JP2000076136A - 記録再生装置 - Google Patents
記録再生装置Info
- Publication number
- JP2000076136A JP2000076136A JP10241962A JP24196298A JP2000076136A JP 2000076136 A JP2000076136 A JP 2000076136A JP 10241962 A JP10241962 A JP 10241962A JP 24196298 A JP24196298 A JP 24196298A JP 2000076136 A JP2000076136 A JP 2000076136A
- Authority
- JP
- Japan
- Prior art keywords
- recording
- data
- sector
- key information
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
場合、暗号化が解除されてデータが盗用される危険があ
った。 【解決手段】 光磁気ディスク10bに対してデータを
記録するにあたり、データスクランブラ19aおよびセ
クタスクランブラ19bによってデータ自体を暗号化す
るとともに、SCSIバスコントローラ14のLBAス
クランブラロジック14bによってセクタのLBAをス
クランブルしつつ記録し、記録したデータを読み出すに
あたっては、SCSIバスコントローラ14のLBAス
クランブラロジック14bによってLBAを復元しつつ
読み出すとともに、データスクランブラ19aおよびセ
クタスクランブラ19bによってデータ自体を復号化し
て出力するようにした。
Description
し、特に、記録媒体に記録されたデータの盗用などを防
止することが可能な記録再生装置に関する。
て、特開昭63−219044号公報や特開平9−73
414号公報などに開示されたものが知られている。前
者に開示されたものにおいては、所定の鍵情報に基づい
てデータを暗号化して記録媒体に記録するようになって
おり、このように記録されたデータを再生する場合に
は、同記録媒体から読み出したデータを上記鍵情報に基
づいて復号化して出力する。
光ディスクなどの記録媒体にデータを記録する場合に、
入力ディジタルデータをセクタ化するセクタ化工程、そ
の後にヘッダを付加するヘッダ付加工程、その後に誤り
訂正符号を付加する誤り訂正符号化工程、その後に所定
の変調方式で変調する変調工程、その後に同期パターン
を付加する同期付加工程のいずれか一つの工程にて入力
に対して暗号化処理を施すようになっている。
生装置においては、次のような課題があった。前者にお
いては、データが暗号化されているので確かに記録媒体
上のデータが盗用される可能性は低いと言える。しか
し、記録媒体からデータを読み出すことは可能であるた
め、暗号が解読される危険性があることは否定できな
い。一方、後者においては、各工程で適宜暗号化処理を
施せば、記録媒体上のデータが盗用される可能性はかな
り低いと言える。しかし、TOC情報などが含まれるリ
ードイン領域は各光ディスクで固定されているため、か
かるリード領域から情報を取得して暗号が解読される危
険性があることは否定できない。
もので、より確実に記録媒体上のデータの盗用などを防
止することが可能な記録再生装置の提供を目的とする。
め、請求項1にかかる発明は、所定の鍵情報を記憶する
鍵情報記憶手段と、入力データをセクタ単位に所定の記
録媒体に記録するにあたり、各セクタの同記録媒体上に
おける論理アドレスを上記鍵情報に基づいてスクランブ
ルしつつ記録するスクランブル記録手段と、上記記録媒
体に記録されたデータをセクタ単位に読み出すにあた
り、スクランブルされた各セクタの論理アドレスを上記
鍵情報に基づいて復元しつつ読み出すスクランブル解除
読出手段とをを備えた構成としてある。
明においては、記録媒体に対するデータの記録および読
出はセクタ単位に行われることを前提としており、デー
タ記録時においてスクランブル記録手段は、各セクタの
記録媒体上における論理アドレスを鍵情報記憶手段に記
憶された鍵情報に基づいてスクランブルしつつ記録す
る。一方、データ読出時においてスクランブル解除読出
手段は、スクランブルされた各セクタの論理アドレスを
上記鍵情報に基づいて復元しつつ読み出す。
本来、書き込むべきセクタの論理アドレスを同一の記録
媒体内でランダムに入れ換えることを意味している。例
えば、複数のセクタに跨るようなデータが記録される場
合、記録媒体上で複数の連続するセクタが空いていたと
しても同連続するセクタにデータが書き込まれることは
なく、実際にデータが記録されるセクタはランダム化さ
れる。従来、FAT情報等が記録されるセクタは固定さ
れているが、むろん、本発明においてはかかるセクタの
論理アドレスも当然にスクランブルの対象となる。従っ
て、仮に記録媒体のみを持ち出してデータを盗用しよう
としても、別の再生装置ではFAT情報等を読み取るこ
とができず、記録媒体上におけるセクタ間のデータ関連
性も判明しないため、データが盗用される可能性は極め
て低いと言える。
鍵情報は、各装置で固定の情報として記憶されていても
よいが、別の好適な一例として、請求項2にかかる発明
は、請求項1に記載の記録再生装置において、上記鍵情
報記憶手段は、上記鍵情報を変更可能に記憶する構成と
してある。上記のように構成した請求項2にかかる発明
においては、鍵情報記憶手段に記憶された鍵情報を変更
することが可能であり、適宜、利用者等が鍵情報を設定
する。
せ、その入力値に基づいて鍵情報を設定するなどの構成
とすることも可能であるが、別の一例として請求項3に
かかる発明は、請求項2に記載の記録再生装置におい
て、上記鍵情報記憶手段は、上記鍵情報が記録された所
定の鍵情報ROMを脱着可能であり、装着された鍵情報
ROMから同鍵情報を取得して記憶する構成としてあ
る。
明においては、鍵情報を鍵情報記憶手段に記憶させる場
合には所定の鍵情報ROMを装着する。すると、鍵情報
記憶手段によって同鍵情報ROMに記録された鍵情報が
読み取られて記憶される。例えば、利用者に提供するに
あたり、記録再生装置本体と複数の鍵情報ROMとを併
せて利用者に提供し、利用者によって所望の鍵情報RO
Mを選択させる構成としておいてもよい。
は必ずしも専用の鍵情報ROMに限られることはなく、
別の一例として請求項4にかかる発明は、請求項2に記
載の記録再生装置において、上記鍵情報記憶手段は、上
記記録媒体に記録された鍵情報を取得して記憶する構成
としてある。すなわち、本来、データが記録される記録
媒体に鍵情報が記録されており、鍵情報記憶手段は同記
録媒体から鍵情報を取得して記憶する。むろん、ここに
おける鍵情報は、記録媒体上にデータとして記録されて
いるものであってもよいし、各記録媒体に固有のシリア
ル番号などを利用するものであってもよい。
小型化、大容量化され、可搬性も高いことから、かかる
記録媒体上のデータ盗用を防止する必要性が高まりつつ
ある。そこで、本発明がより有効に機能する構成の一例
として、請求項5にかかる発明は、請求項1〜請求項4
のいずれかに記載の記録再生装置において、上記記録媒
体は当該記録再生装置に対して脱着可能な構成としてあ
る。
明においては、上記のようにしてデータが記録された記
録媒体を取り外して持ち運ぶことが可能であり、仮に記
録媒体自体が盗難された場合であっても記録されたデー
タを読み取ることは極めて困難である。むろん、かかる
記憶媒体としては多種多様であって特に限定されること
はなく、例えば、フロッピーディスク、光磁気ディスク
やDVD−RAMなど各種形態のものを適用可能であ
る。
けるセクタの論理アドレスをスクランブルしつつデータ
を記録するため、記録媒体上に記録されたデータの盗用
などを防止することできることになるが、かかるデータ
の盗用などをより効果的に防止しうる構成の一例とし
て、請求項6にかかる発明は、請求項1〜請求項5のい
ずれかに記載の記録再生装置において、上記スクランブ
ル記録手段は、上記鍵情報に基づいて上記入力データを
セクタ毎に暗号化しつつ、上記論理アドレスをスクラン
ブルして上記記録媒体に記録し、上記スクランブル解除
読出手段は、上記論理アドレスのスクランブルを復元し
つつセクタ毎に読み出し、読み出したセクタ毎に上記鍵
情報に基づいて復号化して出力する構成としてある。
明においては、スクランブル記録手段は、上記鍵情報に
基づいてセクタ毎に入力データを暗号化するとともに、
上記のように記録媒体上における各セクタの論理アドレ
スをスクランブルして記録する。従って、このように記
録されたデータを読み出す場合には、スクランブル解除
読出手段が読出対象となるセクタの論理アドレスを復元
しつつセクタ毎に読み出し、読み出したセクタ毎に上記
の鍵情報に基づいて復号化して出力する。すなわち、上
記のような論理アドレスのスクランブルと、セクタ毎の
データの暗号化とを併用することによってデータの盗用
などをより効果的に防止する。
暗号化してデータの解読を困難にする手法を広く含むも
のであり、その一例として、請求項7にかかる発明は、
請求項6に記載の記録再生装置において、上記スクラン
ブル記録手段は、上記鍵情報に基づいて上記セクタを構
成する各ワード毎に暗号化し、上記スクランブル解除読
出手段は、読み出したセクタ毎に上記鍵情報に基づいて
各ワードを復号化して出力する構成としてある。
明においては、スクランブル記録手段は、セクタを構成
する各ワードを鍵情報に基づいて暗号化し、さらに上記
の論理アドレスのスクランブルを行って記録媒体に記録
する。そして、実際にデータを読み出すにはスクランブ
ル解除読出手段が論理アドレスを復元しつつセクタ単位
に読み出し、各セクタにおける各ワードを鍵情報に基づ
いて復号化して出力する。
されているか否かにかかわらず、別の暗号化の一例とし
て、請求項8にかかる発明は、請求項6または請求項7
に記載の記録再生装置において、上記スクランブル記録
手段は、上記鍵情報に基づいて上記セクタを構成する各
ワードを同一セクタ内でスクランブルし、上記スクラン
ブル解除読出手段は、読み出したセクタ毎に上記鍵情報
に基づいてスクランブルされた各ワードを復元して出力
する構成としてある。
明においては、スクランブル記録手段は、セクタを構成
する各ワードを鍵情報に基づいて同一セクタ内でスクラ
ンブルし、さらに上記の論理アドレスのスクランブルを
行って記録媒体に記録する。そして、実際にデータを読
み出すにはスクランブル解除読出手段が論理アドレスを
復元しつつセクタ単位に読み出し、各セクタにおいて鍵
情報に基づいてスクランブルされた各ワードを復元して
出力する。むろん、ここにおいて各ワードを同一セクタ
内でスクランブルするとは、同一セクタ内で各ワードを
ランダムに入れ換えることを意味する。
のホスト装置に接続されて使用されることを前提として
いるが、いかなるインターフェイスを採用するかについ
ては全くの任意である。また、近年においては各種仕様
のインターフェイスが開発され、現実に利用されている
ことにかんがみ、請求項9にかかる発明は、請求項1〜
請求項8のいずれかに記載の記録再生装置において、上
記スクランブル記録手段およびスクランブル解除読出手
段は、ホスト装置との間で入出力データを転送するため
の第一のバスと、上記記録媒体との間で入出力データを
転送するためのバスであって上記第一のバスとは異なる
体系を有する第二のバスと、上記第一および第二のバス
間に介在するとともに、それぞれのバスから転送される
データをセクタ単位で格納可能なセクタバッファと、上
記記録媒体に対してそれぞれデータ記録およびデータ読
出を行うにあたり、一方のバスから転送されるデータを
上記セクタバッファにセクタ単位で格納させつつ上記第
一のバスと第二のバスとの間でバス変換して他方のバス
にデータを出力するバス変換手段とを備えた構成として
ある。
明においては、スクランブル記録手段が記録媒体にデー
タを記録する場合、バス変換手段は第一のバスから転送
されるデータをセクタ単位にセクタバッファに格納させ
つつ、同第一のバスと第二のバスとの間でバス変換して
第二のバスにデータを転送して記録媒体に記録する。他
方、スクランブル解除読出手段が記録媒体からデータを
読み出す場合、バス変換手段は第二のバスから転送され
るデータをセクタ単位にセクタバッファに格納させつ
つ、同第二のバスと第一のバスとの間でバス変換して第
一のバスにデータを転送して出力する。
例として、請求項10にかかる発明は、請求項9に記載
の記録再生装置において、上記第一および第二のバス
は、一方がSCSIであるとともに他方がATAPIで
構成してある。すなわち、主にPCなどの外付装置のイ
ンターフェイスとして利用されるSCSIと、主に内蔵
装置のインターフェイスとして利用されるATAPIと
の間で適宜バス変換しつつデータ記録およびデータ読出
を行う。
に対するデータを記録するにあたり、各セクタの記録媒
体上における論理アドレスを鍵情報に基づいてスクラン
ブルしつつ記録し、読出時にはスクランブルされた各セ
クタの論理アドレスを上記鍵情報に基づいて復元しつつ
読み出すようにしたため、記録媒体上のセクタ間のデー
タの関連性がランダムとなって一般の再生装置によって
は記録媒体上のFAT情報等も読み取ることができなく
なり、より確実に記録媒体上のデータの盗用などを防止
することが可能な記録再生装置を提供することができ
る。
情報を変更可能に記憶するようにしたため、各種の鍵情
報を設定可能である。
鍵情報ROMを装着するだけで鍵情報を設定可能とした
ため、利用者が鍵情報を入力するなどの煩わしい操作が
不要である。
本来のデータを記録する記録媒体に鍵情報を記録し、そ
の鍵情報を取得して利用するようにしたため、より簡易
な構成とすることができる。
記録媒体が脱着可能である場合に適用してより効果的に
記録媒体上のデータ盗用などを防止することができる。
上述したセクタの論理アドレスのスクランブルに加え、
データ自体にも暗号化を施すようにしたため、より効果
的にデータ盗用などを防止することができ、請求項7お
よび請求項8によれば、具体的な暗号化手法を提供する
ことができる。
記録再生装置の内部にて適宜インターフェイスを変換す
るようにしたため、汎用的なインターフェイスを有する
ホスト装置に適用することができ、請求項10にかかる
発明によれば、具体的な適用例を提供することができ
る。
実施形態を説明する。図1は、本発明の一実施形態にか
かる記録再生装置を適用した光磁気ディスクドライブを
斜視図により示している。同図において、光磁気ディス
クドライブ10は、略矩形箱形に形成されており、筐体
正面に形成された脱着孔10aを介して光磁気ディスク
10bを装着可能であり、装着された光磁気ディスク1
0bは「EJECT」ボタン10cを押し下げるか、ま
たは本光磁気ディスクドライブ10が接続される図示し
ないPCから所定のコマンドを発行することにより取り
出すことができる。光磁気ディスクドライブ10の筐体
背面側にはSCSIコネクタケーブル10dの一端を装
着可能であり、同SCSIコネクタケーブル10dの他
端が上記PCのSCSIボードに装着される。
ード20と、このSCSIボード20に接続された各種
ディスクドライブとの接続形態を示している。同図にお
いて、SCSIボード20に対しては、光磁気ディスク
ドライブ10と、二つのSCSI仕様ハードディスクド
ライブ21,22とがディジーチェーン状に接続されて
いる。ここにおいて、光磁気ディスクドライブ10に対
してはIDとして「1」を付与し、一つ目のSCSI仕
様ハードディスクドライブ21についてはIDとして
「2」を付与し、二つ目のSCSI仕様ハードディスク
ドライブ22についてはIDとして「3」を付与するも
のとする。むろん、かかるIDを各ディスクドライブ内
のSCSIコントローラが認識してアクセスをコントロ
ールしていることはいうまでもない。
に示すように構成されている。上述したように、PC側
はSCSIインターフェイスであるが、実際に光磁気デ
ィスク10bに対してアクセスする際にはATAPIイ
ンターフェイスに変換されていることが分かる。これは
本実施形態における光磁気ディスクドライブ10が汎用
ATAPIデバイス11を利用していることによる。S
CSIインターフェイスとATAPIインターフェイス
とでは、コマンド体系において、互いにコマンドパケッ
トでコマンドを送る点で共通し、コマンドパケットの長
さにおいて相違する。すなわち、SCSIインターフェ
イスは6バイトのコマンドパケットを採用し、ATAP
Iインターフェイスは12バイトのコマンドパケットを
採用している点で相違する。ただし、ATAPIインタ
ーフェイスについての後半の6バイトは将来の拡張のた
めにリザーブされているだけであるため、実質的には図
4に示すようにダミーのコマンドを付加して長さを合わ
せれば良いといえる。
レルでデータを送る点で共通し、バス幅において相違す
る。すなわち、SCSIバスは8ビット幅のバイト単位
を採用し、ATAPIバスは16ビットのワード単位を
採用している点で相違する。ここにおいて、転送される
データの順序については図5に示すようにワードデータ
の偶数アドレスデータと奇数アドレスデータとがそれぞ
れバイトデータの1バイト目と2バイト目に相当してい
る。従って、SCSIバスからATAPIバスへデータ
転送するときには相連続する2バイトをそれぞれ偶数ア
ドレスデータと奇数アドレスデータとしてワードデータ
に変換して転送すればよいし、ATAPIバスからSC
SIバスへデータ転送するときにはワードデータの偶数
アドレスデータと奇数アドレスデータとを分けて2バイ
トとして順次転送すればよい。
スク10bにデータを記録する場合には、SCSIコン
トローラ12を介してSCSIバス13に入力される6
バイトのコマンドパケットをCPUで構成されるSCS
Iバスコントローラ14に入力し、このSCSIバスコ
ントローラ14のコマンド変換ロジック14aによって
上記のように12バイトのコマンドパケットに変換す
る。これとともに、SCSIバス13を介して転送され
るバイトデータを図5に示す対応関係に従ってワードデ
ータとしてセクタバッファ16に順次格納する。
最小記録単位であり、本実施形態においては、図6に示
すように2kバイト(2048バイト)のセクタ長を採
用するものとする。従って、上記のようにしてワードデ
ータが順次生成されてセクタバッファ16に1024個
のワードデータが格納された時点で1セクタ分のデータ
が生成され、その後にATAPIバス15を介してセク
タ単位にワードデータが転送される。一方、光磁気ディ
スク10bからデータを読み出す場合には上述したもの
と逆の手順に従って読み出せばよい。
アクセスする意義は次の事由による。近年においてはハ
ードウェアに要求される機能を前提としてバスの仕様が
求められてきているため、独自に仕様決定された異なる
バスでも同じ機能に対して同じような体系が必要となら
ざるを得なくなってきている。従って、今日では似通っ
た複数のバスが利用されているが、かかる場合にまで各
々個別のインターフェイスを設けることは必ずしも得策
ではない。そこで、上述したように適宜バス変換するこ
とにより利用上の便宜を図る。
TAPIバスとの間でバス変換する構成としてあるが、
むろん、実際に適用するバスとしては、今後開発される
いかなる仕様のバスについても全く同様に適用すること
が可能である。さらに、かかるバス変換を行うか否かは
任意であり、バス変換を行わないものに対しても適用可
能である。なお、バス変換についてのより詳細な構成の
説明については、本願出願人による特願平9−2837
63号公報に開示されているため、これ以上は詳述しな
いこととする。
ータが盗用されないように、各種のセキュリティ機能が
設けられることがある。特に本実施形態においては、記
録媒体として可搬性の光磁気ディスクを使用することか
ら、光磁気ディスクが持ち出されてデータが盗用される
危険性も高いと言える。そこで、本実施形態にかかる光
磁気ディスクドライブ10においても、光磁気ディスク
上に記録されたデータの盗用などを防止することを目的
としてセキュリティ機能が備えられており、次に、この
セキュリティ機能について説明する。
に対してデータを記録する場合に、セクタバッファ16
に格納されたセクタデータ単位に後述する各種の暗号化
処理が施されて光磁気ディスク10bに記録される。む
ろん、暗号化処理を施すにあたっては所定のキー情報が
必要であり、本実施形態においてはかかるキー情報を記
録したキーROM17として光磁気ディスクドライブ1
0とともに提供される。このキーROM17は、光磁気
ディスクドライブ10に対して脱着可能に構成されてお
り、光磁気ディスクドライブ10に装着した状態で、記
録されたキー情報が読み取られ、キーRAM18に転送
されて記憶される構成としてある。むろん、本実施形態
においては、このキーRAM18が鍵情報記憶手段を構
成する。
ROM17をカード型に形成するとともに、光磁気ディ
スクドライブ10の背面側に同キーROM17を挿入可
能なカード挿入孔10eを形成しておく。そして、同カ
ード挿入孔10eにキーROM17を挿入した状態でリ
セットすると、リセット起動時にキーROM17に記録
されたキー情報が読み出され、キーRAM18に転送さ
れるなどの構成とすればよい。なお、本実施形態におけ
るキー情報としては、図8に示すように各1ビットの
「ROM0」〜「ROM15」のデータからなり、全体
として2バイト長で構成されている。従って、キー情報
のとりうる値としては65536通りとなり、仮にそれ
以上の光磁気ディスクドライブ10が工場出荷された場
合であっても、任意に取り出した異なる二つの光磁気デ
ィスクドライブ10同士で同一のキー情報となる確率は
極めて低いと言え、特に問題は生じない。
る提供媒体としてキーROM17を採用しているが、む
ろん、かかるキー情報を提供する提供媒体としてはキー
ROMに限られることはなく適宜変更可能である。例え
ば、光磁気ディスク10bにデータとしてキー情報を記
録しておき、このキー情報を読み取らせてキーRAM1
8に記憶させるようにしてもかまわない。この場合、キ
ーROM等の専用の記録媒体を装着する機構が不要とな
るため、より簡易な構造にすることが可能となる。
セクタバッファ16に格納されると、まず第一にデータ
スクランブラ19aがデータのスクランブルを実行す
る。このデータスクランブラ19aは、概略図9に示す
ように構成されている。同図からも分かるように、デー
タスクランブラ19aは、16個のD−FFで構成され
るレジスタ19a1と、同様に16個のD−FFを巡回
するように接続しつつそれぞれのD−FF間に16個の
ExOR(排他的論理和)ゲートを介在させて構成され
るシフトレジスタ19a2と、互いに並列関係にある1
6個のExORゲートで構成されるExORゲート群1
9a3とを主要回路として備えている。
入力端子には、それぞれキーRAM18に記憶された
「ROM0」〜「ROM15」のデータが入力されると
ともに、所定のクロックが入力されている。従って、レ
ジスタはクロックパルスの立下がり毎に入力された「R
OM0」〜「ROM15」のキー情報をパラレルに出力
することになる。
出力は、シフトレジスタ19a2を構成する各ExOR
ゲートに入力されるとともに、これら各ExORゲート
の別の入力端子には後段側のD−FFからの出力データ
が入力され、各ExORゲートの出力が前段側のD−F
Fに入力されている。むろん、シフトレジスタ19a2
を構成する各D−FFにも所定のクロックが入力されて
おり、クロックの立下がり毎に各D−FFからデータが
出力され、前段側のExORゲートにて排他的論理和が
とられて前段側のD−FFに入力される。シフトレジス
タ19a2は、各D−FFからの出力データをスクラン
ブル用データ「SCRD0」〜「SCRD15」として
パラレルに出力しており、結果としてリセット時からカ
ウントして16個のクロックパルスで一巡するスクラン
ブル用データを出力していることになる。
タバッファ16に格納されたセクタデータの各ワードデ
ータがパラレルに順次入力されるようになっており、各
ExORゲートの別の入力端子には上述したスクランブ
ル用データ「SCRD0」〜「SCRD15」がパラレ
ルに入力されている。従って、これら各ExORゲート
で排他的論理和がとられて出力されることになるが、こ
れはワードデータが暗号化されることを意味する。この
ようにして、セクタバッファ16に格納されたセクタデ
ータを構成する各ワードデータについて暗号化が終了し
たら、次にセクタスクランブラ19bがセクタ内におけ
るワードアドレスのスクランブル処理を開始する。
ドレスのスクランブル処理について、説明を簡略化する
ため3ビットのアドレス体系として考慮する。図10
は、3ビットのアドレス体系(1セクタあたり8ワー
ド)を有するワードアドレスのスクランブル処理を行う
場合において、セクタスクランブラ19bの構成の一例
を概略回路図により示している。同図において、x,
y,zとして3ビットのアドレスをパラレルに入力し、
互いに隣接する二本のアドレス伝送路に介在する複数の
論理回路19b1による論理演算を経てα,β,γのア
ドレスがパラレルに出力されるものとする。
うに構成されている。ここで、入力端子A,Bおよび入
力端子EXの入力パターンと、各入力パターンにおける
出力端子A’,B’との対応関係は図12に示すように
なる。同図からも分かるように、入力端子EXに「1」
が入力される場合には、出力端子A’,B’のそれぞれ
から入力端子A,Bの入力データがそのまま出力される
ものと考えることができる。他方、入力端子EXに
「0」が入力される場合には、出力端子A’,B’のそ
れぞれから入力端子A,Bの入力データが相互に入れ換
えられて出力されるものと考えることができる。従っ
て、図10に示す回路図は、概念的には図13に示すあ
みだくじとして考慮すればよく、論理回路19b1によ
って同あみだくじの枝パターンが構築されていることに
なる。すると、スクランブル前のワードアドレスxyz
とスクランブル後のワードアドレスαβγは、図14の
対応表に示すようになり、スクランブル後のワードアド
レスにおいてアドレス値の重複が生じないことが容易に
分かる。これは、図15に示すように各ワードがセクタ
内でランダムに再配置されたことを意味する。
024個のワードで構成されているため、1セクタあた
り10ビットのワードアドレス(「000h」〜「3F
Fh」)を考慮すればよく、複数の論理回路19b1を
10ビットのアドレス伝送路に適宜配置し、各ワードア
ドレスをパラレルに入力してその出力をスクランブル後
のワードアドレスとすればよい。なお、実際のアドレス
伝送路には、合計十六個の論理回路19b1が配置され
ており、各論理回路19b1の入力端子EXには上述し
たスクランブル用データ「SCRD0」〜「SCRD1
5」が入力されるようにしてある。上述したように、こ
のスクランブル用データは十六種類のパターンをとりう
るため、枝パターンとしても十六種類のパターンをとり
うることになり、適宜枝パターンを切り換えながら実際
のスクランブル処理を行う。ただし、同一のセクタにお
いて枝パターンを変更すると、ワードアドレスの重複等
が発生して不整合が生じるため、枝パターンの変更はセ
クタ単位に行うものとする。
BAスクランブラロジック14bは、光磁気ディスク1
0bにおける各セクタの論理アドレスたるLBAのスク
ランブル処理を行い、上記のようにして変換されたコマ
ンドパケットにおけるLBAをスクランブル後のLBA
に置き換えて出力する。光磁気ディスク10bにおいて
は、図16に示すように各セクタは略円形の記録媒体上
において円周上に順次配置されている。各セクタに対し
ては、それぞれを識別可能な論理アドレスが付与されて
おり、この論理アドレスのことをLBAと言う。例え
ば、640メガバイト容量の光磁気ディスクの場合、L
BAは「00000h」〜「50000h」の範囲の値
となる。
ている場合には、連続するセクタを跨ぐようにしてデー
タの記録が行われるが、LBAスクランブラロジック1
4bはかかる場合であっても各セクタに対するLBAに
スクランブル処理を施す。例えば、図17に示すように
PC側からLBA「96h」から「3h」セクタに渡っ
てデータを記録すべくコマンド「Write(10)」
が発行された場合であっても、実際に発行されるコマン
ドは「33h」、「23h」、「D3h」のLBAのセ
クタに対するコマンドに変換されて発行されることにな
る。
とは一対一で対応しているため、上述したセクタスクラ
ンブラ19bにおけるスクランブル処理と同様に、あみ
だくじの手法を利用してLBAをランダムに変更すれば
よい。むろん、そのスクランブル処理にはキーRAM1
8に記憶された鍵情報を用いるが、セクタスクランブラ
19bにおけるスクランブル処理のように枝パターンの
変更は行わない。
光磁気ディスクからデータを読み出す場合には、逆の手
順に従って復号化しつつ読み出せばよい。すなわち、L
BAスクランブラロジック14bによって対象となるセ
クタのLBAを復元しつつ読み出してセクタバッファ1
6に格納し、セクタスクランブラ19bによってセクタ
バッファ16上でワードアドレスを復元した後、データ
スクランブラ19aによって各ワードを復号化して出力
することになる。むろん、これらの復号化においてはキ
ーRAM18に記憶されたキー情報が用いられ、上述し
たSCSI/ATAPIのコマンド変換やバス幅変換処
理等がSCSIバスコントローラ14によって行われる
ことは言うまでもない。
0003h」には、通常、FAT情報が記録される。し
かしながら、本実施形態においては、上述したようにL
BAがスクランブル処理されるため、LBA「0000
1h」〜「00003h」にFAT情報が記録されるこ
とは起こり得ない。とすれば、本光磁気ディスクドライ
ブ10を用いてデータを記録した光磁気ディスク10b
が持ち出されたとしても、他の再生装置ではFAT情報
すら読み取ることができないため、記録されているファ
イルや、セクタ間のデータの関連性も判明しない。さら
に、データ自体にもスクランブル処理が施されているた
め、光磁気ディスク10bに記録されたデータが盗用さ
れる可能性は極めて低いと言える。
SIバスコントローラ14による制御のもとで適宜セク
タバッファ16を使用してSCSI/ATAPIのバス
変換を行いつつ、セクタバッファ16上でデータスクラ
ンブラ19aによってワード毎にデータを暗号化し、セ
クタスクランブラ19bによって同一セクタ内でワード
アドレスをスクランブルするとともに、SCSIバスコ
ントローラ14のLBAスクランブラロジック14bに
よってセクタのLBAをスクランブルして光磁気ディス
ク10bにデータを記録するようになっており、この意
味においてこれらのハードウェアとソフトウェア構成と
がスクランブル記録手段を構成する。さらに、記録時と
逆の手順でスクランブル解除しつつ光磁気ディスク10
b上のデータを読み出すようになっており、この意味に
おける上記のハードウェア構成とソフトウェア構成とが
スクランブル解除読出手段を構成する。
動作について説明する。データ記録時において、SCS
Iコントローラ12を介して入力されるバイトデータ
は、2バイトのワードデータに変換されながら順次セク
タバッファ16に格納され、全体で2kバイトとなった
ところで1セクタとなる。このように1セクタが生成さ
れたら、データスクランブラ19aは予めキーRAM1
8に記憶されたキー情報に基づいてセクタバッファ16
上で各ワード単位に暗号化する。その後に、セクタスク
ランブラ19bがキーRAM18に記憶されたキー情報
に基づいて同一セクタ内でワードアドレスをスクランブ
ルすることにより、各ワードを同一セクタ内でランダム
に入れ換える。
マンド変換ロジック14aは、SCSIコントローラ1
2を介して入力される6バイトのコマンドパケットを1
2バイトのコマンドパケットに変換する。これととも
に、SCSIバスコントローラ14のLBAスクランブ
ラロジック14bは、記録しようとするセクタのLBA
を同様にキーRAM18に記憶されたキー情報に基づい
てスクランブルするようになっており、コマンドパケッ
トに含まれるLBAをスクランブル後のLBAに置き換
えて出力する。そして、セクタバッファ16に格納され
たセクタデータが出力され、汎用ATAPIデバイス1
1によって上記のように変換されたコマンドパケットで
指定されるLBAに記録される。以降、同様にしてセク
タ単位にデータ記録される。
スコントローラ14のコマンド変換ロジック14aは、
SCSIコントローラ12を介して入力される6バイト
のコマンドパケットを12バイトのコマンドパケットに
変換する。これとともに、SCSIバスコントローラ1
4のLBAスクランブラロジック14bは、読み出そう
とするセクタのLBAをキーRAM18に記憶されたキ
ー情報に基づいてスクランブルしつつ、コマンドパケッ
トに含まれるLBAをスクランブル後のLBAに置き換
えて出力する。すると、汎用ATAPIデバイス11に
よってコマンドパケットで指定されるLBAのセクタが
読み出され、セクタバッファ16に格納される。
タバッファ16上でキーRAM18に記憶されたキー情
報に基づいて同一セクタ内でスクランブルされたワード
アドレスを復元することにより、各ワードを同一セクタ
内で元の位置に戻す。その後に、データスクランブラ1
9aはセクタバッファ16上でキーRAM18に記憶さ
れたキー情報に基づいて暗号化された各ワードデータを
復号化し、全てのワードデータの復号化が完了したらセ
クタバッファ16に格納されたセクタデータがSCSI
コントローラ12を介して出力される。以降、同様にし
てセクタ単位にデータが読み出される。
てデータを記録するにあたり、データスクランブラ19
aおよびセクタスクランブラ19bによってデータ自体
を暗号化するとともに、SCSIバスコントローラ14
のLBAスクランブラロジック14bによってセクタの
LBAをスクランブルしつつ記録し、記録したデータを
読み出すにあたっては、SCSIバスコントローラ14
のLBAスクランブラロジック14bによってLBAを
復元しつつ読み出すとともに、データスクランブラ19
aおよびセクタスクランブラ19bによってデータ自体
を復号化して出力するようにしたため、記録媒体上のセ
クタ間のデータの関連性がランダムとなって一般の再生
装置によっては記録媒体上のFAT情報等も読み取るこ
とができなくなり、より確実に記録媒体上のデータの盗
用などを防止することが可能な記録再生装置を提供する
ことができる。
用した光磁気ディスクドライブを示す斜視図である。
である。
ック図である。
ットを示す図である。
データとワードデータの対応関係を示す図である。
れることを示す図である。
る過程を示す斜視図である。
す図である。
回路図である。
るための概略回路図である。
の構成を示す図である。
対応関係を示す図である。
す図である。
れたことを示す図である。
ことを概念的に示す図である。
示す図である。
す図である。
Claims (10)
- 【請求項1】 所定の鍵情報を記憶する鍵情報記憶手段
と、 入力データをセクタ単位に所定の記録媒体に記録するに
あたり、各セクタの同記録媒体上における論理アドレス
を上記鍵情報に基づいてスクランブルしつつ記録するス
クランブル記録手段と、 上記記録媒体に記録されたデータをセクタ単位に読み出
すにあたり、スクランブルされた各セクタの論理アドレ
スを上記鍵情報に基づいて復元しつつ読み出すスクラン
ブル解除読出手段とを具備することを特徴とする記録再
生装置。 - 【請求項2】 上記請求項1に記載の記録再生装置にお
いて、上記鍵情報記憶手段は、上記鍵情報を変更可能に
記憶することを特徴とする記録再生装置。 - 【請求項3】 上記請求項2に記載の記録再生装置にお
いて、上記鍵情報記憶手段は、上記鍵情報が記録された
所定の鍵情報ROMを脱着可能であり、装着された鍵情
報ROMから同鍵情報を取得して記憶することを特徴と
する記録再生装置。 - 【請求項4】 上記請求項2に記載の記録再生装置にお
いて、上記鍵情報記憶手段は、上記記録媒体に記録され
た鍵情報を取得して記憶することを特徴とする記録再生
装置。 - 【請求項5】 上記請求項1〜請求項4のいずれかに記
載の記録再生装置において、上記記録媒体は当該記録再
生装置に対して脱着可能であることを特徴とする記録再
生装置。 - 【請求項6】 上記請求項1〜請求項5のいずれかに記
載の記録再生装置において、上記スクランブル記録手段
は、上記鍵情報に基づいて上記入力データをセクタ毎に
暗号化しつつ、上記論理アドレスをスクランブルして上
記記録媒体に記録し、 上記スクランブル解除読出手段は、上記論理アドレスの
スクランブルを復元しつつセクタ毎に読み出し、読み出
したセクタ毎に上記鍵情報に基づいて復号化して出力す
ることを特徴とする記録再生装置。 - 【請求項7】 上記請求項6に記載の記録再生装置にお
いて、上記スクランブル記録手段は、上記鍵情報に基づ
いて上記セクタを構成する各ワード毎に暗号化し、 上記スクランブル解除読出手段は、読み出したセクタ毎
に上記鍵情報に基づいて各ワードを復号化して出力する
ことを特徴とする記録再生装置。 - 【請求項8】 上記請求項6または請求項7に記載の記
録再生装置において、上記スクランブル記録手段は、上
記鍵情報に基づいて上記セクタを構成する各ワードを同
一セクタ内でスクランブルし、 上記スクランブル解除読出手段は、読み出したセクタ毎
に上記鍵情報に基づいてスクランブルされた各ワードを
復元して出力することを特徴とする記録再生装置。 - 【請求項9】 上記請求項1〜請求項8のいずれかに記
載の記録再生装置において、上記スクランブル記録手段
およびスクランブル解除読出手段は、ホスト装置との間
で入出力データを転送するための第一のバスと、 上記記録媒体との間で入出力データを転送するためのバ
スであって上記第一のバスとは異なる体系を有する第二
のバスと、 上記第一および第二のバス間に介在するとともに、それ
ぞれのバスから転送されるデータをセクタ単位で格納可
能なセクタバッファと、 上記記録媒体に対してそれぞれデータ記録およびデータ
読出を行うにあたり、一方のバスから転送されるデータ
を上記セクタバッファにセクタ単位で格納させつつ上記
第一のバスと第二のバスとの間でバス変換して他方のバ
スにデータを出力するバス変換手段とを具備することを
特徴とする記録再生装置。 - 【請求項10】 上記請求項9に記載の記録再生装置に
おいて、上記第一および第二のバスは、一方がSCSI
であるとともに他方がATAPIであることを特徴とす
る記録再生装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10241962A JP2000076136A (ja) | 1998-08-27 | 1998-08-27 | 記録再生装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10241962A JP2000076136A (ja) | 1998-08-27 | 1998-08-27 | 記録再生装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000076136A true JP2000076136A (ja) | 2000-03-14 |
Family
ID=17082174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10241962A Pending JP2000076136A (ja) | 1998-08-27 | 1998-08-27 | 記録再生装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000076136A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004341768A (ja) * | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | 磁気ディスク装置、暗号処理方法及びプログラム |
JP2006107165A (ja) * | 2004-10-06 | 2006-04-20 | Matsushita Electric Ind Co Ltd | コンテンツのコピー管理方法 |
EP1875651A2 (en) * | 2005-04-01 | 2008-01-09 | Ged-I Ltd. | A method for data storage protection and encryption |
US7457526B2 (en) | 2003-08-12 | 2008-11-25 | Hitachi, Ltd. | Recording/reproducing apparatus for video/audio signals |
JPWO2010010616A1 (ja) * | 2008-07-23 | 2012-01-05 | 富士通株式会社 | 記録制御装置、記録制御方法および記録制御プログラム |
JP2012059350A (ja) * | 2005-05-23 | 2012-03-22 | Panasonic Corp | 再生装置、データ処理方法、データ処理プログラム及び集積回路 |
CN103777904A (zh) * | 2014-02-12 | 2014-05-07 | 威盛电子股份有限公司 | 数据储存装置以及数据加扰与解扰方法 |
KR101699955B1 (ko) * | 2015-09-21 | 2017-01-26 | 주식회사 텔레칩스 | Dram 데이터 변조 자동 탐지 시스템 및 방법 |
-
1998
- 1998-08-27 JP JP10241962A patent/JP2000076136A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004341768A (ja) * | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | 磁気ディスク装置、暗号処理方法及びプログラム |
US7457526B2 (en) | 2003-08-12 | 2008-11-25 | Hitachi, Ltd. | Recording/reproducing apparatus for video/audio signals |
JP2006107165A (ja) * | 2004-10-06 | 2006-04-20 | Matsushita Electric Ind Co Ltd | コンテンツのコピー管理方法 |
US8108693B2 (en) | 2005-04-01 | 2012-01-31 | Ged-I Ltd. | Method for data storage protection and encryption |
EP1875651A4 (en) * | 2005-04-01 | 2011-11-23 | Ged I Ltd | METHOD FOR PROTECTING AND ENCRYPTING THE DATA STORAGE |
EP1875651A2 (en) * | 2005-04-01 | 2008-01-09 | Ged-I Ltd. | A method for data storage protection and encryption |
JP2012059350A (ja) * | 2005-05-23 | 2012-03-22 | Panasonic Corp | 再生装置、データ処理方法、データ処理プログラム及び集積回路 |
US8325917B2 (en) | 2005-05-23 | 2012-12-04 | Panasonic Corporation | Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit |
US8731192B2 (en) | 2005-05-23 | 2014-05-20 | Panasonic Corporation | Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit |
JPWO2010010616A1 (ja) * | 2008-07-23 | 2012-01-05 | 富士通株式会社 | 記録制御装置、記録制御方法および記録制御プログラム |
CN103777904A (zh) * | 2014-02-12 | 2014-05-07 | 威盛电子股份有限公司 | 数据储存装置以及数据加扰与解扰方法 |
CN103777904B (zh) * | 2014-02-12 | 2017-07-21 | 威盛电子股份有限公司 | 数据储存装置以及数据加扰与解扰方法 |
KR101699955B1 (ko) * | 2015-09-21 | 2017-01-26 | 주식회사 텔레칩스 | Dram 데이터 변조 자동 탐지 시스템 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9514063B2 (en) | Secure compact flash | |
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
US6618789B1 (en) | Security memory card compatible with secure and non-secure data processing systems | |
US6598164B1 (en) | Device and method for reducing piracy of digitized information | |
US7685647B2 (en) | Information processing apparatus | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
US6526010B1 (en) | Recording medium, method and apparatus for recording/reproducing information which has been scrambled using a medium identifier and a sector number | |
WO2002047081A9 (en) | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media | |
JP4698840B2 (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
US7529366B2 (en) | Block encoding/decoding method, circuit, and device | |
USRE44111E1 (en) | Record carrier comprising encryption indication information | |
JP2002108711A (ja) | データ処理装置及びデータ処理方法 | |
US20090052671A1 (en) | System and method for content protection | |
US20070177433A1 (en) | Method and system for data security of recording media | |
JP2000076136A (ja) | 記録再生装置 | |
US20040190860A1 (en) | Equipment for digital video disc processing information on digital video disc using prescribed information serving as key, and method and apparatus for recording prescribed information | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
US20010009580A1 (en) | Information encryption device and encryption method | |
JP2000163882A (ja) | ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置 | |
JP2006330126A (ja) | 暗号化処理方法、および復号化処理方法 | |
JP2001184787A (ja) | 情報記録媒体、情報記録・再生装置、そして、情報記録・再生方法 | |
JPH11250568A (ja) | 記録媒体読み出し装置およびデータ処理装置 | |
JP3882459B2 (ja) | メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法 | |
JP2003069948A (ja) | 画像処理装置および画像処理システム | |
KR20070013154A (ko) | 광디스크 불법 복제 방지를 위한 광디스크 기록장치,기록방법, 광디스 재생장치 및 재생방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050530 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080502 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090128 |