JP2002042414A - ディスク記憶装置及び同装置に適用するセキュリティ方法 - Google Patents
ディスク記憶装置及び同装置に適用するセキュリティ方法Info
- Publication number
- JP2002042414A JP2002042414A JP2000219442A JP2000219442A JP2002042414A JP 2002042414 A JP2002042414 A JP 2002042414A JP 2000219442 A JP2000219442 A JP 2000219442A JP 2000219442 A JP2000219442 A JP 2000219442A JP 2002042414 A JP2002042414 A JP 2002042414A
- Authority
- JP
- Japan
- Prior art keywords
- area
- disk
- secret
- secret area
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
(57)【要約】
【課題】セキュリティ機能に必要な秘匿領域をディスク
上に設定した場合でも、セキュリティ機能を使用しない
場合との互換性を確保できるようにして、アクセスエラ
ーのような支障の発生を未然に防止できるディスク記憶
装置を提供することにある。 【解決手段】ディスクドライブ1は、ホストシステム2
からの設定コマンドに応じてディスク10上の所定領域
を秘匿領域として設定する。この設定処理に伴って、デ
ィスクドライブ1は、ディスク10の全領域から当該秘
匿領域を除いた記憶領域を通常使用領域としてホストシ
ステム2に通知する。ディスクドライブ1は、1回の認
証処理で1回のアクセスのみを許可する認証機能によ
り、秘匿領域に格納された情報のアクセスを制限すると
共に、当該情報を認証処理毎に異なる暗号化データとし
てホストシステムに転送する。
上に設定した場合でも、セキュリティ機能を使用しない
場合との互換性を確保できるようにして、アクセスエラ
ーのような支障の発生を未然に防止できるディスク記憶
装置を提供することにある。 【解決手段】ディスクドライブ1は、ホストシステム2
からの設定コマンドに応じてディスク10上の所定領域
を秘匿領域として設定する。この設定処理に伴って、デ
ィスクドライブ1は、ディスク10の全領域から当該秘
匿領域を除いた記憶領域を通常使用領域としてホストシ
ステム2に通知する。ディスクドライブ1は、1回の認
証処理で1回のアクセスのみを許可する認証機能によ
り、秘匿領域に格納された情報のアクセスを制限すると
共に、当該情報を認証処理毎に異なる暗号化データとし
てホストシステムに転送する。
Description
【0001】
【発明の属する技術分野】本発明は、例えばハードディ
スクドライブに適用し、特にコピー防止などのセキュリ
ティ機能を備えたディスク記憶装置に関する。
スクドライブに適用し、特にコピー防止などのセキュリ
ティ機能を備えたディスク記憶装置に関する。
【0002】
【従来の技術】近年、インターネットやディジタル放送
網などから、画像(動画及び静止画)や音声などのコン
テンツデータ、またはプログラムを配信する情報サービ
スのシステムが注目されている。このようなシステムで
は、配信されるデータは、パーソナルコンピュータなど
を含むディジタル機器などにダウンロードされて、当該
機器に装着されている記録媒体に保存される。ディジタ
ル機器には、ディジタルテレビジョン装置や、携帯電話
または専用再生機器などのモバイル情報機器が含まれ
る。
網などから、画像(動画及び静止画)や音声などのコン
テンツデータ、またはプログラムを配信する情報サービ
スのシステムが注目されている。このようなシステムで
は、配信されるデータは、パーソナルコンピュータなど
を含むディジタル機器などにダウンロードされて、当該
機器に装着されている記録媒体に保存される。ディジタ
ル機器には、ディジタルテレビジョン装置や、携帯電話
または専用再生機器などのモバイル情報機器が含まれ
る。
【0003】これらの機器に装着されている記録媒体
は、フラッシュEEPROMなどからなるメモリカードや、ハ
ードディスクドライブ(HDD)又は光磁気ディスクド
ライブ(MO)などのディスクドライブからなる。
は、フラッシュEEPROMなどからなるメモリカードや、ハ
ードディスクドライブ(HDD)又は光磁気ディスクド
ライブ(MO)などのディスクドライブからなる。
【0004】ところで、情報サービスシステムでは、コ
ンテンツデータやプログラムの著作権保護のために、特
にコピー防止を目的とするセキュリティ機能が必要不可
欠な要素になっている。このセキュリティ機能の具体例
としては、記録媒体の一部の記憶領域が秘匿領域として
設定されており、当該秘匿領域には認証機能に必要なセ
キュリティ情報(記録媒体であるメディア固有のID情
報またはパスワード情報など)が格納される。セキュリ
ティ情報は、例えばコンテンツなどの配信データを暗号
化したデータを復号化するためのプログラムを起動する
ために必要な情報である。なお、コンテンツなどの配信
データ(暗号化データ)は、記録媒体の通常使用領域
(通常のアプリケーションなどがアクセス可能な記憶領
域)に格納される。
ンテンツデータやプログラムの著作権保護のために、特
にコピー防止を目的とするセキュリティ機能が必要不可
欠な要素になっている。このセキュリティ機能の具体例
としては、記録媒体の一部の記憶領域が秘匿領域として
設定されており、当該秘匿領域には認証機能に必要なセ
キュリティ情報(記録媒体であるメディア固有のID情
報またはパスワード情報など)が格納される。セキュリ
ティ情報は、例えばコンテンツなどの配信データを暗号
化したデータを復号化するためのプログラムを起動する
ために必要な情報である。なお、コンテンツなどの配信
データ(暗号化データ)は、記録媒体の通常使用領域
(通常のアプリケーションなどがアクセス可能な記憶領
域)に格納される。
【0005】従来では、例えばフラッシュEEPROMからな
るメモリカードを使用するシステムに対しては、各種の
セキュリティ機能が開発されている。これに対して、H
DDを代表とするディスクドライブを使用するシステム
では、ホストシステム(ディジタル機器の本体)側のセ
キュリティ機能としては各種の方式があるが、ドライブ
自体にはセキュリティ機能としては制限された機能しか
設けられていない。
るメモリカードを使用するシステムに対しては、各種の
セキュリティ機能が開発されている。これに対して、H
DDを代表とするディスクドライブを使用するシステム
では、ホストシステム(ディジタル機器の本体)側のセ
キュリティ機能としては各種の方式があるが、ドライブ
自体にはセキュリティ機能としては制限された機能しか
設けられていない。
【0006】
【発明が解決しようとする課題】HDDなどのディスク
ドライブを使用したディジタル機器では、ドライブ自体
に設けられているセキュリティ機能には以下のような問
題がある。
ドライブを使用したディジタル機器では、ドライブ自体
に設けられているセキュリティ機能には以下のような問
題がある。
【0007】第1に、ディスクドライブでは、ディスク
の全記憶容量と通常使用領域の上限容量をホストシステ
ムに通知する機能が設けられている。このため、ディス
クの所定記憶領域を認証処理の必要な秘匿領域として設
定した場合に、実際に使用可能なディスク上の上限容量
とドライブからの通知内容との間で整合性が取れない事
態が発生する。また、逆に秘匿領域が解除された場合に
も、前記の整合が取れない事態が発生する。要するに、
ディスクドライブでは、各種のアプリケーションの実行
に伴うデータの記録再生が実行されるため、認証処理の
必要な秘匿領域を設定した場合に、互換性が確保できな
い問題がある。このため、アプリケーションの実行に伴
うディスクアクセス時に、アクセスエラーのような支障
が発生する可能性が高くなる。
の全記憶容量と通常使用領域の上限容量をホストシステ
ムに通知する機能が設けられている。このため、ディス
クの所定記憶領域を認証処理の必要な秘匿領域として設
定した場合に、実際に使用可能なディスク上の上限容量
とドライブからの通知内容との間で整合性が取れない事
態が発生する。また、逆に秘匿領域が解除された場合に
も、前記の整合が取れない事態が発生する。要するに、
ディスクドライブでは、各種のアプリケーションの実行
に伴うデータの記録再生が実行されるため、認証処理の
必要な秘匿領域を設定した場合に、互換性が確保できな
い問題がある。このため、アプリケーションの実行に伴
うディスクアクセス時に、アクセスエラーのような支障
が発生する可能性が高くなる。
【0008】第2に、従来のディスクドライブでは、デ
ィスク上から秘匿領域の設定を解除した場合には、当該
秘匿領域に対応する記憶領域が通常使用領域となるた
め、当然ながら認証処理を要することなくアクセスが可
能となる。このため、秘匿領域に記録されていたセキュ
リティ情報がアクセス可能となるため、結果として例え
ばコンテンツデータ(通常使用領域に暗号化されて記録
されている)のコピー防止機能が無効になる可能性があ
る。
ィスク上から秘匿領域の設定を解除した場合には、当該
秘匿領域に対応する記憶領域が通常使用領域となるた
め、当然ながら認証処理を要することなくアクセスが可
能となる。このため、秘匿領域に記録されていたセキュ
リティ情報がアクセス可能となるため、結果として例え
ばコンテンツデータ(通常使用領域に暗号化されて記録
されている)のコピー防止機能が無効になる可能性があ
る。
【0009】そこで、本発明の第1の目的は、セキュリ
ティ機能に必要な秘匿領域をディスク上に設定した場合
でも、セキュリティ機能を使用しない場合との互換性を
確保できるようにして、アクセスエラーのような支障の
発生を未然に防止できるディスク記憶装置を提供するこ
とにある。本発明の第2の目的は、ディスク上に設定し
た秘匿領域を解除した場合でも、セキュリティ機能が無
効になることを未然に防止できるディスク記憶装置を提
供することにある。
ティ機能に必要な秘匿領域をディスク上に設定した場合
でも、セキュリティ機能を使用しない場合との互換性を
確保できるようにして、アクセスエラーのような支障の
発生を未然に防止できるディスク記憶装置を提供するこ
とにある。本発明の第2の目的は、ディスク上に設定し
た秘匿領域を解除した場合でも、セキュリティ機能が無
効になることを未然に防止できるディスク記憶装置を提
供することにある。
【0010】
【課題を解決するための手段】本発明の第1の観点は、
ディスク上の所定記憶領域を例えばセキュリティ機能に
必要な情報を記録するための秘匿領域として設定する機
能を有し、ディスクの全領域から当該秘匿領域を除いた
記憶領域を通常使用領域としてホストシステムに通知す
る機能を備えたディスクドライブに関する。
ディスク上の所定記憶領域を例えばセキュリティ機能に
必要な情報を記録するための秘匿領域として設定する機
能を有し、ディスクの全領域から当該秘匿領域を除いた
記憶領域を通常使用領域としてホストシステムに通知す
る機能を備えたディスクドライブに関する。
【0011】具体的には、本ディスクドライブは、記録
媒体であるディスク上の所定記憶領域を特別のアクセス
条件を必要とする秘匿領域として設定する設定手段と、
秘匿領域に対する外部からのアクセス要求に応じて、当
該アクセスを許可するか否かを決定するための認証処理
を実行する手段であって、認証処理を実行する毎にアク
セスを許可する認証手段と、設定手段により秘匿領域が
設定された場合に、ディスクの全記憶領域から当該秘匿
領域に相当する記憶領域を除いた記憶領域を通常の使用
可能領域として外部に通知する手段とを備えている。認
証手段は、例えば1回の認証処理で1回のアクセスのみ
を許可する構成である。
媒体であるディスク上の所定記憶領域を特別のアクセス
条件を必要とする秘匿領域として設定する設定手段と、
秘匿領域に対する外部からのアクセス要求に応じて、当
該アクセスを許可するか否かを決定するための認証処理
を実行する手段であって、認証処理を実行する毎にアク
セスを許可する認証手段と、設定手段により秘匿領域が
設定された場合に、ディスクの全記憶領域から当該秘匿
領域に相当する記憶領域を除いた記憶領域を通常の使用
可能領域として外部に通知する手段とを備えている。認
証手段は、例えば1回の認証処理で1回のアクセスのみ
を許可する構成である。
【0012】このような構成により、セキュリティ機能
とは無関係で、ディスク上の秘匿領域をアクセスしない
アプリケーションの実行時には、ディスク上の通常使用
領域の上限容量として秘匿領域分を除いた記憶容量が通
知されるため、上限容量を越えてアクセスするようなア
クセスエラーの発生を未然に防止できる。これにより、
同一のディスクドライブにおいて、セキュリティ機能と
は関係なく、異なるアプリケーション間での互換性を確
保することができる。また、秘匿領域をアクセスする場
合には、例えば1回の認証処理で1回のアクセスのみを
許可する認証機能(例えばチャレンジ・レスポンス方式
と呼ばれる認証機能)を利用することにより、秘匿領域
に格納された情報のアクセス回数を制限できるため、不
正アクセスの事態が起きる可能性を減少させることが可
能となる。
とは無関係で、ディスク上の秘匿領域をアクセスしない
アプリケーションの実行時には、ディスク上の通常使用
領域の上限容量として秘匿領域分を除いた記憶容量が通
知されるため、上限容量を越えてアクセスするようなア
クセスエラーの発生を未然に防止できる。これにより、
同一のディスクドライブにおいて、セキュリティ機能と
は関係なく、異なるアプリケーション間での互換性を確
保することができる。また、秘匿領域をアクセスする場
合には、例えば1回の認証処理で1回のアクセスのみを
許可する認証機能(例えばチャレンジ・レスポンス方式
と呼ばれる認証機能)を利用することにより、秘匿領域
に格納された情報のアクセス回数を制限できるため、不
正アクセスの事態が起きる可能性を減少させることが可
能となる。
【0013】本発明の第2の観点は、認証手段による認
証処理で使用される暗号化機能を利用して、秘匿領域に
格納された情報を暗号化して外部に転送する機能を備え
たディスク記憶装置に関する。具体的には、認証処理を
実行する毎にアクセスを許可する例えばチャレンジ・レ
スポンス方式と呼ばれる認証機能では、認証処理に必要
な情報を交換する場合に、当該情報を暗号化する暗号化
機能が使用される。そこで、本発明は、秘匿領域に対す
るホストシステムからのアクセスが許可された場合に、
認証処理での暗号化機能を使用して、秘匿領域に格納さ
れた情報を暗号化してホストシステムに転送する構成で
ある。
証処理で使用される暗号化機能を利用して、秘匿領域に
格納された情報を暗号化して外部に転送する機能を備え
たディスク記憶装置に関する。具体的には、認証処理を
実行する毎にアクセスを許可する例えばチャレンジ・レ
スポンス方式と呼ばれる認証機能では、認証処理に必要
な情報を交換する場合に、当該情報を暗号化する暗号化
機能が使用される。そこで、本発明は、秘匿領域に対す
るホストシステムからのアクセスが許可された場合に、
認証処理での暗号化機能を使用して、秘匿領域に格納さ
れた情報を暗号化してホストシステムに転送する構成で
ある。
【0014】このような構成であれば、ホストシステム
とディスク記憶装置とのインターフェースでは、秘匿領
域に格納された情報がそのまま転送されずに、暗号化デ
ータとして転送される。従って、秘匿領域からアクセス
された情報がそのまま、例えばホストシステムに接続さ
れているネットワークを介して不正にアクセスされるな
どの事態を防止できる。
とディスク記憶装置とのインターフェースでは、秘匿領
域に格納された情報がそのまま転送されずに、暗号化デ
ータとして転送される。従って、秘匿領域からアクセス
された情報がそのまま、例えばホストシステムに接続さ
れているネットワークを介して不正にアクセスされるな
どの事態を防止できる。
【0015】本発明の第3の観点は、前記秘匿領域の設
定を解除すると共に、当該秘匿領域に記録されていた情
報を消去する機能を備えたディスクドライブに関する。
定を解除すると共に、当該秘匿領域に記録されていた情
報を消去する機能を備えたディスクドライブに関する。
【0016】具体的には,本ディスクドライブは、記録
媒体であるディスク上の所定記憶領域を特別のアクセス
条件の必要な秘匿領域として設定する設定手段と、秘匿
領域の設定を解除する解除手段と、設定手段により秘匿
領域が設定された場合に、ディスクの全記憶領域から当
該秘匿領域に相当する記憶領域を除いた記憶領域を通常
の使用可能領域として外部に通知する手段と、解除手段
により前記秘匿領域の設定を解除する場合に、当該秘匿
領域に記録された情報を消去する手段とを備えている。
媒体であるディスク上の所定記憶領域を特別のアクセス
条件の必要な秘匿領域として設定する設定手段と、秘匿
領域の設定を解除する解除手段と、設定手段により秘匿
領域が設定された場合に、ディスクの全記憶領域から当
該秘匿領域に相当する記憶領域を除いた記憶領域を通常
の使用可能領域として外部に通知する手段と、解除手段
により前記秘匿領域の設定を解除する場合に、当該秘匿
領域に記録された情報を消去する手段とを備えている。
【0017】このような構成により、秘匿領域の解除時
には、秘匿領域に保存されたセキュリティ機能に関係す
るデータ(セキュリティ情報)を消去するため、秘匿領
域に対応する記憶領域をアクセスされた場合でも、当該
セキュリティ情報のアクセスを防止できる。従って、デ
ィスク上に記録されたコンテンツデータのコピー防止機
能が無効になるなどのセキュリティ機能の無効化を未然
に防止できるため、結果としてセキュリティ機能の信頼
性を確保することが可能となる。
には、秘匿領域に保存されたセキュリティ機能に関係す
るデータ(セキュリティ情報)を消去するため、秘匿領
域に対応する記憶領域をアクセスされた場合でも、当該
セキュリティ情報のアクセスを防止できる。従って、デ
ィスク上に記録されたコンテンツデータのコピー防止機
能が無効になるなどのセキュリティ機能の無効化を未然
に防止できるため、結果としてセキュリティ機能の信頼
性を確保することが可能となる。
【0018】なお、本発明の別の観点として、ディスク
上に設定する秘匿領域は、相対的にディスク面が破損し
にくい領域が設定される構成である。具体的には、例え
ばCSS方式のディスクドライブでは、非動作時にはヘ
ッドはディスクの最内周側のCSSエリアからスタート
又はストップするため、当該CSSエリア又はその近傍
は破損などの確率が高い。そこで、CSS方式のディス
クドライブでは、秘匿領域は、ディスク上の外周側に設
定する構成となる。
上に設定する秘匿領域は、相対的にディスク面が破損し
にくい領域が設定される構成である。具体的には、例え
ばCSS方式のディスクドライブでは、非動作時にはヘ
ッドはディスクの最内周側のCSSエリアからスタート
又はストップするため、当該CSSエリア又はその近傍
は破損などの確率が高い。そこで、CSS方式のディス
クドライブでは、秘匿領域は、ディスク上の外周側に設
定する構成となる。
【0019】また、ランプロード方式のディスクドライ
ブでは、ヘッドはディスクの外側に待避し、スタート時
にはディスクの最外周側からロードする。従って、当該
方式では、ディスクの外周側が破損する確率が高いた
め、秘匿領域はディスク上の内周側に設定する構成とな
る。
ブでは、ヘッドはディスクの外側に待避し、スタート時
にはディスクの最外周側からロードする。従って、当該
方式では、ディスクの外周側が破損する確率が高いた
め、秘匿領域はディスク上の内周側に設定する構成とな
る。
【0020】
【発明の実施の形態】以下図面を参照して、本発明の実
施の形態を説明する。
施の形態を説明する。
【0021】(ディスクドライブの構成)同実施形態で
は、HDDであるディスクドライブ1と、ホストシステ
ム2とを有するディジタル機器を想定し、ディスクドラ
イブ1はホストシステム2からのコマンドに応じて各種
の動作を実行する。
は、HDDであるディスクドライブ1と、ホストシステ
ム2とを有するディジタル機器を想定し、ディスクドラ
イブ1はホストシステム2からのコマンドに応じて各種
の動作を実行する。
【0022】ホストシステム2は、マイクロプロセッサ
と各種アプリケーション・ソフトウェアとをメイン要素
とし、例えばインターネットやディジタル放送ネットワ
ークに接続し、当該ネットワークから配信されたコンテ
ンツデータやプログラムをディスクドライブ1にダウン
ロードする。さらに、ホストシステム2は、ダウンロー
ドした配信データ(暗号化データ)の復号化機能やコピ
ー防止機能などのセキュリティ機能を備えている。
と各種アプリケーション・ソフトウェアとをメイン要素
とし、例えばインターネットやディジタル放送ネットワ
ークに接続し、当該ネットワークから配信されたコンテ
ンツデータやプログラムをディスクドライブ1にダウン
ロードする。さらに、ホストシステム2は、ダウンロー
ドした配信データ(暗号化データ)の復号化機能やコピ
ー防止機能などのセキュリティ機能を備えている。
【0023】ディスクドライブ1は、記録媒体としての
ディスク10と、データの記録又は再生を行なうヘッド
12と、データチャネル13と、ディスクコントローラ
14と、CPU15と、フラッシュメモリ,RAM,R
OMなどのメモリ16とを有する。
ディスク10と、データの記録又は再生を行なうヘッド
12と、データチャネル13と、ディスクコントローラ
14と、CPU15と、フラッシュメモリ,RAM,R
OMなどのメモリ16とを有する。
【0024】ディスク10は、データ記録再生時には、
CPU15の制御によりスピンドルモータ11により高
速回転している。ヘッド12は、CPU15の制御に基
づいて、図示しないヘッドアクチュエータによりディス
ク10の半径方向に移動可能に構成されている。データ
チャネル13は、ヘッド12からのリード信号を再生デ
ータに変換し、ディスクコントローラ14からの記録デ
ータを記録信号に変換するための信号処理を行なうリー
ド/ライト回路である。
CPU15の制御によりスピンドルモータ11により高
速回転している。ヘッド12は、CPU15の制御に基
づいて、図示しないヘッドアクチュエータによりディス
ク10の半径方向に移動可能に構成されている。データ
チャネル13は、ヘッド12からのリード信号を再生デ
ータに変換し、ディスクコントローラ14からの記録デ
ータを記録信号に変換するための信号処理を行なうリー
ド/ライト回路である。
【0025】ディスクコントローラ14は、ディスクド
ライブ1とホストシステム2とのインターフェース(例
えばATAインターフェース仕様)を構成し、ホストシ
ステム2からの各種のコマンド及びデータの転送を制御
する。CPU15は、ドライブ1のメイン制御要素であ
り、データ記録再生動作及びヘッド位置決め制御などの
他に、同実施形態に関係するセキュリティ機能(認証機
能)を実行する。メモリ16は、プログラムや制御デー
タなどを格納するためのRAM及びROMを有する。ま
た、同実施形態に関係するセキュリティ機能に関係する
情報(例えばドライブID情報をアクセスするためのア
ドレス情報)を格納する不揮発性のフラッシュメモリを
有する。
ライブ1とホストシステム2とのインターフェース(例
えばATAインターフェース仕様)を構成し、ホストシ
ステム2からの各種のコマンド及びデータの転送を制御
する。CPU15は、ドライブ1のメイン制御要素であ
り、データ記録再生動作及びヘッド位置決め制御などの
他に、同実施形態に関係するセキュリティ機能(認証機
能)を実行する。メモリ16は、プログラムや制御デー
タなどを格納するためのRAM及びROMを有する。ま
た、同実施形態に関係するセキュリティ機能に関係する
情報(例えばドライブID情報をアクセスするためのア
ドレス情報)を格納する不揮発性のフラッシュメモリを
有する。
【0026】(セキュリティ機能に関係する動作)以下
図1と共に、図2から図5及び図6のフローチャートを
参照して、ディスクドライブ1のセキュリティ機能に関
係する動作を説明する。
図1と共に、図2から図5及び図6のフローチャートを
参照して、ディスクドライブ1のセキュリティ機能に関
係する動作を説明する。
【0027】同実施形態では、図2に示すように、ディ
スクドライブ1は、ホストシステム2からの設定コマン
ドにより、ディスク10上の所定記憶領域(ここでは内
周側エリア)に秘匿領域(SA)100を設定し、当該
秘匿領域100にセキュリティ機能(具体例については
後述する)に関係する情報を記録する。ここで、ディス
ク10上の全記憶領域から秘匿領域(SA)を除いた記
憶領域を、通常では、使用領域200として区別する。
通常使用領域200は、セキュリティ機能とは無関係な
アプリケーションがアクセス可能な記憶領域である。通
常使用領域200には、コピー制限,即ちアクセスが制
限されているコンテンツ(配信データ)などは暗号化デ
ータとして格納される。
スクドライブ1は、ホストシステム2からの設定コマン
ドにより、ディスク10上の所定記憶領域(ここでは内
周側エリア)に秘匿領域(SA)100を設定し、当該
秘匿領域100にセキュリティ機能(具体例については
後述する)に関係する情報を記録する。ここで、ディス
ク10上の全記憶領域から秘匿領域(SA)を除いた記
憶領域を、通常では、使用領域200として区別する。
通常使用領域200は、セキュリティ機能とは無関係な
アプリケーションがアクセス可能な記憶領域である。通
常使用領域200には、コピー制限,即ちアクセスが制
限されているコンテンツ(配信データ)などは暗号化デ
ータとして格納される。
【0028】まず、ホストシステム2から秘匿領域の設
定コマンドを受信した場合の動作を説明する。
定コマンドを受信した場合の動作を説明する。
【0029】ディスクドライブ1では、ディスクコント
ローラ14がホストシステム2から設定コマンドを受信
すると、CPU15は当該コマンドを解読し、秘匿領域
(SA)の設定手順を実行する(ステップS1,S2の
YES)。CPU15は、設定された秘匿領域(SA)
の容量を判定する(ステップS3)。即ち、CPU15
は、ディスク10上の全記憶容量と秘匿領域(SA)の
容量とを比較し、当該秘匿領域(SA)の容量が全記憶
容量を超える場合には、所定のエラー処理を実行する
(ステップS4のYES)。従って、秘匿領域(SA)
の設定コマンドの実行は無効となる。なお、現時点のデ
ィスク10の記憶容量から、当該秘匿領域(SA)の容
量を確保できない事情がある場合もエラー処理となる。
ローラ14がホストシステム2から設定コマンドを受信
すると、CPU15は当該コマンドを解読し、秘匿領域
(SA)の設定手順を実行する(ステップS1,S2の
YES)。CPU15は、設定された秘匿領域(SA)
の容量を判定する(ステップS3)。即ち、CPU15
は、ディスク10上の全記憶容量と秘匿領域(SA)の
容量とを比較し、当該秘匿領域(SA)の容量が全記憶
容量を超える場合には、所定のエラー処理を実行する
(ステップS4のYES)。従って、秘匿領域(SA)
の設定コマンドの実行は無効となる。なお、現時点のデ
ィスク10の記憶容量から、当該秘匿領域(SA)の容
量を確保できない事情がある場合もエラー処理となる。
【0030】CPU15は、当該秘匿領域(SA)の容
量を確保できる場合には、ディスク10の所定の記憶領
域(ここでは内周側エリア)を秘匿領域(SA)100
として設定する。ここで、図3(A)に示すように、デ
ィスクドライブ1がランプロード方式の場合に、秘匿領
域(SA)100を内周側エリアに設定する。ランプロ
ード方式では、ドライブ1の非動作時には、ヘッド12
はディスク10の外側に待避するように構成されてい
る。従って、ランプロード方式では、相対的にディスク
10の外周側の方が、ヘッド12との接触などにより破
損する確率が高いため、内周側エリアの方が秘匿領域
(SA)100として設定することが望ましい。一方、
同図(B)に示すように、ディスクドライブ1がCSS
方式の場合には、秘匿領域(SA)100を外周側エリ
アに設定する。CSS方式では、ドライブ1の非動作時
には、ヘッド12はディスク10の内周側のCSSエリ
アに待避するように構成されている。従って、CSS方
式では、相対的にディスク10の内周側の方が、ヘッド
12との接触などにより破損する確率が高いため、外周
側エリアの方が秘匿領域(SA)100として設定する
ことが望ましい。
量を確保できる場合には、ディスク10の所定の記憶領
域(ここでは内周側エリア)を秘匿領域(SA)100
として設定する。ここで、図3(A)に示すように、デ
ィスクドライブ1がランプロード方式の場合に、秘匿領
域(SA)100を内周側エリアに設定する。ランプロ
ード方式では、ドライブ1の非動作時には、ヘッド12
はディスク10の外側に待避するように構成されてい
る。従って、ランプロード方式では、相対的にディスク
10の外周側の方が、ヘッド12との接触などにより破
損する確率が高いため、内周側エリアの方が秘匿領域
(SA)100として設定することが望ましい。一方、
同図(B)に示すように、ディスクドライブ1がCSS
方式の場合には、秘匿領域(SA)100を外周側エリ
アに設定する。CSS方式では、ドライブ1の非動作時
には、ヘッド12はディスク10の内周側のCSSエリ
アに待避するように構成されている。従って、CSS方
式では、相対的にディスク10の内周側の方が、ヘッド
12との接触などにより破損する確率が高いため、外周
側エリアの方が秘匿領域(SA)100として設定する
ことが望ましい。
【0031】次に、CPU15は、ディスク10上の全
記憶領域から秘匿領域(SA)100を除いた通常使用
領域200の容量を、通常使用可能な領域の上限容量と
して設定する(ステップS5)。そして、CPU15
は、ディスクコントローラ14を介して、設定した通常
使用領域200の容量に相当する上限容量を通知する
(ステップS9)。従って、ホストシステム2は、アプ
リケーションの実行に伴って、ディスク10をアクセス
する場合の上限容量とは、通常使用領域200の容量と
して認識する(図2(B)を参照)。換言すれば、秘匿
領域100をアクセスするための認証機能(後述する)
を備えていないアプリケーションでは、ディスク10上
に設定された秘匿領域100をアクセスすることはでき
ない。
記憶領域から秘匿領域(SA)100を除いた通常使用
領域200の容量を、通常使用可能な領域の上限容量と
して設定する(ステップS5)。そして、CPU15
は、ディスクコントローラ14を介して、設定した通常
使用領域200の容量に相当する上限容量を通知する
(ステップS9)。従って、ホストシステム2は、アプ
リケーションの実行に伴って、ディスク10をアクセス
する場合の上限容量とは、通常使用領域200の容量と
して認識する(図2(B)を参照)。換言すれば、秘匿
領域100をアクセスするための認証機能(後述する)
を備えていないアプリケーションでは、ディスク10上
に設定された秘匿領域100をアクセスすることはでき
ない。
【0032】ここで、ホストシステム2からの秘匿領域
の設定コマンドの具体例は、例えば図5(A)に示すよ
うに、秘匿領域の下限アドレスを設定する構成である。
このコマンドでは秘匿領域の下限アドレスとして、シリ
ンダ番号を指定し、ヘッド番号は0、セクタ番号は1に
固定される。このコマンドで指定した下限アドレスか
ら、ドライブ1内でユーザが記憶に使用できる領域の上
限までが秘匿領域として設定されるものとする。
の設定コマンドの具体例は、例えば図5(A)に示すよ
うに、秘匿領域の下限アドレスを設定する構成である。
このコマンドでは秘匿領域の下限アドレスとして、シリ
ンダ番号を指定し、ヘッド番号は0、セクタ番号は1に
固定される。このコマンドで指定した下限アドレスか
ら、ドライブ1内でユーザが記憶に使用できる領域の上
限までが秘匿領域として設定されるものとする。
【0033】例えば、ドライブ1の構成として、シリン
ダ数が3900、ヘッド数が16、トラック当たりのセ
クタ数が63という構成の場合には、秘匿領域100を
シリンダ番号3600から確保する場合を想定する。即
ち、図5(A)に示すように、シリンダロウレジスタ
(Cylinder Low)に対しては、3600を
16進数で表した場合の数値(0E10h)の下位1バ
イトである10hを設定し、シリンダハイレジスタ(C
ylinder High)には上位1バイトの0Eh
を設定してコマンドを発行する。また、セクタナンバレ
ジスタ(SectorNumber)にはパスワード情
報として、任意の情報を設定することを想定している。
ダ数が3900、ヘッド数が16、トラック当たりのセ
クタ数が63という構成の場合には、秘匿領域100を
シリンダ番号3600から確保する場合を想定する。即
ち、図5(A)に示すように、シリンダロウレジスタ
(Cylinder Low)に対しては、3600を
16進数で表した場合の数値(0E10h)の下位1バ
イトである10hを設定し、シリンダハイレジスタ(C
ylinder High)には上位1バイトの0Eh
を設定してコマンドを発行する。また、セクタナンバレ
ジスタ(SectorNumber)にはパスワード情
報として、任意の情報を設定することを想定している。
【0034】秘匿領域の設定方法の具体例としては、以
下の通りである。
下の通りである。
【0035】最初に与えられた数値から、その設定の場
合の非秘匿領域の容量を計算する。設定は下限アドレス
であるから、非秘匿領域の上限シリンダ番号はこの設定
では3599となる。シリンダ番号は0から開始される
のでシリンダ本数は3600となる。これにヘッドの本
数とトラックあたりのセクタ数を掛けることになる。
合の非秘匿領域の容量を計算する。設定は下限アドレス
であるから、非秘匿領域の上限シリンダ番号はこの設定
では3599となる。シリンダ番号は0から開始される
のでシリンダ本数は3600となる。これにヘッドの本
数とトラックあたりのセクタ数を掛けることになる。
【0036】なお、ドライブ1がIDEインタフェース
仕様の場合には、ホストシステム2に示すシリンダ数、
ヘッド本数、トラックあたりのセクタ数は記録媒体の構
成と同じではないのが一般的である。例えばCDR方式
のように複数のゾーンを持ちゾーン毎にトラック当たり
のセクタ数が異なるということが行われている。しか
し、IDEインタフェース仕様ではトラック当たりのセ
クタ数はすべてのトラックで一定という考えの仕様とな
っているので、論理的に変換を行うこととなっている。
具体的にはホストシステム2が仮想のトラックあたりの
セクタ数、ヘッド本数をディスクドライブ1に設定し、
これらの数値に基づいてディスクドライブ1はシリンダ
本数を計算して、論理シリンダ本数をホストシステム2
に示すことが行われている。ヘッドの本数、トラックあ
たりのセクタ数は、この仮想のトラックあたりのセクタ
数、ヘッド本数ということになる。
仕様の場合には、ホストシステム2に示すシリンダ数、
ヘッド本数、トラックあたりのセクタ数は記録媒体の構
成と同じではないのが一般的である。例えばCDR方式
のように複数のゾーンを持ちゾーン毎にトラック当たり
のセクタ数が異なるということが行われている。しか
し、IDEインタフェース仕様ではトラック当たりのセ
クタ数はすべてのトラックで一定という考えの仕様とな
っているので、論理的に変換を行うこととなっている。
具体的にはホストシステム2が仮想のトラックあたりの
セクタ数、ヘッド本数をディスクドライブ1に設定し、
これらの数値に基づいてディスクドライブ1はシリンダ
本数を計算して、論理シリンダ本数をホストシステム2
に示すことが行われている。ヘッドの本数、トラックあ
たりのセクタ数は、この仮想のトラックあたりのセクタ
数、ヘッド本数ということになる。
【0037】一方、ホストシステム2から秘匿領域の解
除コマンドを受信した場合の動作を説明する。
除コマンドを受信した場合の動作を説明する。
【0038】ディスクコントローラ14がホストシステ
ム2から解除コマンドを受信すると、CPU15は当該
コマンドを解読し、設定されている秘匿領域(SA)の
解除手順を実行する(ステップS1,2のNO)。CP
U15は、ディスク10上に設定されている秘匿領域
(SA)100を解除し、通常使用領域200に変更す
る(ステップS6)。
ム2から解除コマンドを受信すると、CPU15は当該
コマンドを解読し、設定されている秘匿領域(SA)の
解除手順を実行する(ステップS1,2のNO)。CP
U15は、ディスク10上に設定されている秘匿領域
(SA)100を解除し、通常使用領域200に変更す
る(ステップS6)。
【0039】ここで、CPU15は、解除すべき秘匿領
域(SA)100に記録されていた情報(セキュリティ
機能に関係する情報)を消去する(ステップS7)。さ
らに、CPU15は、秘匿領域100の解除に伴って、
当該秘匿領域100に相当する記憶領域を付加した通常
使用領域200の容量を、通常使用可能な上限容量とし
て再設定する(ステップS8)。CPU15は、ディス
クコントローラ14を介して、変更した通常使用領域2
00の上限容量を通知する(ステップS9)。従って、
ホストシステム2は、アプリケーションの実行に伴っ
て、ディスク10をアクセスする場合の上限容量とし
て、変更した通常使用領域200の容量として認識す
る。
域(SA)100に記録されていた情報(セキュリティ
機能に関係する情報)を消去する(ステップS7)。さ
らに、CPU15は、秘匿領域100の解除に伴って、
当該秘匿領域100に相当する記憶領域を付加した通常
使用領域200の容量を、通常使用可能な上限容量とし
て再設定する(ステップS8)。CPU15は、ディス
クコントローラ14を介して、変更した通常使用領域2
00の上限容量を通知する(ステップS9)。従って、
ホストシステム2は、アプリケーションの実行に伴っ
て、ディスク10をアクセスする場合の上限容量とし
て、変更した通常使用領域200の容量として認識す
る。
【0040】秘匿領域の解除方法の具体例としては、以
下の通りである。
下の通りである。
【0041】ホストシステム2からの秘匿領域の解除コ
マンドの具体例は、例えば図5(B)に示すような構成
である。即ち、CPU15は、前述の秘匿領域設定コマ
ンドで指定したシリンダ下限番号及びパスワード情報を
比較し、両者が一致しなければ秘匿領域の解除は実行し
ない。また、CPU15は、秘匿領域を解除する場合
に、秘匿領域の全部、または一部の領域に対してあらか
じめ決められた情報(例えばすべての領域に00hを書
き込むなど)を書き込むことで、秘匿領域に記録されて
いたセキュリティ機能関係の情報を実質的に消去する。
マンドの具体例は、例えば図5(B)に示すような構成
である。即ち、CPU15は、前述の秘匿領域設定コマ
ンドで指定したシリンダ下限番号及びパスワード情報を
比較し、両者が一致しなければ秘匿領域の解除は実行し
ない。また、CPU15は、秘匿領域を解除する場合
に、秘匿領域の全部、または一部の領域に対してあらか
じめ決められた情報(例えばすべての領域に00hを書
き込むなど)を書き込むことで、秘匿領域に記録されて
いたセキュリティ機能関係の情報を実質的に消去する。
【0042】以上のように同実施形態によれば、ディス
ク上にセキュリティ機能に関係する情報を記録するため
の秘匿領域を設定した場合には、ディスクの全領域から
当該秘匿領域を除いた通常使用領域のみを記憶可能領域
としてホストシステムに通知する。従って、セキュリテ
ィ機能とは無関係で、ディスク上の秘匿領域をアクセス
しないアプリケーションの実行時には、ディスク上の通
常使用領域の上限容量として秘匿領域分を除いた記憶容
量が通知されるため、上限容量を越えてアクセスするよ
うなアクセスエラーの発生を未然に防止できる。これに
より、同一のディスクドライブにおいて、セキュリティ
機能とは関係なく、異なるアプリケーション間での互換
性を確保することができる。
ク上にセキュリティ機能に関係する情報を記録するため
の秘匿領域を設定した場合には、ディスクの全領域から
当該秘匿領域を除いた通常使用領域のみを記憶可能領域
としてホストシステムに通知する。従って、セキュリテ
ィ機能とは無関係で、ディスク上の秘匿領域をアクセス
しないアプリケーションの実行時には、ディスク上の通
常使用領域の上限容量として秘匿領域分を除いた記憶容
量が通知されるため、上限容量を越えてアクセスするよ
うなアクセスエラーの発生を未然に防止できる。これに
より、同一のディスクドライブにおいて、セキュリティ
機能とは関係なく、異なるアプリケーション間での互換
性を確保することができる。
【0043】一方、秘匿領域の解除時には、秘匿領域に
保存されたセキュリティ機能に関係する情報を消去する
ため、秘匿領域に対応する通常使用領域をアクセスされ
た場合でも、当該セキュリティ情報のアクセスを防止で
きる。これにより、秘匿領域の解除時に、セキュリティ
情報が不用意にアクセスされて、ディスク上に記録され
たコンテンツデータのコピー防止機能が無効になるよう
な事態を未然に防止できる。
保存されたセキュリティ機能に関係する情報を消去する
ため、秘匿領域に対応する通常使用領域をアクセスされ
た場合でも、当該セキュリティ情報のアクセスを防止で
きる。これにより、秘匿領域の解除時に、セキュリティ
情報が不用意にアクセスされて、ディスク上に記録され
たコンテンツデータのコピー防止機能が無効になるよう
な事態を未然に防止できる。
【0044】また、秘匿領域をディスク上の相対的に破
損しにくい領域を設定する。具体的には、CSS方式で
は相対的に外周側に設定し、ランプロード方式では相対
的に内周側に設定する。要するに、非動作時でのヘッド
の待避位置により、秘匿領域の設定位置を決定する。従
って、秘匿領域に記録されたセキュリティ機能に関係す
る情報を確実に保護することができる。
損しにくい領域を設定する。具体的には、CSS方式で
は相対的に外周側に設定し、ランプロード方式では相対
的に内周側に設定する。要するに、非動作時でのヘッド
の待避位置により、秘匿領域の設定位置を決定する。従
って、秘匿領域に記録されたセキュリティ機能に関係す
る情報を確実に保護することができる。
【0045】(セキュリティ機能の具体例)ここで、同
実施形態のセキュリティ機能(認証機能)の具体例を説
明する。同実施形態の認証機能は、認証機能として認証
処理の実行毎にアクセスを許可する機能、具体的には1
回の認証処理で1回のアクセスのみを許可する例えばチ
ャレンジ・レスポンス方式の認証機能を応用したもので
ある。
実施形態のセキュリティ機能(認証機能)の具体例を説
明する。同実施形態の認証機能は、認証機能として認証
処理の実行毎にアクセスを許可する機能、具体的には1
回の認証処理で1回のアクセスのみを許可する例えばチ
ャレンジ・レスポンス方式の認証機能を応用したもので
ある。
【0046】ここでは、暗号化された配信データ(コン
テンツデータ)が、図2(B)に示すように、ディスク
上の通常使用領域200に格納されている。ホストシス
テム2は、秘匿領域100に記録された情報(ディスク
キー情報とする)を使用して、当該配信データを解読
(復号化)する場合を想定する。
テンツデータ)が、図2(B)に示すように、ディスク
上の通常使用領域200に格納されている。ホストシス
テム2は、秘匿領域100に記録された情報(ディスク
キー情報とする)を使用して、当該配信データを解読
(復号化)する場合を想定する。
【0047】まず、ホストシステム2は、秘匿領域10
0のアクセス要求を行なうと、ディスクドライブ1から
1回の認証処理毎に異なる情報(ドライブID情報)を
受信する。ディスクドライブ1は、1回の認証処理毎に
発生する乱数を使用した暗号化処理を実行して、毎回の
認証処理毎に異なる暗号化情報を生成する。ホストシス
テム2は、予め設定されている関数で鍵情報と暗号化情
報を使用した演算処理を実行し、当該演算結果を応答情
報としてディスクドライブ1に送り返す。
0のアクセス要求を行なうと、ディスクドライブ1から
1回の認証処理毎に異なる情報(ドライブID情報)を
受信する。ディスクドライブ1は、1回の認証処理毎に
発生する乱数を使用した暗号化処理を実行して、毎回の
認証処理毎に異なる暗号化情報を生成する。ホストシス
テム2は、予め設定されている関数で鍵情報と暗号化情
報を使用した演算処理を実行し、当該演算結果を応答情
報としてディスクドライブ1に送り返す。
【0048】ディスクドライブ1では、同様の関数で鍵
情報と暗号化情報を演算した演算結果を算出して、応答
情報とを比較し、両者が一致していればホストシステム
2に対してアクセス許可を行なう。この認証処理による
アクセスの許可に応じて、ディスクドライブ1は秘匿領
域100に格納されている情報(ディスクキー情報)を
アクセスして、ホストシステム2に転送する。このと
き、ディスクドライブ1は、認証処理で使用した乱数に
よる暗号化機能で、秘匿領域100に格納されている情
報を暗号化してホストシステム2に転送する。ホストシ
ステム2は、前記の関数と鍵情報とにより復号化して、
ディスクキー情報を得る。そして、ホストシステム2
は、ディスクキー情報を使用して、通常使用領域200
からアクセスした暗号化された配信データ(コンテンツ
データ)を復号化する。
情報と暗号化情報を演算した演算結果を算出して、応答
情報とを比較し、両者が一致していればホストシステム
2に対してアクセス許可を行なう。この認証処理による
アクセスの許可に応じて、ディスクドライブ1は秘匿領
域100に格納されている情報(ディスクキー情報)を
アクセスして、ホストシステム2に転送する。このと
き、ディスクドライブ1は、認証処理で使用した乱数に
よる暗号化機能で、秘匿領域100に格納されている情
報を暗号化してホストシステム2に転送する。ホストシ
ステム2は、前記の関数と鍵情報とにより復号化して、
ディスクキー情報を得る。そして、ホストシステム2
は、ディスクキー情報を使用して、通常使用領域200
からアクセスした暗号化された配信データ(コンテンツ
データ)を復号化する。
【0049】このような認証機能により、1回の認証処
理毎に異なる情報(ドライブID情報及び応答情報)を
ホストシステム1とディスクドライブ1との間で交換す
る。従って、1回の認証処理毎に1回のアクセスのみが
許可されることになり、秘匿領域100に対するアクセ
スを制限することができる。
理毎に異なる情報(ドライブID情報及び応答情報)を
ホストシステム1とディスクドライブ1との間で交換す
る。従って、1回の認証処理毎に1回のアクセスのみが
許可されることになり、秘匿領域100に対するアクセ
スを制限することができる。
【0050】更に、認証処理でアクセスが許可された場
合に、当該認証処理での暗号化機能を利用して、秘匿領
域100に格納された情報を暗号化して、ホストシステ
ムに転送する。即ち、ホストシステム2とディスクドラ
イブ1とのインターフェース(接続信号線)上には、秘
匿領域100に格納された情報がそのまま転送されず
に、暗号化データとして転送される。しかも、アクセス
要求に応じた認証処理毎に、秘匿領域100に格納され
た情報が異なる暗号化データとして転送される。従っ
て、秘匿領域100からアクセスされた情報がそのま
ま、例えばホストシステム2に接続されているネットワ
ークを介して流れるなどの事態を確実に防止できる。要
するに、ホストシステム2とディスクドライブ1との間
で交換することなく、両方で同じディスクキー情報を持
つことが可能となるため、当該ディスクキー情報が外部
にアクセスされることを抑制できる。
合に、当該認証処理での暗号化機能を利用して、秘匿領
域100に格納された情報を暗号化して、ホストシステ
ムに転送する。即ち、ホストシステム2とディスクドラ
イブ1とのインターフェース(接続信号線)上には、秘
匿領域100に格納された情報がそのまま転送されず
に、暗号化データとして転送される。しかも、アクセス
要求に応じた認証処理毎に、秘匿領域100に格納され
た情報が異なる暗号化データとして転送される。従っ
て、秘匿領域100からアクセスされた情報がそのま
ま、例えばホストシステム2に接続されているネットワ
ークを介して流れるなどの事態を確実に防止できる。要
するに、ホストシステム2とディスクドライブ1との間
で交換することなく、両方で同じディスクキー情報を持
つことが可能となるため、当該ディスクキー情報が外部
にアクセスされることを抑制できる。
【0051】なお、例えば、IDEインタフェースを持
つディスクドライブ1の場合に、ホストシステム2は、
図4(A)に示すような読出しコマンドを発行して、デ
ィスクドライブ1からドライブID情報を読出す。この
コマンド処理に伴う転送データは、同図(B)に示すよ
うに構成されている。即ち、ここでは、転送データは5
12バイトであり、ドライブID情報は転送データの先
頭から8バイトの領域に配置されている。従って、この
具体例では、ドライブID情報は0102030405
060708hということになる。
つディスクドライブ1の場合に、ホストシステム2は、
図4(A)に示すような読出しコマンドを発行して、デ
ィスクドライブ1からドライブID情報を読出す。この
コマンド処理に伴う転送データは、同図(B)に示すよ
うに構成されている。即ち、ここでは、転送データは5
12バイトであり、ドライブID情報は転送データの先
頭から8バイトの領域に配置されている。従って、この
具体例では、ドライブID情報は0102030405
060708hということになる。
【0052】なお、ドライブの解析により、内部情報を
読み出されることを防止する機構としては、秘匿領域を
設けたことを示す情報の記憶領域を、ディスク上に設定
することが望ましい。これは、当該情報をデスクドライ
ブのIC群が配置されたプリント基板上のフラッシュE
EPROMなどに記憶させると、プリント基板が交換さ
れた場合に秘匿領域内の情報にアクセスすることが可能
になるからである。他の方法として、ドライブ毎に異な
る又は統計的にドライブ毎に異なると判断できるような
情報をディスクおよびプリント基板上のメモリに記憶さ
せて、双方が一致しなければディスク上のデータのアク
セスを行わないという方法もある。
読み出されることを防止する機構としては、秘匿領域を
設けたことを示す情報の記憶領域を、ディスク上に設定
することが望ましい。これは、当該情報をデスクドライ
ブのIC群が配置されたプリント基板上のフラッシュE
EPROMなどに記憶させると、プリント基板が交換さ
れた場合に秘匿領域内の情報にアクセスすることが可能
になるからである。他の方法として、ドライブ毎に異な
る又は統計的にドライブ毎に異なると判断できるような
情報をディスクおよびプリント基板上のメモリに記憶さ
せて、双方が一致しなければディスク上のデータのアク
セスを行わないという方法もある。
【0053】さらに、ディスクドライブ1の故障により
秘匿領域の情報が失われることを防ぐ機能としては、秘
匿領域にコンテンツデータの管理情報を設定する方法が
ある。コンテンツの管理情報は、コンテンツデータを再
生するための暗号鍵を含む。ユーザはコンテンツデータ
を購入したときに同時に、暗号鍵も購入し、暗号鍵は秘
匿領域に格納することとなる。ディスクドライブが故障
した場合には、コンテンツデータの読出しは不能になる
が、秘匿領域の暗号鍵情報を例えばインターネットによ
り再度供給を受けることで、ユーザは購入したコンテン
ツデータの再生を行うことができることになる。
秘匿領域の情報が失われることを防ぐ機能としては、秘
匿領域にコンテンツデータの管理情報を設定する方法が
ある。コンテンツの管理情報は、コンテンツデータを再
生するための暗号鍵を含む。ユーザはコンテンツデータ
を購入したときに同時に、暗号鍵も購入し、暗号鍵は秘
匿領域に格納することとなる。ディスクドライブが故障
した場合には、コンテンツデータの読出しは不能になる
が、秘匿領域の暗号鍵情報を例えばインターネットによ
り再度供給を受けることで、ユーザは購入したコンテン
ツデータの再生を行うことができることになる。
【0054】
【発明の効果】以上詳述したように本発明によれば、第
1にセキュリティ機能に必要な秘匿領域をディスク上に
設定した場合でも、セキュリティ機能を使用しない場合
との互換性を確保できるようにして、アクセスエラーの
ような支障の発生を未然に防止できる。第2に、1回の
認証処理で1回のアクセスのみを許可する例えばチャレ
ンジ・レスポンス方式と呼ばれる認証機能を利用するこ
とにより、秘匿領域に格納された情報が、例えばホスト
システムに接続されているネットワークを介して不正に
アクセスされるなどの事態を確実に防止できる。第3
に、秘匿領域の解除時には、秘匿領域に保存されたセキ
ュリティ機能に関係するデータ(セキュリティ情報)を
消去するため、秘匿領域に対応する記憶領域をアクセス
された場合でも、当該セキュリティ情報のアクセスを防
止できる。従って、ディスク上に記録されたコンテンツ
データのコピー防止機能が無効になるなどのセキュリテ
ィ機能の無効化を未然に防止できるため、結果としてセ
キュリティ機能の信頼性を確保することが可能となる。
1にセキュリティ機能に必要な秘匿領域をディスク上に
設定した場合でも、セキュリティ機能を使用しない場合
との互換性を確保できるようにして、アクセスエラーの
ような支障の発生を未然に防止できる。第2に、1回の
認証処理で1回のアクセスのみを許可する例えばチャレ
ンジ・レスポンス方式と呼ばれる認証機能を利用するこ
とにより、秘匿領域に格納された情報が、例えばホスト
システムに接続されているネットワークを介して不正に
アクセスされるなどの事態を確実に防止できる。第3
に、秘匿領域の解除時には、秘匿領域に保存されたセキ
ュリティ機能に関係するデータ(セキュリティ情報)を
消去するため、秘匿領域に対応する記憶領域をアクセス
された場合でも、当該セキュリティ情報のアクセスを防
止できる。従って、ディスク上に記録されたコンテンツ
データのコピー防止機能が無効になるなどのセキュリテ
ィ機能の無効化を未然に防止できるため、結果としてセ
キュリティ機能の信頼性を確保することが可能となる。
【図1】本発明の実施形態に関係するディスクドライブ
の要部を示すブロック図。
の要部を示すブロック図。
【図2】同実施形態に関係するセキュリティ機能を説明
するための図。
するための図。
【図3】同セキュリティ機能に関係する秘匿領域の設定
方法を説明するための図。
方法を説明するための図。
【図4】同セキュリティ機能に関係するドライブID情
報の読出しコマンドの一例を示す図。
報の読出しコマンドの一例を示す図。
【図5】同セキュリティ機能に関係する秘匿領域の設定
コマンド及び解除コマンドの一例を示す図。
コマンド及び解除コマンドの一例を示す図。
【図6】同実施形態に関係するセキュリティ機能の動作
を説明するためのフローチャート。
を説明するためのフローチャート。
1…ディスクドライブ 2…ホストシステム 10…ディスク 11…スピンドルモータ 12…ヘッド 13…データチャネル 14…ディスクコントローラ 15…CPU 16…メモリ(フラッシュメモリ) 100…秘匿領域 200…通常使用領域
Claims (8)
- 【請求項1】 記録媒体であるディスク上の所定記憶領
域を特別のアクセス条件を必要とする秘匿領域として設
定する設定手段と、 前記秘匿領域に対する外部からのアクセス要求に応じ
て、当該アクセスを許可するか否かを決定するための認
証処理を実行する手段であって、認証処理を実行する毎
にアクセスを許可する認証手段と、 前記設定手段により秘匿領域が設定された場合に、ディ
スクの全記憶領域から当該秘匿領域に相当する記憶領域
を除いた記憶領域を通常の使用可能領域として外部に通
知する手段とを具備したことを特徴とするディスク記憶
装置。 - 【請求項2】 前記認証手段により前記秘匿領域に対す
るアクセスが許可された場合に、 前記認証手段による認証処理で使用される暗号化機能を
利用して、前記秘匿領域に格納された情報を暗号化して
外部に転送する手段を更に備えていることを特徴とする
請求項1記載のディスク記憶装置。 - 【請求項3】 前記設定手段は、ディスク上の記憶領域
の中で、ディスクにデータを記録又は再生するためのヘ
ッドの待避位置から相対的に離れた記憶領域を前記秘匿
領域として設定することを特徴とする請求項1記載のデ
ィスク記憶装置。 - 【請求項4】 前記秘匿領域の設定を解除する解除手段
と、 前記解除手段により前記秘匿領域の設定を解除する場合
に、当該秘匿領域に記録された情報を消去する手段とを
更に備えたことを特徴とする特徴とする請求項1、請求
項2、請求項3のいずれか記載のディスク記憶装置。 - 【請求項5】 前記解除手段により前記秘匿領域の設定
が解除された場合に、前記通常の使用可能領域がディス
クの全記憶領域に変更されたことを外部に通知する変更
手段を更に備えたことを特徴とする請求項4記載のディ
スク記憶装置。 - 【請求項6】 前記認証手段は、1回の認証処理で1回
のアクセスのみを許可する構成であることを特徴とする
請求項1又は請求項2記載のディスク記憶装置。 - 【請求項7】 ホストシステムからのコマンドに従っ
て、記録媒体であるディスクに対するデータの記録再生
を実行するディスク記憶装置に適用するセキュリティ方
法であって、 前記ホストシステムからの設定コマンドに応じて、前記
ディスク上の所定記憶領域を、特別のアクセス条件を必
要とし、セキュリティ機能に関係する情報を記録する秘
匿領域として設定するステップと、 前記秘匿領域に対する前記ホストシステムからのアクセ
ス要求に応じて、当該アクセスを許可するか否かを決定
するための認証処理であって、認証処理を実行毎にアク
セスを許可する認証ステップと、 前記設定ステップにより秘匿領域が設定されたときに、
ディスクの全記憶領域から当該秘匿領域に相当する記憶
領域を除いた記憶領域を通常の使用可能領域として前記
ホストシステムに通知するステップと、 前記ホストシステムからの解除コマンドに応じて、前記
秘匿領域として設定された記憶領域を通常の使用可能領
域に変更し、当該秘匿領域に記録されていた前記セキュ
リティ機能に関係する情報を消去するステップとからな
ることを特徴とするセキュリティ方法。 - 【請求項8】 前記認証ステップにより前記秘匿領域に
対するアクセスが許可された場合に、 前記認証処理で使用される暗号化機能を利用して、前記
秘匿領域に格納された情報を暗号化して前記ホストシス
テムに転送するステップを更に有することを特徴とする
請求項7記載のセキュリティ方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000219442A JP2002042414A (ja) | 2000-07-19 | 2000-07-19 | ディスク記憶装置及び同装置に適用するセキュリティ方法 |
US09/907,636 US20020026580A1 (en) | 2000-07-19 | 2001-07-19 | System for access control to hidden storage area in a disk drive |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000219442A JP2002042414A (ja) | 2000-07-19 | 2000-07-19 | ディスク記憶装置及び同装置に適用するセキュリティ方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002042414A true JP2002042414A (ja) | 2002-02-08 |
Family
ID=18714228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000219442A Pending JP2002042414A (ja) | 2000-07-19 | 2000-07-19 | ディスク記憶装置及び同装置に適用するセキュリティ方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020026580A1 (ja) |
JP (1) | JP2002042414A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005062302A1 (en) * | 2003-12-24 | 2005-07-07 | Samsung Electronics Co., Ltd. | Apparatus and method for recording data on and reproducing data from storage medium |
JP2005258919A (ja) * | 2004-03-12 | 2005-09-22 | Ricoh Co Ltd | 情報処理装置、画像処理装置、画像形成装置、情報処理方法、コンピュータプログラム及び記録媒体 |
JP2006085892A (ja) * | 2004-09-14 | 2006-03-30 | Marvell World Trade Ltd | 統合型dvd/hddシステムのための統一された制御および記憶 |
JP2006085894A (ja) * | 2004-09-14 | 2006-03-30 | Marvell World Trade Ltd | 統合型dvd/hddシステムのための統一された制御および記憶 |
JP2006085891A (ja) * | 2004-09-14 | 2006-03-30 | Marvell World Trade Ltd | 統合型dvd/hddシステムのための統一された制御および記憶 |
JP2006085893A (ja) * | 2004-09-14 | 2006-03-30 | Marvell World Trade Ltd | 統合型dvd/hddシステムのための統一された制御および記憶 |
JP2007164540A (ja) * | 2005-12-14 | 2007-06-28 | Samsung Electronics Co Ltd | データ記憶装置,データ記憶方法およびプログラム |
JPWO2006013924A1 (ja) * | 2004-08-06 | 2008-05-01 | パイオニア株式会社 | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
JP2008276856A (ja) * | 2007-04-27 | 2008-11-13 | Yamaha Corp | 光ディスク記録装置、光ディスク記録装置の制御方法、及び制御プログラム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200506832A (en) * | 2003-04-23 | 2005-02-16 | Koninkl Philips Electronics Nv | Partition selection for universal storage device |
US8381304B2 (en) * | 2006-07-27 | 2013-02-19 | Lenovo (Singapore) Pte. Ltd. | Apparatus and method for assuring secure disposal of a hard disk drive unit |
JP5072702B2 (ja) * | 2008-04-28 | 2012-11-14 | 株式会社東芝 | 記憶装置の制御装置、記憶装置及び記憶装置の制御方法 |
US8200930B2 (en) * | 2008-10-14 | 2012-06-12 | Digital Lifeboat, Inc. | Interacting with data in hidden storage |
US20100100587A1 (en) * | 2008-10-14 | 2010-04-22 | Digital Lifeboat, Inc. | Systems and methods for a data management recovery in a peer-to-peer network |
US8479300B2 (en) * | 2009-10-26 | 2013-07-02 | Delta Electronics, Inc. | Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus |
US8930491B2 (en) * | 2012-01-18 | 2015-01-06 | Echostar Technologies L.L.C. | Apparatus, systems and methods for providing edge cached media content to media devices based on user history |
US11012719B2 (en) | 2016-03-08 | 2021-05-18 | DISH Technologies L.L.C. | Apparatus, systems and methods for control of sporting event presentation based on viewer engagement |
CN106709361B (zh) * | 2016-11-30 | 2020-03-03 | 中国人民解放军信息工程大学 | 基于容量隐藏和多文件系统的文件内容隐藏存储访问方法及其存储装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS56140452A (en) * | 1980-04-01 | 1981-11-02 | Hitachi Ltd | Memory protection system |
JPS60107155A (ja) * | 1983-11-16 | 1985-06-12 | Hitachi Ltd | 記憶ボリユ−ムのデ−タ保護方式 |
US5418852A (en) * | 1992-03-18 | 1995-05-23 | Fujitsu Limited | Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus |
JPH0628264A (ja) * | 1992-07-10 | 1994-02-04 | Mitsubishi Electric Corp | 半導体記憶装置及びそのアクセス方法 |
US5513337A (en) * | 1994-05-25 | 1996-04-30 | Intel Corporation | System for protecting unauthorized memory accesses by comparing base memory address with mask bits and having attribute bits for identifying access operational mode and type |
US5805800A (en) * | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US5966732A (en) * | 1996-12-02 | 1999-10-12 | Gateway 2000, Inc. | Method and apparatus for adding to the reserve area of a disk drive |
JP4033310B2 (ja) * | 1997-12-16 | 2008-01-16 | 富士通株式会社 | 情報機器の補助記憶装置及び情報機器 |
DE69830834T2 (de) * | 1998-01-20 | 2006-01-26 | Fujitsu Ltd., Kawasaki | Datenspeicheranordnung und Steuerverfahren dafür |
JP3611964B2 (ja) * | 1998-04-16 | 2005-01-19 | 富士通株式会社 | 記憶装置、記憶制御方法及び記憶媒体 |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
-
2000
- 2000-07-19 JP JP2000219442A patent/JP2002042414A/ja active Pending
-
2001
- 2001-07-19 US US09/907,636 patent/US20020026580A1/en not_active Abandoned
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005062302A1 (en) * | 2003-12-24 | 2005-07-07 | Samsung Electronics Co., Ltd. | Apparatus and method for recording data on and reproducing data from storage medium |
JP2005258919A (ja) * | 2004-03-12 | 2005-09-22 | Ricoh Co Ltd | 情報処理装置、画像処理装置、画像形成装置、情報処理方法、コンピュータプログラム及び記録媒体 |
JP4651291B2 (ja) * | 2004-03-12 | 2011-03-16 | 株式会社リコー | 情報処理装置、画像処理装置、及び画像形成装置 |
JPWO2006013924A1 (ja) * | 2004-08-06 | 2008-05-01 | パイオニア株式会社 | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
JP2006085892A (ja) * | 2004-09-14 | 2006-03-30 | Marvell World Trade Ltd | 統合型dvd/hddシステムのための統一された制御および記憶 |
JP2006085894A (ja) * | 2004-09-14 | 2006-03-30 | Marvell World Trade Ltd | 統合型dvd/hddシステムのための統一された制御および記憶 |
JP2006085891A (ja) * | 2004-09-14 | 2006-03-30 | Marvell World Trade Ltd | 統合型dvd/hddシステムのための統一された制御および記憶 |
JP2006085893A (ja) * | 2004-09-14 | 2006-03-30 | Marvell World Trade Ltd | 統合型dvd/hddシステムのための統一された制御および記憶 |
JP2007164540A (ja) * | 2005-12-14 | 2007-06-28 | Samsung Electronics Co Ltd | データ記憶装置,データ記憶方法およびプログラム |
JP2008276856A (ja) * | 2007-04-27 | 2008-11-13 | Yamaha Corp | 光ディスク記録装置、光ディスク記録装置の制御方法、及び制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20020026580A1 (en) | 2002-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4128348B2 (ja) | データ管理システム | |
JP2002042414A (ja) | ディスク記憶装置及び同装置に適用するセキュリティ方法 | |
US6993135B2 (en) | Content processing system and content protecting method | |
JP4177514B2 (ja) | コンピュータシステムおよびコンテンツ保護方法 | |
US8832458B2 (en) | Data transcription in a data storage device | |
KR100947152B1 (ko) | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 | |
JP4690600B2 (ja) | データ保護方法 | |
JP3977549B2 (ja) | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 | |
US7360057B2 (en) | Encryption of data in a range of logical block addresses | |
US8296582B2 (en) | Method and system for providing copy-protection on a storage medium and storage medium for use in such a system | |
US7298844B2 (en) | Recording/reproducing apparatus, data moving method, and data deletion method | |
JP2001166996A (ja) | 記憶媒体、リボケーション情報更新方法及び装置 | |
JPS6172345A (ja) | ソフトウエアのコピー保護装置 | |
US5646993A (en) | Information reproducing method and apparatus having protect function and recording medium used in apparatus | |
JP2005505885A (ja) | 安全な1つのドライブによるコピー方法および装置 | |
JP2001297038A (ja) | データ記憶装置および記録媒体並びに記録媒体制御方法 | |
US9026755B2 (en) | Content control systems and methods | |
US20120124391A1 (en) | Storage device, memory device, control device, and method for controlling memory device | |
KR20010043582A (ko) | 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치 | |
US20200242257A1 (en) | Non-volatile memory with precise write-once protection | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP2006065503A (ja) | 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法 | |
JP4109805B2 (ja) | コンテンツ管理方法及び記憶媒体 | |
US20030142822A1 (en) | Access control method and storage apparatus | |
JPH05233460A (ja) | ファイル保護方式 |