 2016-03-22 | Intel Corporation | Tiered access to on chip features |
DE102013109902A1 (de) * | 2013-09-10 | 2015-03-12 | Deutsche Telekom Ag | Verfahren und Datenspeichersystem zum Schutz eines Festkörper-Datenspeichers gegen unauthorisierten Zugriff |
US9742738B2 (en) * | 2014-06-17 | 2017-08-22 | Cisco Technology, Inc. | Method and apparatus for enforcing storage encryption for data stored in a cloud |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58178456A (ja) | 1982-04-13 | 1983-10-19 | Canon Inc | 磁気デイスク制御装置 |
JPS60189531A (ja) | 1984-03-09 | 1985-09-27 | Fujitsu Ltd | デ−タ保護処理方式 |
JP3025502B2 (ja) * | 1987-03-16 | 2000-03-27 | 日立マクセル株式会社 | 半導体メモリ装置 |
JPH02141056A (ja) | 1988-11-21 | 1990-05-30 | Nippon Telegr & Teleph Corp <Ntt> | 顧客応対窓口装置 |
JP2980940B2 (ja) | 1990-05-09 | 1999-11-22 | オリンパス光学工業株式会社 | 光磁気情報記録再生方法 |
US5058162A (en) | 1990-08-09 | 1991-10-15 | Hewlett-Packard Company | Method of distributing computer data files |
JPH04192027A (ja) | 1990-11-27 | 1992-07-10 | Canon Inc | 情報処理装置 |
JP3132677B2 (ja) * | 1991-07-23 | 2001-02-05 | キヤノン株式会社 | 情報記録再生方法 |
JPH05292176A (ja) | 1992-04-16 | 1993-11-05 | Nec Corp | Isdn端末の発信者識別自動応答方式 |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
WO1995003655A1 (en) * | 1993-07-26 | 1995-02-02 | Oakleigh Systems, Inc. | Cd prom encryption system |
GB9323453D0 (en) * | 1993-11-13 | 1994-01-05 | Calluna Tech Ltd | Security system for portable hard disk drive |
US5454039A (en) | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
JPH0855022A (ja) | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア再生システム |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
JPH08263383A (ja) * | 1995-03-20 | 1996-10-11 | Hitachi Ltd | 情報処理装置 |
US5835935A (en) * | 1995-09-13 | 1998-11-10 | Lexar Media, Inc. | Method of and architecture for controlling system data with automatic wear leveling in a semiconductor non-volatile mass storage memory |
JPH09114745A (ja) | 1995-10-20 | 1997-05-02 | Olympus Optical Co Ltd | 情報記録再生方法 |
JPH09134330A (ja) | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | セキュリティ保護システム |
JPH09134311A (ja) | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | 機密保護システム |
US5940854A (en) | 1996-01-16 | 1999-08-17 | International Business Machines Corporation | Unique identifier for optical media |
JP3764517B2 (ja) * | 1996-01-26 | 2006-04-12 | 株式会社ルネサステクノロジ | 通信装置 |
-
1997
- 1997-11-28 JP JP9328959A patent/JPH11161552A/ja not_active Withdrawn
-
1998
- 1998-08-25 US US09/139,485 patent/US7124301B1/en not_active Expired - Fee Related
- 1998-08-25 EP EP06005857A patent/EP1667008A3/en not_active Withdrawn
- 1998-08-25 EP EP98115993A patent/EP0919904A3/en not_active Withdrawn
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6684310B2 (en) | 2000-07-28 | 2004-01-27 | Fujitsu Limited | Access control method and storage device using same |
US7508946B2 (en) | 2001-06-27 | 2009-03-24 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
US9384618B2 (en) | 2001-06-27 | 2016-07-05 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
WO2003003194A1 (fr) * | 2001-06-27 | 2003-01-09 | Sony Corporation | Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile |
JP4857283B2 (ja) * | 2004-12-21 | 2012-01-18 | サンディスク コーポレーション | パーティション化による多目的コンテンツ制御 |
JP2008524755A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | パーティション化による多目的コンテンツ制御 |
KR101238848B1 (ko) * | 2004-12-21 | 2013-03-04 | 샌디스크 코포레이션 | 파티셔닝을 포함한 다기능 컨텐트 제어 |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US7925895B2 (en) | 2005-02-22 | 2011-04-12 | Kyocera Mita Corporation | Data management apparatus, data management method, and storage medium |
JP2007019711A (ja) * | 2005-07-06 | 2007-01-25 | Kyocera Mita Corp | データ管理装置およびそのプログラム |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
Also Published As
Publication number | Publication date |
---|---|
EP1667008A2 (en) | 2006-06-07 |
EP1667008A3 (en) | 2007-03-07 |
EP0919904A2 (en) | 1999-06-02 |
EP0919904A3 (en) | 2000-01-19 |
US7124301B1 (en) | 2006-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11161552A (ja) | 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 | |
US6453369B1 (en) | Access protection from unauthorized use of memory medium using identifier unique to data storage device | |
US8234500B2 (en) | Apparatus and method for securing data on a portable storage device | |
JP3454700B2 (ja) | 情報記憶装置及びその制御方法 | |
US6378071B1 (en) | File access system for efficiently accessing a file having encrypted data within a storage device | |
JP3688292B2 (ja) | 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法 | |
US7370166B1 (en) | Secure portable storage device | |
US6968459B1 (en) | Computing environment having secure storage device | |
JP2006228203A (ja) | ストレージボリュームのデータ正常性を保証する方法 | |
JP2001312374A (ja) | 記憶装置及びアクセス制御方法 | |
JP2000285029A (ja) | データ処理装置及びそのアクセス制御方法 | |
JPH08263383A (ja) | 情報処理装置 | |
US11455402B2 (en) | Non-volatile memory with precise write-once protection | |
CN100518061C (zh) | 写一次读多次磁盘存储系统和设计方法 | |
JP4030524B2 (ja) | 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置 | |
JP2006236361A (ja) | 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置 | |
EP0610497A1 (en) | A dongle | |
JPH09237228A (ja) | アクセス制御方法 | |
JP2001035092A (ja) | リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法 | |
JPH10289159A (ja) | アクセス制御装置 | |
JP2004030581A (ja) | パスワード制御方法 | |
US20060010490A1 (en) | Backup method | |
JPH06274880A (ja) | 情報記録媒体及びそのデータの記録・再生方法 | |
JP2001250323A (ja) | 書き換え可能記録媒体およびそのドライブ装置 | |
JPH09114744A (ja) | 情報記録方法および記録再生方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040323 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060310 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060323 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060421 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20070515 |