JP2004032127A - 情報記録再生システム - Google Patents

情報記録再生システム Download PDF

Info

Publication number
JP2004032127A
JP2004032127A JP2002182325A JP2002182325A JP2004032127A JP 2004032127 A JP2004032127 A JP 2004032127A JP 2002182325 A JP2002182325 A JP 2002182325A JP 2002182325 A JP2002182325 A JP 2002182325A JP 2004032127 A JP2004032127 A JP 2004032127A
Authority
JP
Japan
Prior art keywords
magnetic disk
disk device
authentication key
host system
eccentricity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002182325A
Other languages
English (en)
Inventor
Atsushi Okuyama
奥山 淳
Seiichi Domyo
道明 誠一
Hitoshi Ogawa
小川 仁
Kazuaki Usui
薄井 和明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002182325A priority Critical patent/JP2004032127A/ja
Priority to TW092106649A priority patent/TWI243992B/zh
Priority to EP03013375A priority patent/EP1376573A2/en
Priority to CNB031494269A priority patent/CN1244871C/zh
Priority to KR1020030040730A priority patent/KR100548090B1/ko
Priority to US10/601,632 priority patent/US7073037B2/en
Publication of JP2004032127A publication Critical patent/JP2004032127A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier

Abstract

【課題】磁気ディスク装置にアクセスするホストシステムを特定のものに限定可能とする情報記録再生システムを提供する。
【解決手段】磁気ディスク装置100は、自身の物理的な特性に基づき認証鍵を作成する認証鍵作成手段13を有し、磁気ディスク装置100及びホストシステム101は、認証鍵を記録する認証鍵記録手段14と認証鍵に基づき認証データを作成する認証データ作成手段15とをそれぞれ有し、ホストシステム101の認証データと、磁気ディスク装置100の認証データとに基づいて、ホストシステム101からの磁気ディスク装置100の情報へのアクセスを制御する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、情報を記録再生する磁気ディスク装置とこの磁気ディスク装置を着脱可能に接続してアクセスを行なうホストシステムとを有する情報記録再生システムに関し、磁気ディスク装置にアクセスするホストシステムを特定のものに限定可能とする情報記録再生システムに関する。
【0002】
【従来の技術】
磁気ディスク装置をホストシステムから着脱可能にして、音楽サーバ、ビデオレコーダ、携帯情報端末、カーナビゲーションなどで動画や音声といったデータを記録再生する用途として使用するシステムが提案されている。着脱可能な構成であるため、第三者が不当に磁気ディスク装置を取り外し、別のホストシステムで情報を読み書きする等のセキュリティ上の問題が考えられる。磁気ディスク装置とホストシステムの組み合わせを限定する技術としては、認証データを用いた相互認証処理がある。例えば、特開2001−256004号公報では、記憶装置或いはホストシステムの一方で作成された認証データに基づいて他方がアクセス制御用の認証データを作成し、この認証データを用いてホストシステムのアクセス制御を行なう技術を開示している。認証データは、記憶装置或いはホストシステムの固有情報と日時情報に基づいて作成される。固有情報としては、メーカ名、機種名、シリアル番号を使用している。
【0003】
【発明が解決しようとする課題】
特開2001−256004号公報の技術では、容易に入手できる情報を用いているため、認証鍵を予測できる可能性がある。また、不正なユーザによって、ある1つの装置から認証鍵を取得されてしまった場合、メーカ名、機種名、シリアル番号に基づき別の装置の認証鍵も容易に予測できる可能性がある。
【0004】
本発明の目的は、予測が困難な認証鍵によって相互認証を行うことにより、磁気ディスク装置とホストシステムとを特定の組み合わせに限定することが可能なシステムを提供することにある。
【0005】
【課題を解決するための手段】
本発明の情報記録再生システムは、磁気ディスク装置及びホストシステムの各々の認証鍵記憶手段に、磁気ディスク装置の物理的な特性に基づき作成する認証鍵を記録する。認証鍵は、例えば磁気ディスク装置が有する磁気ディスクの媒体欠陥特性或いは偏心特性に基づいて作成するとよい。更に、磁気ディスク装置及びホストシステムは、前記認証鍵を使用して認証データを作成する。そして、磁気ディスク装置のアクセス制御手段において、ホストシステムで作成された認証データと、磁気ディスク装置で作成された認証データとに基づいて、磁気ディスク装置へのアクセスを特定のホストシステムのみに限定するよう制御する。或いは、ホストシステムのアクセス制御手段において、磁気ディスク装置で作成された認証データと、ホストシステムで作成された認証データとに基づいて、ホストシステムを特定の磁気ディスク装置のみに限定してアクセスを行うように制御する。
磁気ディスクの媒体欠陥特性或いは偏心特性の発生は、人間の手が介在していない。また、それぞれの磁気ディスク装置毎に特性が異なる。従って、磁気ディスクの媒体欠陥特性或いは偏心特性から作成される認証鍵は、人間の指紋のようにそれぞれの磁気ディスク装置毎に異なり、予測は極めて困難である。
【0006】
【発明の実施の形態】
以下、本発明の実施形態について図面を用いて説明する。
【0007】
図1は、本発明の実施形態による情報記録再生システムの構成図の一例である。本情報記録再生システムは、磁気ディスク装置100とホストシステム101とからなる。磁気ディスク1は、スピンドルモータ(SPM)2により回転される。なお、磁気ディスク1の各トラック(図示せず)には、サーボ情報が記録されたサーボ領域と、データを記録するためのデータ領域とを有する。磁気ヘッド3は、アクチュエータ4に搭載されて、磁気ディスク1の半径方向に移動される。アクチュエータ4はボイスコイルモータ(VCM)5を駆動源として構成されている。SPM2及びVCM5は、後述するCPU9の制御により、VCM/SPMドライバ6から駆動電流を供給されて駆動する。VCM/SPMドライバ6は、通常ではCPU9からゲートアレイ7を介してディジタル制御値を入力し、当該制御値に応じて駆動電流を出力する。リード/ライト回路(R/W回路)8は、磁気ヘッド3の信号からリード信号を復調したり、磁気ヘッド3にライト信号を供給する。なお、R/W回路8は、サーボ情報から磁気ヘッド3の位置を検出する位置検出回路(図示せず)を有する。HDC12は、ホストシステム101との間でのデータ転送を制御するものであり、ホストシステム101から入力されるデータを一時的にランダムアクセスメモリ(RAM)11に記憶させる等といった制御を行なう。セントラルコントロールユニット(CPU)9は、リードオンリーメモリ(ROM)10に格納された制御プログラムに従って、アクチュエータの制御等を行なう。13は認証鍵作成手段、14は認証鍵記録手段、15は認証データ作成手段、16はアクセス制御手段である。これらの詳細については後述する。ゲートアレイ7、R/W回路8、CPU9、ROM10、RAM11、HDC12、認証鍵作成手段13、認証鍵記録手段14、認証データ作成手段15、アクセス制御手段16は、それぞれバスで接続されている。本実施形態の磁気ディスク装置100は、従来の磁気ディスク装置と言われている情報を磁気ディスクに記録再生する情報記録再生部に加えて、認証鍵作成手段13、認証鍵記録手段14、認証データ作成手段15、アクセス制御手段16とを備えたものである。
【0008】
17はインターフェース(I/F)回路、18はCPU、19はROM、20はRAM、21は認証鍵記録手段、22は認証データ作成手段、23はアクセス制御手段である。なお、ホストシステム101は、パーソナルコンピュータ、音楽サーバ、ビデオレコーダ、携帯情報端末、カーナビゲーションなどを想定しており、必ずしも上記の各要素の全てを含まなくとも良い。
次に、認証鍵作成手段13の一例について説明する。通常、磁気ディスク装置の記録再生処理は、記録媒体である磁気ディスクのデータ記録領域に設定されたセクタを最小単位として行われる。このとき、磁気ディスクのデータ記録領域に設定された多数のセクタの中には、磁気ディスクに付着した塵埃や組み立て工程時の損傷等の影響を受けて、データの書き込みや読み出しが正常に行なわれないセクタが存在する場合がある。このようなセクタは欠陥セクタと呼ばれている。
磁気ディスクに記録するデータの信頼性を確保する上では、上記のような欠陥セクタを適切に検出して、この欠陥セクタにはデータの記録を行なわないことが望まれる。そこで、磁気ディスクに対してデータの記録再生を行なう際は、一般に、ディフェクト管理と呼ばれる欠陥セクタを管理するための処理が行われている。
【0009】
磁気ディスク上に発生する欠陥は、磁気ディスク初期化の際に発見される1次欠陥と、磁気ディスクへのデータ記録終了後に記録したデータを再度読み取りして正しい記録が行われたかを判定するいわゆるベリファイを行なった際に発見される2次欠陥とに分けられる。ディフェクト管理を行なう場合、磁気ディスクのデータ記録領域には、欠陥セクタについての情報をテーブル化して書き込んでおくためのディフェクト管理エリア(DMA)と呼ばれる領域が設けられる。そして、欠陥セクタが検出された場合には、この欠陥セクタの位置情報等がこのDMAに書き込まれる。一般に、1次欠陥はDMAのPDL(Primary Defect List)と呼ばれる部分に書き込まれ、2次欠陥はDMAのSDL(Secondary Defect List)と呼ばれる部分に書き込まれる。
【0010】
図2に、欠陥セクタ情報の位置を表す欠陥配置図の一例を示す。縦軸は磁気ヘッドのヘッド番号、横軸は磁気ディスク装置のセクタ番号である。図2では、磁気ヘッドのヘッド番号を0〜3とし、セクタ番号を0〜5としている。なお、今後、図2のテーブルの各要素の場所は、(ヘッド番号、セクタ番号)のようにヘッド番号とセクタ番号の指定で表すことにする。欠陥セクタが検出されない場合は、(0、0)から(0、5)までのテーブルに、論理値0〜5を格納する。次に、(1、0)から次の論理値6を格納して行く。欠陥セクタが検出された場合は、欠陥の種類を区別できる情報を格納する。欠陥の種類としては、欠陥部分を飛ばして追従するスリップディフェクトと、欠陥を他のテーブルに移動させる交代ディフェクトが存在する。スリップディフェクトは、図2の(1、1)と(2、5)に示すように、先頭にSを付加する。交代ディフェクトは、図2の(2、3)に示すように、先頭にRを付加する。また、欠陥の番号は、論理値の順に1から付加する。
【0011】
図3に、欠陥管理テーブルの一例を示す。図3は、図2の欠陥配置図から各欠陥のヘッド番号とセクタ番号を抜き出して表示したものである。スリップディフェクトであるS1とS3は、その情報が格納されているヘッド番号とセクタ番号を示している。交代ディフェクトであるR2は、元の位置のヘッド番号とセクタ番号、移動先のヘッド番号とセクタ番号を示している。
【0012】
認証鍵を、上記欠陥管理テーブルを基に作成する。図4に、認証鍵作成の手順を示すフローチャートの一例を示す。ホストシステム101から認証鍵作成の要求コマンドを受け取った場合(200)、欠陥管理テーブルを基に認証鍵を作成する(201)。欠陥管理テーブルから値を選択し、2進数に変換し、例えば256ビット以内の56ビットや128ビットの認証鍵を作成する。欠陥管理テーブル値の選択は、どのような規則に従って選んでもかまわない。また、欠陥管理テーブル値を、DMAのPDLだけから読み出すことにして、1次欠陥の値だけから選ぶことも可能である。更にまた、後述する認証データ作成手段15、22で認証データを作成する際に必要とする認証鍵の数に合わせて、複数の認証鍵を作成することも可能である。
【0013】
作成した認証鍵は、ホストシステム101に送信するとともに(202)、認証鍵記録手段14に記録する(203)。また、ホストシステム101は、受信した認証鍵を認証鍵記録手段21に記録する。欠陥の特徴として、磁気ディスク装置毎に欠陥の種類や場所が異なっているということが上げられる。また、欠陥の発生に人間の手が介在していないということが上げられる。従って、複製は不可能であり、不正な改ざん等に対して強固な認証鍵として使用できる。更に、今後、磁気ディスク装置の記録密度が向上し、データ記録密度が向上するほど欠陥の数は増加すると考えられる。従って、磁気ディスク装置の記録密度向上に対応して、不正な改ざん等に対してより強固な認証鍵を作成することが可能となる。
【0014】
次に、認証鍵作成手段13の別の一例について説明する。通常、磁気ヘッドを追従させるべき磁気ディスク上のトラックには、特にディスクの回転に伴う要因により偏心が発生する。要因としては、磁気ディスクを回転させるためのSPMの軸振れ、サーボ情報を書き込む時の磁気ディスクの振動等がある。また、磁気ディスク上にサーボ情報を書き込む時に、磁気ディスクを実装する磁気ディスク装置自体ではなく、サーボライタと呼ばれる専用のサーボ情報書き込み装置を使用することがある。このような場合には、サーボ情報を書き込みした磁気ディスクを磁気ディスク装置に装着した時に、SPMの回転中心と、サーボライタによりサーボ情報を書き込みした時の磁気ディスクの取り付け位置での回転中心との誤差により、巨大な偏心が発生する可能性がある。このようなトラック偏心に伴う振幅は、磁気ヘッドの位置誤差量に換算して、数十μm程度になることもある。なお、ディスク偏心特性は、1台の磁気ディスク装置でもトラック毎に特性が異なる。
【0015】
高トラック密度化を図る磁気ディスク装置では、確実にデータを記録再生するための誤差の許容範囲は0。数μm程度である。誤差がこの許容範囲を越える場合には、磁気ヘッドを目標トラックに追従させることが困難となる。そのため、一般的に、ディスク偏心特性を検出して偏心による位置誤差を低減する偏心補償信号を作成し、ヘッド位置決め制御系において偏心の影響を補償している。偏心補償信号を作成する方法は、繰り返し制御に基づく方法、フーリエ級数展開に基づく方法、外乱オブザーバに基づく方法等、多くの方法が提案されている。偏心補償は、リアルタイムに偏心補償を行う方式と、偏心補償信号に基づき予めテーブルを作成しておき、サーボセクタ番号に基づきテーブル値を読み出すテーブル参照方式とに大別できる。ただし、磁気ディスクの回転周波数の数倍程度の低次の偏心特性は、周囲環境温度などの使用条件の影響を受けて、変動する場合が考えられる。そこで、一般的には、低次の偏心はリアルタイムに偏心補償信号を作成して補償される。
【0016】
認証鍵を、上記偏心補償信号を基に作成する。図5に、ヘッド位置決め制御系のブロック線図の一例を示す。また、図6に、認証鍵作成の手順を示すフローチャートの一例を示す。ヘッド位置決め制御系は、磁気ヘッド3が読み出したサーボ情報から検出される磁気ヘッド3の位置信号に基づき、フィードバック制御系が構成されている。それぞれ具体的には、制御対象は図1のVCM5等から構成される磁気ヘッド3の移動機構であり、コントローラ、第1の偏心補償手段、第2の偏心補償手段、平均化手段はCPU9で演算されるプログラム或いはハードロジックである。また、記憶手段は、ROM10やRAM11等のメモリであればよく、或いは磁気ディスク1の特定の記録領域とすることも可能である。特定の記憶領域とは、通常のデータの記録動作では書き換え不可能(アクセス不可能)な例えば代替セクタ(冗長記録領域)やサーボ領域を想定する。
【0017】
変動する場合が考えられる低次の偏心特性はリアルタイムに第1の偏心補償手段で補償し、それ以外の偏心特性は第2の偏心補償手段によりテーブル参照方式で補償する。ただし、第2の偏心補償信号は、例えばディスク4回転分の第2の偏心補償信号の同一サーボセクタ番号の値に対して平均化処理を行い、記憶手段に記憶する。このとき、ノイズ対策等の目的でフィルタ処理を併用してもよい。
平均化された第2の偏心補償信号は、サーボセクタ番号に基づき読み出される。
偏心補償手段は、偏心補償信号を作成することができるのならば、どのような方法でもかまわない。また、操作信号に基づき偏心補償信号を作成し、作成した偏心補償信号を操作信号に加算する方式でも同様な手順で行うことができる。
【0018】
ホストシステム101から認証鍵作成の要求コマンドを受け取った場合(300)、目標シリンダとヘッド番号を設定し(301)、シークを行う(302)。次に、目標シリンダにシーク後、第1の偏心補償信号の過渡特性が収束するまで例えばディスク4回転分待ち、その後、平均化された第2の偏心補償信号を作成する(303)。次に、平均化された第2の偏心補償信号を基にして、周囲環境温度などの使用条件の影響を受けない高次成分を取り出すための処理を行う。
例えば、ハイパスフィルタ処理を行い第2の偏心補償信号から高次成分を取り出す。なお、フィルタ特性は、位相が0或いは群遅延特性が一定であることが望ましい。また、ウェーブレット変換を行い第2の偏心補償信号から高次成分を取り出す。例えば、多重解像度解析を行ない、第1回目のウェーブレット分解のハイパス要素を用いてもよい。更に、第2回目以降のウェーブレット分解結果を用いてもよい。また、ウェーブレットパケット解析を行ない、第1回目のウェーブレットパケット分解のハイパス要素を用いてもよい。更に、第2回目以降のウェーブレットパケット分解結果を用いてもよい。
【0019】
301から304までの処理は、適当な回数だけ行う(305)。例えば、1トラックにサーボセクタ数が100個の場合、301から304までの処理を目標シリンダを変えながら3回行うことにより、300個の平均化された第2の偏心補償信号値が作成される。この300個の平均化された第2の偏心補償信号値から値を選択し、2進数に変換し、例えば256ビット以内の56ビットや128ビットの認証鍵を作成する(306)。目標シリンダの選択は、どのような規則に従って選んでもかまわない。また、2進数に変換する値の選択は、どのような規則に従って選んでもかまわない。更にまた、後述する認証データ作成手段15、22で認証データを作成する際に必要とする認証鍵の数に合わせて、複数の認証鍵を作成することも可能である。
【0020】
作成した認証鍵は、ホストシステム101に送信するとともに(307)、認証鍵記録手段14に記録する(308)。また、ホストシステム101は、受信した認証鍵を認証鍵記録手段21に記録する。
【0021】
偏心の特徴として、磁気ディスク装置毎に特性が異なっているということが上げられる。また、偏心の発生に人間の手が介在していないということが上げられる。従って、複製は不可能であり、不正な改ざん等に対して強固な認証鍵として使用できる。更に、今後、磁気ディスク装置の記録密度が向上し、トラック密度が向上するほどサーボセクタ数は増加すると考えられる。従って、磁気ディスク装置の記録密度向上に対応して、不正な改ざん等に対してより強固な認証鍵を作成することが可能となる。
【0022】
これらの認証鍵は、認証鍵記録手段14と21に記録される。認証鍵記録手段14と21は、ROM等のメモリであれば良い。なお、認証鍵記録手段14をROM10で代用し、認証鍵記録手段21をROM19で代用することも可能である。更に、磁気ディスク1の特定の記録領域に記録することも可能である。特定の記憶領域とは、通常のデータの記録動作では書き換え不可能(アクセス不可能)な例えば代替セクタ(冗長記録領域)やサーボ領域を想定する。これらを併用することにより、改ざん等に対してより強固な認証鍵とすることも可能である。
【0023】
図4或いは6の手順で認証鍵を作成する時期としては、組み合わせを限定する目的で磁気ディスク装置がホストシステムに装着されたときに認証鍵を作成してもよい。例えば、磁気ディスク装置側に初めて認証鍵を作成すると1になるフラグを用意する。すなわち、1度でも認証鍵を作成したことがある場合は、それ以後上記フラグは1のままになる。このフラグは、通常のデータの記録動作では書き換え不可能(アクセス不可能)な例えば代替セクタ(冗長記録領域)やサーボ領域に作成されることが望ましい。
【0024】
ホストシステムは、磁気ディスク装置が装着されたときに、磁気ディスク装置に上記フラグ情報を確認してその結果を送信するように要求し、上記フラグが0の場合は磁気ディスク装置に認証鍵を作成して送信することを要求するコマンドを送信する。また、組み合わせを限定する目的で磁気ディスク装置がホストシステムに装着されたとき、例えばユーザにより、ホストシステムに認証鍵の作成を要求するコマンドを入力させてもよい。
【0025】
ホストシステムは、認証鍵の作成を要求するコマンドが入力された場合、磁気ディスク装置に認証鍵を作成して送信することを要求するコマンドを送信する。
この際、例えば、ホストシステム側でユーザからの認証鍵作成要求の回数を管理して、ユーザが認証鍵の作成を要求できる回数に制限を持たせておくことが望ましい。更にまた、磁気ディスク装置とホストシステムとを有する情報記録再生システムを停止する際、認証鍵を作成してもよい。
【0026】
ホストシステムが停止命令を受けた場合、磁気ディスク装置に認証鍵を作成して送信することを要求するコマンドを送信する。この際、例えば、ホストシステム側から認証鍵の受信完了を示すフラグを磁気ディスク装置に送信し、磁気ディスク装置はそのフラグを受信してから停止し、ホストシステムはフラグ送信後から磁気ディスク装置が停止完了する一定時間経過後に停止することが望ましい。
この場合、次回起動時における認証鍵は、前回稼動中に欠陥特性或いは偏心特性が何らかの理由により変化したとしても、その変化を反映した値に更新されている。また、起動毎に異なる認証鍵を用いることになり、不正な改ざん等に対してより強固となる。
【0027】
次に、磁気ディスク装置100とホストシステム101の認証手順について説明する。図7は、ホストシステム101側から磁気ディスク装置100の認証を行なう手順を示すフローチャートの一例である。図8は、ホストシステム101から認証開始のコマンドを受信した場合の磁気ディスク装置100側の手順を示すフローチャートの一例である。
【0028】
まず、ホストシステム101側の手順について説明する。ホストシステム101は、認証開始を示すコマンドを磁気ディスク装置100に送信する(401)。次に、認証データの元になるデータを作成し(402)、磁気ディスク装置100に送信する(403)。このデータは、適当なランダムデータであればよい。次に、このデータを、ホストシステム101が有する認証鍵を使って暗号化し(404)、磁気ディスク装置100から暗号文が送られてくるまで待機する(405)。磁気ディスク装置100から暗号文を受信したら、ホストシステム101の暗号文と磁気ディスク装置100の暗号文を比較し(406)、一致すれば磁気ディスク装置100の認証成立とし(407)、一致しなければ磁気ディスク装置100の認証不成立とする(408)。
【0029】
次に、磁気ディスク装置100側の手順について説明する。認証開始のコマンド入力を受信した場合(500)、ホストシステム101から送られてくるデータを受信する(501)。次に、502から507までの手順により、認証鍵を作成する。この手順は、図6の301から306までの手順と同様であるので説明は省略する。なお、502から507までの手順に変わり、欠陥特性に基づく認証鍵を使用する場合などは、認証鍵記録手段14に記録された認証鍵を読み出す手順としてもよい。
【0030】
次に、認証鍵を使ってデータを暗号化し(508)、ホストシステム101に暗号文を送信する(509)。これにより、406で暗号文が一致すれば、ホストシステム101と磁気ディスク装置100は同一の暗号鍵を有していることになるので認証が成立する。また、磁気ディスク装置100をホストシステム101と読み替えて図7の処理を磁気ディスク装置100側で行ない、ホストシステム101を磁気ディスク装置100と読み替えて図8の処理をホストシステム101側で行なえば、磁気ディスク装置100側からホストシステム101を認証することができる。この場合、502から507までの手順は、認証鍵記録手段21に記録された認証鍵を読み出す手順となる。なお、上記で、認証鍵を使ってデータを暗号化する処理は、認証データ作成手段15と22で行なっている。
【0031】
また、暗号文の比較を行なうことにより認証の成立、不成立を判断する処理は、アクセス制御手段16と23で行なっている。認証データ作成手段15と22は、認証鍵を利用してデータを暗号化できるものであればどのようなものでもかまわない。また、アクセス制御手段16と23は、暗号文の比較を行ない、同一かどうかを判断できるものであればどのようなものでもかまわない。例えば、暗号文を2進数に変換して論理積を計算し、結果が1であれば暗号文は一致している。
【0032】
磁気ディスク装置100側でホストシステム100の認証が成立した場合はホストシステム101からのアクセスを許可し、認証が不成立の場合はホストシステム101からのアクセスを不許可にする。また、ホストシステム101側で磁気ディスク装置100の認証が成立した場合は磁気ディスク装置100にアクセスを行なえるようにし、認証が不成立の場合は磁気ディスク装置100にアクセスを行なわないようにする。また、ホストシステム101側で磁気ディスク装置100の認証が不成立の場合は、その旨をユーザに通知してもよい。この相互認証により、ホストシステム101と磁気ディスク装置100の組み合わせを限定することができる。
【0033】
次に、ホストシステム101と磁気ディスク装置100の組み合わせを限定する別の一例について説明する。図9に、ヘッド位置決め制御系のブロック線図の一例を示す。また、図10に、第2の偏心補償信号の作成手順を示すフローチャートの一例を示す。
【0034】
図9は、図5のヘッド位置決め制御系のブロック線図に対して、暗号化手段と復号化手段を加えたものである。まず、ホストシステム101から第2の偏心補償信号の作成を要求するコマンドを受信した場合(600)、目標シリンダを設定し(601から603)、シークを行なう(604)。次に、目標シリンダで平均化された第2の偏心補償信号を作成する(605)。次に、作成した第2の偏心補償信号を認証鍵を使って暗号化し(606)、記憶する(607)。ここまでの処理を、全てのシリンダで行う(608)。記憶した第2の偏心補償信号を使用する場合は、復号化手段で認証鍵を利用して暗号化前の第2の偏心補償信号に戻して使用する。ただし、復号化手段で使用する認証鍵は、ホストシステム101から受信した認証鍵を用いる。従って、磁気ディスク装置100は、ホストシステム101から正しい認証鍵を受信しない限り、第2の偏心補償信号を利用することができない。そこで、例えば、磁気ディスク装置とホストシステムとを有する情報記録再生システムの起動時に、ホストシステムから磁気ディスク装置に認証鍵を送信するようにする。こうすることにより、同一の認証鍵を有するホストシステムと磁気ディスク装置の組み合わせでない限り、磁気ディスク装置は正しい第2の偏心補償信号を利用できないのでヘッド追従誤差が増加し、正常な記録再生動作を行なうことができない。従って、ホストシステム101と磁気ディスク装置100の組み合わせを限定することができる。
【0035】
なお、上記本実施形態では、磁気ディスク装置100のインターフェースとして、ATA(AT ATTACHMENT)規格を想定している。しかし、例えば、SCSI(Small Computer System Interface)等にも適用可能である。ホストシステム101から例えば認証鍵の取得は、ATA規格を利用して行っても良いし、その他の方法で行っても良い。ATA規格を利用する一例としては、Set Featuresコマンド(或いはIdentify Deviceコマンド)を利用して認証鍵の取得を行う。ATA規格で規定されている同コマンドに対して、例えばベンダユニーク領域或いはリザーブ領域に認証鍵の送信開始を示すビットを設ける。ホストシステム101(或いは磁気ディスク装置100)はSet Featuresコマンド(或いはIdentify Deviceコマンド)の発行と認証鍵の送信を示すビットを監視していて、例えばビットが1の場合は、磁気ディスク装置100(或いはホストシステム101)に認証鍵を送信する。
【0036】
以上説明したように、磁気ディスク装置100とホストシステム101との間で、磁気ディスク装置の物理的な特性に基づき作成する認証データを用いて互いの認証を行うようにしたため、磁気ディスク装置側においては、当該磁気ディスク装置へのアクセスを特定のホストシステムのみに限定するように制御でき、また、ホストシステム側においては、特定の磁気ディスク装置のみに限定してアクセスを行うように制御することが可能となる。
【0037】
【発明の効果】
以上、本発明では、磁気ディスク装置の物理的な特性に基づいて認証データを作成することにより、認証データの予測が極めて困難であり、このような認証データを用いて相互認証を行うことにより、磁気ディスク装置とホストシステムとを特定の組み合わせに限定することが可能である。
【図面の簡単な説明】
【図1】本発明の実施形態による情報記録再生システムの構成図である。
【図2】欠陥配置図の一例である。
【図3】欠陥管理テーブルの一例である。
【図4】認証鍵の作成手順を示すフローチャートの一例である。
【図5】ヘッド位置決め制御系のブロック線図の一例である。
【図6】認証鍵の作成手順を示すフローチャートの一例である。
【図7】認証処理の手順を示すフローチャートの一例である。
【図8】認証処理の手順を示すフローチャートの一例である。
【図9】ヘッド位置決め制御系のブロック線図の一例である。
【図10】第2の偏心補償信号の作成手順を示すフローチャートの一例である。
【符号の説明】
1…磁気ディスク、2…SPM、3…磁気ヘッド、4…アクチュエータ、5…VCM、6…VCM/SPMドライバ、7…ゲートアレイ、8…R/W回路、9…CPU、10…ROM、11…RAM、12…HDC、13…認証鍵作成手段、14…認証鍵記録手段、15…認証データ作成手段、16…アクセス制御手段、17…I/F回路、18…CPU、19…ROM、20…RAM、21…認証鍵記録手段、22…認証データ作成手段、23…アクセス制御手段。

Claims (8)

  1. 情報を記録再生する磁気ディスク装置と、該磁気ディスク装置を着脱可能に接続し該磁気ディスク装置に対して情報の記録再生のためのアクセスを行なうホストシステムとを有する情報記録再生システムにおいて、
    前記磁気ディスク装置は、自身の物理的な特性に基づき認証鍵を作成する認証鍵作成手段を有することを特徴とする情報記録再生システム。
  2. 前記磁気ディスク装置及び前記ホストシステムは、前記認証鍵を記録する認証鍵記録手段をそれぞれ有すると共に、前記認証鍵に基づき認証データを作成する認証データ作成手段をそれぞれ有し、前記ホストシステムの認証データと、前記磁気ディスク装置の認証データとに基づいて、前記ホストシステムからの前記磁気ディスク装置の情報へのアクセスを制御するアクセス制御手段を少なくとも一つ有することを特徴とする請求項1に記載の情報記録再生システム。
  3. 前記認証鍵は、前記磁気ディスク装置が有する磁気ディスクの媒体欠陥特性に基づき作成することを特徴とする請求項1に記載の情報記録再生システム。
  4. 前記認証鍵は、前記磁気ディスク装置が有する磁気ディスクの偏心特性に基づき作成することを特徴とする請求項1に記載の情報記録再生システム。
  5. 前記認証鍵は、前記磁気ディスク装置が有する磁気ディスクの偏心特性を補償する偏心補償信号に基づき作成することを特徴とする請求項1に記載の情報記録再生システム。
  6. 前記認証鍵は、前記磁気ディスク装置が有する磁気ディスクの偏心特性を補償する偏心補償信号をウェーブレット変換した結果に基づき作成することを特徴とする請求項1に記載の情報記録再生システム。
  7. 前記認証鍵は、3個所以内のそれぞれ異なるシリンダで作成された偏心補償信号に基づき作成することを特徴とする請求項1に記載の情報記録再生システム。
  8. 前記磁気ディスク装置は、前記磁気ディスク装置が有する磁気ディスクの偏心を補償する偏心補償信号を作成する手段と、前記認証鍵に基づき前記偏心補償信号を暗号化する手段と、暗号化された前記偏心補償信号を記録する手段と、暗号化された前記偏心補償信号を前記認証鍵に基づき暗号化前の偏心補償信号に戻す手段とを有することを特徴とする請求項1に記載の情報記録再生システム。
JP2002182325A 2002-06-24 2002-06-24 情報記録再生システム Pending JP2004032127A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2002182325A JP2004032127A (ja) 2002-06-24 2002-06-24 情報記録再生システム
TW092106649A TWI243992B (en) 2002-06-24 2003-03-25 Data recording and regeneration system
EP03013375A EP1376573A2 (en) 2002-06-24 2003-06-17 Information recording/reproducing system
CNB031494269A CN1244871C (zh) 2002-06-24 2003-06-18 信息记录再现系统
KR1020030040730A KR100548090B1 (ko) 2002-06-24 2003-06-23 정보 기록 재생 시스템
US10/601,632 US7073037B2 (en) 2002-06-24 2003-06-24 System for controlling host access to a storage device based on physical characteristics of the storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002182325A JP2004032127A (ja) 2002-06-24 2002-06-24 情報記録再生システム

Publications (1)

Publication Number Publication Date
JP2004032127A true JP2004032127A (ja) 2004-01-29

Family

ID=29717551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002182325A Pending JP2004032127A (ja) 2002-06-24 2002-06-24 情報記録再生システム

Country Status (6)

Country Link
US (1) US7073037B2 (ja)
EP (1) EP1376573A2 (ja)
JP (1) JP2004032127A (ja)
KR (1) KR100548090B1 (ja)
CN (1) CN1244871C (ja)
TW (1) TWI243992B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331491A (ja) * 2005-05-24 2006-12-07 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその不使用セクタを登録する方法
JP2010067334A (ja) * 2008-09-12 2010-03-25 Nec Personal Products Co Ltd 情報処理装置及びプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
US8301888B2 (en) * 2006-03-27 2012-10-30 Kyocera Corporation System and method for generating secured authentication image files for use in device authentication
JP2010141383A (ja) * 2008-12-09 2010-06-24 Renesas Technology Corp 半導体集積回路
US8831217B2 (en) * 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
US8914634B2 (en) 2012-04-10 2014-12-16 Western Digital Technologies, Inc. Digital rights management system transfer of content and distribution
JP6794297B2 (ja) * 2016-05-25 2020-12-02 ヌヴォトンテクノロジージャパン株式会社 認証装置および認証方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2923907B2 (ja) * 1996-05-30 1999-07-26 日本電気株式会社 磁気ディスク装置
AU4407199A (en) * 1998-05-20 1999-12-06 Recording Industry Association Of America Copy protection method using broken modulation rules
US6782458B1 (en) * 2000-02-28 2004-08-24 Seagate Technology Llc Method and apparatus for disc drive data security using a defect list
JP2001256004A (ja) 2000-03-14 2001-09-21 Toshiba Corp 情報記憶再生システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331491A (ja) * 2005-05-24 2006-12-07 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその不使用セクタを登録する方法
JP2010067334A (ja) * 2008-09-12 2010-03-25 Nec Personal Products Co Ltd 情報処理装置及びプログラム

Also Published As

Publication number Publication date
KR100548090B1 (ko) 2006-02-02
US20040030650A1 (en) 2004-02-12
US7073037B2 (en) 2006-07-04
CN1469262A (zh) 2004-01-21
TWI243992B (en) 2005-11-21
KR20040000345A (ko) 2004-01-03
TW200400433A (en) 2004-01-01
EP1376573A2 (en) 2004-01-02
CN1244871C (zh) 2006-03-08

Similar Documents

Publication Publication Date Title
US7360057B2 (en) Encryption of data in a range of logical block addresses
JP4690600B2 (ja) データ保護方法
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
US6618796B2 (en) Data storage device and control method therefor
US20040034787A1 (en) Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium
JP2007272476A (ja) 情報記憶装置
US20120020474A1 (en) Recording device, controller, control method of recording device
JP2008245112A (ja) データ記憶装置及びその暗号鍵の管理方法
US20030163719A1 (en) Removable disk device with identification information
JP2004032127A (ja) 情報記録再生システム
US7017044B1 (en) Extremely secure method for keying stored contents to a specific storage device
JP2008299448A (ja) データ記憶装置及び暗号鍵に関する情報の更新方法
JP3978200B2 (ja) データ保存/検索システムでのデータ保護方法およびデータ保護装置
JP2001057019A (ja) 情報記録媒体および情報処理装置
JP4003352B2 (ja) 情報記録媒体および情報処理装置
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
JP2010146127A (ja) データ記憶装置及びデータ記憶装置の解析方法
EP1739562B1 (en) Recording medium, contents reproducing device and contents reproducing method
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
US20050141011A1 (en) Apparatus and method for recording data on and reproducing data from storage medium
JP2010171806A (ja) 記憶装置及び記憶装置のデータ改ざん防止方法
JP5118508B2 (ja) バックアップシステム及びバックアップ方法
JP5332751B2 (ja) 記憶装置、アクセス制限方法およびプログラム
JP2002236621A (ja) セキュリティデバイス、情報再生方法、情報記録方法、情報保護方法、情報記録再生システムおよび情報配信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050420

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060510

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080603