JP2001035092A - リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法 - Google Patents

リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法

Info

Publication number
JP2001035092A
JP2001035092A JP11201179A JP20117999A JP2001035092A JP 2001035092 A JP2001035092 A JP 2001035092A JP 11201179 A JP11201179 A JP 11201179A JP 20117999 A JP20117999 A JP 20117999A JP 2001035092 A JP2001035092 A JP 2001035092A
Authority
JP
Japan
Prior art keywords
security
removable memory
data
user
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11201179A
Other languages
English (en)
Inventor
Kimiharu Suga
君春 菅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Holdings Ltd
Original Assignee
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Ltd filed Critical Hitachi Maxell Ltd
Priority to JP11201179A priority Critical patent/JP2001035092A/ja
Publication of JP2001035092A publication Critical patent/JP2001035092A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

(57)【要約】 【課題】 本発明は、格納された情報の機密性を従来よ
りも高めることができるリムーバブルメモリ、リムーバ
ブルメモリドライブ及びセキュリティ管理方法を提供す
ることを例示的目的とする。 【解決手段】 本発明のリムーバブルメモリはドライブ
のファームウェアによって設定及び管理されるセキュリ
ティ領域を有している。このため、ドライブに接続され
ているオペレーションシステムではなく、ドライブのフ
ァームウェアによってリムーバブルメモリへのアクセス
は管理される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般に情報記録担
体及びその駆動装置に係り、特に、ユーザが利用するユ
ーザデータを格納する情報記録担体の前記ユーザデータ
へのアクセスを制御することを可能にするリムーバブル
メモリと当該リムバーブルメモリを駆動するリムーバブ
ルメモリドライブに関する。本発明は、例えば、映像情
報、音声情報、テキスト情報、ソフトウェアなどを記録
する光ディスク、光磁気ディスク、光サーボ方式を利用
したフロッピーディスクなどのディスクにアクセスする
ためのセキュリティ情報を格納するディスク及びディス
クドライブに好適である。また、本発明は、前記ディス
ク及びディスクドライブを利用したセキュリティ管理方
法にも関する。かかるセキュリティ管理方法は、前記セ
キュリティ情報の生成、格納及び利用方法を含むもので
ある。
【0002】
【従来の技術】一般に、リムーバブルメモリとして、フ
ロッピーディスク(FD)や光磁気(MO)ディスクな
どの光ディスクや磁気ディスクなどが知られている。こ
れらのディスクは、一般に、ユーザがアクセスできない
管理領域とユーザがアクセス可能なデータ領域とを含ん
でいる。管理領域は、一般にディスクの制御情報、製造
者情報、テスト情報などの管理データを格納しており、
データ領域はユーザが利用することができる情報(以
下、「ユーザデータ」という。)を格納している。
【0003】従来のディスクは、典型的には、ディスク
ドライブが接続された外部装置(例えば、パーソナルコ
ンピュータ)のオペレーションシステム(OS)上で管
理されており、正当な権限を有しない者にアクセスされ
たくない情報(機密情報や著作物情報など)をディスク
に記録する場合は、OS上からセキュリティをファイル
やフォルダ毎にOS上で起動するアプリケーションソフ
トウェアにより設定して情報へのアクセスを制限してい
た。アクセス制限は、ユーザデータの漏洩防止だけでな
く、ユーザデータの改ざんと消去の防止をも目的にして
いる。セキュリティの設定及び実行においては、アプリ
ケーションソフトウェアは、典型的に、ディスクドライ
ブのヘッドがディスクから読み取ったデータ、パーソナ
ルコンピュータのキーボードやマウスなどの入力手段を
介してユーザが入力したデータ、パーソナルコンピュー
タのハードディスクに予め格納されているデータ、パー
ソナルコンピュータが接続されているモデムなどの通信
回線を介して外部の認証機関から送信されるデータ、そ
の他のデータ(例えば、指紋リーダや声紋リーダが読み
取るバイオメトリックデータなど)からなるデータの一
又は複数のデータを利用して、ユーザが正当な権限を有
するものであるかどうかをパーソナルコンピュータの制
御部が認証する。
【0004】
【発明が解決しようとする課題】しかし、従来のOSを
使用したセキュリティシステムは専門知識を有する者か
らユーザデータを保護するのに完全とはいえなかった。
例えば、OSによるセキュリティ管理はディスクコピー
を可能にするため、専門知識を有する者は時間をかけて
ディスクに記録されたセキュリティデータを解析するこ
とができる。また、専門知識を有する者はアプリケーシ
ョンソフトウェアを解析したり改ざんすることができ、
セキュリティを突破することができる。更に、専門知識
を有する者はディスクをドライブに挿入してOSを介さ
ずに直接ユーザデータを読み出すことができる。
【0005】
【課題を解決するための手段】そこで、本発明は、この
ような従来の課題を解決する新規かつ有用なリムーバブ
ルメモリ、リムーバブルメモリドライブ及びセキュリテ
ィ管理方法を提供することを例示的な概括的目的とす
る。
【0006】より特定的には、本発明は、格納された情
報の機密性を従来よりも高めることができるリムーバブ
ルメモリ、リムーバブルメモリドライブ及びセキュリテ
ィ管理方法を提供することを例示的目的とする。
【0007】かかる目的を達成するために、本発明の例
示的一態様としてのリムーバブルメモリは、管理データ
を格納可能でユーザが書換え不能な管理領域と、前記ユ
ーザによる記録及び再生が可能なデータ領域と、セキュ
リティデータを格納可能なセキュリティ領域とを有し、
前記セキュリティデータは前記リムーバブルメモリへの
アクセスを制御するために前記リムーバブルメモリのリ
ムーバブルメモリドライブのファームウェアにより設定
及び管理される。かかるリムーバブルメモリによれば、
セキュリティデータはリムーバブルメモリドライブに接
続された外部装置のOSではなくリムーバブルメモリド
ライブのファームウェアによって設定及び管理される。
【0008】本発明の例示的一態様としてのセキュリテ
ィフォーマット方法は、セキュリティ領域をリムーバブ
ルメモリに形成するセキュリティフォーマットがユーザ
により選択された場合に前記セキュリティ領域が存在す
ることを表示するセキュリティフラグを設定して前記セ
キュリティ領域に格納する工程と、ユーザが入力したセ
キュリティデータを前記セキュリティ領域に格納する工
程とを有し、前記リムーバブルメモリのリムーバブルメ
モリドライブのファームウェアにおいて実行可能であ
る。本発明の一側面はこのように従来は存在しなかった
セキュリティ領域を物理フォーマットの一態様として形
成している。従って、セキュリティフォーマットが施さ
れたリムーバブルメモリはセキュリティフォーマットに
対応可能なリムーバブルメモリドライブにおいてのみ駆
動可能となる。
【0009】本発明の例示的一態様としての情報記録媒
体は、セキュリティ領域をリムーバブルメモリに形成す
るセキュリティフォーマットを選択するかどうかをユー
ザに要求する工程と、前記セキュリティフォーマットが
前記ユーザにより選択された場合に前記セキュリティ領
域が存在することを表示するセキュリティフラグを設定
して前記セキュリティ領域に格納する工程と、前記ユー
ザにセキュリティデータを要求する工程と、前記ユーザ
が入力した前記セキュリティデータを前記セキュリティ
領域に格納する工程とを有するユーティリティソフトウ
ェアを格納している。また、本発明の例示的一態様とし
ての通信システムはかかるユーティリティソフトウェア
を、通信回線を介して送受信する送受信部を有する。か
かる情報記録媒体及び通信システムは、上述のセキュリ
ティフォーマット方法の作用を有するユーティリティソ
フトウェアを、媒体及び通信システムとして保護するも
のである。通信システムは、インターネット、専用回線
その他の通信回線を介して不法に配信する一助をなすイ
ンターネットプロバイダー、商業サービスプロバイダー
その他の通信業者が使用する通信システムをカバーする
ものである。
【0010】本発明の例示的一態様としてのセキュリテ
ィ管理方法は、管理データを格納可能でユーザが書換え
不能な管理領域と、前記ユーザによる記録及び再生が可
能なデータ領域と、セキュリティデータを格納可能なセ
キュリティ領域とを有するリムーバブルメモリの前記セ
キュリティ領域をリムーバブルメモリドライブが読み出
す工程と、前記セキュリティデータとユーザが入力した
パスワードとが一致するかどうかを前記リムーバブルメ
モリドライブが判断する工程と、前記リムーバブルメモ
リドライブは、前記セキュリティデータと前記パスワー
ドとが一致すると判断した場合に、前記管理領域を読み
出して当該リムーバブルメモリドライブに接続された外
部装置に前記管理データを伝達することによって前記外
部装置が前記リムーバブルメモリにアクセスすることを
可能にする工程と、前記リムーバブルメモリドライブ
は、前記セキュリティデータと前記パスワードとが不一
致であると判断した場合に、前記外部装置が前記リムー
バブルメモリにアクセスすることを不能にする工程とを
有する。かかるセキュリティ管理方法によれば、リムー
バブルメモリドライブによりセキュリティデータとパス
ワードとの一致があると判断されない限り外部装置はリ
ムーバブルメモリにアクセスすることができない。
【0011】本発明の別の例示的一態様としてのセキュ
リティ管理方法は、管理データを格納可能でユーザが書
換え不能な管理領域と、前記ユーザによる記録及び再生
が可能なデータ領域と、セキュリティデータを格納可能
なセキュリティ領域とを有するリムーバブルメモリの前
記管理領域をリムーバブルメモリドライブが読み出す工
程と、前記読み出し工程後に前記リムーバブルメモリド
ライブが前記セキュリティ領域を読み出す工程と、前記
セキュリティデータとユーザが入力したパスワードとが
一致するかどうかを前記リムーバブルメモリドライブが
判断する工程と、前記リムーバブルメモリドライブは、
前記セキュリティデータと前記パスワードとが一致する
と判断した場合に、当該リムーバブルメモリドライブに
接続された外部装置に前記管理データを伝達することに
よって前記外部装置が前記リムーバブルメモリにアクセ
スすることを可能にする工程と、前記リムーバブルメモ
リドライブは、前記セキュリティデータと前記パスワー
ドとが不一致であると判断した場合に、前記外部装置が
前記リムーバブルメモリにアクセスすることを不能にす
る工程とを有する。かかるセキュリティ管理方法によれ
ば、リムーバブルメモリドライブによりセキュリティデ
ータとパスワードとの一致があると判断されない限り外
部装置はリムーバブルメモリにアクセスすることができ
ない。
【0012】本発明の例示的一態様としてのリムーバブ
ルメモリドライブは、管理データを格納可能でユーザが
書換え不能な管理領域と、前記ユーザによる記録及び再
生が可能なデータ領域と、セキュリティデータを格納可
能なセキュリティ領域とを有するリムーバブルメモリを
駆動すると共に外部装置に接続可能で、前記リムーバブ
ルメモリを再生可能なヘッドと、前記ヘッドに接続され
て当該ヘッドの出力を処理する信号処理装置と、前記管
理データと前記セキュリティデータとを管理可能なファ
ームウェアを格納したメモリと、前記ファームウェアに
従って動作し、前記ヘッドが再生した前記セキュリティ
データとユーザが入力したパスワードとが一致する場合
に、前記外部装置が前記リムーバブルメモリにアクセス
することを可能にする制御装置とを有する。かかるセキ
ュリティ管理方法によれば、リムーバブルメモリドライ
ブによりセキュリティデータとパスワードとの一致があ
ると判断されない限り外部装置はリムーバブルメモリに
アクセスすることができない。
【0013】本発明の更なる目的又はその他の特徴は添
付図面を参照して説明される好ましい実施例において明
らかにされるであろう。
【0014】
【発明の実施の形態】以下、本発明の例示的一態様とし
てのリムーバブルメモリ100について図1乃至図3を
参照して説明する。リムーバブルメモリ100は、磁気
ディスク、光ディスク、光磁気ディスクなどを含むが、
本実施例では、光サーボ方式を採用する磁気ディスク
(以下、単に「磁気ディスク」という。)をリムーバブ
ルメモリ100の例として説明する。図1に示すよう
に、磁気ディスク100は、管理領域10a及び10b
とその間に存在するデータ領域40とを有している。こ
こで、図1は本発明の例示的に光サーボ方式を採用する
磁気ディスクとして具現化されたリムーバブルメモリ1
00の平面図である。図1に示すように、ディスク10
0は、周回方向に整列したトラックを有するデータ領域
40とグルーブ80とを有している。ディスク100は
特徴的に光学式トラッキングサーボを採用し、グルーブ
80にレーザー光を照射して、グルーブ80の有無によ
って変化する反射光の強弱を検出してトラッキングサー
ボを行い、例えば、2,490tpiの光トラック密度
を実現している。グルーブ80の数は、例えば、166
6/周、930本/面、デューティー比50%である。
【0015】管理領域10a及び10b(以下、特に断
らない限り、参照番号10はこれらを総括するものとす
る。)の各々は、図2に示すように、それぞれ、2つの
ディスク・メインテナンス・トラック(DMT)20a
及び20b(以下、特に断らない限り、参照番号20は
これらを総括するものとする。)を冗長的に有してい
る。もっとも、本発明は管理領域10aと10bがゼロ
又は異なる数のDMT20を有することを妨げるもので
はない。ここで、図2は、管理領域10の構成を示す概
略ブロック図である。DMT20はディスク・マッピン
グ・トラック又はテーブルと呼ばれる場合もある。本実
施例では、4つのDMT20には同一のデータを冗長的
に格納されているが、一又は複数のDMT20は異なる
データを格納していてもよい。
【0016】管理領域10はユーザがアクセスできない
領域である。「アクセスができない」とは、ユーザが通
常のリムーバブルメモリドライブを使用した場合にはア
クセスできないことを意味し、例えば、ユーザがドライ
ブを改造したり、製造業者と同様の設備を用いた場合に
も常に書換えが不能であるという意味ではないことに留
意する必要がある。管理領域10aは、例えば、最初に
後述するリムーバブルメモリドライブ200のヘッド2
30がディスク100をアクセスする領域であり、管理
領域10bは、例えば、読み終わりを示すバッファ領域
であり、管理領域10aと対峙する最内周又は最外周に
設けられている。
【0017】表1に示すように、各DMT20は、一の
セキュリティ・テーブル(ST)30と、2つのDMT
セグメント22及び24を有している。ここで、表1は
DMT20の例示的な構造を示している。DMTセグメ
ント22及び24は管理データを格納し、ST30はセ
キュリティデータを格納する。また、表1において、S
T30はDMT20内で先頭に配置されているが、これ
に限定されないことはいうまでもない。
【表1】
【0018】管理データは、一般に、ディスク100の
制御情報、テスト情報、交替ブロック情報、不良セクタ
フラグ情報などを含んでいる。表1において、USNは
更新通し番号(Update Serial Numbe
r)、DSCはデータセクタカウント、RSCは再割当
セクタカウント(Reassign Sector Co
unt)、TSAゾーンXはゾーンXにおけるトラック
スタートアドレス、RSAは再割当セクタアドレス、L
BAは論理ブロックアドレスを示している。
【0019】セキュリティデータが格納されるST30
は広義にはセキュリティ領域に配置されると考えること
ができる。本実施例ではセキュリティ領域は管理領域1
0内に設けられている。このように、セキュリティ領域
はユーザがアクセスできない領域に設けられることが好
ましい。これは、(1)本実施例のリムーバブルメモリ
100は書換え可能型であるためにセキュリティ領域が
データ領域40に設けられれば誤ってユーザデータの書
き込みに使用される場合があるのでこれを防止する必要
があること、(2)ユーザが通常アクセスする領域では
なければ機密保持専用の領域として機能することが可能
であることなどによる。但し、ユーザがアクセスできな
い領域は管理領域10に限定されるものではない。例え
ば、データ領域40内であってもユーザデータの記録再
生に使用されない所定の目的用に予約された(リザーブ
ド)領域をセキュリティ領域に割り当てることが可能で
ある。従って、セキュリティ領域は管理領域10の一部
に限定されるものではない。
【0020】ST30は、ST30の書き換え回数であ
るセキュリティ書込みカウント、セキュリティ領域の有
無を表示するセキュリティフラグ、最後のセキュリティ
を加えたドライブ200の通し番号を表示するセキュリ
ティドライブS/Nを有している。パスワードレングス
はセキュリティコードに格納されるべきパスワードの長
さを表している。セキュリティコードは36バイトを有
して単純なアスキーコードを含む任意の暗号方法を利用
して書き込まれることができる。165バイト目でセキ
ュリティデータは終了するが、このバイトに限定されな
いことはいうまでもない。
【0021】セキュリティ1乃至9には様々なセキュリ
ティレベルを設定することができる。セキュリティレベ
ル1は、例えば、ユーザが入力するパスワードと予めデ
ィスクに格納されているパスワードとの比較テスト回数
が所定の回数を超えた場合にディスク100をドライブ
200から排出する。セキュリティレベル2は、例え
ば、ユーザによるパスワード入力の失敗回数を定義し、
規定回数を超えた場合にDMT20を消去する。セキュ
リティレベル3は、例えば、セキュリティを加えたドラ
イブ以外の読み出しを禁止する。その他のセキュリティ
レベルは更に付加的情報(ユーザ名、会社名、電話番
号、バイオメトリックデータ、外部機関の認証コードな
ど)を要求することができる。
【0022】セキュリティデータは、DMT20の数に
応じて複数の箇所に物理的な距離を隔てて記録されてい
る。複数の個所に記録される管理データの内容は同一及
び/又は相違することができる。同一のセキュリティデ
ータを複数の個所に冗長的に記録することはセキュリテ
ィデータの欠陥によるデータの損失を回避して信頼性を
高める。例えば、図2に示す管理領域10aの2番目の
DMT20aに格納されているセキュリティデータは最
初のDMT20aに格納されているセキュリティデータ
の冗長であってもよい。特に、ディスク媒体は外周又は
内周から錆により侵食されてデータが失なわれる危険性
が高いので、セキュリティデータを冗長的に管理領域1
0a及び10bの両方に記録することが好ましい。
【0023】本実施例においては、セキュリティ領域
は、ディスクのフォーマット時にユーザがセキュリティ
フォーマットを選択した結果として形成される。ディス
クの構造ではなく物理フォーマットのみを変更するだけ
であるため、本発明は従来のリムーバブルメモリ100
を使用することができる。本実施例では、各DMT20
の先頭にST30が配置されているが、ST30の情報
は、ばらばらに分割されて又は一括してDMTセグメン
ト22及び24の中に一個所に又は複数点在して配置さ
れてもよい。
【0024】相違する内容のセキュリティデータを複数
の個所に記録することは全てのセキュリティデータを発
見しないと意味のあるセキュリティデータが手に入らな
いことになるためにデータの信頼性を高める。必要があ
れば、各セキュリティデータのデータセグメントの結合
方法に特徴があってもよい。例えば、管理領域10aに
おいては図2に示す左から右に2つのDMT20a内の
セキュリティデータが結合され、管理領域10bにおい
ては右から左に2つのDMT20b内のセキュリティデ
ータが結合されるなどである。選択的に、いずれかのデ
ータセグメントがその他の管理データセグメントの結合
方法を定義していてよい。
【0025】セキュリティデータはユーザデータへのア
クセスを管理するのでユーザデータの機密保持を図る効
果を有する。一般に、機密性(安全性)のレベルは、セ
キュリティデータが存在すること、及び、セキュリティ
データの判別の困難性に依存する。機密性のレベルは一
般にシステムが複雑であればあるほど高くなるが、複雑
なシステムはコスト高を招き、信頼性の低下も招く。信
頼性のレベルとコストは一般にシステムが単純であれば
あるほど高くなる。
【0026】かかる問題を解決するために本実施例のセ
キュリティデータは基本的にはセキュリティフラグとパ
スワードのみを必須の構成要素としている。この結果、
セキュリティデータの情報量をセキュリティデータの存
在自体を発見されないほど少なくすることが可能であ
る。セキュリティデータが発見されなければセキュリテ
ィデータは判別されず、また、その情報量が少なくけれ
ば単純にすることができる。セキュリティデータの機能
を考慮すると、本実施例のセキュリティデータにはIS
O標準光磁気ディスクの制御トラックのような従来の管
理領域の情報量は不要である。もっとも、本発明はセキ
ュリティデータのデータ量を増やすことを排除するもの
ではない。
【0027】また、本実施例ではセキュリティデータの
記録領域をトラックの一部に限定しているのでセキュリ
ティデータの存在を目立たなくするのに効果的である。
従って、セキュリティ領域はディスク100の全周(周
回)に亘る必要がなく、ST30を記録するのに必要充
分な領域だけ確保すればよい。この結果、リムーバブル
メモリ100が光ディスクである場合にトラック毎にセ
キュリティデータの存在を判別しようとして顕微鏡など
で調べる悪意者は本実施例のディスク100のトラック
の一部のみを見てセキュリティデータは存在しないと判
断するか、セキュリティデータの調査をあきらめるかも
しれない。
【0028】データ領域40はユーザが利用できる領域
であり、記録再生可能なディスク100はこの領域を使
用して映像情報、音声情報、テキスト情報、ソフトウェ
アその他の情報(ユーザデータ)を記録することができ
る。図3に、データ領域40の例示的なセクターフォー
マットの概略ブロック図を示す。なお、ディスク100
が再生されると、ヘッドはセクタを左から右に読んでい
くものとする。
【0029】図3に示すように、データ領域40の各ト
ラックは、ID部50とギャップ60とデータ部70と
を有している。ID部50は物理フォーマット時にのみ
形成され、ID同期部(ID Sync)52、IDマ
ーク54、IDデータ56及びIDエラー検出コード
(EDC)58を有している。ID同期部52は、ID
マーク54を見つけるためのハードウェアのための読み
出し用トリガであり、IDマーク54はID部50であ
ることを識別する機能を有する。
【0030】IDデータ56は対応するセクタのID
(識別情報)を表しており、不良セクターフラグとして
の情報を有すると共に、属性設定部57を有している。
IDデータ56は、例えば、7バイトの大きさを有して
いるが、従来においても20ビット程度は使用されてい
なかった。属性設定部57は、かかる未使用部を利用し
て設けられている。属性設定部57は、対応するセクタ
の属性が読出し専用(リードオンリ)か書換え可能かを
識別する。属性設定部57が読出し専用と識別している
場合には、データバイトフィールド76のユーザデータ
が読出し専用になり、書換えができなくなる。ここで、
「書換えができない」とは、ユーザが通常のディスク装
置を使用した場合には書換え不能であることを意味し、
例えば、ユーザがディスク装置を改造したり、製造業者
と同様の設備を用いた場合にも常に書換えが不能である
という意味ではないことに留意する必要がある。また、
属性設定部17が読出し専用と識別している場合であっ
ても、読出し自体を確保するために後述するECC79
による誤り訂正は可能なように構成されることが好まし
い。属性設定部57が書換え可能と識別している場合に
は、データバイトフィールド76のユーザデータは書換
え可能にユーザに提供される。
【0031】EDC78(又はこれに代替する機能的に
類似のサイクリック冗長チェック(CRC))は、ID
データ56が正しいかどうかを検出するがエラーの訂正
はしない。選択的に、ディスク100は、ID同期部5
2の前に、セクタ同期部とセクタマークを更に有しても
よい。
【0032】ギャップ(Gap)60はセクタ間の緩衝
を吸収する一種のバッファとして長さ調整のために挿入
され、ID部50とデータ部70との間とデータ部70
とその次のID部50との間に配置されている。
【0033】データ部70は、データ同期部(Data
Sync)72と、データマーク74と、所定のデー
タ(ユーザデータ)76と、データエラー検出コード
(EDC)78と、データエラー訂正コード(ECC)
79とを有している。データ同期部72は、データマー
ク74を見つけるためのハードウェアのための読み出し
用トリガであり、データマーク74はデータ部70であ
ることを識別する機能を有する。ユーザデータはデータ
バイトフィールド76に格納され、例えば、エンドユー
ザ以外のメーカーが作成したOS、ソフトウェアプログ
ラム、画像情報、テキスト情報、音楽情報などのユーザ
が記録再生可能なデータなどの情報を含んでいる。デー
タEDC78は、EDC58と同様に、データバイトフ
ィールド76のユーザデータが正しいかどうかを検出す
るがエラーの訂正はしない。ECC79は、データバイ
トフィールド76のユーザデータのエラー訂正を行って
原データを復元することができる。
【0034】本発明の光サーボ方式の磁気ディスク10
0によれば、一枚のディスクの中に読出し専用な(即
ち、ROMとして機能する)セクタと書換え可能な(即
ち、RAMとして機能する)セクタとが混在することに
なる。また、属性設定部57が格納されているID部5
0はユーザには書換え不能な領域として構成されてい
る。従って、ユーザはセクタの属性を自由に変更するこ
とができず、その結果、読出し専用に設定されたデータ
を変更することができない。ここで、「書換え不能」と
は、ID部50が、ユーザが通常のディスク装置を使用
した場合には書換え不能であることを意味し、例えば、
ユーザがディスク装置を改造したり、製造業者と同様の
設備を用いた場合にも常に書換えが不能であるという意
味ではないことに留意する必要がある。
【0035】以下、リムーバブルメモリ100と互換性
のある本発明の例示的一態様としてのリムーバブルメモ
リドライブ200の概略的な構成について図4を参照し
て説明する。ここで、図4は、リムーバブルメモリドラ
イブ200の概略ブロック図である。リムーバブルメモ
リドライブ200は、本実施例ではパーソナルコンピュ
ータとして具現化されている外部装置300に接続され
た磁気ディスクドライブとして構成され、制御部210
と、メモリ220と、ヘッド230と、信号処理装置2
40とを有している。その他、ドライブ200は、図示
しないボタンやキーボードなどの入力手段、液晶ディス
プレイなどの表示手段を有することができる。
【0036】制御部210は、メモリ220に格納され
たファームウェアの制御の下、ヘッド230及び信号処
理装置240の動作を制御する。ここで、「ファームウ
ェア」は名称の如何を問わずメモリ220に格納されて
いるソフトウェアをいう。ファームウェアは、ディスク
100のフォーマットを行うユーティリティプログラム
と、セキュリティ管理を行うセキュリティプログラムを
含んでいる。
【0037】ユーティリティプログラム及びセキュリテ
ィプログラムは、ドライブ200の製造業者又は製造業
者から委託をうけた業者から供給されるプログラムであ
り、後述されるリムーバブルメモリ(情報記憶媒体であ
ればよい)352又は通信回線430を介してセットア
ップ、配信及びアップグレードなどが可能である。本実
施例によれば、ユーザは通常フォーマットとセキュリテ
ィフォーマットを利用することができる。セキュリティ
プログラムは、正当な権限を有しないユーザがユーザデ
ータのみならずディスク100にアクセスすることを排
除することを目的とするものである。ファームウェアの
処理の詳細については後述する。
【0038】ヘッド230は、ディスク100の管理デ
ータ、セキュリティデータ及びユーザデータを読み出し
て、信号処理装置240に送信する。もっとも、後述す
るように、本実施例のヘッド230は、セキュリティデ
ータがディスク100に存在する場合には、メモリ22
0に格納されたファームウェアに従って制御部210の
制御の下、セキュリティデータ又は管理データを最初に
抽出して所定の処理を行った後に外部装置300による
ユーザデータへのアクセスを許容するため、管理デー
タ、セキュリティデータ及びユーザデータが同時に信号
処理装置240に供給されることはない。信号処理装置
240は、外部装置300のSCSIインターフェース
312に接続されており、管理データ、セキュリティデ
ータ及びユーザデータを復調して原情報を取り出すこと
ができる。
【0039】外部装置300は、PCIバス310と、
SCSIインターフェース312と、IDEバス314
と、メインメモリ320と、制御部330と、ハードデ
ィスクドライブ340と、リムーバブルメモリドライブ
350と、リムーバブルメモリ352と、ディスプレイ
360と、通信部370とを有している。なお、リムー
バブルメモリ352と100は同一で、リムーバブルメ
モリドライブ350と200は同一でもよい。
【0040】PCIバス310、SCSIインターフェ
ース312、IDEインターフェース314は当業界で
周知であるのでここでは詳しい説明は省略する。メイン
メモリ320は、例えば、RAMやROMなどを含んで
おり、制御部330の動作に必要なプログラムがハード
ディスク340から一時的にロードされたり図示しない
キーボード、マウス、ジョイスティックなどの入力手段
からの入力が一時的に格納されたり、システム動作に必
要な情報を格納したりする。制御部330は各部の動作
を制御し、ハードディスク340はウィンドウズ98な
どのOSその他各部の動作に必要なプログラム(各種ド
ライバーなど)を格納している。リムーバブルメモリド
ライブ350とリムーバブルメモリ352は、ユーザデ
ータに関連したした情報の記録再生に使用することがで
きるが、本実施例では、ユーティリティプログラムのセ
ットアップ及びアップグレードに使用される。ディスプ
レは、例えば、CRTディスプレイから構成される。
【0041】外部装置300は、更に、モデムなどの通
信部370を有している。通信部370は、インターネ
ット、アメリカ・オンラインなどの商業専用回線その他
の回線からなる通信回線430を介して、更に外部装置
500に接続されている。通信回線430がインターネ
ットであれば、より詳細には、外部装置300は、契約
しているインターネットサービスプロバイダー(の通信
システム)400と、外部装置500が契約しているイ
ンターネットサービスプロバイダー(の通信システム)
410を介して、外部装置500と更新することができ
る。インターネットサービスプロバイダー(の通信シス
テム)400及び410は、周知の受信部402及び4
12と、送信部404及び414とを有している。
【0042】以下、図5及び図6を参照して、リムーバ
ブルメモリドライブ200のセキュリティ管理について
説明する。ここで、図5はリムーバブルメモリドライブ
200のセキュリティ管理の一例を説明するフローチャ
ートであり、図6はリムーバブルメモリドライブ200
のセキュリティ管理の別の例を説明するフローチャート
である。
【0043】図5を参照するに、ディスク100がドラ
イブ200に挿入されると、まず、制御部210はファ
ームウェアに従ってヘッド230にDMT20のST3
0を読み出すように命令して(ステップ1002)、セ
キュリティフラグが立っているかどうか(オンかどう
か)を判断する。制御部210は、ディスク100が挿
入されたかどうかを、ドライブ200に設けられてディ
スク100の挿入を係合などの機械的手段やLEDなど
を利用した光学的手段などにより検出する検出部と交信
することによって判断することができる。本実施例で
は、ディスク100にはセキュリティフラグが立ってい
ると仮定されているが、ドライブ200は後述するセキ
ュリティフォーマットを経たにも拘らずセキュリティフ
ラグがたっていないディスク及び通常フォーマットを経
たディスクにも互換性あるように構成することができ
る。かかる場合、制御部210は、セキュリティフラグ
が立っていない場合(オフの場合)又はST30が存在
しないと判断すると、後述のステップ1008を実行す
ることができる。
【0044】さて、制御部210はセキュリティフラグ
が立っていると判断すると、「チェック・コンディショ
ン(Check Condition)」と呼ばれる処
理に移行する。チェック・コンディションはフラグがあ
る場合のドライブ200からのエラーコードである。こ
のエラーが発生した場合、ドライブ200はそれ自体
で、又は外部装置300と協同して、ユーザにパスワー
ドの入力を要求する(ステップ1004)。ユーザへの
パスワード要求はディスプレイ360にその旨を表示す
るか、ドライブ200に設けられている液晶ディスプレ
イ、スピーカーその他の出力手段を利用して行うことが
できる。また、赤ランプや警告音などその旨を直接的に
表現しなくてもよい。これに応答して、ユーザは、ドラ
イブ200に設けられているボタンなどの入力装置又は
外部装置300に接続されている図示しない入力手段
(キーボード、マウスなど)を利用してパスワードを入
力する。制御部210はセキュリティレベルに応じてパ
スワードと共に追加データの入力を促してもよい。この
際、仮に専門知識を有する悪意者がセキュリティを解除
しようとコマンドなどでアクセスしようとしてもモード
センス、モードセレクタなどで正確なパスワードを入力
できなければ後述するようにディスク100そのものへ
アクセスすることができなくなる。
【0045】次いで、制御部210は、ST30のセキ
ュリティコードに予め格納されているセキュリティデー
タとユーザが入力したパスワードが一致するかどうかを
判断する(ステップ1006)。なお、「一致」とはパ
スワードとセキュリティコードが完全に同一であること
を要求するものではない。例えば、セキュリティコード
は許容されるパスワードの一覧表である場合があるから
である。その場合には、その表に挙げられている一のパ
スワードを入力すればよい。必要があれば、ユーザデー
タ毎にセキュリティレベルを変更してセキュリティレベ
ルの高いのデータには複数のパスワードを要求してもよ
い。制御部210は、セキュリティデータとパスワード
が一致していると判断すれば管理領域10のDMTセグ
メント22及び24を読み出して管理データを信号処理
装置240で再生してから外部装置300にSCSIイ
ンターフェース312を介して送信する(ステップ10
08)。この結果、外部装置300はディスク100に
アクセスしてユーザデータの記録再生を行うことができ
る。
【0046】一方、制御部210は、不一致と判断すれ
ばユーザにパスワードの再入力を促して所定回数以内に
一致しなければ、又は、不一致と判断すれば即座に、自
動的にディスク100をイジェクトする(ステップ10
10)。より詳細には、ヘッド230がセキュリティデ
ータをうまく読み取れなかった場合、読み取ったセキュ
リティデータが理解不能の場合、そしてユーザが入力し
たパスワードが正しくない場合にはエラー処理が行われ
る。エラー処理の場合にはディスプレイ360にその旨
表示されて再試行などが促されるがいずれにしてもエラ
ー処理においては信号処理装置340はユーザデータを
再生することができない。これにより、ユーザデータの
外部への流出を防止することができる。
【0047】エラーが確定すれば制御部210はディス
ク100をイジェクトする。所定回数のパスワードの入
力が失敗したディスク100は再度ドライブ200に入
力されても制御部210は直ちにエラーを確定してイジ
ェクトすることができる。この結果、外部装置300に
はディスク100に関して何の情報もドライブ200か
ら送信されなくなるので、制御部330はディスク10
0が存在することすら認識できなくなる。
【0048】代替的に、図6に示すように、管理領域を
先に読み出して(ステップ1012)、その後にステッ
プ1002から1004を行ってもよい。その後、制御
部210は一致と判断すれば既に読み出した管理データ
を信号処理装置240で再生してから外部装置300に
SCSIインターフェース312を介して送信する(ス
テップ1014)。この結果、外部装置300はディス
ク100にアクセスしてユーザデータの記録再生を行う
ことができる。ステップ1012及び1014を採用す
る場合には、読み出した管理データはメモリ220その
他の記憶部に一時的に格納することになるであろう。
【0049】本発明の例示的一態様としてのセキュリテ
ィ管理方法によれば、セキュリティデータは外部装置3
00のハードディスク340に格納されたOSではなく
ドライブ200のファームウェアによって管理される。
即ち、制御部210がセキュリティデータとパスワード
の一致があると判断しない限り外部装置300はリムー
バブルメモリ100にアクセスすることができない。外
部装置300のリムーバブルメモリ100へのアクセス
可能性は、外部装置300のOSを介在しないで判断し
ている。リムーバブルメモリドライブ200のファーム
ウェアはドライブ200の設計者でなければ専門知識を
有する者であっても理解することができないためにユー
ザデータの機密性を従来のOSによるセキュリティ管理
方式よりも高めることができる。
【0050】次に、図7を参照して、本発明の例示的一
態様としてのフォーマット方法を説明する。ここで、図
7は、リムーバブルメモリドライブ200が実行するフ
ォーマット方法を示すフローチャートである。まず、ユ
ーザはドライブ200にフォーマットされていない又は
既にフォーマットされているディスク100を挿入す
る。これに応答して、制御部210は、フォーマット形
式の選択をユーザにステップ1004などと同様に促す
(ステップ1102)。
【0051】なお、既にフォーマットがなされているデ
ィスクが挿入された場合、ユーザはドライブ200に設
けられているボタンなどの入力装置又は外部装置300
に接続されている図示しない入力手段(キーボード、マ
ウスなど)を利用してフォーマット処理を選択する。既
に通常のOS(例えば、ウィンドウズ98)に準拠して
フォーマットされていれば、後述するステップ1104
ではユーザはセキュリティフォーマットを希望すること
になるであろう。また、既にセキュリティフォーマット
がなされていれば、後述するステップ1104ではユー
ザは通常のフォーマットを希望することになるであろ
う。セキュリティフォーマットが既にされていれば、ユ
ーザは図5又は図6に示す処理を実行してパスワードそ
の他の情報を入力することによって、外部装置300に
よるリムーバブルメモリ100へのアクセスを確保して
おく必要がある。フォーマット形式を変更する場合には
通常はユーザデータの消去を伴う。例えば、EEなどの
意味のないデータに変換することによって通常のノンセ
キュリティディスクとして使用することができる。しか
し、代替的に、ユーザデータを消去しないでDMT20
のみを変更することができるであろう。
【0052】次に、制御部210は、ユーザが入力した
フォーマット形式が通常のフォーマットかセキュリティ
フォーマットかを判断する(ステップ1104)。ここ
で、「セキュリティフォーマット」とは、図3に示すS
T30を形成する物理フォーマットをいう。ユーザが
(クイックフォーマットを含む)通常のフォーマットを
選択すれば(ステップ1104)、既知のフォーマット
方法により管理領域とデータ領域が設定され、管理領域
にはST30を含まないDMTが形成される(ステップ
1106)。
【0053】一方、ユーザがセキュリティフォーマット
を選択すれば(ステップ1104)、制御部210は、
管理領域10とデータ領域40が設定され、管理領域1
0にはST30を含むDMT20が形成されることにな
る(ステップ1108)。この結果、ディスク100は
論理セキュリティディスクになる。なお、上述したよう
に、ST30はデータ領域40に形成されても良いこと
に留意する必要がある。次に、制御部210はセキュリ
ティフラグを立てる(ステップ1110)。より詳細に
は、セキュリティフォーマットが選択されてもユーザが
パスワードを後述するステップ1112で入力しない場
合には実質的に通常のフォーマットと同様であるとみな
してセキュリティフラグを立てないことも可能である。
ユーザがパスワードを入力しなかったことはパスワード
レングスにより判断することができる。代替的に、いか
なる場合にもセキュリティフォーマットにおいてはパス
ワードを要求してセキュリティフラグを立ててもよい。
【0054】次に、制御部210は、ユーザにパスワー
ドその他に必要なオプションデータの入力(例えば、セ
キュリティレベルの設定、暗号の必要性、使用される暗
号の種類、バイオメトリックデータの必要性、その他の
付加的データ(ユーザ名、会社名、電話番号など)の必
要性、外部認証機関からの認証の必要性)を促して、入
力があるとこれを格納する(ステップ1112)。例え
ば、周知の暗号プロトコルをセキュリティデータに関与
させることができる。例えば、リムーバブルメモリドラ
イブに格納されるデータをオンライン(インターネット
や商業オンライン回線など)により送信し、ディジタル
署名とパブリック/プライベートキーを使用するなどで
ある。
【0055】このようにセキュリティフォーマットが施
されたリムーバブルメモリ100はセキュリティフォー
マットに対応可能な専用のリムーバブルメモリドライブ
200においてのみ駆動可能となる。従って、仮にリム
ーバブルメモリ100が盗まれても窃取者は専用のリム
ーバブルメモリドライブ200を有していなければそれ
に格納されたデータを得ることができないため、ユーザ
データの機密性は向上している。
【0056】かかるセキュリティフォーマット方法はユ
ーティリティソフトウェアとして、媒体(例えば、リム
ーバブルメモリ352)を介して、又は、通信システム
400及び410を介して、メモリ220のファームウ
ェアにセットアップ及びアップグレードすることができ
る。
【0057】図7には記載されていないが、ユーザは一
旦設定したパスワードを変更することができる。また、
パスワードを忘れてしまった場合に、所定の条件の下以
前に入力されたパスワードを無効にすることも可能であ
る。
【0058】ドライブ200は、ディスク100の再生
のみでなく記録も行うことができる。上述したように、
ディスク100は書換可能型であるためにユーザは以前
のユーザデータに所望のデータを付加することができ
る。ディスク100及びドライブ200は、記録の際に
は、選択的に、追加的情報の入力と照合を行って再生時
よりも機密性を高めてもよい。これにより、例えば、情
報の一部が誤った情報に書き換えられたディスク100
が頒布されることを防止することができる。アクセスが
許可・認証されたユーザにのみがユーザデータに記録を
することができるので以前に記録されたユーザデータが
無防備に変更されることは防止される。リムーバブルメ
モリ100は、例えば、病院の各患者毎の電子カルテ、
保険会社の被保険者データ、企業の営業活動データ、公
的機関の管理台帳などに使用することができる。
【0059】以上、本発明の好ましい実施例を説明した
が、本発明はこれらに限定されずその要旨の範囲内で種
々の変形及び変更が可能である。例えば、本発明は、デ
ィスクの種類(CD、光磁気ディスク、DVDなど)は
問わない。
【0060】
【発明の効果】本発明の例示的一態様としてのリムーバ
ブルメモリによれば、リムーバブルメモリドライブのフ
ァームウェアはリムーバブルメモリドライブの設計者で
なければ専門知識を有する者であっても理解することが
できないためにデータ領域に格納されたユーザデータの
機密性を従来のOSによるセキュリティ管理方式よりも
高めることができる。
【0061】本発明の例示的一態様としてのセキュリテ
ィフォーマット方法によれば、セキュリティフォーマッ
トが施されたリムーバブルメモリはセキュリティフォー
マットに対応可能な専用のリムーバブルメモリドライブ
においてのみ駆動可能となる。従って、仮にリムーバブ
ルメモリが盗まれても窃取者は専用のリムーバブルメモ
リドライブを有していなければそれに格納されたデータ
を得ることができないため、従来よりも格納されたデー
タの機密性は向上している。かかるセキュリティフォー
マット方法はユーティリティソフトウェアとして、それ
を格納する媒体とそれを配信する通信システムを本出願
において保護するものである。
【0062】本発明の例示的一態様としてのセキュリテ
ィ管理方法によれば、リムーバブルメモリドライブによ
りセキュリティデータとパスワードの一致があると判断
されない限り外部装置はリムーバブルメモリにアクセス
することができない。アクセス可能性を外部装置のOS
を介在しないで判断しているために、上述のリムーバブ
ルメモリと同様に、従来よりも格納されたデータの機密
性は向上している。
【図面の簡単な説明】
【図1】 光サーボ方式を採用する磁気ディスクとして
例示的に具現化された本発明の例示的一態様としてのリ
ムーバブルメモリの平面図である。
【図2】 図1に示す磁気ディスクの管理領域の構成を
示す概略ブロック図である。
【図3】 図1に示す磁気ディスクのデータ領域のセク
ターフォーマットを示す概略ブロック図である。
【図4】 図1に示すリムーバブルメモリと互換性のあ
るリムーバブルメモリドライブの概略ブロック図であ
る。
【図5】 図4に示すリムーバブルメモリドライブが実
行可能なセキュリティ管理の一例を説明するフローチャ
ートである。
【図6】 図4に示すリムーバブルメモリドライブが実
行可能なセキュリティ管理の別の例を説明するフローチ
ャートである。
【図7】 図4に示すリムーバブルメモリドライブが実
行するフォーマット方法を示すフローチャートである。
【符号の説明】
100 リムーバブルメモリ 10a 管理領域 10b 管理領域 20a DMT 20b DMT 30 セキュリティ・テーブル 40 データ領域 50 ID部 60 ギャップ 70 データ部 200 リムーバブルメモリドライブ 210 制御部 220 メモリ 230 ヘッド 240 信号処理装置 300 外部装置 330 制御部 340 ハードディスク(ドライブ) 350 リムーバブルメモリドライブ 352 リムーバブルメモリ(情報記憶媒
体) 370 通信部 400 通信システム 410 通信システム 430 通信回線

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 管理データを格納可能でユーザが書換え
    不能な管理領域と、 前記ユーザによる記録及び再生が可能なデータ領域と、 セキュリティデータを格納可能なセキュリティ領域とを
    有するリムーバブルメモリであって、 前記セキュリティデータは前記リムーバブルメモリへの
    アクセスを制御するために前記リムーバブルメモリのリ
    ムーバブルメモリドライブのファームウェアにより設定
    及び管理されるリムーバブルメモリ。
  2. 【請求項2】 前記リムーバブルメモリはディスク状媒
    体である請求項1記載のリムーバブルメモリ。
  3. 【請求項3】 前記セキュリティ領域は前記ユーザがア
    クセス不能な領域に設けられている請求項1記載のリム
    ーバブルメモリ。
  4. 【請求項4】 前記セキュリティ領域は前記リムーバブ
    ルメモリに複数点在している請求項1記載のリムーバブ
    ルメモリ。
  5. 【請求項5】 セキュリティ領域をリムーバブルメモリ
    に形成するセキュリティフォーマットがユーザにより選
    択された場合に前記セキュリティ領域が存在することを
    表示するセキュリティフラグを設定して前記セキュリテ
    ィ領域に格納する工程と、 ユーザが入力したセキュリティデータを前記セキュリテ
    ィ領域に格納する工程とを有し、前記リムーバブルメモ
    リのリムーバブルメモリドライブのファームウェアにお
    いて実行可能なセキュリティフォーマット方法。
  6. 【請求項6】 セキュリティ領域をリムーバブルメモリ
    に形成するセキュリティフォーマットを選択するかどう
    かをユーザに要求する工程と、前記セキュリティフォー
    マットが前記ユーザにより選択された場合に前記セキュ
    リティ領域が存在することを表示するセキュリティフラ
    グを設定して前記セキュリティ領域に格納する工程と、
    前記ユーザにセキュリティデータを要求する工程と、前
    記ユーザが入力した前記セキュリティデータを前記セキ
    ュリティ領域に格納する工程とを有するユーティリティ
    ソフトウェアを格納した情報記録媒体。
  7. 【請求項7】 セキュリティ領域をリムーバブルメモリ
    に形成するセキュリティフォーマットを選択するかどう
    かをユーザに要求する工程と、前記セキュリティフォー
    マットが前記ユーザにより選択された場合に前記セキュ
    リティ領域が存在することを表示するセキュリティフラ
    グを設定して前記セキュリティ領域に格納する工程と、
    前記ユーザにセキュリティデータを要求する工程と、前
    記ユーザが入力した前記セキュリティデータを前記セキ
    ュリティ領域に格納する工程とを有するユーティリティ
    ソフトウェアを通信回線を介して受信する受信部と、 前記ユーティリティソフトウェアを配信する送信部とを
    有する通信システム。
  8. 【請求項8】 管理データを格納可能でユーザが書換え
    不能な管理領域と、 前記ユーザによる記録及び再生が可能なデータ領域と、
    セキュリティデータを格納可能なセキュリティ領域とを
    有するリムーバブルメモリの前記セキュリティ領域をリ
    ムーバブルメモリドライブが読み出す工程と、 前記セキュリティデータとユーザが入力したパスワード
    とが一致するかどうかを前記リムーバブルメモリドライ
    ブが判断する工程と、 前記リムーバブルメモリドライブは、前記セキュリティ
    データと前記パスワードとが一致すると判断した場合
    に、前記管理領域を読み出して当該リムーバブルメモリ
    ドライブに接続された外部装置に前記管理データを伝達
    することによって前記外部装置が前記リムーバブルメモ
    リにアクセスすることを可能にする工程と、 前記リムーバブルメモリドライブは、前記セキュリティ
    データと前記パスワードとが不一致であると判断した場
    合に、前記外部装置が前記リムーバブルメモリにアクセ
    スすることを不能にする工程とを有する前記リムーバブ
    ルメモリのセキュリティ管理方法。
  9. 【請求項9】 管理データを格納可能でユーザが書換え
    不能な管理領域と、 前記ユーザによる記録及び再生が可能なデータ領域と、
    セキュリティデータを格納可能なセキュリティ領域とを
    有するリムーバブルメモリの前記管理領域をリムーバブ
    ルメモリドライブが読み出す工程と、 前記読み出し工程後に前記リムーバブルメモリドライブ
    が前記セキュリティ領域を読み出す工程と、 前記セキュリティデータとユーザが入力したパスワード
    とが一致するかどうかを前記リムーバブルメモリドライ
    ブが判断する工程と、 前記リムーバブルメモリドライブは、前記セキュリティ
    データと前記パスワードとが一致すると判断した場合
    に、当該リムーバブルメモリドライブに接続された外部
    装置に前記管理データを伝達することによって前記外部
    装置が前記リムーバブルメモリにアクセスすることを可
    能にする工程と、 前記リムーバブルメモリドライブは、前記セキュリティ
    データと前記パスワードとが不一致であると判断した場
    合に、前記外部装置が前記リムーバブルメモリにアクセ
    スすることを不能にする工程とを有する前記リムーバブ
    ルメモリのセキュリティ管理方法。
  10. 【請求項10】 管理データを格納可能でユーザが書換
    え不能な管理領域と、 前記ユーザによる記録及び再生
    が可能なデータ領域と、セキュリティデータを格納可能
    なセキュリティ領域とを有するリムーバブルメモリを駆
    動すると共に外部装置に接続可能なリムーバブルメモリ
    ドライブであって、 前記リムーバブルメモリを再生可能なヘッドと、 前記ヘッドに接続されて当該ヘッドの出力を処理する信
    号処理装置と、 前記管理データと前記セキュリティデータとを管理可能
    なファームウェアを格納したメモリと、 前記ファームウェアに従って動作し、前記ヘッドが再生
    した前記セキュリティデータとユーザが入力したパスワ
    ードとが一致する場合に、前記外部装置が前記リムーバ
    ブルメモリにアクセスすることを可能にする制御装置と
    を有するリムーバブルメモリドライブ。
JP11201179A 1999-07-15 1999-07-15 リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法 Withdrawn JP2001035092A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11201179A JP2001035092A (ja) 1999-07-15 1999-07-15 リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11201179A JP2001035092A (ja) 1999-07-15 1999-07-15 リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法

Publications (1)

Publication Number Publication Date
JP2001035092A true JP2001035092A (ja) 2001-02-09

Family

ID=16436672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11201179A Withdrawn JP2001035092A (ja) 1999-07-15 1999-07-15 リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP2001035092A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003060910A1 (fr) * 2002-01-11 2003-07-24 Fujitsu Limited Systeme de securite dans lequel un support d'enregistrement d'informations est utilise
US7173892B2 (en) 2002-12-12 2007-02-06 Sanyo Electric Co., Ltd. Method and apparatus for validating security information by scattering the ID bits to plurality of locations and selecting a bit value with highest frequency in each column of bits as correct bit value
US7401197B2 (en) 2005-11-18 2008-07-15 Hitachi, Ltd. Disk array system and method for security
US7512812B2 (en) 2004-02-18 2009-03-31 Samsung Electronics Co., Ltd. Method of securely erasing data and hard disk drive using the same
US8239690B2 (en) 2006-08-02 2012-08-07 Sony Corporation Storage device and storage method, and information-processing device and information-processing method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003060910A1 (fr) * 2002-01-11 2003-07-24 Fujitsu Limited Systeme de securite dans lequel un support d'enregistrement d'informations est utilise
US7173892B2 (en) 2002-12-12 2007-02-06 Sanyo Electric Co., Ltd. Method and apparatus for validating security information by scattering the ID bits to plurality of locations and selecting a bit value with highest frequency in each column of bits as correct bit value
US7512812B2 (en) 2004-02-18 2009-03-31 Samsung Electronics Co., Ltd. Method of securely erasing data and hard disk drive using the same
US7401197B2 (en) 2005-11-18 2008-07-15 Hitachi, Ltd. Disk array system and method for security
US8239690B2 (en) 2006-08-02 2012-08-07 Sony Corporation Storage device and storage method, and information-processing device and information-processing method

Similar Documents

Publication Publication Date Title
JP3569226B2 (ja) 記録データの記録方法、記録媒体および記録装置
US7124301B1 (en) Data protection method for a removable storage medium and a storage device using the same
US6618796B2 (en) Data storage device and control method therefor
US6604153B2 (en) Access protection from unauthorized use of memory medium with storage of identifier unique to memory medium in data storage device
US7362677B2 (en) Information record medium and information writing/reading apparatus
JPH11283328A (ja) 光記録媒体および光記録媒体の情報消去方法および情報記録再生システム
JP3758886B2 (ja) データ処理装置及びそのアクセス制御方法
JP2001312374A (ja) 記憶装置及びアクセス制御方法
US20050078822A1 (en) Secure access and copy protection management system
JP2001319339A (ja) ライトワンス型光ディスク、ライトワンス型光ディスク用記録再生装置および記録媒体。
JP4012664B2 (ja) 記録媒体及びそのアクセス制御方法
JP2001035092A (ja) リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法
KR100572847B1 (ko) 컴퓨터 판독 가능 운반형 정보 기록 매체, 데이터 기록방법, 데이터 재생 방법
JP2003223365A (ja) データ管理機構及びデータ管理機構を有する装置又はカード
US7092949B2 (en) Recording medium having a plurality of sections storing root directory information
JPH10289159A (ja) アクセス制御装置
JP2002074833A (ja) データ改竄チェック方法および装置、ならびに、記録媒体
JPH11232177A (ja) 情報記録再生方法
JP4030524B2 (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
JP2004240549A (ja) イメージファイル作成方法、記録方法、プログラム及び記録媒体、並びに情報記録システム
JP2001189055A (ja) リムーバブルメモリ及びリムーバブルメモリドライブ
JP2006236361A (ja) 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置
WO2001004894A1 (fr) Disque optique et lecteur de disque optique
WO2000072322A1 (fr) Memoire amovible et lecteur de memoire amovible
EP1883069A2 (en) Secure access and copy protection management system

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061003