CN1244871C - 信息记录再现系统 - Google Patents

信息记录再现系统 Download PDF

Info

Publication number
CN1244871C
CN1244871C CNB031494269A CN03149426A CN1244871C CN 1244871 C CN1244871 C CN 1244871C CN B031494269 A CNB031494269 A CN B031494269A CN 03149426 A CN03149426 A CN 03149426A CN 1244871 C CN1244871 C CN 1244871C
Authority
CN
China
Prior art keywords
mentioned
authenticate key
disk set
disk
main system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031494269A
Other languages
English (en)
Other versions
CN1469262A (zh
Inventor
奥山淳
道明诚一
小川仁
薄井和明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HGST Japan Ltd
Original Assignee
Hitachi Global Storage Technologies Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Global Storage Technologies Japan Ltd filed Critical Hitachi Global Storage Technologies Japan Ltd
Publication of CN1469262A publication Critical patent/CN1469262A/zh
Application granted granted Critical
Publication of CN1244871C publication Critical patent/CN1244871C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier

Abstract

本发明提供一种能够将对磁盘装置进行访问的主系统限定于特定的系统的信息记录再现系统。为此,磁盘装置(100),具有基于自身的物理特性生成认证密钥的认证密钥生成装置(13),磁盘装置(100)和主系统(101)分别具有记录认证密钥的认证密钥记录装置(14)和基于认证密钥生成认证数据的认证数据生成装置(15),基于主系统(101)的认证数据,和磁盘装置(100)的认证数据,控制来自主系统(101)的向磁盘装置(100)的信息的访问。

Description

信息记录再现系统
技术领域
本发明涉及具有记录并再现信息的磁盘装置和可拆装地连接到此磁盘装置进行访问的主系统的信息记录再现系统,还涉及可将对磁盘装置进行访问的主系统限定于特定的主系统的信息记录再现系统。
背景技术
可从主系统拆装磁盘装置,在音乐服务器、录影机、便携信息终端、汽车导航等中作为记录再现活动图像和语音之类的数据的用途来使用的系统得以提案。由于是可拆装的结构,故考虑存在第三者不当地拆卸磁盘装置,用别的主系统读写信息等的保密性上的问题。作为限定磁盘装置和主系统的组合的技术,有使用了认证数据的相互认证处理。例如,在日本专利申请公开特开2001-256004号公告中,公开出基于由存储装置或者主系统的一方所生成的认证数据另一方生成访问控制用的认证数据,使用此认证数据进行主系统的访问控制的技术。认证数据是基于存储装置或者主系统的固有信息和日期和时间信息而生成的。作为固有信息,使用有制造商名、机型名和序列号。
发明内容
在日本专利申请公开特开2001-256004号公告的技术中,由于使用可容易地得到的信息,故有能够预测认证密钥的可能性。另外,在由非法用户从某一装置取得了认证密钥的情况下,就有基于制造商名、机型名和序列号也容易地预测别的装置的认证密钥的可能性。
本发明的目的在于提供一种可以通过利用难以预测的认证密钥进行相互认证,将磁盘装置和主系统限定于特定的组合的系统。
本发明提供一种信息记录再现系统,具有记录及再现信息的磁盘装置和可拆装地连接到该磁盘装置以对该磁盘装置进行用于信息的记录再现的访问的主系统,其特征在于:上述磁盘装置,具有测定磁盘的介质缺陷扇区或者磁盘的偏心特性的数值数据的装置和基于该数值数据生成认证密钥的认证密钥生成装置;记录上述认证密钥的认证密钥记录装置和基于上述认证密钥生成认证数据的认证数据生成装置,上述主系统具有记录上述认证密钥的认证密钥记录装置和基于上述认证密钥生成认证数据的认证数据生成装置,上述磁盘装置和上述主系统中的至少一个具有访问控制装置,该访问控制装置控制上述主系统对于上述磁盘装置的信息的访问,上述访问控制装置将上述磁盘装置的认证数据和上述主系统的认证数据进行比较,当各自的认证数据一致的情况下允许上述主系统对于上述磁盘装置的信息进行访问。本发明的信息记录再现系统,在磁盘装置和主系统的各自的认证密钥记录装置中,记录基于磁盘装置的物理特性生成的认证密钥。认证密钥,基于例如磁盘装置具有的磁盘的介质缺陷特性或者偏心特性来生成即可。进而,磁盘装置和主系统,使用上述认证密钥生成认证数据。然后,在磁盘装置的访问控制装置中,基于由主系统所生成的认证数据,和由磁盘装置所生成的认证数据,进行控制以使对磁盘装置的访问仅限定于特定主系统。或者在主系统的访问控制装置中,基于由磁盘装置所生成的认证数据,和由主系统所生成的认证数据,进行控制以使主系统仅限定于特定的磁盘装置进行访问。
磁盘装置的介质缺陷或偏心特性的发生,人们不会插手介入。另外,对每个磁盘装置其各自的特性都不相同。所以,从磁盘装置的介质缺陷或偏心特性生成的认证密钥,如人们的指纹那样对每个磁盘装置都不相同,预测就极其困难。
附图说明
图1是利用本发明的实施形式的信息记录再现系统的结构图。
图2是缺陷配置图的一例。
图3是缺陷管理表的一例。
图4是表示认证密钥的生成步骤的流程图的一例。
图5是磁头位置决定控制系统的方框图的一例。
图6是表示认证密钥的生成步骤的流程图的一例。
图7是表示认证处理的步骤的流程图的一例。
图8是表示认证处理的步骤的流程图的一例。
图9是磁头位置决定控制系统的方框图的一例。
图10是表示第二偏心补偿信号的生成步骤的流程图的一例。
图11是表示原数据的加工方法的一例。
具体实施方式
下面,使用附图对本发明的实施形式进行说明。
图1是利用本发明的实施形式的信息记录再现系统的结构图的一例。本信息记录再现系统,由磁盘装置100和主系统101组成。磁盘1,通过主轴电机(SPM)2旋转。此外,在磁盘1的各磁道(没有图示)中,具有记录了伺服信息的伺服区域和用于记录数据的数据区域。磁头3搭载于传动器4,在磁盘1的半径方向上移动。传动器4将音圈电机(VCM)5作为驱动源构成。SPM2和VCM5通过后面说明的CPU9的控制,从VCM/SPM驱动器6供给驱动电流来进行驱动。VCM/SPM驱动器6通常从CPU9通过门阵列7输入数字控制值,并依照该控制值输出驱动电流。读/写电路(R/W电路)8从磁头3的信号解调读信号,或者将写信号供给磁头3。此外,R/W电路8具有从伺服信息检测磁头3的位置的位置检测电路(没有图示)。HDC(硬盘控制器)12控制与主系统101之间的数据传送,并进行使从主系统101输入的数据暂时存储于随机存取存储器(RAM)11等之类的控制。中央处理单元(CPU)9,按照在只读存储器(ROM)10中所保存的程序,进行传动器的控制等。13是认证密钥生成装置,14是认证密钥记录装置,15是认证数据生成装置,16是访问控制装置。对这些装置的细节在后面说明。门阵列7、R/W电路8、CPU9、ROM10、RAM11、HDC12、认证密钥生成装置13、认证密钥记录装置14、认证数据生成装置15、和访问控制装置16分别通过总线连接起来。本实施形式的磁盘装置100,除被称为现有磁盘装置的在磁盘中记录并再现信息的信息记录再现单元外,还置备有认证密钥生成装置13、认证密钥记录装置14、认证数据生成装置15、和访问控制装置16。
17是接口(I/F)电路,18是CPU,19是ROM,20是RAM,21是认证密钥记录装置,22是认证数据生成装置,23是访问控制装置。此外,主系统101设想为个人电脑、音乐服务器、录影机、便携信息终端、汽车导航等,但也可以未必包含上述各要素的全部。
接着,对认证密钥生成装置13的一例进行说明。通常,磁盘装置的记录再现处理,是以在作为记录介质的磁盘的数据记录区域中所设定的扇区为最小单元进行的。此时,在磁盘的数据记录区域中所设定多个扇区中,受附着于磁盘的灰尘和在装配工序时的损伤等的影响,会有不能够正常地进行数据的写入和读出的扇区存在的情况。这样的扇区被称为缺陷扇区。出于确保在磁盘中记录的数据的可靠性,期望确切地检测上述那样的缺陷扇区,在此缺陷扇区中不进行数据的记录再现。于是,在对磁盘进行数据的记录再现时,一般进行被称为缺陷管理的用于管理缺陷扇区的处理。
在磁盘上产生的缺陷,被分成在磁盘初始化时所发现的1次缺陷,和向磁盘的数据记录结束后在进行再次读取所记录的数据以判定是否进行了正确的记录所谓检验时所发现的2次缺陷。在进行缺陷管理的情况下,在磁盘的数据记录区域中,设置有表化并写入关于缺陷扇区的信息用的被称为缺陷管理区(DMA)的区域。然后,在检测出缺陷扇区的情况下,此缺陷扇区的位置信息等就写入到此DMA。一般,1次缺陷写入到被称为DMA的PDL(Primary Defect List)的部分,2次缺陷写入到被称为DMA的SDL(Secondary Defect List)的部分。
图2中示出表示缺陷扇区的位置的缺陷配置图的一例。纵轴是磁头的头编号,横轴是磁盘装置的扇区编号。在图2中设磁头的头编号为0~3,扇区编号为0~5。此外,以后设图2的表的各要素的场所,如(头编号,扇区编号)那样通过头编号和扇区编号的指定来表示。在没有检测出缺陷扇区的情况下,在从(0,0)到(0,5)的表中保存逻辑值0~5。接着,从(1,0)将保存下一个逻辑值6。在检测出缺陷扇区的情况下,保存能够区别缺陷种类的信息。作为缺陷的种类,存在跳过缺陷部分进行跟踪的睡眠缺陷,和使缺陷移动到其他表的替代缺陷。睡眠缺陷如图2的(1,1)和(2,5)所示那样,在开头附加S。替代缺陷如图2的(2,3)所示那样,在开头附加R。另外,缺陷的编号按逻辑值的顺序从1开始附加。
图3中示出缺陷管理表的一例。图3从图2的缺陷配置图抽出各缺陷的头编号和扇区编号进行表示。作为睡眠缺陷的S1和S3示出保存有其信息的头编号和扇区编号。作为替代缺陷的R2示出原位置的头编号和扇区编号和移动目的地的头编号和扇区编号。
以上述缺陷管理表为基础生成认证密钥。图4中示出表示认证密钥生成的步骤的流程图的一例。在从主系统101接受到认证密钥生成的请求命令的情况下(200),以缺陷管理表为基础生成认证密钥(201)。从缺陷管理表选择值变换成2进制,生成例如256位以内的56位或128位的认证密钥。缺陷管理表的值的选择,按照怎样的规则来选择都没有关系。另外,也可以设为仅从DMA的PDL读出缺陷管理表的值,仅从1次缺陷的值进行选择。进而另外,也可以符合在用后面说明的认证数据生成装置15、22生成认证数据时所需要的认证密钥的数,生成多个认证密钥。
进而另外,也可以在仅将1次缺陷,或者1次缺陷和2次缺陷作为原数据生成认证密钥的情况下,对原数据进行加工。图11中示出原数据的加工方法的一例。(1)是按照预定的规则替换原数据的顺序。(2)是在原数据的后面追加了预定的数据。(3)是在原数据的前面追加了预定的数据。(2)是在原数据的中间追加了预定的数据。预定的数据在原数据的中间的多处进行追加也没有关系。作为预定的数据,也可以是用于识别例如产品组等的编号。但是,作为预定的数据,目的是保证在认证密钥中不发生重复,最好是追加例如随机数据等。此外,原数据的加工,用其他的方法进行也没有关系。
所生成的认证密钥,发送到主系统101(202),同时记录到认证密钥记录装置14(203)。另外,主系统101,将接收到的认证密钥记录到认证密钥记录装置21。作为缺陷的特征,举出对每个磁盘装置缺陷的种类和场所都不同的情况。另外,举出对缺陷的发生人们不会插手介入的情况。所以,复制是不可能的,并能够对非法的篡改等作为强健的认证密钥来使用。进而,以后磁盘装置的记录密度将会提高,可认为数据记录密度越提高缺陷的数就越增加。所以,可以对应磁盘装置的记录密度提高,可对非法的篡改等生成更为强健的认证密钥。
接着,对认证密钥生成装置13的另一例进行说明。通常,在应使磁头跟踪的磁盘上的磁道中,特别是由于伴随磁盘的旋转的主要原因而发生偏心。作为主要原因,有用于使磁盘旋转的SPM的轴振动,和写入伺服信息时的磁盘的振动等。另外,当在磁盘上写入伺服信息时,不是使用安装磁盘的磁盘装置自身,而是使用被称为伺服录写器的专用的伺服信息写入装置。在这样的情况下,在将已写入伺服信息的磁盘安装到磁盘装置时,由于SPM的旋转中心和通过伺服记录器写入伺服信息时的磁盘的安装位置上的旋转中心的误差,而有发生巨大的偏心的可能性。伴随这样的磁道偏心的振幅,换算成磁头的位置误差,也会有数十μm程度。此外,磁盘偏心特性,即使在1台磁盘装置中每个磁道的特性也不同。
在谋求高磁道密度化的磁盘装置中,用于准确地记录再现数据的误差的允许范围是0~数μm程度。在误差超越此允许范围的情况下,使磁头跟踪目标磁道就变得困难。为此,一般检测磁盘偏心特性并生成减低由于偏心而引起的位置误差的偏心补偿信号,在磁头位置决定控制系统中对偏心的影响进行补偿。生成偏心补偿信号的方法,提案有基于反复控制的方法、基于傅立叶级数展开的方法,和基于干扰观察的方法等多种方法。偏心补偿大致分为,实时地进行偏心补偿的方式,和基于偏心补偿信号预先生成好表,并基于伺服扇区编号读出表值的表参照方式。但是,磁盘的旋转频率数的数倍程度的低次的偏心特性,要考虑受周围环境温度等的使用条件的影响,进行变动的情况。于是,一般来讲,低次的偏心是实时地生成偏心补偿信号来进行补偿。
认证密钥,以上述偏心补偿信号为基础生成。图5中示出磁头位置决定控制系统的方框图的一例。另外,图6中示出表示认证密钥的生成步骤的流程图的一例。磁头位置决定控制系统,基于从磁头3所读出的伺服信息检测出的磁头3的位置信号,构成反馈控制系统。具体来讲分别是,控制对象为由图1的VCM5等构成的磁头3的移动机构,控制器、第一偏心补偿装置、第二偏心补偿装置、平均化装置是由CPU9所运算的程序或硬逻辑。另外,存储装置,只要是ROM10和RAM11等的存储器就可,或者也可以设为磁盘1的特定的记录区域。所说的特定的记录区域,设想为用通常的数据记录动作不能改写(不能存取)的例如代替扇区(冗余记录区域)和伺服区域。
考虑到进行变动的情况的低次的偏心特性,由第一偏心补偿装置实时地进行补偿,除此以外的偏心特性通过第二偏心补偿装置用表参照方式进行补偿。但是,第二偏心补偿信号,对例如磁盘旋转4圈的第二偏心补偿信号的同一伺服扇区信号的值进行平均化处理,并存储到存储装置。此时,以噪声对策等的目的并用滤波处理也可。所平均化的第二偏心补偿信号,基于伺服扇区编号被读出。偏心补偿装置,只要能够生成偏心补偿信号,是怎样的方法都没有关系。另外,也能够以基于操作信号生成偏心补偿信号,将所生成的偏心补偿信号相加到操作信号的方式进行同样的步骤。
在从主系统101接受到认证密钥生成的请求命令的情况下(300),设定目标柱面和磁头编号(301),进行查找(302)。接着,在查找到目标柱面后,等待例如磁盘旋转4圈直到第一偏心补偿信号的过渡特性收敛,然后,生成所平均化的第二偏心补偿信号(303)。接着,以所平均化的第二偏心补偿信号为基础,进行用于取出不受周围环境温度等的使用条件的影响的高次成分的处理(304)。例如,进行高通滤波处理从第二偏心补偿信号取出高次成分。此外,滤波特性最好是相位为0或者群延迟特性为固定的情况。另外,进行波形速率变换从第二偏心补偿信号取出高次成分。例如,也可以进行多重分辨率解析,使用第一次的波形速率分解的高通要素。进而,也可以使用第二次以后的波形速率分解结果。另外,也可以进行波形速率分组解析,使用第一次的波形速率分组分解的高通要素。进而,也可以使用第二次以后的波形速率分组分解结果。
从301到304的处理,仅进行适当的次数(305)。例如,在1磁道中伺服扇区数为100个的情况下,通过一边改变目标柱面一边进行3次从301到304的处理,就生成300个被平均化的第二偏心补偿信号值。从这300个被平均化的第二偏心补偿信号值选择值,变换成2进制,生成例如256位以内的56位或128位的认证密钥(306)。目标柱面的选择,按照怎样的规则来选择都没有关系。另外,变换成2进制的值的选择,按照怎样的规则来选择都没有关系。进而另外,也可以对照在用后面说明的认证数据生成装置15、22生成认证数据时所需要的认证密钥的数,生成多个认证密钥。
所生成的认证密钥,发送到主系统101(307),同时记录到认证密钥记录装置14(308)。另外,主系统101,将接收到的认证密钥记录到认证密钥记录装置21。
作为偏心的特征,举出对每个磁盘装置特征都不同的情况。另外,举出对偏心的发生人们不会插手介入的情况。所以,复制是不可能的,并能够对非法的篡改等作为强健的认证密钥来使用。进而,以后磁盘装置的记录密度将会提高,可认为磁道密度越提高伺服扇区数就越增加。所以,可以对应硬盘装置的记录密度提高,可对非法的篡改等生成更为强健的认证密钥。
这些认证密钥,记录于认证密钥记录装置14和21。认证密钥记录装置14和21,只要是ROM等的存储器就可,此外,也可以用ROM10代用认证密钥记录装置14,用ROM19代用认证密钥记录装置21。进而,也可以记录于磁盘1的特定的记录区域。所说的特定的记录区域,设想为用通常的数据记录动作不能改写(不能存取)的例如代替扇区(冗余记录区域)和伺服区域。通过并用这些处理,也可以对篡改等生成更为强健的认证密钥。
作为用图4或者图6的步骤生成认证密钥的时期,以限定组合的目的在磁盘装置被安装到主系统时生成认证密钥也可。例如,在磁盘装置侧准备设首次生成认证密钥为1的标志。即,在即使生成过一次认证密钥的情况下,则其以后上述标志仍为1不变。此标志,最好生成于用通常的数据记录动作不能改写(不能存取)的例如代替扇区(冗余记录区域)和伺服区域。
主系统,在磁盘装置被安装时,请求磁盘装置确认上述标志并将该结果发送,在上述标记为0的情况下发送请求磁盘装置生成并发送认证密钥的命令。另外,以限定组合的目的在磁盘装置被安装到主系统时,例如由用户使请求认证密钥的生成的命令输入到主系统也可。
主系统在请求认证密钥的生成的命令被输入的情况下,发送请求磁盘装置生成并发送认证密钥的命令。此时,最好是例如,在主系统侧管理来自用户的认证密钥生成请求的次数,并使用户能够请求认证密钥的生成的次数具有限制。进而另外,也可以在停止具有磁盘装置和主系统的信息记录再现系统时,生成认证密钥。
在主系统接收到停止命令的情况下,发送请求磁盘装置生成并发送认证密钥的命令。此时,最好是例如,从主系统侧将表示认证密钥的接收完成的标志发送给磁盘装置,磁盘装置在接收该标志后停止,主系统从标志发送后开始并在经过磁盘装置停止完成的一定时间后停止。在此情况下,在下次启动时的认证密钥,即使在上次运行中缺陷特征或者偏心特征因任何理由发生了变化,也更新成反映了该变化的值。另外,每次启动都使用不同的认证密钥,对篡改等就更为强健。
接着,对磁盘装置100和主系统101的认证步骤进行说明。图7是表示从主系统101侧进行磁盘装置100的认证的步骤的流程图的一例。图8是表示在从主系统101接收到认证开始的命令的情况下磁盘装置100侧的步骤的流程图的一例。
首先,对主系统101侧的步骤进行说明。主系统101将表示认证开始的命令发送给磁盘装置100(401)。接着,生成作为认证数据的基础的数据(402),发送给磁盘装置100(403)。此数据只要是适当的随机数据就可。接着,使用主系统101具有的认证密钥对此数据进行加密(404),进行待机直到从磁盘装置100发送来密码(405)。如果从磁盘装置100接收到密码,就比较主系统101的密码和磁盘装置100的密码(406),如果一致就设磁盘装置100的认证成立(407),如果不一致就设磁盘装置100的认证不成立(408)。
接着,对磁盘装置100侧的步骤进行说明。在接收到认证开始的命令输入的情况下(500),接收从主系统101发送来的数据(501)。接着,由从502到507的步骤,生成认证密钥。由于此步骤,与从图6的301到306的步骤相同故说明省略。此外,在变成从502到507的步骤,使用基于缺陷特性的认证密钥的情况下等,采用读出在认证密钥记录装置14中所记录的认证密钥也可。
接着,使用认证密钥对数据进行加密(508),将密码发送给主系统101(509),由此,如果在406中密码一致,则由于主系统101和磁盘装置100具有相同的密码密钥故认证成立。另外,如果将磁盘装置100改称为主系统101在磁盘装置100侧进行图7的处理,将主系统101改称为磁盘装置100在主系统101侧进行图8的处理,就能够从磁盘装置100认证主系统101。在此情况下,从502到507的步骤,就成为读出在认证密钥记录装置21中所记录的认证密钥的步骤。此外,上述使用认证密钥对数据进行加密的处理,由认证数据生成装置15和22进行。
另外,通过进行密码的比较来判断认证的成立、不成立的处理,由访问控制装置16和23进行。认证数据生成装置15和22,只要能够利用认证密钥对数据进行加密即可。另外,访问控制装置16和23,只要能够进行密码的比较并判断是否相同即可。例如,将密码变换成2进制并计算逻辑积,如果结果为1则密码一致。
在磁盘装置100侧当主系统101的认证已成立的情况下,则许可来自主系统101的访问,在认证不成立的情况下,则不许可来自主系统101的访问。另外,在主系统101侧当磁盘装置100的认证已成立的情况下,则使其可以对磁盘装置100进行访问,在认证不成立的情况下,则使其不可对磁盘装置100进行访问。另外,也可以在主系统101侧当磁盘装置100的认证不成立的情况下,对用户通知该意思。通过此相互认证,就能够限定主系统101和磁盘装置100的组合。
接着,对限定主系统101和磁盘装置100的组合别的例子进行说明。在图9中示出磁头位置决定控制系统的方框图的一例。另外,在图10中示出第二偏心补偿信号的生成步骤的流程图的一例。
图9对图5的磁头位置决定控制系统的方框图添加了加密装置和解密装置。首先,在从主系统接收到请求第二偏心补偿信号的生成地情况下(600),设定目标柱面(从601到603),进行查找(604)。接着,生成用目标柱面所平均化的第二偏心补偿信号(605)。接着,使用认证密钥对所生成的第二偏心补偿信号进行加密(606),并进行存储(607)。用全部的柱面进行至此的处理(608)。在使用所存储的第二偏心补偿信号的情况下,由解密装置利用认证密钥返回到加密前的第二偏心补偿信号进行使用。其中,由解密装置使用的认证密钥,使用从主系统101接收到的认证密钥。所以,磁盘装置100只要不从主系统101接收正确的认证密钥,就不能利用第二偏心补偿信号。于是,例如在具有磁盘装置和主系统的信息记录再现系统的启动时,使认证密钥从主系统发送给磁盘装置。通过这样进行处理,由于只要不是具有同一认证密钥的主系统和磁盘装置的组合,磁盘装置就不能利用正确的第二偏心补偿信号,故磁头跟踪误差增加,就不能进行正常的记录再现动作。所以,就能够限定主系统101和磁盘装置100的组合。
此外,在上述本实施形式中,作为磁盘装置100的接口,设想为ATA(AT ATTACHMENT)规格。但是,也可以应用SCSI(SmallComputer System Interface)等。从主系统101例如认证密钥的取得,也可以利用ATA规格来进行,或者用其他的方法来进行也可。作为利用ATA规格的一例,是利用Set Features命令(或者IdentifyDevice命令)来进行认证密钥的取得。对由ATA规格所规定的相同命令,例如在首标唯一区域或者保留区域中设置表示认证密钥的发送开始的位。主系统101(或者磁盘装置100)表示监视Set Features命令(或者Identify Device命令)的发出和认证密钥的发送的位,例如在位为1的情况下,将认证密钥发送给磁盘装置100(或者主系统101)。
如以上所说明那样,由于在磁盘装置100和主系统101之间,使其使用基于磁盘装置的物理特性生成的认证数据进行互相认证,故在磁盘装置一侧中,就能够进行控制以使对该磁盘装置的访问仅限定于特定主系统,另外,在主系统一侧中,就能够进行控制以使仅限定于特定的磁盘装置进行访问。
以上在本发明中,通过基于磁盘装置的物理特性生成认证数据,认证数据的预测就极其困难,通过使用这样的认证数据进行相互认证,就能够将磁盘装置和主系统限定于特定的组合。

Claims (7)

1.一种信息记录再现系统,具有记录及再现信息的磁盘装置和可拆装地连接到该磁盘装置以对该磁盘装置进行用于信息的记录再现的访问的主系统,其特征在于:
上述磁盘装置,具有测定磁盘的介质缺陷扇区或者磁盘的偏心特性的数值数据的装置和基于该数值数据生成认证密钥的认证密钥生成装置;记录上述认证密钥的认证密钥记录装置和基于上述认证密钥生成认证数据的认证数据生成装置,
上述主系统具有记录上述认证密钥的认证密钥记录装置和基于上述认证密钥生成认证数据的认证数据生成装置,上述磁盘装置和上述主系统中的至少一个具有访问控制装置,该访问控制装置控制上述主系统对于上述磁盘装置的信息的访问,
上述访问控制装置将上述磁盘装置的认证数据和上述主系统的认证数据进行比较,当各自的认证数据一致的情况下允许上述主系统对于上述磁盘装置的信息进行访问。
2.根据权利要求1所述的信息记录再现系统,其特征在于:
通过对上述磁盘装置所具有的磁盘进行初始化以及检验,得到该磁盘的数据记录区域中所设定的扇区的缺陷特性,基于该缺陷特性生成上述认证密钥。
3.根据权利要求1所述的信息记录再现系统,其特征在于:
通过对上述磁盘装置所具有的磁盘的若干次旋转的位置决定误差信号的同一伺服扇区序号的值进行平均化处理,测定伴随该磁盘的旋转的道的偏心特性,基于该道偏心特性生成上述认证密钥。
4.根据权利要求1所述的信息记录再现系统,其特征在于:
基于位置误差信号或者操作信号生成用于降低由道的偏心所产生的位置误差信号的偏心补偿信号,基于该偏心补偿信号生成上述认证密钥。
5.根据权利要求1所述的信息记录再现系统,其特征在于:
对于用于降低由道的偏心所产生的位置误差信号的偏心补偿信号,进行将其频率分量分解为高频分量和低频分量的波形速率变换,生成特性没有变化的该偏心补偿信号的高频分量,基于该偏心补偿信号的高频分量生成上述认证密钥。
6.根据权利要求1所述的信息记录再现系统,其特征在于:
以上述磁盘装置所具有的磁头跟踪位于三个位置以内的各不相同的目标柱面的状态,基于位置误差信号或者操作信号,对于该每个目标柱面生成用于降低由道的偏心所产生的位置误差信号的偏心补偿信号,基于对于该每个目标柱面所生成的偏心补偿信号,生成上述认证密钥。
7.根据权利要求1所述的信息记录再现系统,其特征在于:
上述磁盘装置具有,基于位置误差信号或者操作信号生成用于降低由道的偏心所产生的位置误差信号的偏心补偿信号的装置;基于上述认证密钥将上述偏心补偿信号加密的装置;将加密后的上述偏心补偿信号进行记录的装置,和基于上述认证密钥将加密后的上述偏心补偿信号变换为加密前的偏心补偿信号的装置。
CNB031494269A 2002-06-24 2003-06-18 信息记录再现系统 Expired - Fee Related CN1244871C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP182325/2002 2002-06-24
JP2002182325A JP2004032127A (ja) 2002-06-24 2002-06-24 情報記録再生システム

Publications (2)

Publication Number Publication Date
CN1469262A CN1469262A (zh) 2004-01-21
CN1244871C true CN1244871C (zh) 2006-03-08

Family

ID=29717551

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031494269A Expired - Fee Related CN1244871C (zh) 2002-06-24 2003-06-18 信息记录再现系统

Country Status (6)

Country Link
US (1) US7073037B2 (zh)
EP (1) EP1376573A2 (zh)
JP (1) JP2004032127A (zh)
KR (1) KR100548090B1 (zh)
CN (1) CN1244871C (zh)
TW (1) TWI243992B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
KR100982513B1 (ko) 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
JP2006331491A (ja) * 2005-05-24 2006-12-07 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその不使用セクタを登録する方法
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
US8301888B2 (en) * 2006-03-27 2012-10-30 Kyocera Corporation System and method for generating secured authentication image files for use in device authentication
JP2010067334A (ja) * 2008-09-12 2010-03-25 Nec Personal Products Co Ltd 情報処理装置及びプログラム
JP2010141383A (ja) * 2008-12-09 2010-06-24 Renesas Technology Corp 半導体集積回路
US8914634B2 (en) 2012-04-10 2014-12-16 Western Digital Technologies, Inc. Digital rights management system transfer of content and distribution
US9214184B2 (en) 2012-04-10 2015-12-15 Western Digital Technologies, Inc. Digital rights management system, devices, and methods for binding content to an intelligent storage device
JP6794297B2 (ja) * 2016-05-25 2020-12-02 ヌヴォトンテクノロジージャパン株式会社 認証装置および認証方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2923907B2 (ja) * 1996-05-30 1999-07-26 日本電気株式会社 磁気ディスク装置
WO1999060741A1 (en) * 1998-05-20 1999-11-25 Recording Industry Association Of America Method for minimizing pirating or unauthorized copying of data
US6782458B1 (en) * 2000-02-28 2004-08-24 Seagate Technology Llc Method and apparatus for disc drive data security using a defect list
JP2001256004A (ja) 2000-03-14 2001-09-21 Toshiba Corp 情報記憶再生システム

Also Published As

Publication number Publication date
JP2004032127A (ja) 2004-01-29
TW200400433A (en) 2004-01-01
CN1469262A (zh) 2004-01-21
US7073037B2 (en) 2006-07-04
KR100548090B1 (ko) 2006-02-02
US20040030650A1 (en) 2004-02-12
KR20040000345A (ko) 2004-01-03
EP1376573A2 (en) 2004-01-02
TWI243992B (en) 2005-11-21

Similar Documents

Publication Publication Date Title
US8037320B2 (en) Magnetic recording medium encryption
CN1244871C (zh) 信息记录再现系统
US6691226B1 (en) Computer system with disk drive having private key validation means for enabling features
US7360057B2 (en) Encryption of data in a range of logical block addresses
US20120020474A1 (en) Recording device, controller, control method of recording device
US20050182951A1 (en) Method of securely erasing data and hard disk drive using the same
KR101047213B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
CN1264164C (zh) 音频可视化数据盘存储装置中盘扇区出错时的重试方法
KR20010015722A (ko) 데이터 저장 장치용 하이브리드 데이터 저장과 재구성시스템 및 방법
JP2007272476A (ja) 情報記憶装置
CN1150548C (zh) 数据记录和再现的方法和设备,数据记录和/或再现系统
CN1540660A (zh) 保护记录介质上数据的方法及采用该方法的盘驱动器
JPH09179692A (ja) セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法
US7487388B2 (en) Method of recovering reallocation sectors in data storage system and disc drive using the same
US20120303970A1 (en) Data storage apparatus, storage control apparatus and data recovery method
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
CN1914680A (zh) 在存储介质上记录数据或从其再现数据的装置和方法
US20080086593A1 (en) Block level quality of service data in a data storage device
CN1764975A (zh) 用于更新输入数据的复制控制信息的设备和方法
JP4920390B2 (ja) ストレージ装置
US9899053B1 (en) Protecting against unauthorized firmware updates using induced servo errors
US7092185B2 (en) Write gate timing for a servo bank
JPH08180598A (ja) データ記録再生装置及びそのディフェクト処理方法
JP3552031B2 (ja) 磁気ディスク装置およびそのリトライ制御方法
JP2004086400A (ja) デジタルコンテンツ管理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: HITACHI GLOBAL STORAGE TECHNOLOGIES JAPAN LTD.

Free format text: FORMER OWNER: HITACHI CO., LTD.

Effective date: 20050415

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20050415

Address after: Kanagawa, Japan

Applicant after: Hitachi Global Scinece Technology Jappan Co., Ltd.

Address before: Tokyo, Japan

Applicant before: Hitachi Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060308