[go: up one dir, main page]

JPH11238306A - Information storage device and control method thereof - Google Patents

Information storage device and control method thereof

Info

Publication number
JPH11238306A
JPH11238306A JP3884098A JP3884098A JPH11238306A JP H11238306 A JPH11238306 A JP H11238306A JP 3884098 A JP3884098 A JP 3884098A JP 3884098 A JP3884098 A JP 3884098A JP H11238306 A JPH11238306 A JP H11238306A
Authority
JP
Japan
Prior art keywords
information
storage medium
storage device
address information
identification symbol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3884098A
Other languages
Japanese (ja)
Other versions
JP3529260B2 (en
Inventor
Kiyomi Imamura
紀代美 今村
Teruji Yamakawa
輝二 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP03884098A priority Critical patent/JP3529260B2/en
Priority to DE69830834T priority patent/DE69830834T2/en
Priority to DE69837113T priority patent/DE69837113T2/en
Priority to EP02002690A priority patent/EP1211681B1/en
Priority to EP98119022A priority patent/EP0930616B1/en
Priority to US09/170,537 priority patent/US6453369B1/en
Priority to KR1019980053605A priority patent/KR100334042B1/en
Priority to CNB991013352A priority patent/CN1208775C/en
Priority to CNB2004100694076A priority patent/CN100458950C/en
Publication of JPH11238306A publication Critical patent/JPH11238306A/en
Priority to KR10-2001-0078118A priority patent/KR100385203B1/en
Priority to US10/128,879 priority patent/US6604153B2/en
Application granted granted Critical
Publication of JP3529260B2 publication Critical patent/JP3529260B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

(57)【要約】 【課題】記憶媒体に記録されたデータの機密性及びセキ
ュリティを確保することができる情報記憶装置を提供す
る。 【解決手段】記憶媒体に対して情報の読み出し及び/又
は書き込みを行う情報記憶装置において、記憶媒体の第
一の識別記号を記憶する記憶部と、装着された記憶媒体
から第二の識別記号を獲得する識別記号獲得部と、第一
の識別記号と第二の識別記号との対応関係に応じて、装
着された記憶媒体に対する情報の読み出し及び/又は書
き込みのアクセス制御を行う制御部とを備えることを特
徴とする情報記憶装置が提供される。例えば、制御部
は、第一の識別記号と第二の識別記号とが一致しない場
合に、装着された記憶媒体に対する情報の読み出し及び
書き込みを禁止し、第一の識別記号と第二の識別記号が
一致した場合は、装着された記憶媒体に対する情報の読
み出し及び書き込みを許可する。このように、情報記憶
装置に記憶された識別記号と異なる識別記号を有する記
憶媒体は、その情報記憶装置での情報の読み書き不可と
することで、情報の機密性が確保される。
(57) Abstract: An information storage device capable of ensuring confidentiality and security of data recorded on a storage medium. In an information storage device that reads and / or writes information from / to a storage medium, a storage unit that stores a first identification code of the storage medium, and a second identification code that is read from a mounted storage medium. An identification symbol acquisition unit to be acquired, and a control unit that controls access to read and / or write information from / to a mounted storage medium in accordance with the correspondence between the first identification symbol and the second identification symbol. An information storage device is provided. For example, when the first identification symbol and the second identification symbol do not match, the control unit prohibits reading and writing of information with respect to the attached storage medium, and performs the first identification symbol and the second identification symbol. If they match, reading and writing of information from and to the mounted storage medium are permitted. As described above, the confidentiality of the information is ensured in the storage medium having the identification symbol different from the identification symbol stored in the information storage device by making the information storage device unable to read and write the information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、光磁気ディスクな
どの記憶媒体にデータ(情報)を記録する情報記憶装置
に係り、特に、記録されたデータの機密性及びセキュリ
ティを確保することができる情報記憶装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information storage device for recording data (information) on a storage medium such as a magneto-optical disk, and more particularly, to information capable of ensuring confidentiality and security of recorded data. It relates to a storage device.

【0002】[0002]

【従来の技術】一般に、光磁気ディスク(MO)などの
ようなデータの書き込みが可能な記憶媒体は、所定のデ
ータ読み出し及び書き込みを行う情報記憶装置(以下、
記憶装置という)に着脱可能となっており、装着された
際、記憶装置によって、データの読み書きが行われる。
また、記憶装置は、例えば、SCSIケーブルなどで接
続されたパーソナルコンピュータのような上位装置から
のコマンドによって制御される。
2. Description of the Related Art In general, a storage medium on which data can be written, such as a magneto-optical disk (MO), is an information storage device (hereinafter, referred to as a "data storage device") for reading and writing data.
(Referred to as a storage device), and when mounted, the storage device reads and writes data.
The storage device is controlled by a command from a higher-level device such as a personal computer connected by a SCSI cable or the like.

【0003】このような記憶媒体において、従来、互換
性重視の観点から、データを書き込んだ記憶装置と異な
る別の記憶装置によっても、そのデータの読み出し及び
書き込みが可能である。
In such a storage medium, conventionally, from the viewpoint of emphasizing compatibility, the data can be read and written by another storage device different from the storage device to which the data is written.

【0004】図18は、従来の記憶装置におけるデータ
の読み書きフローチャートである。ステップS1におい
て、媒体が記憶装置に挿入されると、ステップS2におい
て、媒体がロードされる。即ち、媒体は、記憶装置の所
定位置に設置され、規定回転数で回転する。そして、ス
テップS3において、媒体の構成や記憶容量などの所定の
媒体情報が読み出された後、この媒体情報に対応した動
作や処理によってデータの読み出し及び書き込みが可能
となる(ステップS4)。
FIG. 18 is a flowchart for reading and writing data in a conventional storage device. When the medium is inserted into the storage device in step S1, the medium is loaded in step S2. That is, the medium is installed at a predetermined position of the storage device and rotates at a specified rotation speed. Then, after predetermined medium information such as the configuration and storage capacity of the medium is read in step S3, data can be read and written by an operation or process corresponding to the medium information (step S4).

【0005】[0005]

【発明が解決しようとする課題】従って、記憶媒体さえ
入手すれば、それに記録されている例えば顧客データベ
ースや設計情報などの機密情報を容易に盗用又は改ざん
することができるという問題が生じていた。
Accordingly, there has been a problem that if a storage medium is obtained, confidential information recorded on the storage medium, such as a customer database and design information, can be easily stolen or falsified.

【0006】そこで、本発明の目的は、上記問題点に鑑
み、記憶媒体に記録されたデータの機密性及びセキュリ
ティを確保することができる情報記憶装置を提供するこ
とである。
Accordingly, an object of the present invention is to provide an information storage device capable of ensuring confidentiality and security of data recorded on a storage medium in view of the above problems.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
の本発明の情報記憶装置は、記憶媒体に対して情報の読
み出し及び/又は書き込みを行う情報記憶装置におい
て、記憶媒体の第一の識別記号を記憶する記憶部と、装
着された記憶媒体から第二の識別記号を獲得する識別記
号獲得部と、第一の識別記号と第二の識別記号との対応
関係に応じて、第二の記憶媒体に対する情報の読み出し
及び/又は書き込みのアクセス制御を行う制御部とを備
えることを特徴とする。
According to a first aspect of the present invention, there is provided an information storage device for reading and / or writing information from / to a storage medium. A storage unit that stores the symbol, an identification symbol acquisition unit that acquires the second identification symbol from the attached storage medium, and a second identification symbol according to the correspondence between the first identification symbol and the second identification symbol. A control unit that controls access to read and / or write information from / to the storage medium.

【0008】例えば、制御部は、第一の識別記号と第二
の識別記号とが一致しない場合に、装着された記憶媒体
に対する情報の読み出し及び書き込みを禁止し、第一の
識別記号と第二の識別記号が一致した場合は、装着され
た記憶媒体に対する情報の読み出し及び書き込みを許可
する。
For example, when the first identification code and the second identification code do not match, the control unit prohibits reading and writing of information from and to the mounted storage medium, and controls the first identification code and the second identification code. When the identification symbols match, reading and writing of information from and to the mounted storage medium are permitted.

【0009】このように、情報記憶装置に書き込まれた
識別記号と異なる識別記号を有する記憶媒体は、その情
報記憶装置での情報の読み書き不可とすることで、情報
の機密性が確保される。
As described above, in a storage medium having an identification code different from the identification code written in the information storage device, the confidentiality of the information is ensured by making the information storage device unable to read and write the information.

【0010】また、装着された記憶媒体の所定領域は、
情報の読み出しを制御する読み出しアドレス情報又は書
き込みを制御する書き込みアドレス情報を有し、制御部
は、第一の識別記号と第二の識別記号との比較の結果
と、それぞれ読み出しアドレス情報又は書き込みアドレ
ス情報とに基づいて、情報の読み出しを許可又は禁止す
るようにしてもよい。
[0010] The predetermined area of the mounted storage medium is:
The control unit has read address information that controls reading of information or write address information that controls writing, and the control unit compares the result of the comparison between the first identification symbol and the second identification symbol with the read address information or the write address, respectively. Reading of information may be permitted or prohibited based on the information.

【0011】さらに、上記目的を達成するための本発明
の情報記憶装置は、記憶媒体の第一の識別記号を記憶す
る記憶部と、装着された記憶媒体から第二の識別記号を
獲得する識別記号獲得部と、装着された記憶媒体に対し
て第一のアドレス情報が指定されると、装着された記憶
媒体から第二のアドレス情報を獲得するアドレス情報獲
得部と、第一の識別記号と第二の識別記号との対応関係
と、第一のアドレス情報と第二のアドレス情報との対応
関係とに基づいて、装着された記憶媒体に対する情報の
読み出し及び/又は書き込みのアクセス制御を行う制御
部とを備えることを特徴とする。
Further, an information storage device according to the present invention for achieving the above object has a storage unit for storing a first identification code of a storage medium, and an identification unit for obtaining a second identification code from a mounted storage medium. When the first address information is specified for the mounted storage medium, the address information obtaining section that obtains the second address information from the mounted storage medium, Control for performing information read and / or write access control on the mounted storage medium based on the correspondence between the second identification symbol and the correspondence between the first address information and the second address information. And a unit.

【0012】これにより、装着された記憶媒体に記録さ
れた複数の情報毎にセキュリティを設定することができ
る。
Thus, security can be set for each of a plurality of pieces of information recorded in the attached storage medium.

【0013】また、装着された記憶媒体の所定領域は、
情報の読み出しを制御する読み出しアドレス情報又は書
き込みアドレス情報を有し、制御部は、第一の識別記号
と第二の識別記号が一致し、且つ第二のアドレス情報が
第一のアドレス情報に含まれる場合、それぞれ読み出し
アドレス情報又は書き込みアドレス情報に基づいて、情
報の読み出しを許可又は禁止するようにしてもよい。
Further, the predetermined area of the loaded storage medium is:
The control unit has read address information or write address information for controlling reading of information, and the control unit determines that the first identification symbol matches the second identification symbol, and the second address information is included in the first address information. In such a case, reading of information may be permitted or prohibited based on the read address information or the write address information, respectively.

【0014】さらに、上述のような構成の情報記憶装置
において、制御部は、情報記憶装置と接続された情報記
憶装置の制御装置から送られる所定の設定コマンドに基
づいて、読み出しアドレス情報、書き込みアドレス情報
又は第二のアドレス情報を、装着された記憶媒体の所定
領域に記録する。そして、所定の設定コマンドは、例え
ば、スカジーインターフェースにおけるフォーマットコ
マンド又はベンダーユニークコマンドである。さらに、
制御部は、上記制御装置から送られる所定の解除コマン
ドに基づいて、所定領域を初期化できることが好まし
い。
Further, in the information storage device having the above-described configuration, the control unit may control the read address information and the write address based on a predetermined setting command sent from the control device of the information storage device connected to the information storage device. The information or the second address information is recorded in a predetermined area of the attached storage medium. Then, the predetermined setting command is, for example, a format command or a vendor unique command in the scuzzy interface. further,
It is preferable that the control unit can initialize a predetermined area based on a predetermined release command sent from the control device.

【0015】[0015]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。しかしながら、本発明の技術的範囲がこの
実施の形態に限定されるものではない。なお、図におい
て同一又は類似のものには同一の参照数字又は参照記号
を付して説明する。
Embodiments of the present invention will be described below. However, the technical scope of the present invention is not limited to this embodiment. In the drawings, the same or similar components will be described with the same reference numerals or reference symbols.

【0016】本発明の実施の形態においては、データが
記録される媒体として光磁気ディスク(MO)に基づい
た説明を行うが、記憶媒体はこれに限定されるものでは
なく、例えば磁気ディスク、フロッピィディスク、光デ
ィスク、相変化型光ディスクのような他の可換型記憶媒
体であってもよい。
In the embodiment of the present invention, a description will be given based on a magneto-optical disk (MO) as a medium on which data is recorded. However, the storage medium is not limited to this, and for example, a magnetic disk, a floppy disk, or the like. Other exchangeable storage media such as a disk, an optical disk, and a phase change optical disk may be used.

【0017】図1は、本発明の実施の形態における光磁
気ディスク装置の概略ブロック構成図である。図1によ
れば、光磁気ディスク装置1は、上位装置であるパーソ
ナルコンピュータ2とSCSIインターフェースを介し
て接続されている。
FIG. 1 is a schematic block diagram of a magneto-optical disk drive according to an embodiment of the present invention. According to FIG. 1, the magneto-optical disk device 1 is connected to a personal computer 2 as a host device via a SCSI interface.

【0018】そして、光磁気ディスク装置1は、光磁気
ディスクに対する書き込み及び読み出しを行う機構制御
部10を有し、さらに、本発明を実行するためのソフト
ウェアが格納されたファームウェアを有する光磁気ディ
スク制御部(ODC)11を備えた制御回路部を備え
る。
The magneto-optical disk drive 1 has a mechanism control unit 10 for writing and reading to and from the magneto-optical disk, and further has a magneto-optical disk control having firmware for storing software for executing the present invention. And a control circuit unit including an ODC (ODC) 11.

【0019】制御回路部は、さらに、光磁気ディスク装
置1の全体制御を行うMPU12、読み取り/書き込み
用バッファメモリであるD−RAM13、位置決め制御
をを行うDSP14、書き込みデータ増幅回路14、読
み取りデータ増幅回路16、AGC増幅回路17、ヘッ
ド駆動用電力増幅回路18及びディスク回転モータ制御
回路19を有する。
The control circuit further includes an MPU 12 for performing overall control of the magneto-optical disk device 1, a D-RAM 13 as a read / write buffer memory, a DSP 14 for performing positioning control, a write data amplifier circuit 14, a read data amplifier circuit. It has a circuit 16, an AGC amplifier circuit 17, a head drive power amplifier circuit 18, and a disk rotation motor control circuit 19.

【0020】機構制御部10は、ヘッドセンサ100、
データ読み取り/書き込み用レーザダイオード101、
ヘッドの傾きなどを検出するディテクタ102を有す
る。さらに、機構制御部10は、ヘッド駆動用電力増幅
回路18により制御されるフォーカスアクチュエータ回
路103、トラックアクチュエータ回路104,ディス
ク取り出し(イジェクト)モータ105及びヘッド駆動
用ボイスコイルモータ106を有し、また、モータ制御
回路19により回転制御され、ディスクを回転するスピ
ンドルモータ107を備える。
The mechanism control unit 10 includes a head sensor 100,
Data reading / writing laser diode 101,
It has a detector 102 for detecting the inclination of the head and the like. Further, the mechanism control unit 10 includes a focus actuator circuit 103, a track actuator circuit 104, a disk ejection (eject) motor 105, and a head driving voice coil motor 106, which are controlled by the head driving power amplifier circuit 18. The motor control circuit 19 includes a spindle motor 107 whose rotation is controlled and rotates the disk.

【0021】一方、パーソナルコンピュータ2のキーボ
ード3から入力されるオペレータの指示に対応し、コン
ピュータ2から光磁気ディスク制御部(ODC)11に
対してSCSIコマンドが送信されて、データの書き込
み/読み出し制御が行われる。また、コンピュータ2に
は、書き込みデータ及び読み出しデータを表示するディ
スプレー4が接続される。
On the other hand, in response to an operator's instruction input from the keyboard 3 of the personal computer 2, a SCSI command is transmitted from the computer 2 to the magneto-optical disk control unit (ODC) 11, and data write / read control is performed. Is performed. Further, a display 4 for displaying write data and read data is connected to the computer 2.

【0022】光磁気ディスク制御部(ODC)11は、
フラッシュROMで構成されるファームウェアを有し、
コンピュータ2から送られるSCSIコマンドを解析す
る機能を有する。さらに、SCSIコマンドに対応し
て、MPU12と協働して、機構制御部10に対して書
き込み/読み出し制御を行う機能を有する。
The magneto-optical disk control unit (ODC) 11
It has firmware composed of flash ROM,
It has a function of analyzing a SCSI command sent from the computer 2. Further, it has a function of performing write / read control on the mechanism control unit 10 in cooperation with the MPU 12 in response to the SCSI command.

【0023】なお、本発明の適用は、SCSIコマンド
系に限定されず、ATA/ATAPI/SASIなどの
他のコマンド体系でも適用できることはいうまでもな
い。
It is needless to say that the application of the present invention is not limited to the SCSI command system, but can be applied to other command systems such as ATA / ATAPI / SASI.

【0024】図2は、光磁気ディスク(MO)のディス
クフォーマットのレイアウト例であって、3.5インチ
光磁気ディスクカートリッジに関するISO規格により
取り決められた媒体の領域区分である。図2に示される
ように、円盤状のMOの中心から半径23.72mm から半径
41.00mm の範囲が、使用者がデータ書き込み可能なデー
タ領域である。そして、その半径方向の内側と外側は、
媒体の種類及び構成などの各種媒体情報が記録される媒
体情報管理領域である。
FIG. 2 is a layout example of a disk format of a magneto-optical disk (MO), which is a region division of a medium defined by the ISO standard for a 3.5-inch magneto-optical disk cartridge. As shown in Fig. 2, the radius from the center of the disc-shaped MO is 23.72mm.
The area of 41.00 mm is the data area where the user can write data. And the inside and outside in the radial direction,
This is a medium information management area in which various medium information such as the type and configuration of the medium is recorded.

【0025】本発明の実施の形態においては、この媒体
情報管理領域にセキュリティ領域が新たに設けられ、そ
のセキュリティ領域にあらかじめ記録されたセキュリテ
ィ情報である媒体の製造番号のような識別記号が、光磁
気ディスク装置(以下、記憶装置という)に書き込まれ
る。または、例えば図2におけるインナーテストゾーン
(Inner Test Zone)及びアウターテストゾーン(Outer
Test Zone)のマニュファクチャラゾーン(for manufact
ures) やバッファゾーン(Buffer Zone) などをセキュリ
ティ領域として代用してもよい。
In the embodiment of the present invention, a security area is newly provided in the medium information management area, and an identification symbol such as a serial number of a medium, which is security information recorded in advance in the security area, is an optical symbol. The data is written to a magnetic disk device (hereinafter referred to as a storage device). Alternatively, for example, an inner test zone and an outer test zone shown in FIG.
Test Zone's manufacturer zone (for manufact)
ures) or a buffer zone may be used as a security area.

【0026】そして、あらかじめ識別記号であるセキュ
リティ情報が記録された光磁気ディスク(以下、媒体と
いう)が、ある記憶装置に挿入されたとき、その記憶装
置に書き込まれた識別記号と媒体にあらかじめ記録され
た識別記号との対応関係に応じて、データの読み書きを
制御する。例えば、両識別記号が一致した場合のみ、デ
ータの読み書きを可能にする。即ち、媒体に書き込まれ
た識別記号と異なる識別記号を有する記憶装置では、そ
の媒体におけるデータの読み書き不可とすることで、デ
ータの機密性が確保される。
When a magneto-optical disk (hereinafter, referred to as a medium) on which security information as an identification symbol is recorded in advance is inserted into a storage device, the identification symbol written on the storage device and the medium are recorded in advance on the medium. Data read / write is controlled in accordance with the corresponding relationship with the identified identification symbol. For example, data can be read and written only when both identification symbols match. That is, in a storage device having an identification symbol different from the identification symbol written on the medium, data confidentiality is ensured by making data read / write disabled on the medium.

【0027】また、識別記号の記憶装置への書き込み処
理は、上位装置からのセキュリティ設定コマンドに基づ
いて記憶装置の上記光磁気ディスク制御部(ODC)1
1において行われる。
The process of writing the identification code into the storage device is performed by the magneto-optical disk control unit (ODC) 1 of the storage device based on a security setting command from the host device.
1 is performed.

【0028】図3は、識別記号の記憶装置への書き込み
処理フローチャートを示す図である。図3によれば、ス
テップS11 おいて、記憶装置がセキュリティ設定コマン
ドを受けると、ステップS12 において、記憶装置に既に
セキュリティ情報が書き込まれているか否かが判断され
る。このとき、すでに書き込まれている場合、即ち既に
セキュリティが設定されている場合は、ステップS13 に
おいて、書き込まれたセキュリティ情報の識別記号と、
挿入されている記憶媒体の識別記号が比較される。そし
て、両識別記号が一致しない場合は、挿入された記憶媒
体のセキュリティ確保のため、セキュリティ設定コマン
ドは異常終了する(ステップS19 )。一方、セキュリテ
ィ情報が書き込まれていない初期状態である場合は、ス
テップS14 に進み、挿入されている記憶媒体の識別記号
が読み出される。そして、ステップS15 において、その
識別記号が記憶装置1のODC11の所定記憶領域に書
き込まれる。また、後述するように、記憶媒体に記憶さ
れているデータの一部にのみセキュリティが設定される
場合は、ステップS16 において、セキュリティが設定さ
れるデータのアドレス情報が記憶媒体のセキュリティ領
域に書き込まれる。そして、ステップS17 において、記
憶装置1は、セキュリティ設定コマンドで指定されたモ
ードに変更され、セキュリティ設定コマンドは正常終了
する(ステップS18 )。
FIG. 3 is a diagram showing a flowchart of a process of writing an identification symbol into a storage device. According to FIG. 3, when the storage device receives the security setting command in step S11, it is determined in step S12 whether security information has already been written to the storage device. At this time, if the information has already been written, that is, if security has already been set, in step S13, the identification symbol of the written security information and
The identification symbols of the inserted storage media are compared. If the two identification symbols do not match, the security setting command ends abnormally to ensure security of the inserted storage medium (step S19). On the other hand, if it is the initial state in which the security information has not been written, the process proceeds to step S14, where the identification symbol of the inserted storage medium is read. Then, in step S15, the identification symbol is written to a predetermined storage area of the ODC 11 of the storage device 1. Further, as described later, when security is set only for a part of the data stored in the storage medium, in step S16, the address information of the data to be security set is written to the security area of the storage medium. . Then, in step S17, the storage device 1 is changed to the mode specified by the security setting command, and the security setting command ends normally (step S18).

【0029】図4は、パーソナルコンピュータ2から記
憶装置1に送られるセキュリティ設定コマンドのCDB
(コマンド・ディスクリプタ・ブロック)の例を示す図
である。図4のセキュリティ設定コマンドは、SCSI
インターフェースにおけるベンダーユニーク(Vender Un
ique) コマンドを使用して設定される。そして、上述の
ように、媒体上に書き込まれた識別記号と挿入されてい
る記憶装置の識別記号が一致したときのみ媒体にアクセ
ス可能とするセキュリティ設定情報が、セキュリティ設
定コマンドのセキュリティレベルに設定される。
FIG. 4 shows the CDB of the security setting command sent from the personal computer 2 to the storage device 1.
It is a figure showing the example of (command descriptor block). The security setting command in FIG.
Vendor Unique in Interface
ique) command. Then, as described above, the security setting information that enables access to the medium only when the identification symbol written on the medium matches the identification symbol of the inserted storage device is set in the security level of the security setting command. You.

【0030】また、上記セキュリティレベルは、ベンダ
ーユニークコマンドを利用したセキュリティ設定コマン
ドに代わって、通常のフォーマット(Format)コマンドに
設定されてもよい。図5は、SCSIコマンドにおい
て、上記セキュリティレベルが設定されたフォーマット
コマンドのCDBの例を示す図である。
The security level may be set to a normal format command instead of a security setting command using a vendor unique command. FIG. 5 is a diagram showing an example of a CDB of a format command in which the security level is set in a SCSI command.

【0031】図6は、上述のような記憶装置における本
発明の第一の実施の形態であるセキュリティ処理のフロ
ーチャートである。以下に説明するセキュリティ処理
は、記憶装置1の光磁気制御部(ODC)11において
実行される。
FIG. 6 is a flowchart of a security process according to the first embodiment of the present invention in the storage device described above. The security processing described below is executed in the magneto-optical control unit (ODC) 11 of the storage device 1.

【0032】図6によれば、ステップS101において、媒
体が記憶装置に挿入されると、ステップS102において、
媒体がロードされる。即ち、媒体は、記憶装置の所定位
置に設置され、規定回転数で回転する。そして、ステッ
プS103において、媒体における上記媒体情報管理領域上
の情報が読み出され、さらに、ステップS104において、
その中の上記セキュリティ領域に書き込まれたセキュリ
ティ情報(識別記号)が読み出される。
According to FIG. 6, when the medium is inserted into the storage device in step S101, in step S102,
The media is loaded. That is, the medium is installed at a predetermined position of the storage device and rotates at a specified rotation speed. Then, in step S103, information on the medium information management area in the medium is read, and further, in step S104,
The security information (identification symbol) written in the security area therein is read.

【0033】ステップS105において、上記セキュリティ
領域の情報が初期状態であるか否かが判断される。そし
て、上記セキュリティ領域が初期状態である場合、即
ち、上記セキュリティ領域に識別記号が書き込まれてい
ない場合、セキュリティが設定されていないものとし
て、ステップS108に進み、媒体に書き込まれたデータの
読み出し、及び媒体へのデータの書き込みが許可され
る。
In step S105, it is determined whether or not the information on the security area is in an initial state. Then, when the security area is in the initial state, that is, when the identification symbol is not written in the security area, it is determined that security has not been set, and the process proceeds to step S108 to read out data written on the medium. And writing of data to the medium is permitted.

【0034】一方、ステップS105において、セキュリテ
ィ領域に識別記号が書き込まれている場合、即ち、セキ
ュリティが設定されている場合、ステップS106におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。
On the other hand, in step S105, when the identification code is written in the security area, that is, when security is set, in step S106, the read identification code and the current medium are inserted. The identification code of the storage device is compared, and it is determined whether or not they match.

【0035】そして、両者が一致する場合は、セキュリ
ティが解除され、ステップS108に進み、媒体に書き込ま
れたデータの読み出し、及び媒体へのデータの書き込み
が許可される。
If they match, the security is released and the flow advances to step S108 to permit reading of data written on the medium and writing of data on the medium.

【0036】一方、ステップS106において、両者が一致
しない場合は、セキュリティが解除されず、データの読
み書きが禁止される(ステップS107)。
On the other hand, if the two do not match in step S106, the security is not released, and reading and writing of data is prohibited (step S107).

【0037】このように、本発明の実施の形態において
は、媒体上の媒体情報管理領域に、セキュリティ情報が
書き込まれるセキュリティ領域が設けられる。そして、
媒体が記憶装置にロードされた際、ロードされた記憶媒
体の識別記号(セキュリティ情報)と、媒体に書き込ま
れた識別記号が一致しない場合は、データの読み書きを
禁止することで、媒体が盗用された場合であっても、媒
体に書き込まれたデータの機密性を確保することができ
る。
As described above, in the embodiment of the present invention, the security area in which the security information is written is provided in the medium information management area on the medium. And
If the identification symbol (security information) of the loaded storage medium does not match the identification symbol written on the medium when the medium is loaded into the storage device, the medium is stolen by prohibiting reading and writing of data. Even in such a case, the confidentiality of the data written on the medium can be ensured.

【0038】ところで、上述の第一の実施の形態におい
ては、媒体にセキュリティが設定された状態であって
も、例えばその媒体を盗用した他人が媒体に書き込まれ
た識別記号と同じ識別記号を有する記憶装置を用いるこ
とによって、その媒体のデータの読み書きが可能であ
る。
In the first embodiment, even if security is set on the medium, for example, another person who has stolen the medium has the same identification code as the identification code written on the medium. By using the storage device, reading and writing of data on the medium is possible.

【0039】そこで、媒体に書き込まれた識別記号と、
その媒体がロードされた記憶装置の識別記号とが一致す
る場合であっても、データの読み書きを制限するセキュ
リティ機能が設定されることが好ましい。
Therefore, the identification code written on the medium,
It is preferable that a security function for restricting reading and writing of data be set even if the identification code of the storage device on which the medium is loaded matches.

【0040】そのために、上記セキュリティ設定コマン
ド(図4)又はセキュリティレベルが設定されたフォー
マットコマンド(図5)で指定されるパラメータのパラ
メータヘッダに読み出しアドレス情報と書き込みアドレ
ス情報が設定される。図7は、上記各コマンドで指定さ
れるパラメータの構成例である。パラメータは、図7
(a)に示されるパラメータヘッドと、図7(b)に示
されるレベルディスクリプタから構成される。そして、
上記各アドレス情報は、図7(a)のパラメータヘッド
に設定される。なお、図7(b)に示すレベルディスク
リプタは、2バイト長のヘッダとそれに続くパラメタフ
ィールドから構成される。そして、パラメタフィールド
は、さらに機能属性ごとにページと呼ばれる単位に分類
される。
For this purpose, read address information and write address information are set in the parameter header of the parameter specified by the security setting command (FIG. 4) or the format command in which the security level is set (FIG. 5). FIG. 7 is an example of the configuration of parameters specified by the above commands. The parameters are shown in FIG.
It comprises a parameter head shown in FIG. 7A and a level descriptor shown in FIG. And
Each of the above address information is set in the parameter head of FIG. The level descriptor shown in FIG. 7B includes a 2-byte header and a parameter field following the header. The parameter field is further classified into units called pages for each functional attribute.

【0041】例えば、読み出しアドレス情報が設定され
ている場合は、識別記号が一致した場合であっても、デ
ータの読み出しが禁止される。また、読み出しアドレス
情報が設定されていない場合は、データの読み出しは許
可される。
For example, when read address information is set, data read is prohibited even if the identification symbols match. If the read address information is not set, data reading is permitted.

【0042】さらに、書き込みアドレス情報が設定され
ている場合は、識別記号が一致した場合であっても、デ
ータの書き込みが禁止される。また、書き込みアドレス
情報が設定されていない場合は、データの書き込みは許
可される。これら読み出しアドレス情報及び書き込みア
ドレス情報は、記憶装置の識別記号がセキュリティ領域
に書き込まれる際に、同時にセキュリティ領域に書き込
まれる。
Further, when write address information is set, data writing is prohibited even if the identification symbols match. When the write address information is not set, data writing is permitted. The read address information and the write address information are written to the security area at the same time as the storage device identification code is written to the security area.

【0043】なお、読み出しアドレス情報又は書き込み
アドレス情報が設定されていると、識別記号が一致した
場合であっても、データの読み出し又は書き込みができ
なくなり不都合である。従って、読み出しアドレス情報
又は書き込みアドレス情報が設定される場合は、同時に
所定パスワードが設定され、各アドレス情報が設定され
ている場合であっても、パスワードが入力された場合
は、読み出し又は書き込みが可能となるようにすること
が好ましい。さらに、各アドレス情報の設定の有無に関
わらず、所定パスワードが設定され、識別記号とパスワ
ードの両方が一致した場合に、読み書きを許可すること
により、セキュリティを二重に設定することが可能とな
り、よりデータの機密性を向上させることができる。
If the read address information or the write address information is set, it is inconvenient that data cannot be read or written even if the identification symbols match. Therefore, when read address information or write address information is set, a predetermined password is set at the same time. Even when each address information is set, reading or writing is possible if a password is input. It is preferable that Furthermore, regardless of whether or not each address information is set, a predetermined password is set, and when both the identification symbol and the password match, by permitting reading and writing, it is possible to set security twice. Data confidentiality can be further improved.

【0044】また、パスワードは、上記パラメータのレ
ベルディスクリプタに設定される。図8(a)は、レベ
ルディスクリプタのパラメタフィールド(図7(b)参
照)におけるパスワードのページを示す図である。そし
て、このパスワードは、セキュリティ設定の際に、アド
レス情報とともに、媒体のセキュリティ領域に書き込ま
れる。なお、図8(b)は、レベルディスクリプタのパ
ラメータフィールドにおける後述する論理ブロックアド
レス(LBA)の指定ページを示す図である。
The password is set in the level descriptor of the above parameter. FIG. 8A is a diagram showing a password page in the parameter field of the level descriptor (see FIG. 7B). Then, this password is written in the security area of the medium together with the address information at the time of security setting. FIG. 8B is a diagram showing a specified page of a logical block address (LBA) to be described later in a parameter field of the level descriptor.

【0045】図9は、本発明の第二の実施の形態におけ
るセキュリティ処理のフローチャートである。本第二の
実施の形態においては、上述のパラメータヘッダに読み
出しアドレス情報が設定されていた場合である。図9に
おいては、ステップS201乃至ステップS205は、上記図6
におけるステップS101乃至ステップS105と同様であるの
で、その説明を省略する。
FIG. 9 is a flowchart of a security process according to the second embodiment of the present invention. In the second embodiment, the case where the read address information is set in the parameter header is described. In FIG. 9, steps S201 to S205 are the same as those in FIG.
Are the same as steps S101 to S105 in FIG.

【0046】ステップS205において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS211に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS205において、セキュ
リティ情報が設定されている場合、ステップS206におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、セキュリティが解除されず、データの読み書きが
禁止される(ステップS207)。
If the security area is in the initial state in step S205, it is determined that security has not been set, and the flow advances to step S211 to permit reading of data written on the medium and writing of data on the medium. You. On the other hand, if security information is set in step S205, in step S206, the read identification symbol is compared with the identification symbol of the storage device in which the medium is currently inserted, and whether they match. It is determined whether or not. If they do not match, the security is not released and reading / writing of data is prohibited (step S207).

【0047】一方、両者が一致する場合は、ステップS2
08に進み、読み出しアドレス情報に基づいて、読み出し
可否の判断が行われる。読み出しアドレス情報が設定さ
れていない場合は、ステップS209に進み、データの読み
出しが許可されるが、データの書き込みは禁止される。
即ち、保存されているデータを読み込んで、その内容を
見ることはできるが、そのデータの改変などの書き込み
はできない。また、読み出しアドレス情報が設定されて
いる場合は、ステップS210に進み、読み出し、書き込み
ともに禁止される。
On the other hand, if they match, step S2
Proceeding to 08, a determination is made as to whether or not reading is possible based on the read address information. If the read address information has not been set, the process proceeds to step S209, where data reading is permitted, but data writing is prohibited.
That is, the stored data can be read and its contents can be viewed, but the data cannot be modified or written. If the read address information has been set, the process proceeds to step S210, where both reading and writing are prohibited.

【0048】図10は、本発明の第三の実施の形態にお
けるセキュリティ処理のフローチャートである。本第の
実施の形態においては、上述のパラメータヘッダに上記
書き込みアドレス情報が設定されていた場合である。図
10においては、ステップS301乃至ステップS305は、上
記図6におけるステップS101乃至ステップS105と同様で
あるので、その説明を省略する。
FIG. 10 is a flowchart of a security process according to the third embodiment of the present invention. The present embodiment is a case where the write address information is set in the parameter header. In FIG. 10, steps S301 to S305 are the same as steps S101 to S105 in FIG. 6 described above, and a description thereof will be omitted.

【0049】ステップS305において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS311に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS305において、セキュ
リティが設定されている場合、ステップS306において、
読み出された識別記号と、現在媒体が挿入されている記
憶装置の識別記号とが比較され、それらが一致している
か否かが判断される。そして、両者が一致しない場合
は、セキュリティが解除されず、データの読み書きが禁
止される(ステップS307)。
If the security area is in the initial state in step S305, it is determined that security has not been set, and the flow advances to step S311 to read data written on the medium and write data on the medium. You. On the other hand, when security is set in step S305, in step S306,
The read identification code is compared with the identification code of the storage device in which the medium is currently inserted, and it is determined whether or not they match. If they do not match, the security is not released, and reading and writing of data is prohibited (step S307).

【0050】一方、両者が一致する場合は、ステップS3
08に進み、書き込みアドレス情報に基づいて、読み出し
可否の判断が行われる。読み出しアドレス情報が設定さ
れていない場合は、ステップS309に進み、データの書き
込みが許可されるが、データの読み出し書き込みは禁止
される。即ち、新たなデータを作成することはできる
が、保存されているデータを読み込むことはできない。
また、読み出しアドレス情報が設定されている場合は、
ステップS310に進み、読み出し及び書き込みともに禁止
される。
On the other hand, if they match, step S3
Proceeding to 08, a determination is made as to whether or not reading is possible based on the write address information. If the read address information has not been set, the process proceeds to step S309, where data writing is permitted, but data reading / writing is prohibited. That is, new data can be created, but stored data cannot be read.
If the read address information is set,
Proceeding to step S310, both reading and writing are prohibited.

【0051】図11は、本発明の第四の実施の形態にお
けるセキュリティ処理のフローチャートである。本第四
の実施の形態においては、上述のパラメータヘッダに上
記読み出しアドレス情報と書き込みアドレス情報がとも
に設定されていた場合である。
FIG. 11 is a flowchart of a security process according to the fourth embodiment of the present invention. In the fourth embodiment, both the read address information and the write address information are set in the parameter header.

【0052】ステップS405において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS415に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS405において、セキュ
リティ情報が設定されている場合、ステップS406におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、セキュリティが解除されず、データの読み書きが
禁止される(ステップS407)。
If the security area is in the initial state in step S405, it is determined that security has not been set, and the flow advances to step S415 to permit reading of data written on the medium and writing of data on the medium. You. On the other hand, if security information is set in step S405, in step S406, the read identification symbol is compared with the identification symbol of the storage device in which the medium is currently inserted, and whether or not they match. It is determined whether or not. If they do not match, the security is not released and reading and writing of data is prohibited (step S407).

【0053】一方、両者が一致する場合は、ステップS4
08に進み、まず、読み出しアドレス情報に基づいた読み
出し可否の判断が行われる。そして、読み出しアドレス
情報が設定されていない場合は、ステップS409に進み、
次に書き込みアドレス情報に基づいた書き込み可否の判
断が行われる。そして、書き込みアドレス情報が設定さ
れていない場合は、ステップSS410に示すように、デー
タの読み出しと書き込みともに許可される。一方、ステ
ップS409において、書き込みアドレス情報が設定されて
いる場合は、ステップS411に示されるように、データの
読み出しが許可されるが、データの書き込みは禁止され
る。
On the other hand, if they match, step S4
In step 08, first, a determination is made as to whether or not reading is possible based on the read address information. If the read address information has not been set, the process proceeds to step S409,
Next, it is determined whether or not writing is possible based on the write address information. If the write address information has not been set, both reading and writing of data are permitted as shown in step S410. On the other hand, when the write address information is set in step S409, as shown in step S411, data reading is permitted, but data writing is prohibited.

【0054】また、ステップS408において、読み出しア
ドレス情報が設定されている場合は、ステップS412に進
み、ステップS409同様に、書き込みアドレス情報に基づ
いた書き込み可否の判断が行われる。そして、書き込み
アドレス情報が設定されていない場合は、ステップSS4
13に示すように、データの書き込みは許可されるが、デ
ータの読み出しは禁止される。一方、ステップS412にお
いて、書き込みアドレス情報が設定されている場合は、
ステップS414に示されるように、データの読み出しと書
き込みともに禁止される。
If the read address information has been set in step S408, the process proceeds to step S412, and similarly to step S409, it is determined whether or not writing is possible based on the write address information. If the write address information has not been set, step SS4
As shown in FIG. 13, writing of data is permitted, but reading of data is prohibited. On the other hand, when the write address information is set in step S412,
As shown in step S414, both reading and writing of data are prohibited.

【0055】上述の各実施の形態におけるデータの読み
出しは、その媒体に保存されているデータ全てが対象で
ある。しかしながら、媒体に複数のデータが保存されて
いる場合に、その一部にのみセキュリティを設定したい
場合が想定される。
The reading of data in each of the above-described embodiments targets all data stored in the medium. However, when a plurality of data are stored in a medium, it is assumed that security is desired to be set for only a part of the data.

【0056】そのために、媒体にセキュリティ設定が行
われるとき、上記図7のパラメータのレベルディスクリ
プタにセキュリティを設定したいデータの論理ブロック
アドレス(LBA)が指定される。さらに詳しくは、セ
キュリティを設定するデータを指定するためのLBA指
定ページがレベルディスクリプタのパラメータフィール
ドに設定される(前述の図8(b)参照)。そして、図
8(b)に示されるように、セキュリティを設定する1
つデータのLBA(セキュリティLBA)が例えば3バ
イト長で指定される。このセキュリティLBAの情報
は、記憶装置の識別記号がセキュリティ領域に書き込ま
れる際に、同時にセキュリティ領域に書き込まれる。
Therefore, when security setting is performed on the medium, the logical block address (LBA) of the data whose security is to be set is specified in the parameter level descriptor of FIG. More specifically, an LBA designation page for designating security setting data is set in the parameter field of the level descriptor (see FIG. 8B). Then, as shown in FIG. 8B, security setting 1 is performed.
The LBA (security LBA) of the data is specified by, for example, a 3-byte length. The information of the security LBA is simultaneously written into the security area when the storage device identification code is written into the security area.

【0057】図12は、本発明の第五の実施の形態にお
けるセキュリティ処理のフローチャートである。本第五
の実施の形態は、上述の第二の実施の形態と同様に、読
み出しアドレス情報が設定されている場合に、さらに、
セキュリティLBAが設定されている場合である。図1
2においては、ステップS501乃至ステップS505は、上記
図6におけるステップS101乃至ステップS105と同様であ
るので、その説明を省略する。
FIG. 12 is a flowchart of a security process according to the fifth embodiment of the present invention. In the fifth embodiment, similar to the above-described second embodiment, when read address information is set,
This is a case where a security LBA is set. FIG.
In step 2, steps S501 to S505 are the same as steps S101 to S105 in FIG. 6 described above, and a description thereof will be omitted.

【0058】ステップS505において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS516に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS505において、セキュ
リティ情報が設定されている場合、ステップS506におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、ステップS507において、セキュリティ領域にセキ
ュリティLBAの指定の有無が判断される。そして、セ
キュリティLBAの指定がない場合は、媒体全体の読み
出し及び書き込みが禁止される(ステップS508)。
If the security area is in the initial state in step S505, it is determined that security has not been set, and the flow advances to step S516 to permit reading of data written on the medium and writing of data on the medium. You. On the other hand, if security information is set in step S505, in step S506, the read identification symbol is compared with the identification symbol of the storage device in which the medium is currently inserted, and whether or not they match. It is determined whether or not. If they do not match, in step S507, it is determined whether a security LBA has been specified in the security area. If no security LBA is specified, reading and writing of the entire medium is prohibited (step S508).

【0059】一方、ステップS507において、セキュリテ
ィLBAの指定がある場合は、ステップS509において、
アクセスしているデータのLBAが、セキュリティLB
Aに含まれているか否かが判断される。含まれていれ
ば、ステップS510に進み、そのデータの読み出し及びデ
ータの書き込みが禁止される。
On the other hand, if the security LBA is designated in step S507,
The LBA of the data being accessed is the security LB
It is determined whether or not it is included in A. If it is included, the process proceeds to step S510, and reading of the data and writing of the data are prohibited.

【0060】また、含まれていないならば、ステップS5
11に進み、そのデータの読み出し及び書き込みが許可さ
れる。
If not included, step S5
Proceeding to 11, the reading and writing of the data are permitted.

【0061】さらに、ステップS506において、両者の識
別記号が一致する場合も、ステップS512において、アク
セスしているデータのLBAが、セキュリティLBAに
含まれているか否かが判断される。含まれていれば、ス
テップS513に進み、読み出しアドレス情報に基づいた読
み出し可否の判断が行われる。
Further, also in step S506, when the two identification symbols match, in step S512, it is determined whether the LBA of the data being accessed is included in the security LBA. If it is included, the process proceeds to step S513 to determine whether or not reading is possible based on the read address information.

【0062】そして、読み出しアドレス情報が設定され
ていない場合は、ステップS514に進み、データの読み出
しが許可されるが、データの書き込みは禁止される。即
ち、保存されているデータを読み込んで、その内容を見
ることはできるが、そのデータの改変などの書き込みは
できない。また、読み出しアドレス情報が設定されてい
る場合は、ステップS515に進み、読み出し、書き込みと
もに禁止される。
If the read address information has not been set, the process proceeds to step S514, where data reading is permitted, but data writing is prohibited. That is, the stored data can be read and its contents can be viewed, but the data cannot be modified or written. If the read address information has been set, the process proceeds to step S515, where both reading and writing are prohibited.

【0063】また、ステップS512において、アクセスし
ているデータのLBAがセキュリティLBAが含まれて
いないならば、ステップS516に進み、データの読み出し
及び書き込みともに許可される。
If it is determined in step S512 that the LBA of the data being accessed does not include the security LBA, the flow advances to step S516 to permit both reading and writing of data.

【0064】図13は、本発明の第六の実施の形態にお
けるセキュリティ処理のフローチャートである。本第六
の実施の形態は、上述の第三の実施の形態と同様に、書
き込みアドレス情報が設定されている場合に、さらに、
セキュリティLBAが設定されている場合である。図1
3においては、ステップS601乃至ステップS605は、上記
図6におけるステップS101乃至ステップS105と同様であ
るので、その説明を省略する。
FIG. 13 is a flowchart of a security process according to the sixth embodiment of the present invention. In the sixth embodiment, similar to the above-described third embodiment, when write address information is set,
This is a case where a security LBA is set. FIG.
In step 3, steps S601 to S605 are the same as steps S101 to S105 in FIG. 6 described above, and a description thereof will be omitted.

【0065】ステップS605において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS616に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS605において、セキュ
リティ情報が設定されている場合、ステップS606におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、ステップS607において、セキュリティ領域にセキ
ュリティLBAの指定の有無が判断される。そして、セ
キュリティLBAの指定がない場合は、媒体全体の読み
出し及び書き込みが禁止される(ステップS608)。
If the security area is in the initial state in step S605, it is determined that security has not been set, and the flow advances to step S616 to permit reading of data written on the medium and writing of data on the medium. You. On the other hand, when security information is set in step S605, the read identification symbol is compared with the identification symbol of the storage device in which the medium is currently inserted in step S606, and whether or not they match. It is determined whether or not. If they do not match, in step S607, it is determined whether or not a security LBA has been specified in the security area. If no security LBA is specified, reading and writing of the entire medium is prohibited (step S608).

【0066】一方、ステップS607において、セキュリテ
ィLBAの指定がある場合は、ステップS609において、
アクセスしているデータのLBAが、セキュリティLB
Aに含まれているか否かが判断される。含まれていれ
ば、ステップS610に進み、そのデータの読み出し及びデ
ータの書き込みが禁止される。
On the other hand, if the security LBA is specified in step S607,
The LBA of the data being accessed is the security LB
It is determined whether or not it is included in A. If it is included, the process proceeds to step S610, and reading of the data and writing of the data are prohibited.

【0067】また、含まれていないならば、ステップS6
11に進み、そのデータの読み出し及び書き込みが許可さ
れる。
If not included, step S6
Proceeding to 11, the reading and writing of the data are permitted.

【0068】さらに、ステップS606において、両者の識
別記号が一致する場合も、ステップS612において、アク
セスしているデータのLBAが、セキュリティLBAに
含まれているか否かが判断される。含まれていれば、ス
テップS613に進み、書き込みアドレス情報に基づいた書
き込み可否の判断が行われる。
Further, also in step S606, when both identification symbols match, in step S612, it is determined whether the LBA of the data being accessed is included in the security LBA. If it is included, the process proceeds to step S613 to determine whether writing is possible based on the write address information.

【0069】そして、書き込みアドレス情報が設定され
ていない場合は、ステップS614に進み、データの書き込
みが許可されるが、データの読み出しは禁止される。即
ち、新たなデータの作成は許可されるが、保存されてい
るデータを見ることはできない。また、書き込みアドレ
ス情報が設定されている場合は、ステップS615に進み、
読み出し、書き込みともに禁止される。
If the write address information has not been set, the flow advances to step S614 to permit data writing, but prohibit data reading. That is, creation of new data is permitted, but stored data cannot be viewed. If the write address information has been set, the process proceeds to step S615,
Both reading and writing are prohibited.

【0070】また、ステップS612において、アクセスし
ているデータのLBAがセキュリティLBAが含まれて
いないならば、ステップS616に進み、データの読み出し
及び書き込みともに許可される。
If it is determined in step S612 that the LBA of the data being accessed does not include the security LBA, the flow advances to step S616 to permit both reading and writing of data.

【0071】図14は、本発明の第七の実施の形態にお
けるセキュリティ処理のフローチャートである。本第七
の実施の形態は、上述の第三の実施の形態と同様に、読
み出しアドレス情報及び書き込みアドレス情報が設定さ
れている場合に、さらに、セキュリティLBAが設定さ
れている場合である。図14においては、ステップS701
乃至ステップS705は、上記図6におけるステップS101乃
至ステップS105と同様であるので、その説明を省略す
る。
FIG. 14 is a flowchart of a security process according to the seventh embodiment of the present invention. The seventh embodiment is a case where the read address information and the write address information are set and the security LBA is further set, as in the third embodiment. In FIG. 14, step S701
Steps S705 to S705 are the same as steps S101 to S105 in FIG. 6, and a description thereof will be omitted.

【0072】ステップS705において、上記セキュリティ
領域が初期状態である場合、セキュリティが設定されて
いないものとして、ステップS720に進み、媒体に書き込
まれたデータの読み出し、及び媒体へのデータの書き込
みが許可される。一方、ステップS705において、セキュ
リティ情報が設定されている場合、ステップS506におい
て、読み出された識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。そして、両者が一致しない場
合は、ステップS707において、セキュリティ領域にセキ
ュリティLBAの指定の有無が判断される。そして、セ
キュリティLBAの指定がない場合は、媒体全体の読み
出し及び書き込みが禁止される(ステップS708)。
If the security area is in the initial state in step S705, it is determined that security has not been set, and the flow advances to step S720 to permit reading of data written on the medium and writing of data on the medium. You. On the other hand, if security information is set in step S705, the read identification symbol is compared with the identification symbol of the storage device in which the medium is currently inserted in step S506, and whether or not they match. It is determined whether or not. If they do not match, in step S707, it is determined whether or not a security LBA has been specified in the security area. If no security LBA is specified, reading and writing of the entire medium is prohibited (step S708).

【0073】一方、ステップS707において、セキュリテ
ィLBAの指定がある場合は、ステップS709において、
アクセスしているデータのLBAが、セキュリティLB
Aに含まれているか否かが判断される。含まれていれ
ば、ステップS710に進み、そのデータの読み出し及びデ
ータの書き込みが禁止される。
On the other hand, if the security LBA is specified in step S707,
The LBA of the data being accessed is the security LB
It is determined whether or not it is included in A. If it is included, the process proceeds to step S710, and reading of the data and writing of the data are prohibited.

【0074】また、アクセスしているデータのLBA
が、セキュリティLBAに含まれていないならば、ステ
ップS711に進み、そのデータの読み出し及び書き込みが
許可される。
The LBA of the data being accessed
Is not included in the security LBA, the process proceeds to step S711, and reading and writing of the data are permitted.

【0075】さらに、ステップS706において、両者の識
別記号が一致する場合も、ステップS512において、アク
セスしているデータのLBAが、セキュリティLBAに
含まれているか否かが判断される。含まれていれば、ス
テップS713に進み、まず、読み出しアドレス情報に基づ
いた読み出し可否の判断が行われる。そして、読み出し
アドレス情報が設定されていない場合は、ステップS714
に進み、次に書き込みアドレス情報に基づいた書き込み
可否の判断が行われる。そして、書き込みアドレス情報
が設定されていない場合は、ステップSS715に示すよう
に、データの読み出しと書き込みともに許可される。一
方、ステップS715において、書き込みアドレス情報が設
定されている場合は、ステップS716に示されるように、
データの読み出しが許可されるが、データの書き込みは
禁止される。
Further, also in step S706, if the two identification symbols match, in step S512, it is determined whether the LBA of the data being accessed is included in the security LBA. If it is included, the process proceeds to step S713, and first, a determination is made as to whether or not reading is possible based on the read address information. If the read address information has not been set, step S714
Then, it is determined whether or not writing is possible based on the write address information. If the write address information has not been set, both reading and writing of data are permitted as shown in step S715. On the other hand, when the write address information is set in step S715, as shown in step S716,
Data reading is permitted, but data writing is prohibited.

【0076】また、ステップS713において、読み出しア
ドレス情報が設定されている場合は、ステップS717に進
み、ステップS714同様に、書き込みアドレス情報に基づ
いた書き込み可否の判断が行われる。そして、書き込み
アドレス情報が設定されていない場合は、ステップS718
に示すように、データの書き込みは許可されるが、デー
タの読み出しは禁止される。一方、ステップS717におい
て、書き込みアドレス情報が設定されている場合は、ス
テップS719に示されるように、データの読み出しと書き
込みともに禁止される。また、ステップS712において、
アクセスしているデータのLBAがセキュリティLBA
が含まれていないならば、ステップS720に進み、データ
の読み出し及び書き込みともに許可される。
If the read address information has been set in step S713, the flow advances to step S717 to determine whether or not writing is possible based on the write address information as in step S714. If the write address information has not been set, step S718
As shown in (1), writing of data is permitted, but reading of data is prohibited. On the other hand, if the write address information is set in step S717, both reading and writing of data are prohibited as shown in step S719. Also, in step S712,
The LBA of the data being accessed is the security LBA
If not included, the process proceeds to step S720, where both reading and writing of data are permitted.

【0077】そして、図15は、上述した様々なセキュ
リティ処理が実行されるセキュリティ設定状態を解除す
るセキュリティ解除の処理フローチャートである。
FIG. 15 is a flowchart of a security release process for releasing the security setting state in which the various security processes described above are executed.

【0078】まず、ステップS801において、セキュリテ
ィ解除コマンドをコンピュータ2より記憶装置に送る。
セキュリティ解除コマンドは、上記セキュリティ設定コ
マンドと同様に、SCSIコマンドのベンダーユニーク
を利用して構成される。
First, in step S801, a security release command is sent from the computer 2 to the storage device.
The security release command is configured by using the vendor unique SCSI command as in the case of the security setting command.

【0079】そして、ステップS802において、セキュリ
ティ領域のアドレス情報が読み出され、ステップS803に
おいて、セキュリティ領域にセキュリティ情報の有無が
確認される。セキュリティ情報が書き込まれている場合
は、ステップS804に進み、セキュリティ情報に含ま
れる識別記号と、媒体が挿入されている記憶装置の識別
記号とが比較される。一致する場合は、セキュリティ領
域には、所定の初期値が書き込まれ、初期状態に戻され
る(初期化される)(ステップS805)。
Then, in step S802, the address information of the security area is read, and in step S803, the presence or absence of security information in the security area is confirmed. If the security information has been written, the process proceeds to step S804, where the identification symbol included in the security information is compared with the identification symbol of the storage device in which the medium is inserted. If they match, a predetermined initial value is written in the security area, and the security area is returned to the initial state (initialized) (step S805).

【0080】一方、識別記号が一致しない場合、若しく
は元々セキュリティ領域にセキュリティ情報が書き込ま
れていない場合は、セキュリティ解除は行われない。
On the other hand, when the identification symbols do not match, or when security information is not originally written in the security area, the security is not released.

【0081】なお、上記のフローチャートには図示され
ないが、セキュリティ情報がパスワードを有している場
合は、パスワードを入力するステップが設けられ、セキ
ュリティ情報に含まれるパスワードと、入力されたパス
ワードが一致した場合のみ、セキュリティ解除が実行さ
れるようにしてもよい。
Although not shown in the above flow chart, if the security information has a password, a step of inputting a password is provided, and the password included in the security information matches the input password. Only in this case, the security release may be executed.

【0082】上述した各本発明の実施の形態において、
セキュリティ領域に書き込まれるセキュリティ情報(識
別記号、アドレス情報、パスワードなど)は、さらに、
機密性を高めるために暗号化されて書き込まれてもよ
い。この場合は、セキュリティ設定コマンドには、暗号
化を指示する所定の暗号化情報が追加され、その暗号化
情報に基づいて暗号化されたセキュリティ情報がセキュ
リティ領域に書き込まれる。
In each embodiment of the present invention described above,
The security information (identification symbol, address information, password, etc.) written in the security area further
It may be encrypted and written to increase confidentiality. In this case, predetermined security information for instructing encryption is added to the security setting command, and security information encrypted based on the security information is written in the security area.

【0083】図16は、セキュリティ情報が暗号化され
ている場合における媒体ロード時の処理例のフローチャ
ートである。図16において、ステップS901において、
記憶装置に媒体が挿入されると、ステップS902におい
て、媒体ロードが開始される。そして、ステップS903に
おいて、媒体管理情報が読み出され、さらに、ステップ
S904において、その中におけるセキュリティ情報の有無
が判断される。
FIG. 16 is a flowchart of an example of processing when loading the medium when the security information is encrypted. In FIG. 16, in step S901,
When a medium is inserted into the storage device, in step S902, loading of the medium is started. Then, in step S903, the medium management information is read out.
In S904, the presence or absence of security information in the information is determined.

【0084】ステップS904において、セキュリティ情報
がない場合は、ステップS909に進み、媒体におけるデー
タの読み出し及び書き込みが可能となる。
If there is no security information in step S904, the flow advances to step S909 to enable reading and writing of data on the medium.

【0085】一方、ステップS904において、セキュリテ
ィ情報がある場合は、次に、ステップS905において、セ
キュリティ情報が暗号化されているか否かが判断され
る。そして、ステップS906において、暗号化されている
場合は、セキュリティ情報の暗号化が解除される。
On the other hand, if there is security information in step S904, it is next determined in step S905 whether or not the security information has been encrypted. Then, in step S906, if the security information has been encrypted, the security information is decrypted.

【0086】そして、ステップS907において、セキュリ
ティ情報が有する識別記号と、現在媒体が挿入されてい
る記憶装置の識別記号とが比較され、それらが一致して
いるか否かが判断される。両者が一致する場合は、セキ
ュリティが解除され、ステップS909に進み、媒体におけ
るデータの読み出し及び書き込みが可能となる。
Then, in step S907, the identification symbol of the security information is compared with the identification symbol of the storage device in which the medium is currently inserted, and it is determined whether or not they match. If they match, the security is released and the process proceeds to step S909, where reading and writing of data on the medium become possible.

【0087】一方、ステップS907において、両者が一致
しない場合は、セキュリティが解除されず、媒体におけ
るデータの読み出し及び書き込みが不可能となる(ステ
ップS908)。
On the other hand, if the two do not match in step S907, the security is not released and reading and writing of data on the medium become impossible (step S908).

【0088】さらに、図17は、図16において、セキ
ュリティ情報が、さらにパスワードを有する場合の媒体
ロード時の処理例のフローチャートである。図17によ
れば、図16のフローチャートにステップS910が追加さ
れる。即ち、ステップS906において、暗号化が解除され
ると、入力されたパスワードとセキュリティ情報が有す
るパスワードとが比較される。そして、両者が一致しな
い場合は、セキュリティが解除されず、媒体におけるデ
ータの読み出し及び書き込みが不可能となる(ステップ
S908)。
FIG. 17 is a flow chart of a processing example when loading the medium in the case where the security information further has a password in FIG. According to FIG. 17, step S910 is added to the flowchart of FIG. That is, in step S906, when the encryption is released, the input password is compared with the password included in the security information. If the two do not match, the security is not released and reading and writing of data on the medium become impossible (step
S908).

【0089】一方、両者が一致する場合は、ステップS9
07に進み、さらに、上述した識別記号の比較が行われ
る。
On the other hand, if they match, step S9
Proceeding to 07, the above-described comparison of the identification symbols is performed.

【0090】このとき、ステップS907とステップS910、
即ち、パスワードの比較と識別記号の比較の順番は、反
対であってもかまわない。そして、パスワードの比較の
ステップの設定、及び識別記号の比較のステップは、ユ
ーザ又は記憶装置の製造業者若しくは販売業者によって
任意に設定可能であって、その設定も任意に変更可能で
ある。
At this time, steps S907 and S910
That is, the order of the password comparison and the identification symbol comparison may be reversed. The setting of the password comparison step and the identification symbol comparison step can be arbitrarily set by the user or the manufacturer or seller of the storage device, and the setting can also be arbitrarily changed.

【0091】また、上記セキュリティ情報の暗号化は、
例えば、DESアルゴリズムや単純なビット並べ替えな
どによって行われる。さらに、上記セキュリティ情報
は、例えば、ASCII 、JIS 、EDICIBIC、ECU コードなど
に変換されて上記セキュリティ領域に書き込まれてもよ
い。
Further, the encryption of the security information is as follows.
For example, it is performed by a DES algorithm or simple bit rearrangement. Further, the security information may be converted into ASCII, JIS, EDICIBIC, ECU code, or the like and written in the security area.

【0092】さらに、上述した各本発明の実施の形態に
おいては、識別記号が一致した場合に読み出し又は書き
込みを許可する制御が行われるが、不一致となった場合
に許可するような制御が行われてもよい。
Further, in each of the above-described embodiments of the present invention, the control for permitting reading or writing is performed when the identification symbols match, but the control for permitting when the identification symbols do not match is performed. You may.

【0093】[0093]

【発明の効果】以上説明したとおり、本発明によれば、
光磁気ディスクのような記憶媒体の媒体情報管理領域に
設けられたセキュリティ領域にあらかじめ記録された識
別記号(セキュリティ情報)が、情報記憶装置固有の識
別記号として書き込まれる。そして、このような記憶媒
体が情報記憶装置に挿入された際、記憶媒体に記録され
た識別記号と、挿入された情報記憶装置の識別記号が一
致しないときは、記憶媒体のデータにアクセス不可にす
ることで、データの機密性を確保することができる。こ
のように、情報記憶装置に記憶された識別記号と異なる
識別記号を有する記憶媒体は、その情報記憶装置での情
報の読み書き不可とすることで、情報の機密性が確保さ
れる。
As described above, according to the present invention,
An identification symbol (security information) recorded in advance in a security area provided in a medium information management area of a storage medium such as a magneto-optical disk is written as an identification symbol unique to the information storage device. When such a storage medium is inserted into the information storage device, if the identification symbol recorded on the storage medium does not match the identification symbol of the inserted information storage device, data on the storage medium is inaccessible. By doing so, data confidentiality can be ensured. As described above, the confidentiality of the information is ensured in the storage medium having the identification symbol different from the identification symbol stored in the information storage device by making the information storage device unable to read and write the information.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態におけるデータ記憶装置の
ブロック構成図である。
FIG. 1 is a block diagram of a data storage device according to an embodiment of the present invention.

【図2】光磁気ディスクのディスクフォーマットのレイ
アウト例である。
FIG. 2 is a layout example of a disk format of a magneto-optical disk.

【図3】記憶装置への識別記号の書き込み処理フローチ
ャートを示す図である。
FIG. 3 is a diagram illustrating a flowchart of a process of writing an identification symbol to a storage device.

【図4】ベンダーユニークコマンドを使用したセキュリ
ティ設定コマンドのCDBの構成例である。
FIG. 4 is a configuration example of a CDB of a security setting command using a vendor unique command.

【図5】セキュリティレベルが設定されたフォーマット
コマンドのCDBの構成例である。
FIG. 5 is a configuration example of a CDB of a format command in which a security level is set.

【図6】本発明の第一の実施の形態におけるセキュリテ
ィ処理フローチャートである。
FIG. 6 is a security processing flowchart according to the first embodiment of the present invention.

【図7】パラメータのパラメータヘッダ及びレベルディ
スクリプタの構成例である。
FIG. 7 is a configuration example of a parameter header and a level descriptor of a parameter.

【図8】レベルディスクリプタのパラメタフィールドの
構成例である。
FIG. 8 is a configuration example of a parameter field of a level descriptor.

【図9】本発明の第二の実施の形態におけるセキュリテ
ィ処理フローチャートである。
FIG. 9 is a security processing flowchart according to the second embodiment of the present invention.

【図10】本発明の第三の実施の形態におけるセキュリ
ティ処理フローチャートである。
FIG. 10 is a security processing flowchart according to the third embodiment of the present invention.

【図11】本発明の第四の実施の形態におけるセキュリ
ティ処理フローチャートである。
FIG. 11 is a security processing flowchart according to the fourth embodiment of the present invention.

【図12】本発明の第五の実施の形態におけるセキュリ
ティ処理フローチャートである。
FIG. 12 is a flowchart of a security process according to the fifth embodiment of the present invention.

【図13】本発明の第六の実施の形態におけるセキュリ
ティ処理フローチャートである。
FIG. 13 is a security processing flowchart according to the sixth embodiment of the present invention.

【図14】本発明の第七の実施の形態におけるセキュリ
ティ処理フローチャートである。
FIG. 14 is a security processing flowchart according to the seventh embodiment of the present invention.

【図15】セキュリティ解除の処理フローチャートであ
る。
FIG. 15 is a processing flowchart of security release.

【図16】セキュリティ情報が暗号化されている場合に
おける媒体ロード時の処理例のフローチャートである。
FIG. 16 is a flowchart of an example of a process when loading a medium when security information is encrypted.

【図17】セキュリティ情報が暗号化され、さらに、パ
スワードが設定されている場合における媒体ロード時の
処理例のフローチャートである。
FIG. 17 is a flowchart of an example of processing when loading a medium when security information is encrypted and a password is set.

【図18】従来における媒体へのアクセス処理フローチ
ャートである。
FIG. 18 is a flowchart of a conventional medium access process.

【符号の説明】[Explanation of symbols]

1 データ記憶装置 2 パーソナルコンピュータ 10 機構制御部 11 光磁気ディスク制御部 DESCRIPTION OF SYMBOLS 1 Data storage device 2 Personal computer 10 Mechanism control unit 11 Magneto-optical disk control unit

Claims (36)

【特許請求の範囲】[Claims] 【請求項1】記憶媒体に対して情報の読み出し及び/又
は書き込みを行う情報記憶装置において、 記憶媒体の第一の識別記号を記憶する記憶部と、 装着された記憶媒体の第二の識別記号を獲得する識別記
号獲得部と、 前記第一の識別記号と前記第二の識別記号との対応関係
に応じて、前記装着された記憶媒体に対する情報の読み
出し及び/又は書き込みのアクセス制御を行う制御部と
を備えることを特徴とする情報記憶装置。
1. An information storage device for reading and / or writing information from / to a storage medium, comprising: a storage unit for storing a first identification code of a storage medium; and a second identification code of a mounted storage medium. And a control for controlling access to read and / or write of information with respect to the mounted storage medium in accordance with a correspondence between the first identification symbol and the second identification symbol. And an information storage device.
【請求項2】請求項1において、 前記制御部は、前記第一の識別記号と前記第二の識別記
号とを比較した結果により、情報の読み出し及び/又は
書き込みを禁止又は許可する判定を行うことを特徴とす
る情報記憶装置。
2. The control unit according to claim 1, wherein the control unit determines whether reading and / or writing of information is prohibited or permitted based on a result of comparing the first identification symbol with the second identification symbol. An information storage device, characterized in that:
【請求項3】請求項1において、 前記装着された記憶媒体は、情報の読み出しを制御する
読み出しアドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
号との比較の結果と、前記読み出しアドレス情報に基づ
いて、情報の読み出しを許可又は禁止することを特徴と
する情報記憶装置。
3. The storage medium according to claim 1, wherein the mounted storage medium has read address information for controlling reading of information, and the control unit controls the first identification symbol and the second identification symbol. An information storage device that permits or prohibits reading of information based on a result of the comparison and the read address information.
【請求項4】請求項1又は3において、 前記装着された記憶媒体は、情報の書き込みを制御する
書き込みアドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
号との比較の結果と、該書き込みアドレス情報とに基づ
いて、情報の書き込みを許可又は禁止することを特徴と
する情報記憶装置。
4. The storage medium according to claim 1, wherein the mounted storage medium has write address information for controlling writing of information, and wherein the control unit controls the first identification code and the second identification code. An information storage device characterized in that information writing is permitted or prohibited based on a result of comparison with a symbol and the write address information.
【請求項5】記憶媒体に対して情報の読み出し及び/又
は書き込みを行う情報記憶装置において、 記憶媒体の第一の識別記号を記憶する記憶部と、 装着された記憶媒体の第二の識別記号を獲得する識別記
号獲得部と、 前記装着された記憶媒体に対して第一のアドレス情報が
指定されると、前記装着された記憶媒体から第二のアド
レス情報を獲得するアドレス情報獲得部と、 前記第一の識別記号と前記第二の識別記号との対応関係
と、前記第一のアドレス情報と前記第二のアドレス情報
との対応関係に基づいて、前記装着された記憶媒体に対
する情報の読み出し及び/又は書き込みのアクセス制御
を行う制御部とを備えることを特徴とする情報記憶装
置。
5. An information storage device for reading and / or writing information from / to a storage medium, comprising: a storage unit for storing a first identification code of a storage medium; and a second identification code of a mounted storage medium. An identification information acquisition unit that acquires the second address information from the attached storage medium when the first address information is specified for the attached storage medium. Reading information from the mounted storage medium based on the correspondence between the first identification symbol and the second identification symbol and the correspondence between the first address information and the second address information. And / or a control unit for performing write access control.
【請求項6】請求項5において、 前記装着された記憶媒体は、情報の読み出しを制御する
読み出しアドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
号とを比較した結果と、前記第一のアドレス情報と前記
第二のアドレス情報とを比較した結果と、前記読み出し
アドレス情報に基づいて、情報の読み出しを許可又は禁
止することを特徴とする情報記憶装置。
6. The storage medium according to claim 5, wherein the mounted storage medium has read address information for controlling reading of information, and the control unit controls the first identification symbol and the second identification symbol. An information storage device for permitting or prohibiting the reading of information based on the result of comparing the first address information and the second address information and the read address information. .
【請求項7】請求項5又は6において、 前記装着された記憶媒体は、情報の書き込みを制御する
書き込みアドレス情報を有し、 前記制御部は、前記第一の識別記号と前記第二の識別記
号とを比較した結果と、前記第一のアドレス情報と前記
第二のアドレス情報とを比較した結果と、前記書き込み
アドレス情報とに基づいて、情報の書き込みを許可又は
禁止することを特徴とする情報記憶装置。
7. The storage medium according to claim 5, wherein the mounted storage medium has write address information for controlling writing of information, and wherein the control unit controls the first identification code and the second identification code. Writing of information is permitted or prohibited based on a result of comparing a symbol, a result of comparing the first address information and the second address information, and the write address information. Information storage device.
【請求項8】請求項1又は5において、 前記装着された記憶媒体はパスワードを有し、 前記制御部は、さらに、前記パスワードの判定により前
記装着された記憶媒体の読み出し又は/及び書き込みの
アクセス制御を行うことを特徴とする情報記憶装置。
8. The storage medium according to claim 1, wherein the attached storage medium has a password, and the control unit further reads or / writes the attached storage medium based on the determination of the password. An information storage device for performing control.
【請求項9】請求項1又は5において、 前記制御部は、指示された設定コマンドに基づいて、前
記第一の識別記号を前記記憶部に記録する制御を行うこ
とを特徴とする情報記憶装置。
9. The information storage device according to claim 1, wherein the control unit performs control for recording the first identification symbol in the storage unit based on a designated setting command. .
【請求項10】請求項3又は6において、 前記制御部は、指示された前記読み出しアドレス情報を
有する所定の設定コマンドに基づいて、前記読み出しア
ドレス情報を前記装着された記憶媒体の所定領域に記録
する制御を行うことを特徴とする情報記憶装置。
10. The storage unit according to claim 3, wherein the control unit records the read address information in a predetermined area of the mounted storage medium based on a specified setting command having the specified read address information. An information storage device characterized by performing control to perform the following.
【請求項11】請求項4又は7において、 前記制御部は、指示された前記書き込みアドレス情報を
有する所定の設定コマンドに基づいて、前記書き込みア
ドレス情報を前記装着された記憶媒体の所定領域に記録
する制御を行うことを特徴とする情報記憶装置。
11. The storage unit according to claim 4, wherein the control unit records the write address information in a predetermined area of the mounted storage medium based on a specified setting command having the specified write address information. An information storage device characterized by performing control to perform the following.
【請求項12】請求項5において、 前記制御部は、指示された前記第二のアドレス情報を有
する所定の設定コマンドに基づいて、前記第二のアドレ
ス情報を前記装着された記憶媒体の所定領域に記録する
制御を行うことを特徴とする情報記憶装置。
12. The storage unit according to claim 5, wherein the control unit stores the second address information in a predetermined area of the mounted storage medium based on a specified setting command having the specified second address information. An information storage device for performing control for recording data in a storage device.
【請求項13】請求項10乃至12のいずれかにおい
て、 前記制御部は、前記装着された記憶媒体の前記所定領域
に記録される情報を暗号化することを特徴とする情報記
憶装置。
13. The information storage device according to claim 10, wherein the control unit encrypts information recorded in the predetermined area of the mounted storage medium.
【請求項14】請求項13において、 前記制御部は、指示された暗号化情報を有する所定の設
定コマンドに基づいて、前記装着された記憶媒体の前記
所定領域に記録される情報を暗号化することを特徴とす
る情報記憶装置。
14. The control unit according to claim 13, wherein the control unit encrypts information recorded in the predetermined area of the mounted storage medium based on a predetermined setting command having the designated encryption information. An information storage device, characterized in that:
【請求項15】請求項10乃至12において、 前記設定コマンドは、前記装着された記憶媒体の初期化
コマンド又は設定のために設けられた特殊コマンドであ
ることを特徴とする情報記憶装置。
15. The information storage device according to claim 10, wherein the setting command is a command for initializing the mounted storage medium or a special command provided for setting.
【請求項16】請求項10乃至12において、 前記制御部は、指示された解除コマンドに基づいて、前
記所定領域を初期化することを特徴とする情報記憶装
置。
16. The information storage device according to claim 10, wherein the control unit initializes the predetermined area based on a specified release command.
【請求項17】請求項10乃至12において、 前記装着された記憶媒体の所定領域は、前記装着された
記憶媒体のデータ領域以外に設定された媒体情報管理領
域であることを特徴とする情報記憶装置。
17. The information storage according to claim 10, wherein the predetermined area of the mounted storage medium is a medium information management area set other than a data area of the mounted storage medium. apparatus.
【請求項18】請求項1乃至17のいずれかにおいて、 前記記憶媒体は、磁気ディスク、フロッピィディスク、
光ディスク、光磁気ディスク、相変化型光ディスクのう
ちのいずれかの可換型記憶媒体であることを特徴とする
情報記憶装置。
18. The storage medium according to claim 1, wherein the storage medium is a magnetic disk, a floppy disk,
An information storage device, being an exchangeable storage medium of any one of an optical disk, a magneto-optical disk, and a phase change optical disk.
【請求項19】請求項1乃至18のいずれかにおいて、 前記第一及び第二の識別記号は、前記記憶媒体の製造番
号であることを特徴とする情報記憶装置。
19. The information storage device according to claim 1, wherein the first and second identification symbols are a serial number of the storage medium.
【請求項20】記憶媒体に対して情報の読み出し及び/
又は書き込みを行う情報記憶装置の制御方法において、 記憶媒体の第一の識別記号を記憶するステップ前記第一
の識別記号を獲得するステップと、 装着された記憶媒体の第二の識別記号を獲得するステッ
プと、 前記第一の識別記号と前記第二の識別記号との対応関係
に応じて、前記装着された記憶媒体に対する情報の読み
出し又は/及び書き込みのアクセス制御を行うステップ
とを有することを特徴とする情報記憶装置の制御方法。
20. Reading and / or reading information from / to a storage medium.
Or a control method of an information storage device that performs writing, a step of storing a first identification code of a storage medium, a step of obtaining the first identification code, and a step of obtaining a second identification code of a mounted storage medium. And controlling access to reading and / or writing of information from / to the mounted storage medium in accordance with the correspondence between the first identification symbol and the second identification symbol. Control method of the information storage device.
【請求項21】請求項20において、 前記アクセス制御を行うステップは、前記第一の識別記
号と前記第二の識別記号とを比較した結果により、情報
の読み出し及び/又は書き込みを許可又は禁止する判定
を行うことを特徴とする情報記憶装置の制御方法。
21. The method according to claim 20, wherein the step of performing access control permits or prohibits reading and / or writing of information based on a result of comparing the first identification symbol with the second identification symbol. A method for controlling an information storage device, wherein a determination is made.
【請求項22】請求項20において、 前記装着された記憶媒体は、情報の読み出しを制御する
読み出しアドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
号と前記第二の識別記号との比較の結果と、前記読み出
しアドレス情報とに基づいて、情報の読み出しを許可又
は禁止することを特徴とする情報記憶装置の制御方法。
22. The storage medium according to claim 20, wherein the mounted storage medium has read address information for controlling reading of information, and the step of performing the access control includes the first identification symbol and the second identification code. A method for controlling an information storage device, comprising: permitting or prohibiting reading of information based on a result of comparison with an identification symbol and the read address information.
【請求項23】請求項20又は22において、 前記装着された記憶媒体は、情報の書き込みを制御する
書き込みアドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
号と前記第二の識別記号との比較の結果と、該書き込み
アドレス情報とに基づいて、情報の書き込みを許可又は
禁止することを特徴とする情報記憶装置の制御方法。
23. The storage medium according to claim 20, wherein the mounted storage medium has write address information for controlling writing of information, and the step of performing the access control comprises: A method of controlling an information storage device, comprising: permitting or prohibiting writing of information based on a result of comparison with a second identification symbol and the write address information.
【請求項24】記憶媒体に対して第一のアドレス情報が
指定されて情報の読み出し及び/又は書き込みを行う情
報記憶装置の制御方法において、 第一の記憶媒体の第一の識別記号を記憶するステップ前
記第一の識別記号を獲得するステップと、 装着された装着された記憶媒体の第二の識別記号を獲得
するステップと、 前記第一のアドレス情報を獲得するステップと、 前記記憶媒体に設定された第二のアドレス情報を獲得す
るステップと、 前記第一の識別記号と前記第二の識別記号との対応関係
と、前記第一のアドレス情報と前記第二のアドレス情報
との対応関係とに基づいて、前記装着された記憶媒体に
対する情報の読み出し及び/又は書き込みのアクセス制
御を行うステップとを有することを特徴とする情報記憶
装置の制御方法。
24. A method for controlling an information storage device for reading and / or writing information by designating first address information on a storage medium, wherein the first identification symbol of the first storage medium is stored. Obtaining the first identification code; obtaining the second identification code of the mounted storage medium mounted; obtaining the first address information; setting the storage medium Obtaining the obtained second address information, and the corresponding relationship between the first identification symbol and the second identification symbol, and the corresponding relationship between the first address information and the second address information. Controlling the access of reading and / or writing of information to / from the mounted storage medium based on the information storage device.
【請求項25】請求項24において、 前記装着された記憶媒体は、情報の読み出しを制御する
読み出しアドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
号と前記第二の識別記号とを比較した結果と、前記第一
のアドレス情報と前記第二のアドレス情報とを比較した
結果と、前記読み出しアドレス情報とに基づいて、情報
の読み出しを許可又は禁止することを特徴とする情報記
憶装置の制御方法。
25. The storage medium according to claim 24, wherein the mounted storage medium has read address information for controlling reading of the information, and the step of performing the access control includes the first identification symbol and the second A result of comparing an identification symbol, a result of comparing the first address information and the second address information, and, based on the read address information, permitting or prohibiting information reading. Control method for an information storage device.
【請求項26】請求項24又は25において、 前記装着された記憶媒体は、情報の書き込みを制御する
書き込みアドレス情報を有し、 前記アクセス制御を行うステップは、前記第一の識別記
号と前記第二の識別記号とを比較した結果と、前記第一
のアドレス情報と前記第二のアドレス情報とを比較した
結果と、前記書き込みアドレス情報とに基づいて、情報
の書き込みを許可又は禁止することを特徴とする情報記
憶装置の制御方法。
26. The storage medium according to claim 24, wherein the mounted storage medium has write address information for controlling writing of information, and the step of performing access control comprises: Based on the result of comparing the second identification symbol, the result of comparing the first address information and the second address information, and the write address information, permitting or prohibiting the writing of information. A method for controlling an information storage device, which is a feature.
【請求項27】請求項20又は24において、 前記装着された記憶媒体はパスワードを有し、 前記アクセス制御を行うステップは、さらに、前記パス
ワードの判定により前記装着された記憶媒体の読み出し
及び/又は書き込みのアクセス制御を行うことを特徴と
する情報記憶装置の制御方法。
27. The attached storage medium according to claim 20, wherein the attached storage medium has a password, and the step of performing access control further comprises reading and / or reading the attached storage medium based on the determination of the password. A method for controlling an information storage device, comprising: performing write access control.
【請求項28】請求項22又は25において、 前記読み出しアドレス情報を前記装着された記憶媒体の
所定領域に記録するステップをさらに有することを特徴
とする情報記憶装置の制御方法。
28. The method according to claim 22, further comprising the step of recording said read address information in a predetermined area of said mounted storage medium.
【請求項29】請求項23又は26において、 前記書き込みアドレス情報を前記装着された記憶媒体の
所定領域に記録するステップをさらに有することを特徴
とする情報記憶装置の制御方法。
29. The method according to claim 23, further comprising the step of recording the write address information in a predetermined area of the mounted storage medium.
【請求項30】請求項24において、 前記第二のアドレス情報を前記装着された記憶媒体の所
定領域に記録するステップをさらに有することを特徴と
する情報記憶装置の制御方法。
30. The method according to claim 24, further comprising the step of recording the second address information in a predetermined area of the mounted storage medium.
【請求項31】請求項27乃至30のいずれかにおい
て、 前記装着された記憶媒体の前記所定領域に記録される情
報を暗号化するステップをさらに有することを特徴とす
る情報記憶装置の制御方法。
31. The control method for an information storage device according to claim 27, further comprising a step of encrypting information recorded in the predetermined area of the mounted storage medium.
【請求項32】請求項27乃至30において、 前記記録するステップは、前記装着された記憶媒体の初
期化コマンド又は記録のために設けられた特殊コマンド
に基づいて行われることを特徴とする情報記憶装置の制
御方法。
32. An information storage according to claim 27, wherein said recording step is performed based on an initialization command of said mounted storage medium or a special command provided for recording. How to control the device.
【請求項33】請求項27乃至30において、 前記所定領域の設定を解除する場合、前記所定領域を初
期化することを特徴とする情報記憶装置の制御方法。
33. The control method for an information storage device according to claim 27, wherein when the setting of the predetermined area is canceled, the predetermined area is initialized.
【請求項34】請求項27乃至30において、 前記装着された記憶媒体の所定領域は、前記記憶媒体の
データ領域以外に設定された媒体情報管理領域であるこ
とを特徴とする情報記憶装置の制御方法。
34. The control of an information storage device according to claim 27, wherein the predetermined area of the mounted storage medium is a medium information management area set other than a data area of the storage medium. Method.
【請求項35】請求項20乃至34のいずれかにおい
て、 前記記憶媒体は、磁気ディスク、フロッピィディスク、
光ディスク、光磁気ディスク、相変化型光ディスクのう
ちのいずれかの可換型記憶媒体であることを特徴とする
情報記憶装置の制御方法。
35. The storage medium according to claim 20, wherein the storage medium is a magnetic disk, a floppy disk,
A method for controlling an information storage device, wherein the information storage device is any one of an optical disk, a magneto-optical disk, and a phase-change optical disk.
【請求項36】請求項20乃至35のいずれかにおい
て、 前記第一及び第二の識別記号は、前記記憶媒体の製造番
号であることを特徴とする情報記憶装置の制御方法。
36. A method according to claim 20, wherein said first and second identification symbols are a serial number of said storage medium.
JP03884098A 1998-01-20 1998-02-20 Information storage device and control method thereof Expired - Fee Related JP3529260B2 (en)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP03884098A JP3529260B2 (en) 1998-02-20 1998-02-20 Information storage device and control method thereof
DE69830834T DE69830834T2 (en) 1998-01-20 1998-10-08 Data storage arrangement and control method therefor
DE69837113T DE69837113T2 (en) 1998-01-20 1998-10-08 Data storage arrangement and control method therefor
EP02002690A EP1211681B1 (en) 1998-01-20 1998-10-08 Data storage device and control method therefor
EP98119022A EP0930616B1 (en) 1998-01-20 1998-10-08 Data storage device and control method therefor
US09/170,537 US6453369B1 (en) 1998-01-20 1998-10-13 Access protection from unauthorized use of memory medium using identifier unique to data storage device
KR1019980053605A KR100334042B1 (en) 1998-01-20 1998-12-08 Data storage device and its control method
CNB991013352A CN1208775C (en) 1998-01-20 1999-01-18 Data storage device and control method thereof
CNB2004100694076A CN100458950C (en) 1998-01-20 1999-01-18 Data storage device and control method therefor
KR10-2001-0078118A KR100385203B1 (en) 1998-01-20 2001-12-11 Data storage device and control method therefor
US10/128,879 US6604153B2 (en) 1998-01-20 2002-04-24 Access protection from unauthorized use of memory medium with storage of identifier unique to memory medium in data storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03884098A JP3529260B2 (en) 1998-02-20 1998-02-20 Information storage device and control method thereof

Publications (2)

Publication Number Publication Date
JPH11238306A true JPH11238306A (en) 1999-08-31
JP3529260B2 JP3529260B2 (en) 2004-05-24

Family

ID=12536410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03884098A Expired - Fee Related JP3529260B2 (en) 1998-01-20 1998-02-20 Information storage device and control method thereof

Country Status (1)

Country Link
JP (1) JP3529260B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002007161A1 (en) * 2000-07-17 2002-01-24 Sony Corporation Method and apparatus for recording and/or reproducing data and record medium
WO2002007162A1 (en) * 2000-07-17 2002-01-24 Sony Corporation Recording/reproducing method and recorder/reproducer for record medium containing copyright management data
WO2002011139A1 (en) * 2000-07-31 2002-02-07 Sony Corporation Recording medium, recording and/or reproducing method for recording medium, and recording and/or reproducing device for recording medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002007161A1 (en) * 2000-07-17 2002-01-24 Sony Corporation Method and apparatus for recording and/or reproducing data and record medium
WO2002007162A1 (en) * 2000-07-17 2002-01-24 Sony Corporation Recording/reproducing method and recorder/reproducer for record medium containing copyright management data
US7231520B2 (en) 2000-07-17 2007-06-12 Sony Corporation Method of, and apparatus for, recording/reproducing data to/from recording medium having copyright management data recorded therein
WO2002011139A1 (en) * 2000-07-31 2002-02-07 Sony Corporation Recording medium, recording and/or reproducing method for recording medium, and recording and/or reproducing device for recording medium
JP4802439B2 (en) * 2000-07-31 2011-10-26 ソニー株式会社 Recording medium recording and / or reproducing method, and recording medium recording and / or reproducing apparatus

Also Published As

Publication number Publication date
JP3529260B2 (en) 2004-05-24

Similar Documents

Publication Publication Date Title
EP0930616B1 (en) Data storage device and control method therefor
JP3454700B2 (en) Information storage device and control method thereof
US20030023966A1 (en) Method of software installation and updating firmware, recording and reading device, and recording medium therefor
US6912619B2 (en) Memory apparatus, data-processing apparatus, and data-processing method
JPH11161552A (en) Data protection method for exchangeable storage medium and storage device to which the method is applied
KR20090095909A (en) Data storage device and data management method thereof
JP2000285029A (en) Data processing device and access control method therefor
JP2001312374A (en) Storage device and access control method
US20020026580A1 (en) System for access control to hidden storage area in a disk drive
JP3529260B2 (en) Information storage device and control method thereof
TW200805063A (en) Disk unit, magnetic disk unit and information storage unit
JPH11203205A (en) Information storage system
JPH11213551A (en) Information storage device and control method thereof
JP2005235218A (en) Hard disc drive, method for partitioning hard disk drive, storage medium, method for setting and selecting section, and method for accessing file
CN100377025C (en) Information processing apparatus, control method thereof, control program, and storage medium
JP2000207293A (en) Storage device and access control method
JP4648196B2 (en) Information recording medium, access device for information recording medium, and area setting method
JP2003233538A (en) Information recording/reproduction device and security management method
JP7042461B2 (en) Recording control system, control device, recording control method and recording medium
US20040215970A1 (en) Data recording apparatus and method of identifying data
JP4030524B2 (en) Data storage method for replaceable storage medium and storage device to which the method is applied
JP4347008B2 (en) Recording / playback device
JP4391329B2 (en) Recording control apparatus, recording control method, recording / reproducing apparatus, recording control program, and recording medium recording the recording control program
JP2006236361A (en) Protection of data in interchangeable storage medium, and storage apparatus, access method and control device applying same thereto
JP2005234831A (en) Information protection method for information storage medium, and information storage medium recording/reproducing device

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20030715

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040224

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080305

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090305

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100305

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100305

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110305

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110305

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120305

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees