CN1551184A - 数据存储装置及其控制方法 - Google Patents

数据存储装置及其控制方法 Download PDF

Info

Publication number
CN1551184A
CN1551184A CNA2004100694076A CN200410069407A CN1551184A CN 1551184 A CN1551184 A CN 1551184A CN A2004100694076 A CNA2004100694076 A CN A2004100694076A CN 200410069407 A CN200410069407 A CN 200410069407A CN 1551184 A CN1551184 A CN 1551184A
Authority
CN
China
Prior art keywords
identifier
address information
medium
data
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100694076A
Other languages
English (en)
Other versions
CN100458950C (zh
Inventor
�����˺ʹ��˹�˾
今村纪代美
山川辉二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP891498A external-priority patent/JPH11213551A/ja
Priority claimed from JP03884098A external-priority patent/JP3529260B2/ja
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1551184A publication Critical patent/CN1551184A/zh
Application granted granted Critical
Publication of CN100458950C publication Critical patent/CN100458950C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00702Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are recorded on the recording medium
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording

Abstract

从存储介质读出数据和/或向其写入数据的数据存储装置包括:存储第一标识符的存储单元;获取记录在存储介质上的针对数据存储装置设置的第二标识符的标识符获取装置;和比较第一标识符与第二标识符并按照第一和第二标识符的关系为数据的读和/或写而控制对存储介质的存取的控制器。当第一与第二标识符不匹配时,控制器禁止对存储介质的存取。当第一与第二标识符匹配时,控制器允许对存储介质的存取,从而确保数据的机密性。

Description

数据存储装置及其控制方法
技术领域
本发明涉及用于把数据记录在诸如磁光盘等存储介质的数据存储装置,具体地说,涉及一种保证所记录数据的保密和安全的数据存储装置。
背景技术
诸如磁光盘(MO)等数据可写存储介质一般都可以插入数据存储装置(以下简称存储装置)中或从其中取出,所述装置从中读出预定数据或将其写入。当存储介质装入存储装置时,借助于由诸如通过SCSI(小型计算机系统接口)电缆连接到存储装置的个人计算机等上级装置发出的命令给存储装置提供操作控制。
在传统上,考虑到兼容性,从存储介质读出数据或向其写入数据可以通过原来用于写入数据的装置以外的存储装置来完成。
图28是由传统的存储装置进行的数据读/写过程的流程图。在步骤S1把存储介质置入(例如,插入)存储装置之后,在步骤S2所述介质便已装入。就是说,存储介质定位于存储装置内预定的位置上,并以受控的旋转速率旋转。在步骤S3,读出与所述存储介质相关的预定数据,诸如其配置及其存储容量,并在步骤S4根据与所述存储介质相应的数据用操作或过程程序启动数据的读和写。
因此,就出现一个问题,就是一旦获得所述存储介质,记录在所述存储介质上的机密数据,诸如用户数据库或设计数据的内容就很容易被盗或被修改。
发明内容
因此,本发明的一个目的是提供一种能够保证记录在存储介质上的数据的保密和安全的数据存储装置。
为了达到上述目的,按照本发明,提供一种从存储介质读出数据或向其写入数据的数据存储装置,它包括:
存储单元,用来存储第一标识符;
标识符获取装置,用来获取记录在存储介质上的针对所述数据存储装置设置的第二标识符;和
控制器,用来将所述第一标识符与所述第二标识符加以比较,并控制对所述存储介质的存取,以便按照所述第一标识符与所述第二标识符的关系进行数据的读出和/或写入。
例如,当记录在存储单元上的第一标识符与记录在存储介质上的第二标识符不匹配时,控制器便禁止为了读和写数据而访问存储介质。但当所述第一与所述第二标识符匹配时,控制器便允许为了读和写数据而访问存储介质。
如上所述,由于其标识符不同于记录在存储介质上的标识符的存储装置禁止为了数据读和写而访问所述存储介质,所以,记录在所述存储介质上的数据的保密性就得到了保证。
准备用来控制数据读出的读地址信息和/或准备用来控制数据写入的写地址信息存储在存储介质的预定区域上。当第一标识符与第二标识符匹配时,所述控制器可以分别根据读地址信息和/或写地址信息允许或禁止数据的读出和/或写入。
另外,为了达到上述目的,按照本发明,提供一种数据存储装置,它通过指定第一地址信息来从存储介质读出数据和/或向其写入数据,所述装置包括:
用来存储第一标识符的存储单元;
标识符获取单元,用来获取记录在存储介质上的针对所述数据存储装置设置的第二标识符;
地址信息获取单元,用来获取记录在所述存储介质上的第二地址信息;以及
控制器,用来比较所述第一标识符与第二标识符以及所述第一地址信息与所述第二地址信息,并按照所述第一标识符与所述第二标识符的关系以及所述第一地址信息与所述第二地址信息的关系,控制对所述存储介质的存储以便读和/或写数据。
所述第一标识符与所述第二标识符是数据存储装置所固有的标识符或存储介质所固有的标识符。例如,数据存储装置或存储介质固有的标识符是数据存储装置或存储介质的序列号。
这样,便为记录在存储介质上众多数据项中的每一项确立了安全性。
准备用来控制数据读出的读地址信息和/或准备用来控制数据写入的写地址信息存储在存储介质预定的区域内。当第一标识符与第二标识符匹配,而第二地址信息包括在第一地址信息之中时,控制器可以分别按照读地址信息和/或写地址信息允许和/或禁止数据的读出和/或写入。
在这种结构化的数据存储装置中,控制器根据与所述数据存储装置连接的数据存储装置的控制装置发出的预定的建立命令而把第二标识符、读地址信息、写地址信息或第二地址信息记录在预定的区域中。
预定的建立命令是,例如,SCSI接口格式的命令或厂家特有的命令。
另外,控制器最好能够根据由与所述数据存储装置连接的数据存储装置的控制装置发出的预定的解除命令,对预定的区域进行初始化。
从以下结合附图的描述,本发明的其他特征和优点将变得容易明白。
包括在本说明书中并构成其一部分的、举例说明本发明当前的最佳实施例的附图,连同上面给出的一般性描述和下面将要给出的最佳实施例的详细描述,用来解释本发明的原理。
附图说明
附图中:
图1是举例说明按照本发明实施例的数据存储装置的方框图;
图2是表示磁光盘格式的布局例子的示意图;
图3是表示用于采用厂家特有命令的安全建立命令的CDB(命令描述符块)的结构的示意图;
图4是表示用于指定了安全等级的格式命令的CDB结构的示意图;
图5是按照本发明第一个实施例进行的安全处理的流程图;
图6A和6B是描述参数标题和等级描述符结构的示意图;
图7A和7B为各自表示等级描述符用的参数字段的结构的示意图;
图8是按照本发明第二个实施例进行的安全处理的流程图;
图9是按照本发明第三个实施例进行的安全处理的流程图;
图10是按照本发明第四个实施例进行的安全处理的流程图;
图11是按照本发明第五个实施例进行的安全处理的流程图;
图12是按照本发明第六个实施例进行的安全处理的流程图;
图13是按照本发明第七个实施例进行的安全处理的流程图;
图14是解除保密性处理的流程图;
图15是对安全信息进行编码时进行的存储介质装载处理的流程图;
图16是对安全信息进行编码并设置口令时进行的存储介质装载处理的流程图;
图17是把介质标识符录入存储装置的过程的流程图;
图18是按照本发明第八实施例进行的安全处理的流程图;
图19是按照本发明第九实施例进行的安全处理的流程图;
图20是按照本发明第十实施例进行的安全处理的流程图;
图21是按照本发明第十一实施例进行的安全处理的流程图;
图22是按照本发明第十二实施例进行的安全处理的流程图;
图23是按照本发明第十三实施例进行的安全处理的流程图;
图24是按照本发明第十四实施例进行的安全处理的流程图;
图25是在另一个实施例中解除保密性处理的流程图;
图26是在另一个实施例中对安全信息进行编码时进行的存储介质装载过程的流程图;
图27是在另一个实施例中对安全信息进行编码并设置口令时进行的存储介质装载过程的流程图;而
图28是说明在另一个实施例中访问存储介质时进行的传统过程的流程图。
具体实施方式
下面将参照附图描述本发明的最佳实施例。但是,本发明的技术范围不限于这些实施例。在所有附图中相同的标号或装置标示符用来标示相应的或相同的组件。
在本发明的实施例中,用磁光盘(MO)作为记录数据用的存储介质(下文称作介质),但是可以使用的介质不限于此,可以使用其他可更换的存储盘,例如磁盘、软盘、光盘或相变光盘。
图1是举例说明按照本发明的磁光盘装置的示意的方框图。在图1中,磁光盘装置1通过SCSI接口连接到作为上级装置的个人计算机2。
磁光盘装置2包括:机械控制器10,用来完成数据向磁光盘的写入或从其中读出;和控制单元,它包括用固件来实现按照本发明的方法的磁光盘控制器(ODC)。
所述控制单元还包括:MPU(微处理机单元)12,它控制整个磁光盘装置1;D-RAM(动态随机存取存储器)13,它是读/写缓冲存储器;DSP(数字信号处理器)14,用来执行定位操作;写数据放大器15;读数据放大器16;AGC(自动增益控制)放大器17;读写头驱动功率放大器18;和盘旋转马达控制器19。
所述机械控制器10包括:读写头传感器100、数据读/写激光二极管101和检测读写头倾斜的检测器103。此外,机械控制器10包括:被读写头驱动功率放大器18控制的焦点执行机构103;跟踪执行机构104;盘退出马达105;读写头驱动音圈马达106;以及主轴马达107,它受马达控制器19控制,用来转动盘。
当操作者在个人计算机2的键盘3上输入指令时,计算机2向磁光盘控制器(ODC)11发送SCSI命令,以便将数据的读/写初始化。连接到计算机2的是显示器4,在其上显示数据。
磁光盘控制器(ODC)11装有快速ROM,用来储存固件,所述控制器具有用来分析从所述计算机2接收的SCSI命令的分析功能和用来响应SCSI命令而与MPU 12交互作用的协调功能,以便提供机械控制器10的数据读/写控制。
本发明不仅可以应用于SCSI命令系统,而且可以应用于其他命令系统,诸如ATA/ATAPI/SASI命令系统。
图2是表示磁光盘(MO)盘格式布局例子的示意图,亦即,如为3.5英寸盒式磁光盘而建立的ISO(国际标准组织)标准所规定的介质上各区的布局。如图2所示,在从磁光盘(MO)中心起的半径23.72毫米伸展到半径41.00毫米的范围,是可以把用户数据记录在其中的数据区。径向的内区和外区是介质信息管理区,其中储存各种介质信息,诸如介质的类型和结构。
在本发明的最佳实施例中,在介质信息管理区中设置额外的安全区,而作为安全信息记录在安全区中的是磁光盘装置(下称存储装置)固有的装置标识符,诸如序列号等。或者作为另一方案,图2中的内测试区和外测试区中的制造者区或缓冲区都可以用作安全区。
当其上记录了装置标识符的磁光盘插入专用的存储装置时,便按照存储装置的装置标识符与记录在介质上的装置标识符的关系提供数据读/写控制。例如,只有当所述两标识符匹配时,才允许数据读/写。换句话说,由于其标识符与介质上记录的标识符不同的存储装置禁止从所述介质读出数据/向其写入数据,所以,数据的机密便得以保持。
把装置标识符写入介质中是由存储装置的磁光盘控制器(ODC)11按照从上级装置接收的安全建立命令来完成的。图3是说明用于从个人计算机2发送给存储装置1的安全建立命令的CDB(命令描述符块)例子的示意图。图3中的安全建立命令是利用厂家特有的命令为SCSI接口准备的。如上所述,所述安全建立数据是针对安全建立命令的安全等级设置的,依据所述安全建立数据,只有当记录在介质上的装置标识符与存储装置的装置标识符匹配时才允许介质存取。
安全等级可以按照正常的格式命令来指定,而不是按照利用厂家特有的命令设置的安全建立命令来指定。图4是表示用于格式命令的CDB例子,所述安全等级是利用SCSI命令为该格式命令设置的。
当存储装置1的磁光盘控制器(ODC)11接收其安全等级已经设置的安全建立命令或格式命令时,盘控制器11把存储装置的装置标识符写入(录入)所装载的介质上预先指定的安全区。结果,安全信息便记录在介质上。存储装置的装置标识符储存在为磁光盘控制器(ODC)11而设置的快速ROM中。
图5是按照本发明第一实施例由上述存储装置1所进行的安全处理的流程图。下面将要描述的安全处理是由存储装置1的磁光盘控制器(ODC)11完成的。
在图5中,当介质在步骤S101设置在(例如,插入)存储装置1时,在步骤S102装载介质。就是说,所述介质定位在存储装置1中预定的位置,并以特定的旋转速度旋转。在步骤S103,读出介质上介质信息管理区中的数据,并在步骤S104,读出安全区中记录的安全信息(装置标识符)。
在步骤S105进行检查,以确定安全区是否处于初始状态。安全区处于初始状态时,亦即安全区中没有记录装置标识符时,过程进到步骤S108,在这里允许从介质读出数据和向其写入数据。假定尚未设置安全性等级。
在步骤S105,如果装置的标识符已经记录在安全区中,亦即,若已经设置安全性等级,则在步骤S106把记录在介质上的装置标识符与当前已装载所述介质的存储装置1的装置标识符加以比较,以确定所述两个装置标识符是否匹配。
当所述两个装置标识符匹配时,过程便进到步骤S108,在此解除保密状态,于是允许从所述介质读出数据和向其写入数据。
当在步骤S106所述两个装置标识符不匹配时,不解除保密状态,禁止(步骤S107)数据的读/写。
如上所述,在本实施例中,其中记录了存储装置标识符的安全区是为介质信息管理区而设置的。当介质被装入存储装置时,和当存储装置的标识符与记录在介质中的装置标识符不匹配时,禁止数据的读/写。这样,即使所述介质被盗,记录在介质上数据的机密仍能得以保持。
为了提高安全性,除上述安全信息以外,最好再准备另一种安全功能。
这样,在由安全建立命令(图3)或设置了安全等级的格式命令所指定的参数的参数头中记录读地址信息和写地址信息(图4)。图6A和6B是表示由上述命令指定的参数的结构例子的示意图。所述参数是由图6A所示的参数头和图6B中所示的等级描述符构成的。读和写地址信息记录在图6A中的参数头中。图6B中的等级描述符包括两字节的标题和随后的参数字段。参数字段分成称为页的单元,用于各个功能的属性。
例如,若读地址信息已经指定,即使装置标识符匹配也禁止数据读出。若未设置读地址信息,则允许数据读出。
若已指定写地址信息,则即使装置标识符匹配,也禁止数据的写入。读地址信息和写地址信息是在把存储装置的装置标识符录入安全区的同时录入安全区的。
当已经设置读地址信息或写地址信息时,便禁止数据的读或写,这是不方便的。因此,若已经设置读地址信息或写地址信息,则最好再设置预定的口令,使得在输入口令时,即使地址信息已经设置,也能允许数据的读或写。另外,当已经设置了预定的口令时,不管是否设置了读或写地址信息,以及当若装置标识符和口令都匹配则允许数据的读和写时,便建立了双重的安全等级,并能提高数据的保密度。
口令记录在参数的等级描述符中。图7A是表示用于等级描述符的参数字段(见图6B)的口令的页的示意图。当安全性已经建立时,口令连同地址信息记录在介质的安全区中。图7B是表示在等级描述符的参数字段中为下面将要描述的逻辑块地址(LBA)指定的页的示意图。
图8是按照本发明第二实施例进行的安全处理的流程图。在所述第二实施例中,读地址信息记录在上述参数头中。因为图8中步骤S201至S205对应于图5中步骤S101至S105,故其解释从略。
在步骤S205,当安全区处于初始状态时,假定安全信息尚未设置,过程进到步骤S211,在这里允许从所述介质读出数据和将数据写入所述介质。在步骤S205,若安全区已经设置,则在步骤S206把记录在介质上的装置标识符与所述介质当前已被装入其中的存储装置的装置标识符加以比较,以确定所述两个装置标识符是否匹配。在装置标识符不匹配时,不解除保密状态,于是禁止数据的读和写(步骤S207)。
当两个装置标识符匹配时,过程进到步骤S208,在此进行检查,以确定是否允许按照读地址信息进行读出。当读地址信息尚未设置时,过程进到步骤S209,在此允许数据的读出,但禁止数据的写入。就是说,尽管可以读出介质上储存的数据和检查内容,但是禁止数据的写入,诸如改变数据。当写地址信息已经设置时,过程进到步骤S210,在此,数据的读和写都被禁止。
图9是表示按照本发明第三实施例进行的安全处理的流程图。在本实施例中,写地址信息设置在参数标题中。因为步骤S301至S305对应于图5中的步骤S101至S105,故其解释从略。
在步骤S305,当安全区处于初始状态时,假定安全信息尚未设置,过程进到步骤S311,在此允许从介质读出数据和将数据写入介质。在步骤S305,若安全信息已经设置,则在步骤S306把记录在介质上的装置标识符与所述介质当前已被装入其中的存储装置的装置标识符加以比较,以确定所述两个装置标识符是否匹配。当所述装置标识符不匹配时,不解除保密状态,于是禁止数据的读和写(步骤S307)。
当所述两个装置标识符匹配时,过程进到步骤S308,在此进行检查,以确定是否允许按照写地址信息进行写入。当写地址信息尚未设置时,过程进到步骤S309,在此允许数据写入,但是禁止数据读出。就是说,即使可以建立新的数据,但不能读出储存在介质上的数据。当写地址信息已经设置时,过程进到步骤S310,在此禁止数据的读出和向其写入。
图10是表示按照本发明第四实施例进行的安全处理的流程图。在本实施例中,读地址信息和写地址信息都设置在参数标题中。因为图10中的步骤S401至S405对应于图5中的步骤S101至S105,故其解释从略。
在步骤S405,当安全区处于初始状态时,假定安全信息尚未设置,过程进到步骤S415,在此允许从介质读出数据和将数据写入介质。在步骤S405,若安全信息已经设置,则在步骤S406把记录在介质上的装置标识符与所述介质当前已被装入其中的存储装置的装置标识符加以比较,以确定所述两个装置标识符是否匹配。当所述装置标识符不匹配时,不解除保密状态,于是禁止数据的读和写(步骤S407)。
当所述两个装置标识符匹配时,过程进到步骤S408,在此进行检查,以确定是否允许按照读地址信息读出。当读地址信息尚未设置时,过程进到步骤S409,在此进行检查,以确定是否允许按照写地址信息写入。当写地址信息尚未设置时,在步骤S410数据的读写都被允许。在步骤S409,若写地址信息已经设置,则在步骤S411允许数据读出,但禁止数据写入。
在步骤S408,若读地址信息已经设置,则过程进到步骤S412,在此如同步骤S409,进行检查,以确定是否允许按照写地址信息写入。当写地址信息尚未设置时,在步骤S413,允许数据写入,但禁止数据读出。若在步骤S412,写地址信息已经设置,则在步骤S414既禁止数据的读出,又禁止数据写入。
在上述各实施例中,安全性是针对介质中所存储的全部数据设置的。但是,最好针对一部分数据设置安全性,因为一部分数据需要设置安全性。
因此,当安全信息记录在介质上时,准备为其设置安全性的数据用的逻辑块地址(LBA)被指定给图6中参数用的等级描述符。更具体地说,为等级描述符中的参数字段(见图7B)设置LBA指定页,以指定准备为其设置安全性的数据。如图7B所示,指定用于设置安全性的单个数据LBA(安全LBA),它有例如3个字节的长度。用于安全LBA的数据是在把存储装置的装置标识符录入安全区的同时录入安全区的。
图11是表示按照本发明第五实施例进行的安全处理的流程图。在第五实施例中,如同在第二实施例,安全LBA是在设置读地址信息时设置的。因为图11中的步骤S501至S505对应于图5中的步骤S101至S105,故其解释从略。
当在步骤S505安全区处于初始状态时,假定安全信息尚未设置,过程进到步骤S516,在此允许从介质读出数据和将数据写入介质。在步骤S505,若安全信息已经设置,则在步骤S506把记录在介质上的装置标识符与所述介质当前已被装入其中的存储装置的装置标识符加以比较,以确定所述两个装置标识符是否匹配。当装置标识符不匹配时,在步骤S507,进行检查,以确定是否已在安全区中指定了安全LBA。当尚未指定安全LBA时,禁止数据的读出和数据写入(步骤S508)。
在步骤S507,若安全LBA已经指定,则在步骤S509进行检查,以确定用于正在存取的数据的LBA是否已经包括在所述安全LBA中。若所述数据的LBA已经包括在所述安全LBA中,则处理进到步骤S510,在此禁止数据读出和数据写入。
若用于所述数据的LBA未被包括,则过程进到步骤S511,在此允许数据读出和数据写入。
当在步骤S506所述两个装置标识符匹配时,在步骤S512进行检查,以确定用于正在存取的数据的LBA是否已经包括在所述安全LBA中。若所述数据的LBA已经包括在所述安全LBA中。则过程进到步骤S513,在此进行检查,以确定是否允许按照读地址信息读出。
当读地址信息尚未设置时,过程进到步骤S514,在此允许数据读出,但是禁止数据写入。就是说,尽管可以读出储存在所述介质上的数据并能检查其内容,但是禁止数据的写入,诸如改变数据。当读地址信息已经设置时,过程进到步骤S515,在此既禁止数据的读出又禁止数据的写入。
在步骤S512,若用于正在存取的数据的LBA不包括在安全LBA中,则过程进到步骤S516,在此允许数据读出和数据写入。
图12是表示按照本发明第六实施例进行的安全处理的流程图。在第六实施例中,如同在第三实施例,安全LBA是在设置写地址信息时设置的,因为图12中的步骤S601至S605对应于图5中的步骤S101至S105,故其解释从略。
当在步骤S605安全区处于初始状态时,假定安全信息尚未设置,过程进到步骤S616,在此允许从介质读出数据和将数据写入介质。在步骤S605,若安全信息已经设置,则在步骤S606把记录在介质上的装置标识符与所述介质当前已被装入其中的存储装置的装置标识符加以比较,以确定所述两个装置标识符是否匹配。当装置标识符不匹配时,在骤S607,进行检查,以确定是否已在安全区中指定了安全LBA,当尚未指定安全LBA时,禁止数据的读出和数据的写入(步骤S608)。
在步骤S607,若安全LBA已经指定,则在步骤S609进行检查,以确定用于正在存取的数据的LBA是否包括在所述安全LBA中。若用于所述数据的LBA已经包括在所述安全LBA中,则处理进到步骤S610,在此禁止数据读出和数据写入。
若用于所述数据的LBA未被包括,则过程进到步骤S611,在此允许数据读出和数据写入。
当在步骤S606所述两个装置标识符匹配时,在步骤S612进行检查,以确定用于正在存取的数据的LBA是否包括在所述安全LBA中。若用于所述数据的LBA包括在所述安全LBA中。则过程进到步骤S613,在此进行检查,以确定是否允许按照写地址信息进行写入。
当写地址信息尚未设置时,过程进到步骤S614,在此允许数据写入,但是禁止数据读出。就是说,尽管允许建立新的数据,但是禁止从所述介质读出数据。当写地址信息已经设置时,过程进到步骤S615,在此既禁止数据的读出又禁止数据的写入。
在步骤S612,若用于正在存取的数据的LBA不包括在安全LBA中,则过程进到步骤S616,在此允许数据读出和数据写入。
图13是表示按照本发明第七实施例进行的安全处理的流程图。在第七实施例中,如同在第三实施例,安全LBA是在设置读地址信息和写地址信息时设置的。因为图13中的步骤S701至S705对应于图5中的步骤S101至S105,故其解释从略。
当在步骤S705安全区处于初始状态时,假定安全信息尚未设置,过程进到步骤S720,在此允许从介质读出数据和将数据写入介质。在步骤S705,若安全信息已经设置,则在步骤S706把记录在介质上的装置标识符与所述介质当前已被装入其中的存储装置的装置标识符加以比较,以确定所述两个装置标识符是否匹配。当装置标识符不匹配时,在骤S707,进行检查,以确定是否已在安全区中指定了安全LBA,当尚未指定安全LBA时,禁止数据的读和写(步骤S708)。
在步骤707,若安全LBA已经指定,则在步骤S709进行检查,以确定用于正在存取的数据的LBA是否包括在所述安全LBA中。若用于所述数据的LBA已经包括在所述安全LBA中,则过程进到步骤S710,在此禁止数据读出和数据写入。
若用于所述数据的LBA未被包括,则过程进到步骤S711,在此允许数据读出和数据写入。
当在步骤S706所述两个装置标识符匹配时,在步骤S712进行检查,以确定用于正在存取的数据的LBA是否包括在所述安全LBA中。若用于所述数据的LBA包括在所述安全LBA中。则过程进到步骤S713,在此进行检查,以确定是否允许按照读地址信息进行读出。当读地址信息尚未设置时,过程进到步骤S714,在此进行检查,以确定是否允许按照写地址信息进行写入。当写地址信息尚未设置时,过程进到步骤S715,在此允许数据的读出和数据的写入。当在步骤S715写地址信息已经设置时,在步骤S716允许数据的读出,但禁止数据的写入。
若在步骤S713读地址信息已经设置,则过程进到步骤S717,在此进行检查,以确定是否允许按照写地址信息进行写入。当写地址信息尚未设置时,过程进到步骤S718,在此允许数据的写入,但禁止数据的读出。当在步骤S717写地址信息已经设置时,在步骤S719,数据的读出和数据的写入都被禁止。在步骤S712,若用于正在存取的数据的LBA不包括在所述安全LBA中,则过程进到步骤S720,在此允许数据的读出和数据的写入。
图14是用于进行解除保密状态处理过程的流程图,所述解除保密状态处理过程解除了在其中进行上述各种安全处理的安全建立状态。
首先,在步骤S801从计算机2向存储装置1发送解除保密状态命令。如同所发送的安全建立命令,解除保密状态命令是利用SCSI接口上的厂家特有的命令构成的。
在步骤S802,读出安全区中的地址信息,并在步骤S803进行检查,以确定在安全区中是否有安全信息。当在安全区中录有安全信息时,过程进到步骤S804,在此把包括在安全区中的装置标识符与所述介质已被装入其中的存储装置的标识符加以比较。当所述两个装置标识符匹配时,把预定的初始值录入安全区,以使所述区回到初始状态(以便将所述区初始化)(步骤S805)。
当所述两个标识符不匹配时,或当安全区中未记录安全信息时,不进行解除保密状态处理。
尽管在上述流程图中未示出,但当安全信息包括口令时,设置输入口令的步骤,并且只有在所输入的口令与包括在安全信息中的口令匹配时,才可以进行解除保密状态处理。
在本发明上述各实施例中,可以对准备录入安全区的安全信息(装置标识符、地址信息、口令等)进行编码,以增强机密性。在这种情况下,用于对安全建立命令进行编码的特定信息以及按照所述编码信息被编码的安全信息被记录在所述安全区中。
图15是用于在对安全信息进行编码时进行的介质装载过程的流程图。在图15中,当在步骤S901介质插入存储装置时,在步骤S902将介质的装载初始化。在步骤S903,读出介质管理信息,并在步骤S904进行检查,以确定在介质信息中是否包括了安全信息。
当在步骤S904确定不包括安全信息时,过程进到步骤S909,在此允许数据从介质的读出和向其写入。
在步骤S904,若确定包括了安全信息,则在步骤S905进行检查,以确定是否对安全信息进行编码。当对安全信息进行编码时,在步骤S906对安全信息进行解码。
在步骤S907把包括在安全信息中的装置标识符与所述介质当前已被插入其中的存储装置的装置标识符加以比较,以确定所述两个装置标识符是否匹配。当所述两个装置标识符匹配时,便解除保密状态,过程进到步骤S909,在此允许数据从所述介质中读出和向其写入。
在步骤S907,若所述两个装置标识符不匹配,则不解除保密状态,于是禁止数据从所述介质中的读出和向其写入(步骤S908)。
图16是用于在图15中的安全信息包括口令时进行的介质装载过程的流程图。在图16中,把步骤S910加到图15的流程图中。具体地说,当在步骤S906对安全信息进行解码时,将输入的口令与包括在安全信息中的口令加以比较。当所述两个口令不匹配时,不解除保密状态,于是禁止数据从介质的读出和向其写入(步骤S908)。
当口令匹配时,过程进到步骤S907,在此进行如上所述的装置标识符的比较。
对于这一过程,步骤S907和S910的执行,亦即口令的比较和装置标识符的比较可以颠倒。口令比较步骤和装置标识符的比较步骤的执行顺序可以由存储装置的用户、制造商和零售商随意设定,并且这样的建立也可以随意改变。
对安全信息的编码是利用,例如,DES(数据加密标准)算法或简单的位重排法进行的。安全信息可以在录入安全区之前转换成,例如,ASCII(美国标准代码II),JIS(日本信息系统),EDICIBIC或ECU码。
在本发明的上述实施例中,当装置标识符匹配时,允许数据的读出和向其写入。但当装置标识符不匹配时,可以或者允许数据的读出或者允许数据的写入。
下面将描述本发明的另一个最佳实施例。
在本发明的另一个最佳实施例中,在介质信息管理区中设置额外的安全信息区,而且安全区具有所述介质所固有的介质标识符,诸如所述介质的序列号。而且把安全区中的介质标识符录入存储装置。
当其中录入介质标识符的介质被插入存储装置时,按照记录在存储装置中的介质标识符与所述介质的介质标识符的关系提供数据的读写控制。例如,只有当所述两个介质标识符匹配时,才允许数据的读/写。换句话说,由于其介质标识符不同于插入的介质的介质标识符的存储装置禁止数据从所述介质读出或向其写入,所以,数据的机密便得以维持。
把介质标识符写入存储装置是通过存储装置的磁光盘控制器(ODC)11按照来自上级设备的安全建立命令来进行的。
图17是用于介质标识符录入存储装置的过程的流程图。在图17中,当存储装置在步骤S1011接收到安全建立命令时,在步骤S1012进行检查,以确定所述介质标识符是否已经录入存储装置。然后,若已录入,则在步骤S1013将所录入的介质标识符与所插入的介质的介质标识符加以比较。在所述两个标识符不匹配的情况下,若尚未录入,则所述过程异常结束(步骤S1019)。
若在步骤S1012尚未录入,则由ODC11将所插入的介质的介质标识符读出(步骤S1014),并将所读出的介质标识符录入ODC11的存储区(步骤S1015)。正如后面将要描述的,在为储存在介质上的一部分数据设置安全性的情况下,在步骤S1016将这部分数据的地址信息录入介质的安全区。在步骤S1017把存储装置的方式改变为安全建立命令所指定的方式,而所述过程正常结束(步骤S1018)。
图18是存储装置1按照本发明第八实施例进行的安全处理的流程图。下面将要解释的安全处理是由存储装置1的磁光盘控制器(ODC)11进行的。
在图18中,因为步骤S1101至S1105对应于图5中的步骤S101至S105,故其解释从略。
在步骤S1105进行检查,以确定安全区是否处于初始状态。若在步骤S1105介质标识符已经录入安全区,亦即,若安全等级已经设定,则在步骤S1106将记录在存储装置上的介质标识符与所插入的介质的介质标识符比较,以确定所述两个介质标识符是否匹配。
当所述两个介质标识符匹配时,过程进到步骤S1108,并解除保密状态,亦即,允许数据从所述介质的读出和向其写入(步骤S1108)。
当在步骤S1106所述两个介质标识符不匹配时,不解除保密状态,于是禁止数据的读/写(步骤S1107)。
如前所述,在本实施例中,在安全区中,将其中设置了介质的介质标识符的安全区录入存储装置。当所述介质装入所述存储装置时,和当所插入的介质的介质标识符与记录在存储装置中的介质标识符不匹配时,数据的读出和向其写入被禁止。这样,即使所述介质被盗,记录在所述介质上的数据的机密仍得以维持。
图19是按照本发明第九实施例进行的安全处理的流程图。在所述第九实施例中,读地址信息记录在上述的参数头中。因为在图19中步骤S1201至S1205对应于图8中的步骤S201至S205,故其解释从略。
在步骤S1205,若安全信息已经设置,则在步骤S1206把从存储装置读出的介质标识符与所插入的介质的介质标识符加以比较,以确定所述两个介质标识符是否匹配。当所述介质标识符不匹配时,过程进到步骤S1207,而当所述介质标识符匹配时,过程进到步骤S1208。
因为图19中的步骤S1207至S1211对应于图8中的步骤S207至S211,故其解释从略。
图20是按照本发明第十实施例进行的安全处理的流程图。在所述实施例中,写地址信息记录在上述参数标题中。因为在图20中步骤S1301至S1305对应于图9中的步骤S301至S305,故其解释从略。
在步骤S1305,若安全信息已经设置,则在步骤S1306把从存储装置读出的介质标识符与所插入的介质的介质标识符加以比较,以确定所述两个介质标识符是否匹配。当所述介质标识符不匹配时,过程进到步骤S1307,而当所述两个介质标识符匹配时,过程进到步骤S1308。
因为图20中的步骤S1307至S1311对应于图9中的步骤S307至S311,故其解释从略。
图21是按照本发明第十一实施例进行的安全处理的流程图。在所述实施例中,读地址信息和写地址信息都设置在参数标题中。因为在图21中步骤S1401至S1405对应于图10中的步骤S401至S405,故其解释从略。
在步骤S1405,若安全信息已经设置,则在步骤S1406把从存储装置读出的介质标识符与所插入的介质的介质标识符加以比较,以确定所述两个介质标识符是否匹配。当所述介质标识符不匹配时,过程进到步骤S1407,而当所述两个介质标识符匹配时,过程进到步骤S1408。
因为图21中的步骤S1407至S1415对应于图10中的步骤S407至S415,故其解释从略。
图22是按照本发明第十二实施例进行的安全处理的流程图。在所述实施例中,如同第五实施例,当设置读地址信息时设置安全性LBA。因为在图22中步骤S1501至S1505对应于图12中的步骤S601至S605,故其解释从略。
在步骤S1505,若安全信息已经设置,则在步骤S1506把从存储装置读出的介质标识符与所插入的介质的介质标识符加以比较,以确定所述两个介质标识符是否匹配。当所述介质标识符不匹配时,过程进到步骤S1507,而当所述介质标识符匹配时,过程进到步骤S1512。
因为图22中的步骤S1507至S1516对应于图11中的步骤S507至S516,故其解释从略。
图23是按照本发明第十三实施例进行的安全处理的流程图。在所述实施例中,如同第六实施例,当设置写地址信息时设置安全性LBA。因为在图23中步骤S1601至S1605对应于图12中的步骤S601至S605,故其解释从略。
在步骤S1605,若安全信息已经设置,则在步骤S1606把从存储装置读出的介质标识符与所插入的介质的介质标识符加以比较,以确定所述两个介质标识符是否匹配。当所述介质标识符不匹配时,过程进到步骤S1607,而当所述两个介质标识符匹配时,过程进到步骤S1612。
因为图23中的步骤S1607至S1616对应于图12中的步骤S607至S616,故其解释从略。
图24是按照本发明第十四实施例进行的安全处理的流程图。在所述实施例中,如同第七实施例,当设置写地址信息和读地址信息时设置安全性LBA。因为在图24中步骤S1701至S1705对应于图13中的步骤S701至S705,故其解释从略。
在步骤S1705,若安全信息已经设置,则在步骤S1706把从存储装置读出的介质标识符与所插入的介质的介质标识符加以比较,以确定所述两个介质标识符是否匹配。当所述介质标识符不匹配时,过程进到步骤S1707,而当所述两个介质标识符匹配时,过程进到步骤S1712。
因为图24中的步骤S1707至S1720对应于图13中的步骤S707至S720,故其解释从略。
图25是在本发明另一个最佳实施例中进行解除保密状态处理以解除安全建立状态的流程图。
因为图25中的步骤S1801至S1803对应于图14中的步骤S801至S803,故其解释从略。
当在步骤S1803安全区中记录了安全信息时,则过程进到步骤S1804,在此把记录在存储装置中的介质标识符与所插入的介质的介质标识符加以比较。当所述两个介质标识符匹配时,把预定的初始值录入安全区,以便使所述区回到初始状态(将所述区初始化)(步骤S1805)。
当所述介质标识符不匹配时,或当安全区没有记录安全信息时,不进行解除保密状态过程。
在本发明上述另一个实施例中,可以对准备录入安全区的安全信息(介质标识符、地址信息、口令等)进行编码,以提高机密性。在这种情况下,用于编码的信息被加到安全建立命令上,并且把按照所述用于编码的信息进行编码的安全信息录入安全区中。
图26是在安全信息编码时进行的介质装载过程的流程图。因为在图26中步骤S1901至S1906对应于图15中的步骤S901至S906,故其解释从略。
在步骤S1907,将记录在存储装置中的介质标识符与所插入的介质的介质标识符加以比较,以确定所述两个介质标识符是否匹配。当所述介质标识符匹配时,解除保密状态,于是允许数据从介质中读出和向其写入。
在步骤S1907,若所述介质标识符不匹配,则不解除保密状态,于是禁止数据从介质中读出和向其写入(步骤S1908)。
图27是在安全信息包括图26中的口令时进行的介质装载过程的流程图。在图27中把步骤S1910加到图26的流程图中。具体地说,在步骤S1906中对安全信息解码时,把所输入的口令与包括在安全信息中的口令加以比较。当所述两个口令不匹配时,不解除保密状态,于是禁止数据从介质中读出和向其写入(步骤S1908)。当所述口令匹配时,过程进到步骤S1907,在此如上所述进行介质标识符的比较。
如上所述,按照本发明在诸如磁光盘等介质上为介质信息管理区设置安全性区,并将存储装置所固有的装置标识符录入安全区。当把这种介质插入存储装置时,将记录在所述介质上的装置标识符与所述存储装置的装置标识符加以比较,并且当装置标识符不匹配时,禁止对介质上的数据进行存取。结果,数据的机密性得到了保证。
另外,把介质所固有的介质标识符录入存储装置。当把这种介质插入存储装置时,把记录在存储装置中的介质标识符与所插入的介质的介质标识符加以比较,并且当所述介质标识符不匹配时,禁止对所述介质上的数据进行存取。结果,数据的机密性得到了保证。
本发明可以在不脱离其精神或本质特征的情况下以其他具体形式来体现。因此,要把本实施例的所有方面看做说明性的而非限制性的,因而本发明要包括由后附的权利要求书、而不是由以上的描述所指明的本发明的范围以及包含在权利要求书的含义和等同物范围内的所有变化。

Claims (12)

1.一种数据存储装置,该装置取得存储介质中记录的标识符、将它与在装置内部存储的标识符比较并执行对该存储介质的信息读出和/或写入,其特征在于设有:
为了将所述记录介质对于该数据存储装置设为安全设定状态,接受安全设定指令、读出所述存储介质中记录的第一标识符并将所述第一标识符作为第二标识符存储的安全控制部;以及
控制部,它在装入记录了所述第一标识符的所述存储介质时从所述记录介质获得所述第一标识符,若所述第一标识符与所述第二标识符不一致则禁止对所述存储介质的读出和/或写入,若所述第一标识符与所述第二标识符一致则许可对所述存储介质的读出和/或写入。
2.如权利要求1所述的数据存储装置,其特征在于:
所述装入的记录介质含有控制信息读出的读出地址信息;
所述控制部基于所述第一标识符与所述第二标识符的比较结果和所述读出地址信息,许可或禁止信息的读出。
3.如权利要求1或2所述的数据存储装置,其特征在于:
所述装入的记录介质含有控制信息写入的写入地址信息;
所述控制部基于所述第一标识符与所述第二标识符的比较结果和所述写入地址信息,许可或禁止信息的写入。
4.一种数据存储装置,该装置对记录介质指定第一地址信息、取得该存储介质中存储的标识符、将它与在装置内部存储的标识符比较并执行对由第一地址信息指定的该存储介质的信息读出和/或写入,其特征在于设有:
为了将所述记录介质对于该数据存储装置设为安全设定状态,接受安全设定指令、读出所述存储介质中记录的第一标识符并将所述第一标识符作为第二标识符存储的安全控制部;以及
控制部,它在装入记录了所述第一标识符的所述存储介质时从所述记录介质获得所述第一标识符和第二地址信息,若所述第一标识符与所述第二标识符不一致则禁止对所述存储介质的信息读出和/或写入,若所述第一标识符与所述第二标识符一致则进一步基于所述第一地址信息和所述第二地址信息之间的对应关系来禁止对所述第一地址信息的信息读出和/或写入。
5.如权利要求4所述的数据存储装置,其特征在于:
所述装入的记录介质含有控制信息读出的读出地址信息;
所述控制部基于所述第一标识符与所述第二标识符的比较结果、所述第一地址信息与所述第二地址信息的比较结果和所述读出地址信息,许可或禁止信息的读出。
6.如权利要求4或5所述的数据存储装置,其特征在于:
所述装入的记录介质含有控制信息写入的写入地址信息;
所述控制部基于所述第一标识符与所述第二标识符的比较结果、所述第一地址信息与所述第二地址信息的比较结果和所述写入地址信息,许可或禁止信息的写入。
7.如权利要求1或4所述的数据存储装置,其特征在于:
所述装入的记录介质含有口令;
所述控制部还根据所述口令的判定来执行所述装入的存储介质的读出和/或写入的访问控制。
8.如权利要求1或4所述的数据存储装置,其特征在于:
所述控制部基于所指示的设定指令执行将所述第一标识符记录到所述存储部的控制。
9.如权利要求2或5所述的数据存储装置,其特征在于:
所述控制部基于含有所指示的所述读出地址信息的预定的设定指令来执行将所述读出地址信息记录到所述装入的存储介质的预定区域的控制。
10.如权利要求3或6所述的数据存储装置,其特征在于:
所述控制部基于含有所指示的所述写入地址信息的预定的设定指令来执行将所述写入地址信息记录到所述装入的存储介质的预定区域的控制。
11.如权利要求4所述的数据存储装置,其特征在于:
所述控制部基于含有所指示的所述第二地址信息的预定的设定指令来执行将所述第二地址信息记录到所述装入的存储介质的预定区域的控制。
12.如权利要求1至11中任一项所述的数据存储装置,其特征在于:
所述第一与第二标识符是所述存储介质的制造编号。
CNB2004100694076A 1998-01-20 1999-01-18 数据存储装置及其控制方法 Expired - Fee Related CN100458950C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP8914/1998 1998-01-20
JP891498A JPH11213551A (ja) 1998-01-20 1998-01-20 情報記憶装置及びその制御方法
JP8914/98 1998-01-20
JP38840/98 1998-02-20
JP03884098A JP3529260B2 (ja) 1998-02-20 1998-02-20 情報記憶装置及びその制御方法
JP38840/1998 1998-02-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB991013352A Division CN1208775C (zh) 1998-01-20 1999-01-18 数据存储装置及其控制方法

Publications (2)

Publication Number Publication Date
CN1551184A true CN1551184A (zh) 2004-12-01
CN100458950C CN100458950C (zh) 2009-02-04

Family

ID=26343537

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2004100694076A Expired - Fee Related CN100458950C (zh) 1998-01-20 1999-01-18 数据存储装置及其控制方法
CNB991013352A Expired - Fee Related CN1208775C (zh) 1998-01-20 1999-01-18 数据存储装置及其控制方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB991013352A Expired - Fee Related CN1208775C (zh) 1998-01-20 1999-01-18 数据存储装置及其控制方法

Country Status (5)

Country Link
US (2) US6453369B1 (zh)
EP (2) EP1211681B1 (zh)
KR (2) KR100334042B1 (zh)
CN (2) CN100458950C (zh)
DE (2) DE69837113T2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101256585B (zh) * 2007-02-27 2010-06-16 富士通微电子株式会社 文件处理方法和装置
CN105095784A (zh) * 2014-05-21 2015-11-25 中兴通讯股份有限公司 终端数据写入、读取的方法及装置

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6765853B1 (en) * 1998-06-15 2004-07-20 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
US6681212B1 (en) * 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
US6725205B1 (en) * 1999-12-02 2004-04-20 Ulysses Esd, Inc. System and method for secure software installation
JP2001222504A (ja) * 1999-12-03 2001-08-17 Canon Inc 電子機器、電子機器の制御方法及び記録媒体
GB2363218A (en) * 2000-06-07 2001-12-12 Ubinetics Ltd A method of accessing application data for a peripheral device
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
JP4305593B2 (ja) * 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
JP2002042414A (ja) * 2000-07-19 2002-02-08 Toshiba Corp ディスク記憶装置及び同装置に適用するセキュリティ方法
US7213155B2 (en) * 2000-07-31 2007-05-01 Sony Corporation Recording medium, recording and/or reproducing method for record medium, and recording and/or reproducing device for recording medium
JP2002082774A (ja) * 2000-09-08 2002-03-22 Sony Corp 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
JP2002117619A (ja) * 2000-10-03 2002-04-19 Pioneer Electronic Corp 情報記録装置、情報記録方法及び情報記録用プログラムがコンピュータで読取可能に記録された情報記録媒体
JP3569226B2 (ja) * 2000-12-27 2004-09-22 Tdk株式会社 記録データの記録方法、記録媒体および記録装置
GB2382898B (en) * 2000-12-29 2005-06-29 Zarlink Semiconductor Ltd A method of managing data
GB2374718A (en) 2001-04-11 2002-10-23 Hewlett Packard Co Data authentication
US20020157011A1 (en) * 2001-04-20 2002-10-24 Thomas Iii Fred C. Method and apparatus for secure transmission of identifier for removable storage media
JP4880140B2 (ja) * 2001-09-07 2012-02-22 任天堂株式会社 光ディスクならびに光ディスク再生装置および記録装置
US7100036B2 (en) 2001-10-30 2006-08-29 Hewlett-Packard Development Company, L.P. System and method for securing a computer
US20030101160A1 (en) * 2001-11-26 2003-05-29 International Business Machines Corporation Method for safely accessing shared storage
EP1398704A4 (en) * 2002-02-27 2007-04-04 Matsushita Electric Ind Co Ltd HOST DEVICE
US7133964B2 (en) * 2002-03-20 2006-11-07 Network Appliance, Inc Raid assimilation method and apparatus
JP2003331241A (ja) * 2002-05-09 2003-11-21 Fujitsu Ltd メモリデバイス及びその制御方法
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
KR100554788B1 (ko) * 2002-10-15 2006-02-22 엘지전자 주식회사 광디스크 장치에서의 패스워드 관리방법
JP2004220756A (ja) * 2002-12-27 2004-08-05 Konica Minolta Holdings Inc データ記録プログラム及び情報記録媒体並びにデータ記録端末、データ記録システム、データ記録方法
JP2004246866A (ja) * 2003-01-21 2004-09-02 Toshiba Corp 記憶装置、データ等書き込み装置及び書き込み方法
US20050162992A1 (en) * 2003-03-18 2005-07-28 Fujitsu Limited Information access control method, access control program, and external recording medium
JP2004302543A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 受信装置およびプログラム
JP2004303092A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法
EP1465182A1 (en) * 2003-04-04 2004-10-06 Sony DADC Austria AG Optical media protection driver
JP2004362631A (ja) * 2003-06-02 2004-12-24 Ricoh Co Ltd 情報記録装置、情報記録装置制御ソフトウエア、情報記録装置制御装置、記録媒体及び情報記録方法
DE10343008A1 (de) * 2003-09-17 2004-09-16 Siemens Ag Datenübertragungsvorrichtung und Verfahren zur Datenübertragung
US7213118B2 (en) * 2003-09-29 2007-05-01 International Business Machines Corporation Security in an automated data storage library
US20050177641A1 (en) * 2004-01-16 2005-08-11 Hitachi, Ltd. Method and apparatus for limiting access to a storage system
KR100594260B1 (ko) * 2004-02-27 2006-06-30 삼성전자주식회사 하드 디스크 드라이브용 프리앰프의 셋업 방법
KR100745112B1 (ko) * 2004-04-22 2007-08-01 히다치 막셀 가부시키가이샤 광디스크의 기록 방법 및 광디스크
JP2006053703A (ja) * 2004-08-11 2006-02-23 Hitachi Ltd 記憶制御システム及び方法
US7428642B2 (en) * 2004-10-15 2008-09-23 Hitachi, Ltd. Method and apparatus for data storage
US20060087760A1 (en) * 2004-10-21 2006-04-27 International Business Machines Corporation Simple method of protecting customer data on hard drives returned from the field
US7487385B2 (en) * 2004-11-01 2009-02-03 Netapp, Inc. Apparatus and method for recovering destroyed data volumes
JP4110414B2 (ja) * 2004-12-03 2008-07-02 ソニー株式会社 情報再生装置及び情報記録再生装置
US7464219B2 (en) * 2005-08-01 2008-12-09 International Business Machines Corporation Apparatus, system, and storage medium for data protection by a storage device
KR100754189B1 (ko) * 2005-11-01 2007-09-03 삼성전자주식회사 디지털 컨텐츠를 기록한 정보저장매체와 디지털 컨텐츠관리 방법 및 시스템
DE202006008952U1 (de) * 2006-05-31 2006-08-03 Francotyp-Postalia Gmbh Anordnung zum Wechseln von Kundendaten einer Frankiermaschine
US20080083037A1 (en) * 2006-10-03 2008-04-03 Rmcl, Inc. Data loss and theft protection method
JP2008165439A (ja) * 2006-12-27 2008-07-17 Toshiba Corp 磁気ディスク装置及びその制御方法
US8219824B2 (en) * 2007-06-29 2012-07-10 Phison Electronics Corp. Storage apparatus, memory card accessing apparatus and method of reading/writing the same
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
US8060662B2 (en) * 2007-12-17 2011-11-15 Ricoh Company, Ltd. Recording control apparatus, recording control method, and computer program product
US8468366B2 (en) * 2008-03-24 2013-06-18 Qualcomm Incorporated Method for securely storing a programmable identifier in a communication station
US20100042782A1 (en) * 2008-08-18 2010-02-18 Amiram Grynberg Secure Portable File Storage Device
US7880990B2 (en) * 2008-12-10 2011-02-01 Hitachi Global Storage Technologies Netherlands B.V. Patterned-media magnetic recording disk with cryptographically scrambled patterns and disk drive operable with the disk
KR101574257B1 (ko) * 2009-06-01 2015-12-03 시게이트 테크놀로지 엘엘씨 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템
US20110099359A1 (en) * 2009-10-26 2011-04-28 O'neil Douglas E Controlling A Device's Boot Path With Disk Locking
JP5838379B2 (ja) * 2010-03-29 2016-01-06 パナソニックIpマネジメント株式会社 コンテンツを利用する機器、制御方法、コンピュータプログラム、記録媒体および集積回路
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
JP5541275B2 (ja) * 2011-12-28 2014-07-09 富士通株式会社 情報処理装置および不正アクセス防止方法
CN103593601A (zh) * 2013-11-21 2014-02-19 税友软件集团股份有限公司 一种身份验证装置、方法及系统
CN104268483B (zh) * 2014-09-19 2017-04-19 福州瑞芯微电子股份有限公司 一种数据保护系统、装置及其方法
CN105991565B (zh) * 2015-02-05 2019-01-25 阿里巴巴集团控股有限公司 读写分离的方法、系统和数据库代理服务器
CN105335679A (zh) * 2015-11-30 2016-02-17 深圳市元征科技股份有限公司 一种序列号的写入方法及装置
JP6680978B2 (ja) * 2016-04-15 2020-04-15 富士通株式会社 演算処理装置及び演算処理装置の制御方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
JPS6297136A (ja) 1985-09-30 1987-05-06 Matsushita Electric Ind Co Ltd 消去可能な光学的記録再生装置
JPS63317975A (ja) 1987-06-22 1988-12-26 Hitachi Ltd 磁気ディスク装置のライトプロテクト機構
JPH01243150A (ja) 1988-03-24 1989-09-27 Nec Corp 情報処理装置
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
EP0439290B1 (en) * 1990-01-21 1996-10-16 Sony Corporation Recording and reproducing apparatus
JPH04274058A (ja) * 1991-02-28 1992-09-30 Olympus Optical Co Ltd 情報記録再生装置
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
JPH0660544A (ja) 1992-08-06 1994-03-04 Nec Eng Ltd データ書込制御回路及び磁気ディスク装置
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JP3334211B2 (ja) * 1993-02-10 2002-10-15 株式会社日立製作所 ディスプレイ
JPH06259938A (ja) 1993-03-09 1994-09-16 Sony Corp ディスク記録再生装置
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
JP3729421B2 (ja) * 1994-03-18 2005-12-21 富士通株式会社 不正使用防止方法及び不正使用防止システム
US5996028A (en) * 1994-07-27 1999-11-30 Casio Computer Co., Ltd. Communication apparatus containing plurality of identification codes and operable for specific user based on identification code and private information stored in detachable recording medium
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
JPH0855022A (ja) 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア再生システム
JPH0877263A (ja) * 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
JPH08115568A (ja) 1994-10-17 1996-05-07 Hitachi Ltd 信号記録再生装置
US5599231A (en) * 1994-10-31 1997-02-04 Nintendo Co., Ltd. Security systems and methods for a videographics and authentication game/program fabricating device
JPH08147704A (ja) * 1994-11-18 1996-06-07 Sony Corp ディスク状記録媒体、ディスク再生方法及び再生装置
JPH08147220A (ja) 1994-11-18 1996-06-07 Hitachi Ltd 情報記録媒体利用システム
CA2165532C (en) * 1995-01-23 2005-10-04 Michael L. Mitchell System for encoding a glass master to enable detection of a counterfeit optical cd-rom
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
NO302388B1 (no) 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
JPH09134311A (ja) 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
US5805800A (en) * 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134330A (ja) 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH09146737A (ja) * 1995-11-16 1997-06-06 Alpine Electron Inc メディアの出力デバイス決定方法
US5940854A (en) * 1996-01-16 1999-08-17 International Business Machines Corporation Unique identifier for optical media
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JPH1049986A (ja) * 1996-08-05 1998-02-20 Sony Corp 記録媒体、記録又は再生装置、記録又は再生方法
JP3045410U (ja) * 1997-07-17 1998-02-03 船井テクノシステム株式会社 ディスクドライブ装置
US6092195A (en) * 1997-11-14 2000-07-18 Castlewood Systems, Inc. Encryption of defects map
JP3454700B2 (ja) * 1998-01-20 2003-10-06 富士通株式会社 情報記憶装置及びその制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101256585B (zh) * 2007-02-27 2010-06-16 富士通微电子株式会社 文件处理方法和装置
CN105095784A (zh) * 2014-05-21 2015-11-25 中兴通讯股份有限公司 终端数据写入、读取的方法及装置
WO2015176531A1 (zh) * 2014-05-21 2015-11-26 中兴通讯股份有限公司 终端数据写入、读取的方法及装置

Also Published As

Publication number Publication date
US6604153B2 (en) 2003-08-05
KR100385203B1 (ko) 2003-05-27
CN1208775C (zh) 2005-06-29
DE69830834T2 (de) 2006-01-26
KR100334042B1 (ko) 2002-10-04
DE69837113T2 (de) 2007-06-06
DE69830834D1 (de) 2005-08-18
CN1227948A (zh) 1999-09-08
EP1211681A1 (en) 2002-06-05
EP0930616A3 (en) 1999-12-15
EP0930616A2 (en) 1999-07-21
US6453369B1 (en) 2002-09-17
US20020116551A1 (en) 2002-08-22
EP0930616B1 (en) 2005-07-13
KR20010114200A (ko) 2001-12-29
DE69837113D1 (de) 2007-03-29
CN100458950C (zh) 2009-02-04
KR19990066833A (ko) 1999-08-16
EP1211681B1 (en) 2007-02-14

Similar Documents

Publication Publication Date Title
CN1208775C (zh) 数据存储装置及其控制方法
CN1144211C (zh) 记录媒体驱动装置及记录媒体驱动方法
CN1184805C (zh) 数据记录重放装置及程序记录媒体
CN1208949C (zh) 数字式照相机
CN1734634A (zh) 一次写入型记录介质、记录装置、以及重放装置
CN1596445A (zh) 创作装置和创作方法
CN1720578A (zh) 从非易失性存储卡、致密盘或其他介质中回放记录音频、视频或其他内容的系统、方法和设备
CN101059991A (zh) 信息记录介质、记录装置及方法、重放装置
CN1266699C (zh) 数据再现装置和方法、数据记录装置和方法、电路元件
CN1530937A (zh) 信息存储介质、信息重放设备和信息重放方法
CN1494717A (zh) 信息记录和再现方法、设备、介质、程序及程序存储介质
CN1662983A (zh) 光盘设备和光盘记录方法
CN1904859A (zh) 复合型记录装置、数据写入方法和数据写入程序
CN1725351A (zh) 一次写入型记录介质、记录装置及其方法、以及重放装置
CN1846263A (zh) 信息记录介质及其再现设备
CN1107954C (zh) 用于再生录制在录音媒体上的字符信息的装置和方法
CN1820317A (zh) 任意再现音频数据的数据再现设备及其方法
CN1463440A (zh) 信息信号编辑装置,信息信号编辑方法,以及信息信号编辑程序
CN1637919A (zh) 记录装置以及拷贝控制方法
CN1879159A (zh) 记录再现装置、记录再现方法和控制器
CN1904857A (zh) 内容数据记录设备和记录控制方法
CN1910688A (zh) 记录装置和记录方法、再现装置和再现方法及程序
CN1192367C (zh) 数据存储设备及其控制方法
CN1879089A (zh) 信息记录介质及其控制方法
CN1622091A (zh) 图像管理装置及图像管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090204

Termination date: 20160118

EXPY Termination of patent right or utility model