JPH08263383A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH08263383A
JPH08263383A JP7060952A JP6095295A JPH08263383A JP H08263383 A JPH08263383 A JP H08263383A JP 7060952 A JP7060952 A JP 7060952A JP 6095295 A JP6095295 A JP 6095295A JP H08263383 A JPH08263383 A JP H08263383A
Authority
JP
Japan
Prior art keywords
information
unit
password
data
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7060952A
Other languages
English (en)
Inventor
Hitoshi Ogawa
仁 小川
Masatoshi Nishina
昌俊 仁科
Shoichi Miyazawa
章一 宮沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP7060952A priority Critical patent/JPH08263383A/ja
Publication of JPH08263383A publication Critical patent/JPH08263383A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 複数のユーザで共有した場合、互いのユーザ
がパスワードを公開することなく、しかも、データを共
有できる情報処理装置を提供する。 【構成】複数のパスワード1〜nを設定する。各パスワ
ードは、情報格納部のそれぞれ独立の情報の単位に対応
させ、これを管理させる。一方で、情報の中の特定の領
域1707は、直接対応していない他のパスワード2〜
nとも対応させておく。そして、この領域1707に
は、他のパスワード2〜nによっても、アクセスが可能
な構造である。 【効果】複数の人の装置を共有しても、不正なユーザに
データ窃盗される可能性が低下する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ディスク装置などの情
報処理装置に関し、特に、正当なユーザ以外へのデータ
の漏洩防止する手段を備えた情報処理装置に関する。
【0002】
【従来の技術】ディスク装置は、近年、小型化、高速
化、高機能化、および、低価格化が急速に進んでいる。
現在では、1.8インチのメモリカード型(高さ10m
m程度),1.3インチのメモリカード型が製品化され
ている。また、ディスク装置のインタフェースもSCS
I(Small Computer System I
nterface),PCMCIA(Personal
Computer Memory Card Int
ernational Association),I
DE(Intelligent Drive Elec
tronics)などの標準インタフェースの普及が進
んでおり、誰でも気軽にディスク装置をホストに装着し
て使用することが可能になってきている。製品としても
ディスクパックとして、抜き差し可能なディスク装置が
販売されている。
【0003】また、PCMCIAインタフェースを持っ
た1.8インチディスク装置では、フロッピ感覚でディ
スク装置を使うことが可能となりつつある。このような
ディスク装置では、ホストが同一の場合では特に、ディ
スク装置の互換性が高い。
【0004】ところで、ディスク装置の記憶容量は年々
急激に伸びている。例えば、2.5インチディスク装置
でも、記憶容量が1GBに達する勢いである。これによ
り、数年前のワークステーションクラスの装置の記憶容
量が、ポケットに入る程度の大きさのディスク装置で得
ることができるようになりつつある。また、同時に、こ
のような大容量のディスク装置が、個人で所有され、個
人データ管理に使える様になってきている。
【0005】個人で所有されたディスク装置は、気軽に
自分のホストに装着してデータを読み書きできるが、多
量のデータの中には、他人に知られては困る個人データ
などが保存されていることもある。したがって、気軽に
ディスク装置のデータを読み書きが自由に出来ると、不
正にデータを窃盗されたり、データの破壊を試みるもの
が出てくる可能性がある。現在、小型ディスク装置は、
万人に使用できる方向に進んできているが、ディスク装
置の保存データの保全のための対策は、十分とはいえな
い。
【0006】しかし、最近、パスワードを設定できる
2.5インチディスク装置が発売された。この装置は、
正しいパスワードを入力出来ないユーザに対して、ディ
スク装置のデータの読み出し/書き込みに関するコマン
ド制限を行っている。また、不正ユーザがパスワード破
りを電源投入期間中に5回間違うとアクセス不可にする
機構も含まれている。
【0007】また、特開平4ー360068号公報で
は、格納すべきデータを、解読困難な符号化データに加
工してから格納する記録再生装置が提案されている。ま
た、特開昭62−154190号や、特開平1−118
980号公報では、予め暗証番号を登録し、誤った暗証
番号を予め定めた回数入力すると、データを読みだし不
能にする記憶装置がそれぞれ開示されている。
【0008】
【発明が解決しようとする課題】上記従来のディスク装
置等の情報処理装置では、パスワードや暗証番号が不明
な場合、情報処理装置の媒体からのデータ読み出し/書
き込みが全くできないため、持ち主が、他人に対してデ
ータの読み書きを許可する場合、パスワードを他人に教
えなければならない。しかしながら、パスワードを教え
ることによって、パスワードの効果が薄れたり、パスワ
ードを開放することによって、パスワードを設定してい
ない装置と同じになるため、どちらにしてもデータの窃
盗からデータを保全することが難しくなるという問題が
あった。
【0009】本発明は、複数のユーザで共有可能であり
ながら、データの窃盗を防止することのできる情報処理
装置を提供することを目的とする。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、本発明によれば、情報を格納する情報格納部と、前
記情報格納部にひとまとまりに格納されている情報を単
位として、前記単位に1対1で対応する複数のパスワー
ドの第1の対応関係を示す情報、および、前記単位の中
の一部の特定の単位と前記パスワードのうち対応してい
ない他のパスワードとの第2の対応関係を示す情報を格
納する第1の関係格納部と、外部から入力されるパスワ
ードを受け付けるための第1の受け付け部と、前記受け
付け部が受け付けたパスワードと前記複数のパスワード
のいずれかとが一致する場合、前記一致するパスワード
に前記第1の対応関係により対応する単位へのアクセ
ス、および、前記一致するパスワード以外の他のパスワ
ードに前記第2の対応関係により対応する単位の中の前
記特定の単位へのアクセスを許可する第1の制御部とを
有する情報処理装置が提供される。
【0011】
【作用】本発明の情報処理装置は、複数のパスワードが
設定できる。各パスワードには、情報格納部の情報格納
領域が、1対1で対応する。この関係は、第1の関係格
納部に第1の対応関係として格納されている。第1の受
け付け部に入力されたパスワードが、前記複数のパスワ
ードのいずれかと一致する場合、一致するパスワードへ
対応する情報格納領域への情報の書き込みおよび読み出
しのうちの少なくとも一方の動作が、第1の制御部によ
り許可される。
【0012】また、前述の情報格納領域の中には、特定
の領域が設定される。この特定の領域は、第1の対応関
係で対応しているパスワードが入力された場合以外に、
複数のパスワードのうちの他のパスワードが入力された
場合に、特定領域に格納されている情報の書き込みおよ
び読み出しがのうち少なくとも一方の動作、第1の制御
部により許可される。
【0013】したがって、本発明の情報処理装置を複数
のユーザで共有する場合、各ユーザがパスワードを設定
することにより、ユーザ間において情報を公開すること
なく、秘密にすることができる。しかも、複数のユーザ
間で、共有したい情報については、自分のパスワードに
対応する領域のなかに特定の領域を設定し、この特定の
領域に格納することにより、他のパスワード知っている
ユーザは、この情報を知ることができ、情報の共有化が
実現できる。しかしながら、複数のパスワードのいずれ
も知らない不正ユーザは、この特定の領域の情報を、読
み書きすることができないため、特定領域の情報が公開
されるわけではなく、情報が窃盗させることを防止でき
る。
【0014】
【実施例】以下、本発明の一実施例のディスク装置につ
いて、図面を用いて説明する。
【0015】本実施例のディスク装置107は、外形が
クレジットカードと同等の大きさの超薄型ディスク装置
である。ディスク装置107は、ホストインタフェース
108を介して、ホストコンピュータ109に接続され
る(図1、図2)。
【0016】本実施例のディスク装置の構成についてさ
らに説明する。
【0017】ディスク装置107は、図1のように、機
構部100と電子回路部105とを備えている。本実施
例では、この電子回路部105に、ディスク装置の所有
者を表す所有者特定情報を格納する部分およびパスワー
ドを格納する部分を設けている。具体的には、本実施例
では、電源遮断時でも記憶情報を忘れないためにフラッ
シュメモリ106に上記情報を格納している。
【0018】機構部100は、図5のように、データを
読み書きするためのヘッド101、ユーザデータを保存
するための磁気ディスク102、ヘッドを駆動するため
のモータであるVCM(Voice Coil Mot
or:ボイスコイルモータ)103、媒体を回転するた
めのスピンドルモータ104とを備えている。
【0019】電子回路部105は、図5のように、CP
U505と、機構制御部511と、ヘッド101との間
で記録再生するデータの受渡しおよび受け取りを行う記
録/再生回路501と、データ処理部502と、磁気デ
ィスク102から読み出したデータを一時的に留め置く
データバッファ509とを備えている。
【0020】機構制御部511およびデータ処理部50
2は、CPU505のシステムバス11に接続されてい
る。機構制御部511とヘッド101とは、制御線12
によって接続されている。機構制御部511は、制御線
12を介して、機構部100に、機械的な動作を制御す
る信号を出力する。記録/再生回路501は、ヘッド1
01と、データ線13によって接続され、ヘッド101
に記録すべきデータ信号を受渡し、ヘッドが再生したデ
ータ信号を受け取る。記録/再生回路501と機構制御
部とは、制御線14によって接続されている。データ処
理部502とデータバッファ509とは、データバス1
5によって接続されている。
【0021】データ処理部502の構成を更に説明す
る。データ処理部502は、CPUインタフェースコン
トロール部504と、ホストインタフェースコントロー
ル部510と、ドライブインタフェースコントロール部
503と、バッファコントロール部と、読みだし誤り検
出情報(ECC)処理部506とを備えている。CPU
インタフェースコントロール部504、ホストインタフ
ェースコントロール部510、および、ドライブインタ
フェースコントロール部503は、内部制御バス16に
接続されている。バッファコントロール部507、ホス
トインタフェースコントロール部510、ドライブイン
タフェースコントロール部503、および、ECC処理
部506は、データバス17によって接続されている。
【0022】ホストインターフェースコントロール部5
10には、内部にコマンドレジスタ521とエラーレジ
スタ522とが配置されている。また、バッファコント
ロール部507には、内部に、データを加工するための
キーワードを格納するキーワード格納部508が設けら
れている。
【0023】本実施例のディスク装置は、磁気ディスク
102に格納されているデータが不正に読み出されるこ
とを防止するためのシステムと、ディスク装置の所有者
を示すためのシステムが備えられている。これについて
説明する。
【0024】本実施例のディスク装置107では、図7
に示すように、データが不正に読み出されることを防止
するために、パスワードを設定することができる。パス
ワードは、フラッシュメモリ106に格納される。パス
ワードは、磁気ディスク102に格納されているデータ
をアクセスするための許可を与えるものである。本実施
例では、データが不正に読み出されることを防止しなが
らも、複数の人が、ディスク装置を共用することを可能
にするために、複数のパスワードが設定可能な構成であ
る。
【0025】具体的には、図7のように、n個のパスワ
ード1〜nが設定可能である。各パスワード1〜nは、
磁気ディスク102の記憶領域のうち、それぞれ独立の
領域1704〜1706と、1:1で対応する。領域1
704〜1706は、ひとまとまりに格納される情報フ
ァイルを単位し、複数の単位の集合である。領域170
4〜1706にアクセスするためには、対応するパスワ
ードを入力しなければならない。従って、パスワード1
に対応する領域1704には、基本的には、対応するパ
スワード1を入力しなければ書き込みも読み出しもでき
ない。
【0026】しかし、パスワード1を知るユーザは、他
のパスワード2〜nのいずれかを知っているユーザに対
して、情報の読み出し/書き込みを許可する領域170
7を、領域1704内の一部に設定することができる。
この領域1707も、上述の単位の集合である。また、
読み出し/書き込みの許可以外に、書き込みのみの許
可、および、読み出しのみを許可する領域を設定するこ
とができる。これらの領域の情報は、フラッシュメモリ
106に格納される。
【0027】また、本実施例では複数のパスワードが設
定可能であるが、パスワードの追加/削除を、誰もが自
由に行えると、ディスク装置を拾得したような不正なユ
ーザが、パスワードを新たに設定できるため、上述の領
域1707のような領域の情報を読みだされる恐れがあ
る。したがって、データが不正に読みだされることを防
止するためにパスワードを設定している意味がなくなる
ので、パスワードの設定数の上限をユーザが予め定めて
登録するか、パスワードを新たに設定するためには、既
に設定されている他のパスワードを入力しなければなら
ないような構成にする必要がある。本実施例では、パス
ワードの設定数の上限を予め定める構成である。
【0028】フラッシュメモリ106に格納される所有
者特定情報について説明する。
【0029】所有者特定情報は、本実施例のディスク装
置107の所有者を特定するための情報である。この情
報は、ホスト109から入力し、フラッシュメモリ10
6に格納する。所有者特定情報としては、たとえば、所
有者名や住所、電話番号、電子メイル(Eーmail)
の宛先等を用いることができる。所有者特定情報は、パ
スワードにかかわりなく読み出せる構成である。ユーザ
は、ディスク装置をホストに装着したとき、パスワード
を入力する前に、この所有者特定情報を読み出して、ホ
ストの表示装置に表示させることで、どのディスク装置
かを特定することができるための、どのパスワードをい
れたらよいかきめるための参考になる。ただし、パスワ
ードが一致するまでは、所有者特定情報の内容の変更を
許さない構成である。これにより、ホストにディスク装
置を装着したとき、パスワードに関わりなく、どのディ
スク装置かがユーザには認識できるようになる。また、
このような構成にすることにより、ディスク装置を拾得
した人が、パスワードに係わりなく所有者特定情報を読
みだすことができるので、ディスク装置の持ち主が特定
できるという効果も得られる。
【0030】フラッシュメモリ106内に格納されてい
る情報を、図8を用いて説明する。フラッシュメモリ1
06には、パスワード1〜nに関する情報を格納する領
域1801、1802、1810と、上述の所有者特定
情報領域1811と、パスワード破りが試みられたこと
を示すフラグを格納する領域とを備えている。このよう
に、パスワードに関する情報、所有者特定情報、およ
び、パスワード破りを示すフラグをフラッシュメモリ1
06のような不揮発メモリに格納することにより、電源
を落してもこれらの情報が失われることがない。また、
不揮発メモリに限らず、電源を落しても情報が消えない
バックアップ付きメモリ、例えば、SRAMや、ディス
ク102に保存する構成にすることももちろん可能であ
る。
【0031】パスワード1に関する情報を格納する領域
1801は、パスワード1を格納する領域1803と、
後で説明するようにパスワード1の入力をミスした回数
を格納する領域1804と、パスワード1に対応するデ
ィスク102の領域の位置情報を格納する領域180
5、1807等と、その領域について、他のパスワード
2〜nを知るユーザに読み書きを許可するかという属性
を格納する領域1806、1808等に分けられてい
る。
【0032】図8に示した一例では、ディスク102の
LBA0〜1000、1001〜2000等が、パスワ
ード1に対応する領域である。但し、LBA(Logi
cal Block Address)は、論理的な番
地を表す。LBA0〜1000の領域は、他のパスワー
ド2〜nを知るユーザに書き込みを許可する。LBA1
001〜2000の領域は、他のパスワード2〜nを知
るユーザであっても、読み出し/書き込みを許可しな
い。
【0033】つぎに、本実施例のディスク装置の動作に
ついて、説明する。
【0034】本実施例のディスク装置は、図2のよう
に、ホスト109と接続される。CPU505は、図9
のように、ホスト109よりコマンドを受け取る(ステ
ップ1901)。このコマンドは、ディスク装置とホス
ト109とのデータのやり取りのプロトコルに従って送
られてくる。具体的には、図9に示す様に、ホスト10
9が、ホストインタフェースコントロール部510内の
コマンドレジスタ521内に、コマンドを書き込むこと
により行う。インタフェース108として、一般的なI
DEを用いる場合、コマンドレジスタ(アドレス1F7
h)にホスト109がコマンドを書き込む。何もホスト
109より指示がこなかった場合、指示待ちとなる。
【0035】次に、コマンドレジスタ521にコマンド
が書き込まれると、データ処理部502からCPU50
5に割り込みをかけ、コマンド内容の解釈をCPU50
5が行う(ステップ1902)。コマンドの解釈後、パ
スワード破りがされていないか、フラッシュメモリ10
6の領域1812のフラグをチェックする(ステップ1
903)。
【0036】パスワード破りが行われていれば、パスワ
ード破り処理へ移る。パスワード破りがされていなけれ
ば、ステップ1902で解釈したコマンドが、パスワー
ド設定コマンドである場合には、以下パスワードを設定
するための動作に行う。パスワード設定コマンドでなけ
れば、そのコマンドの処理に移る(ステップ190
4)。
【0037】パスワード設定のための処理である場合、
まず、フラッシュメモリ106に格納されているパスワ
ードの個数を調べ、この個数と、フラッシュメモリ10
6に格納されている、あらかじめ定められたパスワード
上限数と比較する(ステップ1905)。パスワードの
上限数の設定のための動作については、後で述べる。
【0038】パスワード数が、上限数に達していないな
らば、データバッファ内に格納されているパスワード、
および、そのパスワードに対応する領域の領域分け情報
およびその属性をCPU505に取り込む(ステップ1
906)。フラッシュメモリ106に格納されているパ
スワードの個数が、すでに上限数に達している場合に
は、新たにパスワードを設定することができないので、
エラーレジスタ522に、パスワード上限数を超えると
いうエラーステータスをセットし、ホストに表示させ
る。
【0039】このデータバッファ509内に格納されて
いるパスワード、および、その領域分け情報等は、ホス
ト109が、ステップ1901でコマンドを書き込む時
に、ホスト109によって、データバッファ509に書
き込まれる。データバッファ509に格納される情報
は、具体的には、設定するパスワードと、そのパスワー
ドに対応するディスク102の領域内の領域分けと、そ
の領域分けした領域に設定する属性(他のパスワードを
知っているユーザに読み出しおよび書き込みを許可す
る、読み出しのみを許可する、書き込みのみ許可する、
読み出しも書き込みも許可しないのうちのいずれか)で
ある。
【0040】つぎに、ステップ1906で取り込んだパ
スワードが、既にフラッシュメモリ106に格納されて
いる他のパスワードと重複していないかどうか比較を行
い、重複がある場合、エラーレジスタ522に、設定し
たパスワードが重複しているというエラーステータスを
セットし、ホスト109に表示させる(ステップ190
8)。重複がなければ、フラッシュメモリ106の空い
ている領域、例えば領域1803(図8)にパスワード
を格納する(ステップ1909)。また、データバッフ
ァから取り込んだ領域分けした領域間に重複がないか判
断し、重複があれば、エラーレジスタ522に領域重複
のエラーステータスをセットし、ホストに表示させる
(1910)。重複がなければ、フラッシュメモリ10
6の領域1804から1808等に、領域分け格納を同
様に行う(ステップ1911)。以上により、ディスク
装置へのパスワード設定、領域設定が実現できる。
【0041】つぎに、パスワードの上限数、および、各
パスワードに対応するディスク102の領域範囲を設定
する動作について、説明する。
【0042】図9のステップ1901で、ホスト109
より、コマンドレジスタ521とデータバッファ509
にコマンドとパラメータが来た場合、ステップ1902
でコマンド解釈する。ここで、送られて来たコマンド
が、パスワード設定コマンドでない場合(ステップ19
04)、図10のステップ2001に進む。ステップ2
001では、コマンドがパスワード上限数と領域とを設
定するためのコマンドである場合、パスワード上限数お
よび領域が、フラッシュメモリ106にすでに設定され
ているかどうか調べ、設定されているならエラーとする
(ステップ2002)。設定されていないならば、デー
タバッファ509よりパラメータの読み込みをCPUが
行う(ステップ2003)。ここで、パスワード上限数
を設定するコマンドであるなら、データバッファ509
には、ホスト109から、図10に示すように、パスワ
ード上限数と、各パスワードに対応するディスク102
の領域がホストより格納されている。CPU505は、
これらをデータバッファ509より読み込み、設定され
ている領域間で重複がないかどうかチェックし、重複が
あるなら、エラーレジスタ522にエラーステータスを
セットし(ステップ2005)、重複なければ、パスワ
ード数と、対応させる領域とを、フラッシュメモリ10
6に格納する(2006)。以上により、パスワード
数、領域範囲設定が実現できる。
【0043】つぎに、パスワードを解除して、ディスク
102のデータを読み出し/書き込みする動作について
説明する。
【0044】図10のステップ2001において、図9
のステップ1902で解釈したコマンドが、パスワード
上限数設定コマンドでない場合、図11のステップ13
00に進む。そして、ディスク102のデータを読み出
しまたは書き込みするコマンドである場合、データバッ
ファ509にホスト109が書き込んだ、パスワードを
解除したい領域を取り込む(ステップ1301)。
【0045】つぎに、データバッファ509にホスト1
09が書き込んだパスワードを、CPU505が取り込
む(ステップ1302)。そして、ステップ1301で
取り込んだ領域に対応する正しいパスワード(例えば、
図8のパスワード1)をフラッシュメモリ106から読
みだし、ステップ1302でホストから設定されたパス
ワードと比較する。そして、このパスワードが一致する
場合、正当なユーザであると判断し(ステップ130
3)、フラッシュメモリ106のパスワード1のミス回
数を格納する領域1804を0に戻す(ステップ130
8)。
【0046】そして、ホスト109に本当に解除したい
かどうか確認し、確認がとれたならば、パスワード1に
対応するディスク102の領域(図8のフラッシュメモ
リの1805、1807に格納されている領域)のデー
タ読み出しおよび書き込みを可能にする。また、パスワ
ード1に対応する領域以外に、他のパスワード2〜nに
対応する領域の中で、フラッシュメモリ106に読み出
し可能、書き込み可能、および、読みだし/書き込み可
能のいずれかの属性が設定されている領域については、
その属性の動作を可能にする。
【0047】一方、ステップ1303で、ホスト109
から入力されたパスワードが、正しくない場合、フラッ
シュメモリ106の該当するパスワードのパスワードミ
ス回数格納領域1804に格納されている回数を+1す
る。そして、この回数が、予め定めた回数以上である場
合、不正なユーザがパスワード破りを試みていると判断
し、フラッシュメモリ106の領域1812にパスワー
ド破りを示すフラグを立て、動作を終了する(ステップ
1309、1304、1305)。したがって、ディス
ク102への読み書きは実行しない。これにより、不正
ユーザがパスワード破りを行おうとしても、予め定めた
回数以上は、パスワードを入力できない。
【0048】また、ステップ1307で正しいパスワー
ドが入力され、読みだし/書き込みが可能になった場
合、データの読み出し/書き込みの動作を実行する。
【0049】具体的には、読み出しを行う場合には、C
PU505は、ディスク102の該当セクタのデータの
リードを行うために、機構制御部511に指示する。機
構制御部511は、CPUの指示に従い、ヘッド101
をディスク102の該当トラックに位置づける。これに
より、該当セクタのデータ読み出しが行われ、記録/再
生回路501で、アナログ信号がNRZ(Non Re
turn to Zero)信号に変換される。この信
号が、データ処理部502のドライブインタフェースコ
ントロール部503に取り込まれる。
【0050】次に、読みだしたデータは、読みだしデー
タのエラーチェックを行なうためのECC処理部506
と、バッファコントロール部507を経由して、データ
バッファ509に送られる。そして、ECC処理部50
6でエラー発生無しと報告されると、データバッファ5
09に格納されていた読み出しデータが、ホストインタ
フェースコントロール部510を経由して、ホストに転
送されていく。ディスク102へのデータの書き込みも
同様であるので説明を省略する。
【0051】また、データの読みだし、書き込み時に、
データを加工して暗号化することが可能である。これに
より、不正なユーザに、データを盗まれる可能性がさら
に低減する。データの加工方法については、後で述べ
る。
【0052】つぎに、フラッシュメモリ106に所有者
特定情報を格納または消去するための動作について説明
する。
【0053】図9のステップ1902で解釈したコマン
ドが、図10のステップ2001でパスワード上限数設
定コマンドではなく、さらに、図11のステップ130
0において、データの読み出し/書き込みコマンドでも
ない場合、図16のステップ1600に進む。ここで、
所有者特定情報登録/消去コマンドである場合、フラッ
シュメモリ106の領域1811に格納されている情報
を消去してよいかどうかをホスト109に表示させてユ
ーザに確認する(ステップ1601)。消去してよい場
合、所有者特定情報を登録するかどうか、ホスト109
に表示させてユーザに確認する。登録する場合、ホスト
より登録すべき所有者特定情報が入力され、これをフラ
ッシュメモリ106の領域1811にオーバーライトす
る。登録しない場合、すでに格納されている所有者特定
情報の消去のみを行う(ステップ1602、1603、
1604)。
【0054】一方、図9のステップ1903で、フラッ
シュメモリ106の領域1812にパスワード破りのフ
ラグがたっていた場合、図12のステップ2201に進
み、パスワード破りが行われたことをホスト109に表
示させる。この表示は、ホスト109の表示装置に、パ
スワード破りが行われたことを表示させる方法以外に、
例えば、ホスト109やディスク装置自体に予めLED
を取り付けておき、このLEDを点滅させる方法を用い
ることができる。また、ホスト109に音声発生装置が
備えられている場合には、この音声発生装置によって、
パスワード破りが行われた旨をユーザに報知する方法を
用いることができる。
【0055】つぎに、図9のステップ1902で解釈し
たコマンドが、予め定められたコマンドであるかどうか
判断する。そして、予め定められた、受け付けるコマン
ドである場合には、図13に移り、その処理を行うが、
受け付けないコマンドである場合には、エラーレジスタ
にエラー発生とエラーステータスを設定し、ホストにエ
ラー発生を知らせる(ステップ2202、2203)。
【0056】ステップ2202で受け付けるコマンド
は、ディスク102に格納されているデータが不正なユ
ーザに盗まれる恐れのない動作を行うためのコマンドで
ある。受け付けないコマンドは、データが盗まれたり、
不正に書き替えられたりする恐れのある動作を行うため
のコマンドである。
【0057】以下、ステップ2202で受け付けるコマ
ンドの例と受け付けないコマンドの例とを示す。
【0058】受け付けるコマンドの例は、つぎの通りで
ある。
【0059】・所有者特定情報を表示させるためのコマ
ンド ・パスワード破りの状態を復帰させるためのコマンド ・データの転送を伴わないコマンド群(Non-Data) 例えば、ホスト109が、1トラック当たりのセクタ
数、および、シリンダ当たりのヘッド数を設定するイニ
シャライズ ドライブ パラメーターズ(Initialize D
rive Parameters)、ホスト109へのデータの転送を伴
わないリードおよびベリファイを行うリード ベリファ
イ(Read Verify)、シリンダ0へのシーク
を行うリキャリブレート(Recalibrate)、
指定されたトラックとヘッドに対してシークを行うシー
ク(Seek)、ベンダユニークコマンドを設定を行う
セット フィーチュアーズ(Set Feature
s)、ディスク装置に自己診断を行うエグゼキュート
ドライブ ダイアグノスティック(Execute d
rive diagnostic)。
【0060】・パワーコマンド群 例えば、ディスク装置のパワーモードを報告するチェッ
ク パワー モード(Check Power Mod
e)、ディスクの回転をアイドルモードに移行させ、割
込みを発生させるアイドル(Idle)、ディスクの回
転をアイドルモードに移行させ、即座に、割込みを発生
させるアイドル イミーディエイト(Idle Imm
ediate)、ディスクの回転を停止させるスリープ
(Sleep)、ディスクの回転をスタンバイモードに
移行させ、割込みを発生させるスタンバイ(Stand
by)、ディスクの回転をスタンバイモードに移行さ
せ、即座に、割込みを発生させるスタンバイ イミーデ
ィエイト(Standby Immedeate)。
【0061】受け付けないコマンドの例は、つぎの通り
である。
【0062】・パスワードおよび対応する領域を設定す
るためのコマンド ・パスワードおよび対応する領域を変更するためのコマ
ンド ・所有者特定情報を設定するためのコマンド ・所有者特定情報を変更するためのコマンド ・ディスク装置からホストへのデータの転送を行うコマ
ンド群 例えば、ディスク装置からパラメータ情報を受信するた
めのアイデンティファイ ドライブ(Identify
Drive)、バッファ内の内容を読み取らせるリー
ド バッファ(Read Buffer)、指定した数
のセクタを読み取らせるリード セクターズ( Rea
d Sectors)、指定した数のセクタを読み取ら
せ、エラー訂正コードともに転送させるリードロング
(Read Long)。
【0063】・ホストからディスク装置へのデータの転
送を行うコマンド群 例えば、バッファにデータの書き込みを行うライト バ
ッファ(Write Buffer)、指定した数のセ
クタが書き込まれるライト セクターズ(Write
Sectors)、データとエラー訂正コードとを書き
込むライト ロング(Write Long)、ディス
クのフォーマットを行うフォーマット トラック(Fo
rmat Track)。
【0064】つぎに、図12のステップ2202で受け
付けたコマンドが、処理を受け付けるコマンドである場
合、図13のステップ2301に進む。そして、ステッ
プ2202で受け付けたコマンドがパスワード破り復帰
コマンドであるかどうか判断し(ステップ2301)、
復帰コマンドであった場合、ステップ2302で、デー
タバッファ509にホストかから書き込まれているパス
ワードを読み込む。そして、このパスワードが、フラッ
シュ106のパスワードミス回数1804が規定回数以
上になっている、すなわちパスワード破りされたパスワ
ードであるかどうか判断する(ステップ2303)。そ
して、正しいパスワードである場合、ステップ2201
(図12)で表示させたパスワード破りの表示を停止さ
せ(ステップ2304)、フラッシュメモリ106内の
領域1812のパスワード破りのフラグをリセットする
(ステップ2305)。
【0065】これにより、パスワード破りに対応するた
めの動作が解除されるので、ステップ1901(図9)
で、データの転送を伴うコマンドを受け付けた場合、ス
テップ1904、および、図14のステップ2401を
経て、該当コマンドを処理する動作を行うことができ
る。データの転送を伴うコマンドを処理する動作につい
ては、従来のディスク装置と同じであるので、説明を省
略する。
【0066】また、図13のステップ2301で、デー
タの転送を伴うコマンド群であった場合、図14のステ
ップ2401を経て、該当コマンドを処理する動作を行
う。
【0067】また、図9のステップ1902で解釈して
コマンドが、図16のステップ1600で所有者特定情
報登録/消去コマンドでない場合、または、図13のス
テップ2301でパスワード復帰コマンドでない場合に
は、図14のステップ2401に進む。そして、所有者
特定情報を表示させるコマンドである場合、CPU50
5は、フラッシュメモリ106の領域1811に格納さ
れている所有者特定情報を、データバッファ509にセ
ットし(ステップ2402)、ホスト109へ、所有者
特定情報をセットが終了したことを通達する(ステップ
2403)。この通達は、ホスト109が見ることがで
きる作業終了を示すステータスをセットするか、割込み
信号線を使用してホストに知らせる方法を用いることが
できる。これにより、図2のように、ホストに所有者特
定情報203が、表示される。
【0068】所有者特定情報の表示方法は、ホストの表
示装置に限らず、ディスク装置に、表示部を設けてお
き、この表示部に表示させる方法を用いることも可能で
ある。ディスク装置の表示部に表示させる場合、この表
示部に常時所有者特定情報を表示させる構成にすること
も可能である。また、ディスク装置に所有者特定情報を
表示をユーザが要求するためのスイッチを設けておき、
ホストから要求されたとき以外に、このスイッチが押下
されたときに、一定時間ディスク装置の表示部に表示さ
せる構成にすることも可能である。
【0069】上述の図11のステップ1310において
データの読み出しや書き込みを行う際に、データの加工
を行うことが可能である。これについて、説明する。
【0070】まず、バッファコントロール部507に
は、ホストよりあらかじめ、キーワードデータをキーワ
ード格納部508に格納しておく。これによりバッファ
コントロール部507が、データバッファ509からデ
ータを読み出す順番を変更することや、書き込む順番を
変更することができる。
【0071】例えば、データバッファ509にDRAM
を使用した場合、通常、データを高速に読み出すために
列アドレスを与えた後に、行アドレスのみ与えること
で、データ16バイト程度、連続的に読み出せる高速ペ
ージモードを使用することが多い。この場合、上述のキ
ーワードに従って、列アドレスを出す順番を変更するこ
とで、データバッファから、データを取り出す順番を変
更する方法を用いることができる。また、読みだしデー
タとキーワードデータのEOR(排他的論理和)を取っ
た後にデータをホストへ送るような方法を用いることが
できる。
【0072】これにより、データ書き込み時に指定した
キーワードと読み出し時に指定したキーワードが一致し
ないと、ホスト109は、ディスク装置からデータを読
み出せるが、このデータは解読できないデータとなる。
従って、不正なユーザが、パスワードを見つけて、デー
タを窃盗しようとしても、キーワードがわからないと、
データとして意味をなさなくなる。これにより、さらに
データの保全性のよいディスク装置を提供することがで
きる。
【0073】また、データの保全性をより高めるため
に、ホストインターフェースコントロール部510〜デ
ータバッファ509間、データバッファ509〜ドライ
ブインタフェースコントロール部503間にデータをや
り取りする際にキーワードを利用する回路を配置してお
くこともできる。後者にキーワードを利用する回路を配
置する場合、データ読みだし時のECC訂正が発生した
場合、バッファ訂正アドレスの訂正位置を間違わないよ
うに注意する必要がある。
【0074】ただし、本実施例では、複数のユーザで、
図7の特定領域1707の情報を共有する構成であるの
で、共有する領域1707の情報をユーザのうちのひと
りがデータ加工して格納してしまうと、他のユーザは、
その情報を読み出すことができなくなる。よって、複数
のユーザ全員にキーワードを公開しなければならず、デ
ータ加工を行う意味が薄れてしまうので、本実施例にお
いては、複数のユーザで共有する特定領域については、
データ加工を禁止する構成にする。これは、データ加工
を行う前に、書き込み領域がフラッシュメモリ106に
格納されている特定領域であるかどうか判定し、特定領
域である場合には、加工を禁止する構成にすることで実
現できる。
【0075】図6、図17を用いて、上述のデータ加工
方法についてさらに説明する。
【0076】ホスト109からデータ601をディスク
装置に書き込む場合を例に上げて説明する。ホスト10
9よりあらかじめ、コマンドでキーワード格納部508
にキーワードを格納しておく(ステップ1201)。図
6では、キーワードを8bitとして、0101 01
00がセットされていたとする。この後、通常のデータ
ライトでユーザデータ601がくると、ホスト109へ
データ加工を行うかどうか確認をとる(ステップ120
2)。そして、このデータ601をキーワード格納部5
08のデータとEORを取ったものを加工後のデータ6
02として、ディスク装置内で扱うとする(ステップ1
203)。つまり、データバッファ509で1が立って
いるビットを反転する。図6のような回路をデータ処理
部502内に設けておく。このようにすることで、ディ
スク装置からデータを読み出す時も、キーワード格納部
508に、データ書き込み時と同じキーワードがセット
されていないと、意味の無いデータになる。
【0077】これにより、例えディスク装置のパスワー
ド破りに不正ユーザが成功しても、次にキーワードが判
らないかぎり、正当ユーザが知らないうちにデータを窃
盗される可能性がたいへん低くなる。したがって、デー
タの保全性のよいディスク装置が、簡単な回路構成で実
現することができる。図6では、データ加工方法とし
て、単純なEOR回路としたが、もちろん、もっと複雑
なアルゴリズムにしてもデータを加工する目的なら、も
ちろんかまわない。
【0078】つぎに、列アドレスを出す順番を変更する
ことによりデータ加工する方法を図3を用いて説明す
る。
【0079】図3、図15は、ホスト109からディス
ク装置へデータライト時のバッファ加工する方法を示す
図である。
【0080】あらかじめ、データ処理部502にスキュ
ー値格納部703を設けておく。そしてホスト109か
ら、コマンドでスキュー値格納部703にスキュー値を
格納しておく。
【0081】今、ホストより、ホストインタフェースコ
ントロール部510に書き込みたいユーザデータ701
が入ってきている。ここでは、一例として、512By
teあるとする。また、ホスト109へデータ加工を行
うかどうか確認をとり、加工する確認がとれ、スキュー
値の変更もない場合(ステップ1501、1502)、
以下のように、スキュー値を用いてデータ加工を行う
(ステップ1503)。
【0082】データバッファ509にはDRAMを使用
しているとする。この場合、データを高速にデータバッ
ファに読み書きするために、DRAMの1アクセス方式
であるバーストモードを使用することが多い。これは、
DRAMをアクセスする時、ローアドレスを1回与えた
後、カラムアドレスのみの変更、または、CASストロ
ーブの変更による自動アドレス変更機能で、データを高
速にアクセスする機能である。これを実現するために、
バッファコントロール部507内に配置されているバッ
ファアドレス算出回路704、705で対応する。
【0083】ここでは、ローアドレス1回で、カラムア
ドレス変更16回のバースト転送モードを考える。この
場合、ユーザデータ701を16Byte単位を1ブロ
ック702とする。すると、512Byteは32個の
ブロックに分割できる。このデータをバッファに格納す
る時、ホストバッファアドレス算出回路704でバッフ
ァアドレスを算出するのであるが、この時スキュー値格
納部703の値を利用する。今回は、2が入っていると
する。この2を利用して、データバッファ509には、
図4に示すように、1ブロック飛ばしの順番で、データ
ブロックを格納する。
【0084】これを、通常のバッファアクセスのよう
に、ドライブバッファアドレス算出回路705が、バッ
ファアドレスの上から順番に、ユーザデータを読み出す
ことで、ドライブI/Fコントロール部503へ送る。
これにより、データの順番を入れ換えることによる、デ
ータ加工が実現できる。
【0085】さらに、図4は、データリード時のバッフ
ァ加工方式を示す図である。
【0086】動作は、図3に説明したのと逆になるだけ
であるので説明を省略する。
【0087】このようにすることで、データを読み出す
時も、スキュー値格納部にデータ書き込み時と同じ値が
セットされていないと、正しいデータとして読み出せな
い。したがって、たとえディスク装置のパスワード破り
に不正ユーザが成功しても、次にスキュー値が判らない
かぎり、正当ユーザが知らないうちにデータを窃盗され
る可能性がたいへん低くなる。よって、データの保全性
のよいディスク装置が、簡単な回路構成で実現すること
ができる。ここでは、ホストインタフェースコントロー
ル部510とバッファインターフェースの間に、図3の
回路を入れることを示したが、CRC/ECCの訂正の
ことも考慮すれば、バッファインタフェースとドライブ
インタフェースの間に、データ加工を行なう回路を入れ
ることができる。また、今回は、データ加工方法とし
て、単純なスキュー値によるブロックの順番の入れ換え
の回路としたが、もちろん、もっと複雑なアルゴリズム
にしてもデータを加工する目的なら、もちろんかまわな
い。
【0088】上述したように、本実施例のディスク装置
では、1台のディスク装置に複数のパスワードを設定
し、それぞれのパスワードに対応する領域を持たせる構
成である。したがって、複数の人が各自のパスワードの
管理領域でデータの読み書きをおこなっても、おたが
い、自分のパスワードを公開する必要がない。
【0089】また、自分のパスワードの管理領域内に、
他のパスワードを知っているユーザに対しての読み書き
を許可する特定領域を設けることができるので、各ユー
ザ間のデータの共有化が可能である。
【0090】また、この特定の領域に対する他のユーザ
の動作の許可を、読みだしのみ、書き込みのみ、およ
び、読みだしと書き込みのうちのいずれかに、特定の領
域毎に設定することができる、格納する情報によって、
必要な動作のみを許可でき、データの秘密を守ることを
より確実に行える。
【0091】したがって、他人に自分のパスワードを教
える必要がないため、自分の管理している領域のデータ
の機密を守りつつ、本人が公開したい情報だけ、公開し
たい人のみに公開することができ、データの保全性のよ
いディスク装置が実現できる。
【0092】また、パスワード入力ミスの回数管理、キ
ーワードによる保存データの暗合化保存/復号化読み出
し、不正使用者によるパスワード破り/暗合コード破り
を試みられた場合のドライブ動作制限などを設けたこと
により、本実施例のディスク装置は、他のディスク装置
より保存データの不正ユーザによるデータ窃盗、データ
破壊等に対して、信頼性が高い。
【0093】また、パスワード破りが行われたことを表
示する構成であるため、正当使用者が、不正使用者にデ
ィスク装置がいじられたかどうかを知ることができる。
【0094】上述のディスク装置では、記録媒体とし
て、磁気ディスクを用いたが、これに限らず、半導体メ
モリや光ディスク等の他の機種類の記録媒体を用いるこ
ともちろん可能である。
【0095】さらに、本実施例では、パスワード数の上
限と、各パスワードに対応する領域とを論理番地とし
て、予め設定する構成であるが、パスワード数の上限の
みを予め定め、ディスクに情報を入力する際に、その情
報がどのパスワードに対応するかを定めるような構成に
することももちろん可能である。この場合、パスワード
に対応する情報の特定を、論理番地の他、物理番地や、
ファイル名、ディレクトリ等の情報単位で行うこともも
ちろん可能である。
【0096】
【発明の効果】本発明によれば、複数のユーザで共有し
た場合にも、互いにパスワードを公開することなく、し
かもデータを共有することのできる、情報処理装置が提
供される。
【図面の簡単な説明】
【図1】本発明の一実施例のディスク装置の構成を示す
ブロック図。
【図2】本発明の一実施例のディスク装置をホストに接
続する状態を説明する説明図。
【図3】図1のディスク装置でデータ加工を行う方法を
示す説明図。
【図4】図1のディスク装置でデータ加工を行う方法を
示す説明図。
【図5】図1のディスク装置のさらに詳しい構成を示す
ブロック図。
【図6】図1のディスク装置でデータ加工を行う方法を
示す説明図。
【図7】図1のディスク装置のパスワード管理方法を示
す説明図。
【図8】図1のディスク装置のフラッシュメモリ内に格
納されるデータを示す説明図。
【図9】図1のディスク装置の動作を示すフローチャー
ト。
【図10】図1のディスク装置の動作を示すフローチャ
ート。
【図11】図1のディスク装置の動作を示すフローチャ
ート。
【図12】図1のディスク装置の動作を示すフローチャ
ート。
【図13】図1のディスク装置の動作を示すフローチャ
ート。
【図14】図1のディスク装置の動作を示すフローチャ
ート。
【図15】図1のディスク装置の動作を示すフローチャ
ート。
【図16】図1のディスク装置の動作を示すフローチャ
ート。
【図17】図1のディスク装置の動作を示すフローチャ
ート。
【符号の説明】
100…機構部、102…ディスク、105…電子回路
部、106…フラッシュメモリ、107…ディスク装
置、109…ホストコンピュータ、509…データバッ
ファ、510…ホストインタフェースコントロール部、
521…コマンドレジスタ、522…エラーレジスタ。

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】情報を格納する情報格納部と、 前記情報格納部にひとまとまりに格納されている情報を
    単位として、前記単位に1対1で対応する複数のパスワ
    ードの第1の対応関係を示す情報、および、前記単位の
    中の一部の特定の単位と前記パスワードのうち対応して
    いない他のパスワードとの第2の対応関係を示す情報を
    格納する第1の関係格納部と、 外部から入力されるパスワードを受け付けるための第1
    の受け付け部と、 前記受け付け部が受け付けたパスワードと前記複数のパ
    スワードのいずれかとが一致する場合、前記一致するパ
    スワードに前記第1の対応関係により対応する単位への
    アクセス、および、前記一致するパスワード以外の他の
    パスワードに前記第2の対応関係により対応する単位の
    中の前記特定の単位へのアクセスを許可する第1の制御
    部とを有することを特徴とする情報処理装置。
  2. 【請求項2】請求項1において、前記単位は、前記情報
    格納部に格納される情報の論理的なアドレス、物理的な
    アドレス、および、情報のまとまりのうちのいずれかで
    あることを特徴とする情報処理装置。
  3. 【請求項3】請求項1において、前記受け付け部が前記
    他のパスワードを受け付けた場合に、前記特定単位への
    書き込み動作を許可することを示す情報、読み出し動作
    を許可することを示す情報、および、その両動作を許可
    することを示す情報のうちのいずれかの情報を格納する
    第2の関係格納部をさらに有し、 前記第1の制御部は、前記アクセスとして、前記第2の
    関係格納部に格納されている情報の動作を許可すること
    を特徴とする情報処理装置。
  4. 【請求項4】請求項3において、前記第1の関係格納部
    には、複数の特定単位が格納され、 前記第2の関係格納部は、前記特定の単位ごとに、当該
    特定単位への書き込み動作を許可することを示す情報、
    読み出し動作を許可することを示す情報、および、その
    両動作を許可することを示す情報のうちのいずれかの情
    報を格納することを特徴とする情報処理装置。
  5. 【請求項5】請求項1において、前記第1の対応関係を
    示す情報、および、第2の対応関係を示す情報を外部か
    ら受け付けるための第2の受け付け部をさらに有し、 前記第2の受け付け部が受け付けた第1の対応関係およ
    び第2の対応関係を示す情報を、前記第1の関係格納部
    に格納するための第2の制御部をさらに備えることを特
    徴とする情報処理装置。
  6. 【請求項6】請求項1において、前記第1の制御部は、
    第1の受け付け部が受け付けたパスワードと前記複数の
    パスワードとが不一致である場合、その回数を計数し、
    前記回数が予め定めた回数を超えた場合、それ以降の前
    記情報格納部へのアクセスを禁止することを特徴とする
    情報処理装置。
  7. 【請求項7】請求項1において、前記第1の受け付け部
    は、前記パスワードと前記単位とを受け付け、 前記第1の制御部は、前記第1の受け付け部が受け付け
    たパスワードと単位とが、前記第1の対応関係と一致す
    る場合に限って、前記アクセスを許可することを特徴と
    する情報処理装置。
  8. 【請求項8】請求項7において、前記第1の制御部は、
    第1の受け付け部が受け付けたパスワードと単位とが、
    前記第1の対応関係と不一致である場合、その回数を前
    記単位ごとに計数し、前記回数が予め定めた回数を超え
    た場合、それ以降の前記情報格納部へのアクセスを禁止
    することを特徴とする情報処理装置。
  9. 【請求項9】請求項1において、当該情報処理装置の管
    理権の所在を特定するための情報を格納する管理権情報
    格納部と、指示を受けた場合に、前記管理権情報を出力
    する第3の制御部とをさらに有することを特徴とする情
    報処理装置。
  10. 【請求項10】請求項6または8において、前記禁止の
    状態を保持する保持部をさらに有し、前記保持部が禁止
    状態を保持している場合、前記アクセスの禁止を報知す
    るための報知手段をさらに有することを特徴とする情報
    処理装置。
  11. 【請求項11】請求項1において、前記情報格納部に格
    納すべき情報を受け付けるための第3の受け付け部と、
    外部から符号を受け付けるための第4の受け付け部と、
    前記第3の受け付け部が受け付けた情報を、第4の受け
    付け部が受け付けた符号によって、暗号化して、情報格
    納部に格納する情報書き込み部と、前記第4の受け付け
    部が受け付けた符号によって、前記情報格納部の情報
    を、復号化して読み出すための情報読み出し部とをさら
    に有することを特徴とする情報処理装置。
  12. 【請求項12】請求項11において、前記情報書き込み
    部は、書き込みを行う部分が、前記特定の単位であるか
    どうかを判定し、前記特定の単位である場合には、暗号
    かを禁止することを特徴とする情報処理装置。
JP7060952A 1995-03-20 1995-03-20 情報処理装置 Pending JPH08263383A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7060952A JPH08263383A (ja) 1995-03-20 1995-03-20 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7060952A JPH08263383A (ja) 1995-03-20 1995-03-20 情報処理装置

Publications (1)

Publication Number Publication Date
JPH08263383A true JPH08263383A (ja) 1996-10-11

Family

ID=13157246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7060952A Pending JPH08263383A (ja) 1995-03-20 1995-03-20 情報処理装置

Country Status (1)

Country Link
JP (1) JPH08263383A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10173700A (ja) * 1996-12-16 1998-06-26 Hitachi Software Eng Co Ltd 電子メールシステム及び電子メールユーザ管理プログラムを有する記憶媒体
JPH10246641A (ja) * 1997-03-04 1998-09-14 Nec Home Electron Ltd 携帯型ナビゲーションシステム
EP0919904A3 (en) * 1997-11-28 2000-01-19 Fujitsu Limited A data protection method for a removable storage medium and a storage device using the same
US6738913B1 (en) 1999-01-19 2004-05-18 Fujitsu Limited Storage device and access control method
JP2005284383A (ja) * 2004-03-26 2005-10-13 Canon Inc 情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム及び記憶媒体
JP2007207239A (ja) * 2006-01-31 2007-08-16 Seagate Technology Llc セキュリティ応用のための柔軟性を有し保護されたアクセスを与える記憶装置
US7313664B2 (en) 2004-10-29 2007-12-25 Hitachi Global Storage Technologies Netherlands B.V. Apparatus and system for controlling access to a data storage device
US7315927B2 (en) 2004-10-29 2008-01-01 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for controlling access to a data storage device
US7512805B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for data storage security
US7512804B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Data storage security apparatus and system
US7606972B2 (en) 2002-07-31 2009-10-20 Canon Kabushiki Kaisha Storage unit, information processing apparatus, and eject control method for storage unit
JP2011018140A (ja) * 2009-07-08 2011-01-27 Yokogawa Electric Corp 共有データアクセス制御装置およびそれを用いたフィールド機器
KR101044343B1 (ko) * 2011-03-08 2011-06-29 주식회사 쓰리에스플래너 클라우드 디스크 공유 시스템
US8108314B2 (en) 2003-10-16 2012-01-31 Sharp Kabushiki Kaisha Content use control device, recording device, reproduction device, recording medium, and content use control method
WO2016088512A1 (ja) * 2014-12-01 2016-06-09 オリンパス株式会社 データ処理システム、ホスト装置、及びリムーバブル記憶装置

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10173700A (ja) * 1996-12-16 1998-06-26 Hitachi Software Eng Co Ltd 電子メールシステム及び電子メールユーザ管理プログラムを有する記憶媒体
JPH10246641A (ja) * 1997-03-04 1998-09-14 Nec Home Electron Ltd 携帯型ナビゲーションシステム
EP0919904A3 (en) * 1997-11-28 2000-01-19 Fujitsu Limited A data protection method for a removable storage medium and a storage device using the same
US7124301B1 (en) 1997-11-28 2006-10-17 Fujitsu Limited Data protection method for a removable storage medium and a storage device using the same
EP1667008A3 (en) * 1997-11-28 2007-03-07 Fujitsu Limited A data protection method for a removable storage medium and a storage device using the same
US6738913B1 (en) 1999-01-19 2004-05-18 Fujitsu Limited Storage device and access control method
US7606972B2 (en) 2002-07-31 2009-10-20 Canon Kabushiki Kaisha Storage unit, information processing apparatus, and eject control method for storage unit
US9064095B2 (en) 2003-10-16 2015-06-23 Sharp Kabushiki Kaisha Content use control device, recording device, reproduction device, recording medium, and content use control method
US8108314B2 (en) 2003-10-16 2012-01-31 Sharp Kabushiki Kaisha Content use control device, recording device, reproduction device, recording medium, and content use control method
JP2005284383A (ja) * 2004-03-26 2005-10-13 Canon Inc 情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム及び記憶媒体
US7512805B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for data storage security
US7512804B2 (en) 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Data storage security apparatus and system
US7315927B2 (en) 2004-10-29 2008-01-01 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for controlling access to a data storage device
US7313664B2 (en) 2004-10-29 2007-12-25 Hitachi Global Storage Technologies Netherlands B.V. Apparatus and system for controlling access to a data storage device
JP2007207239A (ja) * 2006-01-31 2007-08-16 Seagate Technology Llc セキュリティ応用のための柔軟性を有し保護されたアクセスを与える記憶装置
JP2011018140A (ja) * 2009-07-08 2011-01-27 Yokogawa Electric Corp 共有データアクセス制御装置およびそれを用いたフィールド機器
KR101044343B1 (ko) * 2011-03-08 2011-06-29 주식회사 쓰리에스플래너 클라우드 디스크 공유 시스템
WO2016088512A1 (ja) * 2014-12-01 2016-06-09 オリンパス株式会社 データ処理システム、ホスト装置、及びリムーバブル記憶装置

Similar Documents

Publication Publication Date Title
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
US20080022415A1 (en) Authority limit management method
US7124301B1 (en) Data protection method for a removable storage medium and a storage device using the same
JP3688292B2 (ja) 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
JPH08263383A (ja) 情報処理装置
JPH06236325A (ja) データ記憶装置
US20100115201A1 (en) Authenticable usb storage device and method thereof
WO2022116747A1 (zh) 一种加密锁的实现方法及加密锁
US11455402B2 (en) Non-volatile memory with precise write-once protection
JPH04274058A (ja) 情報記録再生装置
CN100518061C (zh) 写一次读多次磁盘存储***和设计方法
EP1806746A2 (en) Disk unit, magnetic disk unit and information storage unit
US6751625B2 (en) Record medium and method of controlling access to record medium
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
JP3055359B2 (ja) テープカセット情報保護システム
US7006416B1 (en) Record medium with mechanism of secrecy protection
JPH07503566A (ja) ドングル
JPH07161172A (ja) データ記録媒体
JP4030524B2 (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
TWI300928B (ja)
JP2006236361A (ja) 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置
JP2005530263A (ja) ユーザ情報をマニプレーションから保護するための方法および装置
JP2002251595A (ja) メモリカード
JPH07191843A (ja) コンピュータシステム