KR100548090B1 - 정보 기록 재생 시스템 - Google Patents

정보 기록 재생 시스템 Download PDF

Info

Publication number
KR100548090B1
KR100548090B1 KR1020030040730A KR20030040730A KR100548090B1 KR 100548090 B1 KR100548090 B1 KR 100548090B1 KR 1020030040730 A KR1020030040730 A KR 1020030040730A KR 20030040730 A KR20030040730 A KR 20030040730A KR 100548090 B1 KR100548090 B1 KR 100548090B1
Authority
KR
South Korea
Prior art keywords
magnetic disk
authentication key
authentication
host system
data
Prior art date
Application number
KR1020030040730A
Other languages
English (en)
Other versions
KR20040000345A (ko
Inventor
오꾸야마아쯔시
도우미요세이이찌
오가와히또시
우스이가즈아끼
Original Assignee
가부시끼가이샤 히다찌 글로벌 스토리지 테크놀로지 니뽄
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 히다찌 글로벌 스토리지 테크놀로지 니뽄 filed Critical 가부시끼가이샤 히다찌 글로벌 스토리지 테크놀로지 니뽄
Publication of KR20040000345A publication Critical patent/KR20040000345A/ko
Application granted granted Critical
Publication of KR100548090B1 publication Critical patent/KR100548090B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

자기 디스크 장치를 액세스하는 호스트 시스템을 특정한 것으로 한정 가능하게 하는 정보 기록 재생 시스템을 제공하는 것을 과제로 한다. 자기 디스크 장치(100)는, 자신의 물리적인 특성에 기초하여 인증키를 작성하는 인증키 작성 수단(13)을 포함하고, 자기 디스크 장치(100) 및 호스트 시스템(101)은 인증키를 기록하는 인증키 기록 수단(14)과 인증키에 기초하여 인증 데이터를 작성하는 인증 데이터 작성 수단(15)을 각각 포함하며, 호스트 시스템(101)의 인증 데이터와, 자기 디스크 장치(100)의 인증 데이터에 기초하여 호스트 시스템(101)으로부터의 자기 디스크 장치(100)의 정보로의 액세스를 제어한다.
호스트 시스템, 인증키, 자기 디스크 장치, 정보 기록 재생 시스템

Description

정보 기록 재생 시스템{INFORMATION RECORDING/REPRODUCING SYSTEM}
도 1은 본 발명의 실시예에 따른 정보 기록 재생 시스템의 구성도.
도 2는 결함 배치도의 일례를 도시한 도면.
도 3은 결함 관리 테이블의 일례를 도시한 도면.
도 4는 인증키의 작성 수순을 설명하는 흐름도의 일례를 도시한 도면.
도 5는 헤드 위치 결정 제어계의 블록선도의 일례를 도시한 도면.
도 6은 인증키의 작성 수순을 설명하는 흐름도의 일례를 도시한 도면.
도 7은 인증 처리의 수순을 설명하는 흐름도의 일례를 도시한 도면.
도 8은 인증 처리의 수순을 설명하는 흐름도의 일례를 도시한 도면.
도 9는 헤드 위치 결정 제어계의 블록선도의 일례를 도시한 도면.
도 10은 제2 편심 보상 신호의 작성 수순을 설명하는 흐름도의 일례를 도시한 도면.
도 11은 원 데이터의 가공 방법의 일례를 도시한 도면.
〈도면의 주요 부분에 대한 부호의 설명〉
1 : 자기 디스크
2 : SPM
3 : 자기 헤드
4 : 액튜에이터
5 : VCM
6 : VCM/SPM 드라이버
7 : 게이트 어레이
8 : R/W 회로
9, 18 : CPU
10, 19 : ROM
11, 20 : RAM
12 : HDC
13 : 인증키 작성 수단
14, 21 : 인증키 기록 수단
15, 22 : 인증 데이터 작성 수단
16, 23 : 액세스 제어 수단
17 : I/F 회로
본 발명은 정보를 기록 재생하는 자기 디스크 장치와 이 자기 디스크 장치를 착탈 가능하게 접속하여 액세스를 행하는 호스트 시스템을 갖는 정보 기록 재생 시스템에 관한 것으로, 자기 디스크 장치를 액세스하는 호스트 시스템을 특정한 것으 로 한정 가능하게 하는 정보 기록 재생 시스템에 관한 것이다.
자기 디스크 장치를 호스트 시스템으로부터 착탈 가능하게 하여, 음악 서버, 비디오 레코더, 휴대 정보 단말기, 카 네비게이션 등에서 동화상이나 음성 등의 데이터를 기록 재생하는 용도로서 사용하는 시스템이 제안되어 있다. 착탈 가능한 구성이기 때문에, 제3자가 부당하게 자기 디스크 장치를 떼내어, 별도의 호스트 시스템에서 정보를 기입 및 판독하는 등의 보안상의 문제가 대두된다. 자기 디스크 장치와 호스트 시스템의 조합을 한정하는 기술로서는, 인증 데이터를 이용한 상호 인증 처리가 있다. 예를 들면, 일본 특허 공개2001-256004호 공보에서는, 기억 장치 혹은 호스트 시스템의 한쪽에서 작성된 인증 데이터에 기초하여 다른 쪽이 액세스 제어용의 인증 데이터를 작성하고, 이 인증 데이터를 이용하여 호스트 시스템의 액세스 제어를 행하는 기술을 개시하고 있다. 인증 데이터는, 기억 장치 혹은 호스트 시스템의 고유 정보와 일시 정보에 기초하여 작성된다. 고유 정보로서는, 메이커명, 기종명, 일련 번호를 사용하고 있다.
일본 특허 공개2001-256004호 공보의 기술에서는, 용이하게 입수할 수 있는 정보를 이용하고 있기 때문에, 인증키를 예측할 수 있는 가능성이 있다. 또한, 부정한 사용자에 의해, 임의의 하나의 장치로부터 인증키가 취득된 경우, 메이커명, 기종명, 일련 번호에 기초하여 다른 장치의 인증키도 용이하게 예측할 수 있는 가능성이 있다.
본 발명의 목적은, 예측이 곤란한 인증키에 의해 상호 인증을 행함으로써, 자기 디스크 장치와 호스트 시스템을 특정한 조합으로 한정하는 것이 가능한 시스템을 제공하는 것에 있다.
본 발명의 정보 기록 재생 시스템은, 자기 디스크 장치 및 호스트 시스템의 각각의 인증키 기억 수단에, 자기 디스크 장치의 물리적인 특성에 기초하여 작성하는 인증키를 기록한다. 인증키는, 예를 들면 자기 디스크 장치가 갖는 자기 디스크의 매체 결함 특성 혹은 편심 특성에 기초하여 작성하면 된다. 또한, 자기 디스크 장치 및 호스트 시스템은, 상기 인증키를 사용하여 인증 데이터를 작성한다. 그리고, 자기 디스크 장치의 액세스 제어 수단에서, 호스트 시스템에서 작성된 인증 데이터와, 자기 디스크 장치에서 작성된 인증 데이터에 기초하여 자기 디스크 장치로의 액세스를 특정한 호스트 시스템에만 한정하도록 제어한다. 혹은, 호스트 시스템의 액세스 제어 수단에서, 자기 디스크 장치에서 작성된 인증 데이터와, 호스트 시스템에서 작성된 인증 데이터에 기초하여 호스트 시스템을 특정한 자기 디스크 장치에만 한정하여 액세스를 행하도록 제어한다.
자기 디스크의 매체 결함 특성 혹은 편심 특성의 발생은 사람의 손이 개입되어 있지 않다. 또한, 각각의 자기 디스크 장치마다 특성이 다르다. 따라서, 자기 디스크의 매체 결함 특성 혹은 편심 특성으로부터 작성되는 인증키는, 사람의 지문과 같이 각각의 자기 디스크 장치마다 달라, 예측은 매우 곤란하다.
이하, 본 발명의 실시예에 대하여 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 정보 기록 재생 시스템의 구성도의 일례이 다. 본 정보 기록 재생 시스템은 자기 디스크 장치(100)와 호스트 시스템(101)으로 이루어진다. 자기 디스크(1)는 스핀들 모터(SPM)(2)에 의해 회전된다. 또, 자기 디스크(1)의 각 트랙(도시 생략)은 서보 정보가 기록된 서보 영역과, 데이터를 기록하기 위한 데이터 영역을 갖는다. 자기 헤드(3)는 액튜에이터(4)에 탑재되어, 자기 디스크(1)의 반경 방향으로 이동된다. 액튜에이터(4)는 음성 코일 모터(VCM)(5)를 구동원으로 하여 구성되어 있다. SPM(2) 및 VCM(5)는 후술하는 CPU(9)의 제어에 의해 VCM/SPM 드라이버(6)로부터 구동 전류가 공급되어 구동한다. VCM/SPM 드라이버(6)는 통상적으로는 CPU(9)로부터 게이트 어레이(7)를 개재하여 디지털 제어값을 입력하고, 이 제어값에 따라서 구동 전류를 출력한다. 리드/라이트 회로(R/W 회로)(8)는 자기 헤드(3)의 신호로부터 리드 신호를 복조하거나, 자기 헤드(3)에 라이트 신호를 공급한다. 또한, R/W 회로(8)는 서보 정보로부터 자기 헤드(3)의 위치를 검출하는 위치 검출 회로(도시 생략)를 갖는다. HDC(12)는 호스트 시스템(101) 사이에서의 데이터 전송을 제어하는 것으로, 호스트 시스템(101)으로부터 입력되는 데이터를 일시적으로 랜덤 액세스 메모리(RAM)(11)에 기억시키는 등의 제어를 행한다. CPU(Central Processing Unit: 9)는 ROM(Read Only Memory: 10)에 저장된 제어 프로그램에 따라서, 액튜에이터의 제어 등을 행한다. 참조 부호(13)는 인증키 작성 수단, 참조 부호(14)는 인증키 기록 수단, 참조 부호(15)는 인증 데이터 작성 수단, 참조 부호(16)는 액세스 제어 수단이다. 이들 상세에 대해서는 후술한다. 게이트 어레이(7), R/W 회로(8), CPU(9), ROM(10), RAM(11), HDC(12), 인증키 작성 수단(13), 인증키 기록 수단(14), 인증 데이터 작성 수단(15), 액세스 제어 수단(16)은 각각 버스로 접속되어 있다. 본 실시예의 자기 디스크 장치(100)는 종래의 자기 디스크 장치라 불리우는 정보를 자기 디스크에 기록 재생하는 정보 기록 재생부 외에, 인증키 작성 수단(13), 인증키 기록 수단(14), 인증 데이터 작성 수단(15), 액세스 제어 수단(16)을 구비한 것이다.
참조 부호(17)는 인터페이스(I/F) 회로, 참조 부호(18)는 CPU, 참조 부호(19)는 ROM, 참조 부호(20)는 RAM, 참조 부호(21)는 인증키 기록 수단, 참조 부호(22)는 인증 데이터 작성 수단, 참조 부호(23)는 액세스 제어 수단이다. 또, 호스트 시스템(101)은 퍼스널 컴퓨터, 음악 서버, 비디오 레코더, 휴대 정보 단말기, 카 네비게이션 등을 상정하고 있으며, 반드시 상기한 각 요소의 전부를 포함하지 않아도 된다.
다음에, 인증키 작성 수단(13)의 일례에 대하여 설명한다. 통상적으로, 자기 디스크 장치의 기록 재생 처리는 기록 매체인 자기 디스크의 데이터 기록 영역에 설정된 섹터를 최소 단위로 하여 행해진다. 이 때, 자기 디스크의 데이터 기록 영역에 설정된 다수의 섹터 내에는, 자기 디스크에 부착된 먼지나 조립 공정 시의 손상 등의 영향을 받아, 데이터의 기입이나 판독이 정상적으로 행해지지 않는 섹터가 존재하는 경우가 있다. 이러한 섹터를 결함 섹터라 한다. 자기 디스크에 기록하는 데이터의 신뢰성을 확보하기 위해서는, 상기한 바와 같은 결함 섹터를 적절하게 검출하여, 이 결함 섹터에는 데이터의 기록을 행하지 않는 것이 바람직하다. 따라서, 자기 디스크에 대하여 데이터의 기록 재생을 행할 때에는, 일반적으로, 디펙트 관리라 불리우는 결함 섹터를 관리하기 위한 처리가 행해지고 있다.
자기 디스크 상에 발생하는 결함은, 자기 디스크 초기화 시에 발견되는 1차 결함과, 자기 디스크로의 데이터 기록 종료 후에 기록한 데이터를 재차 판독하여 올바른 기록이 행해졌는지를 판정하는 소위 검증을 행하였을 때에 발견되는 2차 결함으로 나누어진다. 디펙트 관리를 행하는 경우, 자기 디스크의 데이터 기록 영역에는, 결함 섹터에 대한 정보를 테이블화하여 기입해 두기 위한 디펙트 관리 에리어(DMA)라 불리는 영역이 형성된다. 그리고, 결함 섹터가 검출된 경우에는, 이 결함 섹터의 위치 정보 등이 이 DMA에 기입된다. 일반적으로, 1차 결함은 DMA의 PDL(Primary Defect List)이라 불리는 부분에 기입되고, 2차 결함은 DMA의 SDL(Secondary Defect List)이라 불리는 부분에 기입된다.
도 2는 결함 섹터 정보의 위치를 나타내는 결함 배치도의 일례를 도시한다. 종축은 자기 헤드의 헤드 번호, 횡축은 자기 디스크 장치의 섹터 번호이다. 도 2에서는, 자기 헤드의 헤드 번호를 0∼3으로 하고, 섹터 번호를 0∼5로 하고 있다. 또, 앞으로, 도 2의 테이블의 각 요소의 장소는(헤드 번호, 섹터 번호)와 같이 헤드 번호와 섹터 번호의 지정으로 나타내기로 한다. 결함 섹터가 검출되지 않은 경우에는 (0, 0) 내지 (0, 5)까지의 테이블에, 논리값 0∼5를 저장한다. 다음에, (1, 0)로부터 다음의 논리값 6을 저장해 간다. 결함 섹터가 검출된 경우에는, 결함의 종류를 구별할 수 있는 정보를 저장한다. 결함의 종류로서는, 결함 부분을 빼놓고 추종하는 슬립 디펙트와, 결함을 다른 테이블로 이동시키는 교대 디펙트가 존재한다. 슬립 디펙트는 도 2의 (1, 1)과 (2, 5)에 도시한 바와 같이, 선두에 S를 부가한다. 교대 디펙트는 도 2의 (2, 3)에 도시한 바와 같이, 선두에 R을 부가 한다. 또한, 결함 번호는 논리값의 순서로 1부터 부가한다.
도 3은 결함 관리 테이블의 일례를 도시한다. 도 3은 도 2의 결함 배치도로부터 각 결함의 헤드 번호와 섹터 번호를 추출하여 표시한 것이다. 슬립 디펙트인 S1과 S3은, 그 정보가 저장되어 있는 헤드 번호와 섹터 번호를 나타낸다. 교대 디펙트인 R2는 원래의 위치의 헤드 번호와 섹터 번호, 이동처의 헤드 번호와 섹터 번호를 나타낸다.
인증키를, 상기 결함 관리 테이블을 기초로 작성한다. 도 4는 인증키 작성의 수순을 설명하는 흐름도의 일례를 도시한다. 호스트 시스템(101)으로부터 인증키 작성의 요구 커맨드를 수취한 경우(단계 200), 결함 관리 테이블을 기초로 인증키를 작성한다(단계 201). 결함 관리 테이블에서 값을 선택하여, 2진수로 변환하고, 예를 들면 256 비트 이내의 56 비트나 128 비트의 인증키를 작성한다. 결함 관리 테이블값의 선택은, 어떠한 규칙에 따라서 선택하여도 무방하다. 또한, 결함 관리 케이블값을 DMA의 PDL만으로부터 판독하도록 하여, 1차 결함의 값만으로부터 선택하는 것도 가능하다. 또한, 후술하는 인증 데이터 작성 수단(15, 22)에서 인증 데이터를 작성할 때에 필요로 하는 인증키의 수에 맞춰서, 복수의 인증키를 작성하는 것도 가능하다.
또한, 1차 결함만큼, 혹은 1차 결함과 2차 결함을 원 데이터로서 인증키를 작성하는 경우에, 원 데이터를 가공하는 것도 가능하다. 도 11은 원 데이터의 가공 방법의 일례를 도시한다. 도 11의 (1)은 소정의 규칙에 따라서 원 데이터의 순서를 교체한 것이다. (2)는 원 데이터의 후에 소정의 데이터를 추가한 것이다. (3)은 원 데이터의 앞에 소정의 데이터를 추가한 것이다. (4)는 원 데이터의 도중에 소정의 데이터를 추가한 것이다. 소정의 데이터는 원 데이터의 도중의 복수의 개소에 추가하여도 무방하다. 소정의 데이터로서는, 예를 들면 제품 그룹 등을 식별하기 위한 번호이어도 된다. 단, 소정의 데이터로서는, 인증키에 중복이 발생하지 않는 것을 보증할 목적으로, 예를 들면 랜덤 데이터 등을 추가하는 것이 바람직하다. 또, 원 데이터의 가공은 이 외의 방법으로 행하여도 무방하다.
작성한 인증키는, 호스트 시스템(101)에 송신함(단계 202)과 함께, 인증키 기록 수단(14)에 기록한다(단계 203). 또한, 호스트 시스템(101)은 수신한 인증키를 인증키 기록 수단(21)에 기록한다. 결함의 특징으로서, 자기 디스크 장치마다 결함의 종류나 장소가 다르다는 것을 예로 들 수 있다. 또한, 결함 발생에 사람의 손이 개입되지 않는다는 것을 예로 들 수 있다. 따라서, 복제는 불가능하며, 부정한 개찬(改竄) 등에 대하여 강고한 인증키로서 사용할 수 있다. 또한, 앞으로, 자기 디스크 장치의 기록 밀도가 향상하고, 데이터 기록 밀도가 향상할수록 결함의 수는 증가된다고 생각된다. 따라서, 자기 디스크 장치의 기록 밀도 향상에 대응하여, 부정한 개찬 등에 대하여 보다 강고한 인증키를 작성하는 것이 가능해진다.
다음에, 인증키 작성 수단(13)의 다른 일례에 대하여 설명한다. 통상적으로, 자기 헤드를 추종시켜야 할 자기 디스크 상의 트랙에는, 특히 디스크의 회전에 수반하는 요인에 의해 편심이 발생한다. 요인으로서는, 자기 디스크를 회전시키기 위한 SPM의 축 흔들림, 서보 정보를 기입할 때의 자기 디스크의 진동 등이 있다. 또한, 자기 디스크 상에 서보 정보를 기입할 때에, 자기 디스크를 실장하는 자기 디스크 장치 자체가 아니라, 서보 라이터라 불리는 전용의 서보 정보 기입 장치를 사용하는 경우가 있다. 이러한 경우에는, 서보 정보를 기입한 자기 디스크를 자기 디스크 장치에 장착했을 때에 SPM의 회전 중심과, 서보 라이터에 의해 서보 정보를 기입한 때의 자기 디스크의 부착 위치에서의 회전 중심과의 오차에 의해, 거대한 편심이 발생할 가능성이 있다. 이러한 트랙 편심에 수반하는 진폭은 자기 헤드의 위치 오차량으로 환산하여, 수십 ㎛ 정도가 되는 경우도 있다. 또, 디스크 편심 특성은 1대의 자기 디스크 장치에서도 트랙마다 특성이 서로 다르다.
높은 트랙 밀도화를 도모하는 자기 디스크 장치에서는, 확실하게 데이터를 기록 재생하기 위한 오차의 허용 범위는 0.수㎛ 정도이다. 오차가 이 허용 범위를 넘는 경우에는, 자기 헤드를 목표 트랙에 추종시키는 것이 곤란해진다. 그 때문에, 일반적으로, 디스크 편심 특성을 검출하여 편심에 의한 위치 오차를 저감하는 편심 보상 신호를 작성하고, 헤드 위치 결정 제어계에서 편심의 영향을 보상하고 있다. 편심 보상 신호를 작성하는 방법은, 반복 제어에 기초한 방법, 푸리에 급수 전개에 기초한 방법, 외란 옵저버에 기초한 방법 등, 많은 방법이 제안되어 있다. 편심 보상은 리얼타임으로 편심 보상을 행하는 방식과, 편심 보상 신호에 기초하여 미리 테이블을 작성해 놓고, 서보 섹터 번호에 기초하여 케이블값을 판독하는 테이블 참조 방식으로 대별할 수 있다. 단, 자기 디스크의 회전 주파수의 수배 정도의 저차의 편심 특성은, 주위 환경 온도 등의 사용 조건의 영향을 받아, 변동하는 경우가 생각된다. 따라서, 일반적으로는, 저차의 편심은 리얼타임으로 편심 보상 신호를 작성하여 보상된다.
인증키를, 상기 편심 보상 신호를 기초로 작성한다. 도 5는 헤드 위치 결정 제어계의 블록선도의 일례를 도시한다. 또, 도 6은 인증키 작성의 수순을 설명하는 흐름도의 일례를 도시한다. 헤드 위치 결정 제어계는, 자기 헤드(3)가 판독한 서보 정보로부터 검출되는 자기 헤드(3)의 위치 신호에 기초하여 피드백 제어계가 구성되어 있다. 각각 구체적으로는, 제어 대상은 도 1의 VCM(5) 등으로 구성되는 자기 헤드(3)의 이동 기구이며, 컨트롤러, 제1 편심 보상 수단, 제2 편심 보상 수단, 평균화 수단은 CPU(9)로 연산되는 프로그램 혹은 하드 로직이다. 또한, 기억 수단은 ROM(10)이나 RAM(11) 등의 메모리이면 되고, 혹은 자기 디스크(1)의 특정한 기록 영역으로 하는 것도 가능하다. 특정한 기억 영역이란, 통상의 데이터의 기록 동작에서는 재기입 불가능(액세스 불가능)한 예를 들면 대체 섹터(용장 기록 영역)나 서보 영역을 상정한다.
변동하는 경우가 고려되는 저차의 편심 특성은 리얼타임으로 제1 편심 보상 수단으로 보상하고, 그 이외의 편심 특성은 제2 편심 보상 수단에 의해 테이블 참조 방식으로 보상한다. 단, 제2 편심 보상 신호는, 예를 들면 디스크 4 회전분의 제2 편심 보상 신호의 동일 서보 섹터 번호의 값에 대하여 평균화 처리를 행하고, 기억 수단에 기억한다. 이 때, 노이즈 대책 등의 목적으로 필터 처리를 병용하여도 된다. 평균화된 제2 편심 보상 신호는, 서보 섹터 번호에 기초하여 판독된다. 편심 보상 수단은, 편심 보상 신호를 작성할 수 있는 것이라면, 어떠한 방법이어도 무방하다. 또한, 조작 신호에 기초하여 편심 보상 신호를 작성하고, 작성한 편심 보상 신호를 조작 신호에 가산하는 방식이라도 마찬가지의 수순으로 행할 수 있다.
호스트 시스템(101)으로부터 인증키 작성의 요구 커맨드를 수취한 경우(단계 300), 목표 실린더와 헤드 번호를 설정하여(단계 301), 씨크를 행한다(단계 302). 다음에, 목표 실린더에 씨크 후, 제1 편심 보상 신호의 과도 특성이 수속될 때까지 예를 들면 디스크 4회전만큼 기다리고, 그 후, 평균화된 제2 편심 보상 신호를 작성한다(단계 303). 다음에, 평균화된 제2 편심 보상 신호를 기초로 하여, 주위 환경 온도 등의 사용 조건의 영향을 받지 않은 고차 성분을 추출하기 위한 처리를 행한다. 예를 들면, 고역 통과 필터 처리를 행하여 제2 편심 보상 신호로부터 고차 성분을 추출한다. 또, 필터 특성은 위상이 0 혹은 군 지연 특성이 일정한 것이 바람직하다. 또한, 웨이블렛 변환을 행하여 제2 편심 보상 신호로부터 고차 성분을 추출한다. 예를 들면, 다중 해상도 해석을 행하고, 제1회째의 웨이블렛 분해의 고역 통과 요소를 이용하여도 된다. 또, 제2회째 이후의 웨이블렛 분해 결과를 이용하여도 된다. 또한, 웨이블렛 패킷 해석을 행하고, 제1회째의 웨이블렛 패킷 분해의 고역 통과 요소를 이용하여도 된다. 또한, 제2회째 이후의 웨이블렛 패킷 분해 결과를 이용하여도 된다.
단계 301 내지 단계 304까지의 처리는 적당한 횟수만큼 행한다(305). 예를 들면, 1 트랙에 서보 섹터 수가 100개인 경우, 단계 301 내지 단계 304까지의 처리를 목표 실린더를 바꾸면서 3회 행함으로써, 300개의 평균화된 제2 편심 보상 신호값이 작성된다. 이 300개의 평균화된 제2 편심 보상 신호값으로부터 값을 선택하여, 2진수로 변환하고, 예를 들면 256 비트 이내의 56 비트나 128 비트의 인증키를 작성한다(단계 306). 목표 실린더의 선택은, 어떠한 규칙에 따라서 선택하여도 무 방하다. 또한, 2진수로 변환하는 값의 선택은, 어떠한 규칙에 따라서 선택하여도 된다. 또한, 후술하는 인증 데이터 작성 수단(15, 22)에서 인증 데이터를 작성할 때에 필요로 하는 인증키의 수에 맞춰서, 복수의 인증키를 작성하는 것도 가능하다.
작성한 인증키는 호스트 시스템(101)에 송신함(단계 307)과 함께, 인증키 기록 수단(14)에 기록한다(단계 308). 또한, 호스트 시스템(101)은 수신한 인증키를 인증키 기록 수단(21)에 기록한다.
편심의 특징으로서, 자기 디스크 장치마다 특성이 다르다는 것을 예로 들 수 있다. 또한, 편심의 발생에 사람의 손이 개입되지 않는다는 것을 예로 들 수 있다. 따라서, 복제는 불가능하며, 부정한 개찬 등에 대하여 강고한 인증키로서 사용할 수 있다. 또한, 앞으로, 자기 디스크 장치의 기록 밀도가 향상되고, 트랙 밀도가 향상될수록 서보 섹터 수는 증가한다고 생각된다. 따라서, 자기 디스크 장치의 기록 밀도 향상에 대응하여, 부정한 개찬 등에 대하여 보다 강고한 인증키를 작성하는 것이 가능해진다.
이들 인증키는 인증키 기록 수단(14 및 21)에 기록된다. 인증키 기록 수단(14 및 21)은 ROM 등의 메모리이면 된다. 또, 인증키 기록 수단(14)을 ROM(10)으로 대용하고, 인증키 기록 수단(21)을 ROM(19)으로 대용하는 것도 가능하다. 또한, 자기 디스크(1)의 특정한 기록 영역에 기록하는 것도 가능하다. 특정한 기억 영역이란, 통상의 데이터의 기록 동작으로서는 재기입 불가능(액세스 불가능)한 예를 들면 대체 섹터(용장 기록 영역)나 서보 영역을 상정한다. 이들을 병 용함으로써, 개찬 등에 대하여 보다 강고한 인증키로 하는 것도 가능하다.
도 4 혹은 도 6의 수순에서 인증키를 작성하는 시기로서는, 조합을 한정할 목적으로 자기 디스크 장치가 호스트 시스템에 장착되었을 때에 인증키를 작성하여도 된다. 예를 들면, 자기 디스크 장치측에 처음으로 인증키를 작성하면 1이 되는 플래그를 준비한다. 즉, 한번이라도 인증키를 작성한 적이 있는 경우에는, 그 이후 상기 플래그는 1 상태로 된다. 이 플래그는, 통상의 데이터의 기록 동작으로서는 재기입 불가능(액세스 불가능)한 예를 들면 대체 섹터(용장 기록 영역)나 서보 영역에 작성되는 것이 바람직하다.
호스트 시스템은, 자기 디스크 장치가 장착되었을 때에, 자기 디스크 장치에 상기 플래그 정보를 확인하여 그 결과를 송신하도록 요구하고, 상기 플래그가 0인 경우에는 자기 디스크 장치에 인증키를 작성하여 송신하는 것을 요구하는 커맨드를 송신한다. 또한, 조합을 한정할 목적으로 자기 디스크 장치가 호스트 시스템에 장착되었을 때, 예를 들면 사용자에 의해, 호스트 시스템에 인증키의 작성을 요구하는 커맨드를 입력시켜도 된다.
호스트 시스템은 인증키의 작성을 요구하는 커맨드가 입력된 경우, 자기 디스크 장치에 인증키를 작성하여 송신하는 것을 요구하는 커맨드를 송신한다. 이 때, 예를 들면, 호스트 시스템측에서 사용자로부터의 인증키 작성 요구의 횟수를 관리하여, 사용자가 인증키의 작성을 요구할 수 있는 횟수에 제한을 갖게 해 두는 것이 바람직하다. 또한, 자기 디스크 장치와 호스트 시스템을 갖는 정보 기록 재생 시스템을 정지할 때, 인증키를 작성하여도 된다.
호스트 시스템이 정지 명령을 받은 경우, 자기 디스크 장치에 인증키를 작성하여 송신하는 것을 요구하는 커맨드를 송신한다. 이 때, 예를 들면, 호스트 시스템측으로부터 인증키의 수신 완료를 나타내는 플래그를 자기 디스크 장치로 송신하고, 자기 디스크 장치는 그 플래그를 수신하고 나서 정지하며, 호스트 시스템은 플래그 송신 후에 자기 디스크 장치가 정지 완료하는 일정 시간 경과 후에 정지하는 것이 바람직하다. 이 경우, 다음번 기동 시에서의 인증키는, 전번 가동 중에 결함 특성 혹은 편심 특성이 어떠한 이유에 의해 변화하였다고 해도, 그 변화를 반영한 값으로 갱신되어 있다. 또한, 기동마다 다른 인증키를 이용하게 되어, 부정한 개찬 등에 대하여 보다 강고해 진다.
다음에, 자기 디스크 장치(100)와 호스트 시스템(101)의 인증 수순에 대하여 설명한다. 도 7은 호스트 시스템(101) 측으로부터 자기 디스크 장치(100)의 인증을 행하는 수순을 설명하는 흐름도의 일례이다. 도 8은 호스트 시스템(101)으로부터 인증 개시의 커맨드를 수신한 경우의 자기 디스크 장치(100)측의 수순을 설명하는 흐름도의 일례이다.
먼저, 호스트 시스템(101) 측의 수순에 대하여 설명한다. 호스트 시스템(101)은 인증 개시를 나타내는 커맨드를 자기 디스크 장치(100)에 송신한다(단계 401). 다음에, 인증 데이터의 기본이 되는 데이터를 작성하고(단계 402), 자기 디스크 장치(100)에 송신한다(단계 403). 이 데이터는, 적당한 랜덤 데이터이면 된다. 다음에, 이 데이터를, 호스트 시스템(101)이 갖는 인증키를 사용하여 암호화하고(단계 404), 자기 디스크 장치(100)로부터 암호문이 전송되어 올 때까지 대기한다(단계 405). 자기 디스크 장치(100)로부터 암호문을 수신하면, 호스트 시스템(101)의 암호문과 자기 디스크 장치(100)의 암호문을 비교하여(단계 406), 일치하면 자기 디스크 장치(100)의 인증 성립으로 하고(단계 407), 일치하지 않으면 자기 디스크 장치(100)의 인증 불성립으로 한다(단계 408).
다음으로, 자기 디스크 장치(100) 측의 수순에 대하여 설명한다. 인증 개시의 커맨드 입력을 수신한 경우(단계 500), 호스트 시스템(101)으로부터 전송되어 오는 데이터를 수신한다(단계 501). 다음에, 단계 502 내지 단계 507까지의 수순에 의해, 인증키를 작성한다. 이 수순은, 도 6의 단계 301 내지 단계 306까지의 수순과 마찬가지이므로 설명은 생략한다. 또한, 단계 502 내지 단계 507까지의 수순으로 바뀌고, 결함 특성에 기초한 인증키를 사용하는 경우 등에는 인증키 기록 수단(14)에 기록된 인증키를 판독하는 수순으로 하여도 된다.
다음에, 인증키를 사용하여 데이터를 암호화하고(단계 508), 호스트 시스템(101)에 암호문을 송신한다(단계 509). 이것에 의해, 단계 406에서 암호문이 일치하면, 호스트 시스템(101)과 자기 디스크 장치(100)는 동일한 암호 키를 갖고 있는 것으로 되므로 인증이 성립한다. 또한, 자기 디스크 장치(100)를 호스트 시스템(101)으로 대체하여 도 7의 처리를 자기 디스크 장치(100)측에서 행하고, 호스트 시스템(101)을 자기 디스크 장치(100)로 대체하여 도 8의 처리를 호스트 시스템(101) 측에서 행하면, 자기 디스크 장치(100) 측으로부터 호스트 시스템(101)을 인증할 수 있다. 이 경우, 단계 502 내지 단계 507까지의 수순은, 인증키 기록 수단(21)에 기록된 인증키를 판독하는 수순으로 된다. 또, 상기에서, 인증키를 사용 하여 데이터를 암호화하는 처리는, 인증 데이터 작성 수단(15 및 22)에서 행하고 있다.
또한, 암호문의 비교를 행함으로써 인증의 성립, 불성립을 판단하는 처리는, 액세스 제어 수단(16 및 23)에서 행하고 있다. 인증 데이터 작성 수단(15 및 22)은 인증키를 이용하여 데이터를 암호화할 수 있는 것이면 어떠한 것이어도 무방하다. 또한, 액세스 제어 수단(16 및 23)은 암호문의 비교를 행하고, 동일한 지의 여부를 판단할 수 있는 것이면 어떠한 것이어도 무방하다. 예를 들면, 암호문을 2진수로 변환하여 논리곱을 계산하고, 결과가 1이면 암호문은 일치하고 있다.
자기 디스크 장치(100) 측에서 호스트 시스템(100)의 인증이 성립한 경우에는 호스트 시스템(101)으로부터의 액세스를 허가하고, 인증이 불성립인 경우에는 호스트 시스템(101)으로부터의 액세스를 불허가로 한다. 또한, 호스트 시스템(101) 측에서 자기 디스크 장치(100)의 인증이 성립한 경우에는 자기 디스크 장치(100)를 액세스를 행할 수 있도록 하고, 인증이 불성립인 경우에는 자기 디스크 장치(100)를 액세스를 행하지 않도록 한다. 또한, 호스트 시스템(101) 측에서 자기 디스크 장치(100)의 인증이 불성립인 경우에는, 그 취지를 사용자에게 통지하여도 된다. 이 상호 인증에 의해, 호스트 시스템(101)과 자기 디스크 장치(100)의 조합을 한정할 수 있다.
다음에, 호스트 시스템(101)과 자기 디스크 장치(100)의 조합을 한정하는 다른 일례에 대하여 설명한다. 도 9는 헤드 위치 결정 제어계의 블록선도의 일례를 도시한다. 또, 도 10은 제2 편심 보상 신호의 작성 수순을 설명하는 흐름도의 일 례를 도시한다.
도 9는 도 5의 헤드 위치 결정 제어계의 블록선도에 대하여, 암호화 수단과 복호화 수단을 가한 것이다. 먼저, 호스트 시스템(101)으로부터 제2 편심 보상 신호의 작성을 요구하는 커맨드를 수신한 경우(단계 600) 목표 실린더를 설정하고(단계 601 내지 단계 603), 씨크를 행한다(604). 다음에, 목표 실린더로 평균화된 제2 편심 보상 신호를 작성한다(605). 다음에, 작성한 제2 편심 보상 신호를 인증키를 사용하여 암호화하고(단계 606), 기억한다(단계 607). 여기까지의 처리를, 모든 실린더로 행한다(단계 608). 기억한 제2 편심 보상 신호를 사용하는 경우에는 복호화 수단으로 인증키를 이용하여 암호화전의 제2 편심 보상 신호로 복귀하여 사용한다. 단, 복호화 수단으로 사용하는 인증키는, 호스트 시스템(101)으로부터 수신한 인증키를 이용한다. 따라서, 자기 디스크 장치(100)는, 호스트 시스템(101)으로부터 올바른 인증키를 수신하지 않는 한, 제2 편심 보상 신호를 이용할 수 없다. 따라서, 예를 들면, 자기 디스크 장치와 호스트 시스템을 갖는 정보 기록 재생 시스템의 기동 시에, 호스트 시스템으로부터 자기 디스크 장치에 인증키를 송신하도록 한다. 이렇게 함으로써, 동일한 인증키를 갖는 호스트 시스템과 자기 디스크 장치의 조합이 아닌 한, 자기 디스크 장치는 올바른 제2 편심 보상 신호를 이용할 수 없으므로 헤드 추종 오차가 증가하여, 정상적인 기록 재생 동작을 행할 수 없다. 따라서, 호스트 시스템(101)과 자기 디스크 장치(100)의 조합을 한정할 수 있다.
또, 상기 본 실시예에서는, 자기 디스크 장치(100)의 인터페이스로서, ATA(AT ATTACHMENT) 규격을 상정하고 있다. 그러나, 예를 들면, SCSI(Small Computer System Interface) 등에도 적용 가능하다. 호스트 시스템(101)으로부터 예를 들면 인증키의 취득은, ATA 규격을 이용하고 행하여도 되고, 그 밖의 방법으로 행하여도 된다. ATA 규격을 이용하는 일례로서는, Set Features 커맨드(혹은 Identify Device 커맨드)를 이용하여 인증키의 취득을 행한다. ATA 규격으로 규정되어 있는 Set Features 커맨드에 대하여, 예를 들면 벤더 유니크 영역 혹은 리저브 영역에 인증키의 송신 개시를 나타내는 비트를 설정한다. 호스트 시스템(101)(혹은 자기 스크 장치(100))은 Set Features 커맨드(혹은 Identify Device 커맨드)의 발행과 인증키의 송신을 나타내는 비트를 감시하고 있으며, 예를 들면 비트가 1인 경우에는 자기 디스크 장치(100)(혹은 호스트 시스템(101))에 인증키를 송신한다.
이상 설명한 바와 같이, 자기 디스크 장치(100)와 호스트 시스템(101) 사이에서, 자기 디스크 장치의 물리적인 특성에 기초하여 작성하는 인증 데이터를 이용하여 상호 인증을 행하도록 하였기 때문에, 자기 디스크 장치측에서는, 이 자기 디스크 장치로의 액세스를 특정한 호스트 시스템에만 한정하도록 제어할 수 있으며, 또한, 호스트 시스템측에서는, 특정한 자기 디스크 장치에만 한정하여 액세스를 행하도록 제어하는 것이 가능해진다.
이상, 본 발명에서는, 자기 디스크 장치의 물리적인 특성에 기초하여 인증 데이터를 작성함으로써, 인증 데이터의 예측이 매우 곤란하며, 이러한 인증 데이터 를 이용하여 상호 인증을 행함으로써, 자기 디스크 장치와 호스트 시스템을 특정한 조합으로 한정하는 것이 가능하다.

Claims (8)

  1. 정보를 기록 재생하는 자기 디스크 장치와, 이 자기 디스크 장치를 착탈 가능하게 접속하고 이 자기 디스크 장치에 대하여 정보의 기록 재생을 위한 액세스를 행하는 호스트 시스템을 갖는 정보 기록 재생 시스템에 있어서,
    상기 호스트 시스템은, 상기 자기 디스크 장치에 대하여 인증키의 작성을 요구하는 요구 커맨드를 상기 자기 디스크 장치에 송신하는 요구 커맨드 송신 수단과, 요구 커맨드에 따라 상기 자기 디스크 장치로부터 송신되어 오는 인증키를 기록하는 인증키 기록 수단을 구비하고,
    상기 자기 디스크 장치는, 상기 호스트 시스템으로부터의 요구 커맨드를 받아 장치 내에 갖는 자기 디스크의 매체 결함 특성 또는 편심 특성에 기초하여 인증키를 작성하는 인증키 작성 수단과, 작성한 인증키를 기록하는 인증키 기록 수단과, 상기 인증키를 호스트 시스템에 송신하는 수단을 구비하고,
    또한, 상기 호스트 시스템은, 인증 데이터의 기본으로 되는 데이터를 작성하는 수단과, 작성한 데이터를 자기 디스크 장치에 송신하는 수단과, 상기 인증키에 기초하여 상기 데이터를 암호화하여 인증 데이터를 작성하는 인증 데이터 작성 수단과, 상기 인증 데이터와 자기 디스크 장치측에서 상기 데이터에 기초하여 암호화되어 송신되어 온 인증 데이터를 비교하여, 양 인증 데이터가 일치한 경우는, 인증 성립으로 하고, 일치하지 않으면 인증 불성립으로 하는 비교 수단을 구비하고,
    상기 자기 디스크 장치는, 상기 인증키에 기초하여 호스트 시스템으로부터 송신되어 온 데이터를 암호화하여 인증 데이터를 작성하는 인증 데이터 작성 수단과, 작성한 인증 데이터를 호스트 시스템에 송신하는 수단을 구비한 것을 특징으로 하는 정보 기록 재생 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 인증키는, 상기 자기 디스크 장치가 갖는 자기 디스크의 편심 특성을 보상하는 편심 보상 신호에 기초하여 작성하는 것을 특징으로 하는 정보 기록 재생 시스템.
  6. 제1항에 있어서,
    상기 인증키는, 상기 자기 디스크 장치가 갖는 자기 디스크의 편심 특성을 보상하는 편심 보상 신호를 웨이블렛 변환한 결과에 기초하여 작성하는 것을 특징으로 하는 정보 기록 재생 시스템.
  7. 제1항에 있어서,
    상기 인증키는, 3개소 이내의 각각 다른 실린더로 작성된 편심 보상 신호에 기초하여 작성하는 것을 특징으로 하는 정보 기록 재생 시스템.
  8. 제1항에 있어서,
    상기 자기 디스크 장치는,
    상기 자기 디스크 장치가 갖는 자기 디스크의 편심을 보상하는 편심 보상 신호를 작성하는 수단과,
    상기 인증키에 기초하여 상기 편심 보상 신호를 암호화하는 수단과,
    암호화된 상기 편심 보상 신호를 기록하는 수단과,
    암호화된 상기 편심 보상 신호를 상기 인증키에 기초하여 암호화 전의 편심 보상 신호로 복원하는 수단
    을 포함하는 것을 특징으로 하는 정보 기록 재생 시스템.
KR1020030040730A 2002-06-24 2003-06-23 정보 기록 재생 시스템 KR100548090B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00182325 2002-06-24
JP2002182325A JP2004032127A (ja) 2002-06-24 2002-06-24 情報記録再生システム

Publications (2)

Publication Number Publication Date
KR20040000345A KR20040000345A (ko) 2004-01-03
KR100548090B1 true KR100548090B1 (ko) 2006-02-02

Family

ID=29717551

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030040730A KR100548090B1 (ko) 2002-06-24 2003-06-23 정보 기록 재생 시스템

Country Status (6)

Country Link
US (1) US7073037B2 (ko)
EP (1) EP1376573A2 (ko)
JP (1) JP2004032127A (ko)
KR (1) KR100548090B1 (ko)
CN (1) CN1244871C (ko)
TW (1) TWI243992B (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
KR100982513B1 (ko) 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
JP2006331491A (ja) * 2005-05-24 2006-12-07 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその不使用セクタを登録する方法
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
US7971058B2 (en) * 2006-03-27 2011-06-28 Kyocera Corporation System and method for generating a plaintext / cyphertext database for use in device authentication
JP2010067334A (ja) * 2008-09-12 2010-03-25 Nec Personal Products Co Ltd 情報処理装置及びプログラム
JP2010141383A (ja) * 2008-12-09 2010-06-24 Renesas Technology Corp 半導体集積回路
US8831218B2 (en) * 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for provisioning content to an intelligent storage
US8914634B2 (en) * 2012-04-10 2014-12-16 Western Digital Technologies, Inc. Digital rights management system transfer of content and distribution
JP6794297B2 (ja) * 2016-05-25 2020-12-02 ヌヴォトンテクノロジージャパン株式会社 認証装置および認証方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2923907B2 (ja) * 1996-05-30 1999-07-26 日本電気株式会社 磁気ディスク装置
WO1999060568A1 (en) * 1998-05-20 1999-11-25 Recording Industry Association Of America Copy protection method using broken modulation rules
US6782458B1 (en) * 2000-02-28 2004-08-24 Seagate Technology Llc Method and apparatus for disc drive data security using a defect list
JP2001256004A (ja) 2000-03-14 2001-09-21 Toshiba Corp 情報記憶再生システム

Also Published As

Publication number Publication date
CN1469262A (zh) 2004-01-21
TWI243992B (en) 2005-11-21
TW200400433A (en) 2004-01-01
US20040030650A1 (en) 2004-02-12
EP1376573A2 (en) 2004-01-02
KR20040000345A (ko) 2004-01-03
US7073037B2 (en) 2006-07-04
CN1244871C (zh) 2006-03-08
JP2004032127A (ja) 2004-01-29

Similar Documents

Publication Publication Date Title
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
US7360057B2 (en) Encryption of data in a range of logical block addresses
CN100476977C (zh) 视/音频信息读取、记录、重放装置和方法
KR100548090B1 (ko) 정보 기록 재생 시스템
US20070234037A1 (en) Information storage device
US20030163719A1 (en) Removable disk device with identification information
US7017044B1 (en) Extremely secure method for keying stored contents to a specific storage device
JP2001023300A (ja) 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JPWO2010100918A1 (ja) 情報記録媒体、それを利用するサーバ機器、および情報記録媒体の利用管理方法
JP2008165439A (ja) 磁気ディスク装置及びその制御方法
JP4003352B2 (ja) 情報記録媒体および情報処理装置
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
JP2010146127A (ja) データ記憶装置及びデータ記憶装置の解析方法
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
US20050141011A1 (en) Apparatus and method for recording data on and reproducing data from storage medium
JP3480080B2 (ja) 円盤状記録媒体,円盤状記録媒体の記録方法及び円盤状記録媒体の再生方法
JP5118508B2 (ja) バックアップシステム及びバックアップ方法
JP4731399B2 (ja) 光ディスク装置及びデータ処理方法
JP2002236621A (ja) セキュリティデバイス、情報再生方法、情報記録方法、情報保護方法、情報記録再生システムおよび情報配信方法
JP2000156035A (ja) ディジタル信号記録システム、ディジタル信号記録方法及びプログラム記録媒体
CN102201263A (zh) 存储装置和存储装置中密钥的生成方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee