JP2008171521A - データ記録装置 - Google Patents
データ記録装置 Download PDFInfo
- Publication number
- JP2008171521A JP2008171521A JP2007005534A JP2007005534A JP2008171521A JP 2008171521 A JP2008171521 A JP 2008171521A JP 2007005534 A JP2007005534 A JP 2007005534A JP 2007005534 A JP2007005534 A JP 2007005534A JP 2008171521 A JP2008171521 A JP 2008171521A
- Authority
- JP
- Japan
- Prior art keywords
- data
- security
- recorded
- area
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】光ディスク等の可搬性記録媒体のセキュリティを確保する。
【解決手段】光ディスク装置は動作モードとしてセキュリティモードと通常モードを有する。セキュリティモードでは、システムコントローラ32は光ディスクのユーザデータ領域以外の領域にセキュリティ識別信号を記録する。光ディスクのコピー時にはセキュリティ識別信号が消失するため再生が制限され、コピーが防止される。
【選択図】図1
【解決手段】光ディスク装置は動作モードとしてセキュリティモードと通常モードを有する。セキュリティモードでは、システムコントローラ32は光ディスクのユーザデータ領域以外の領域にセキュリティ識別信号を記録する。光ディスクのコピー時にはセキュリティ識別信号が消失するため再生が制限され、コピーが防止される。
【選択図】図1
Description
本発明は、可搬性記録媒体にデータを暗号化して記録する装置に関する。
CDやDVD等の可搬性記録媒体にデータを記録する場合、媒体の持ち運びが自由であるため紛失や盗難等によるデータ漏洩のおそれが常にある。このため、可搬性記録媒体に鍵データを記録し、可搬性記録媒体に対してデータの記録再生を行うドライブ側に設定された鍵データと一致するか否かを判定し、一致した場合にのみ当該ドライブによる記録再生を可能にする技術が知られている。
下記に示す特許文献1には、認証キーとして暗号化したパスワードを記録デバイスに記憶しておき、携帯情報機器を利用する際に、記録デバイスを携帯機器に接続し、ユーザが入力するパスワードと接続された記憶デバイスの認証情報とを比較してユーザ認証を行うことが開示されている。
また、特許文献2には、入力されるセキュリティキーに基づいて符号化データを解読し、オーディオデータを復号することが開示されている。
また、特許文献3には、暗号化データを記録媒体に記録する際に、暗号化データを解読するために必要な鍵データを、暗号化データを記録する記録媒体とは異なる媒体に記録するようにし、データ再生後に鍵データを消去してセキュリティを確保することが開示されている。
さらに、特許文献4には、暗号化と復号化を行うセキュリティキーをパソコンに脱着自在に設け、装着時にパソコンで操作するデータを自動的に暗号化あるいは復号化することが開示されている。また、セキュリティキーをパソコンに装着する際に、認証を行うことが開示されている。
一方、データを暗号化して内容を保護する他に、可搬性記録媒体のコピーを簡易に防止できる技術が望まれている。
本発明の目的は、可搬性記録媒体のコピーを簡易に防止できる装置を提供することにある。
本発明は、可搬性記録媒体に対してデータの記録を行うデータ記録装置であって、記録すべきデータが暗号化されて記録されたことを示す識別情報を前記可搬性記録媒体のユーザデータ領域以外の領域に記録する記録手段を有することを特徴とする。
本発明によれば、可搬性記録媒体のコピーを簡易かつ効果的に防止することができる。
以下、本発明の実施形態について、可搬性記録媒体として記録可能な光ディスクを例にとり、光ディスクにデータを記録及び再生する光ディスク装置について説明する。
図1に、本実施形態における光ディスク装置の全体構成を示す。CDやDVD、HD−DVD、Blu−ray等の光ディスク10はスピンドルモータ(SPM)12により駆動される。スピンドルモータSPM12は、ドライバ14で駆動され、ドライバ14はサーボプロセッサ30により所望の回転速度となるようにサーボ制御される。
光ピックアップ16は、レーザ光を光ディスク10に照射するためのレーザダイオード(LD)や光ディスク10からの反射光を受光して電気信号に変換するフォトディテクタ(PD)を含み、光ディスク10に対向配置される。光ピックアップ16はステッピングモータで構成されるスレッドモータ18により光ディスク10の半径方向に駆動され、スレッドモータ18はドライバ20で駆動される。ドライバ20は、ドライバ14と同様にサーボプロセッサ30によりサーボ制御される。また、光ピックアップ16のLDはドライバ22により駆動され、ドライバ22は、オートパワーコントロール回路(APC)24により、駆動電流が所望の値となるように制御される。APC24及びドライバ22は、システムコントローラ32からの指令によりLDの発光量を制御する。図1ではドライバ22は光ピックアップ16と別個に設けられているが、ドライバ22を光ピックアップ16に搭載してもよい。
光ディスク10に対する通常の、つまり暗号化しない場合の記録再生動作(通常動作モード)は以下のとおりである。光ディスク10に記録されたデータを再生する際には、光ピックアップ16のLDから再生パワーのレーザ光が照射され、その反射光がPDで電気信号に変換されて出力される。光ピックアップ16からの再生信号はRF回路26に供給される。RF回路26は、再生信号からフォーカスエラー信号やトラッキングエラー信号を生成し、サーボプロセッサ30に供給する。サーボプロセッサ30は、これらのエラー信号に基づいて光ピックアップ16をサーボ制御し、光ピックアップ16をオンフォーカス状態及びオントラック状態に維持する。また、RF回路26は、再生信号に含まれるアドレス信号をアドレスデコード回路28に供給する。アドレスデコード回路28はアドレス信号から光ディスク10のアドレスデータを復調し、サーボプロセッサ30やシステムコントローラ32に供給する。
アドレス信号はウォブル信号であり、このウォブル信号を再生信号から抽出しデコードすることでアドレスデータを得る。また、RF回路26は、再生RF信号を2値化回路34に供給する。2値化回路34は、再生信号を2値化し、得られた信号をエンコード/デコード回路36に供給する。エンコード/デコード回路36では、2値化信号を復調及びエラー訂正して再生データを得、当該再生データをインタフェースI/F40を介してパーソナルコンピュータなどのホスト装置に出力する。なお、再生データをホスト装置に出力する際には、エンコード/デコード回路36はバッファメモリ38に再生データを一旦蓄積した後に出力する。
光ディスク10にデータを記録する際には、ホスト装置からの記録すべきデータはインターフェースI/F40を介してエンコード/デコード回路36に供給される。エンコード/デコード回路36は、記録すべきデータをバッファメモリ38に格納し、当該記録すべきデータをエンコードして変調データとしてライトストラテジ回路42に供給する。ライトストラテジ回路42は、変調データを所定の記録ストラテジに従ってマルチパルス(パルストレーン)に変換し、記録データとしてドライバ22に供給する。記録ストラテジは記録品質に影響することから、データ記録に先立って最適化が行われる。記録データによりパワー変調されたレーザ光は光ピックアップ16のLDから照射されて光ディスク10にデータが記録される。データ記録時の記録パワーは、OPC(Optical Power Control)により光ディスク10の内周側に形成されたPCA(Power Calibration Area:パワー較正領域)を用いてテストデータを試し書きすることで最適化される。データを記録した後、光ピックアップ16は再生パワーのレーザ光を照射して当該記録データを再生し、RF回路26に供給する。RF回路26は再生信号を2値化回路34に供給し、2値化されたデータはエンコード/デコード回路36に供給される。エンコード/デコード回路36は、変調データをデコードし、バッファメモリ38に格納されている記録データと照合する。ベリファイの結果はシステムコントローラ32に供給される。システムコントローラ32はベリファイの結果に応じて引き続きデータを記録するか、あるいは交替処理を実行するかを決定する。システムコントローラ32は、システム全体の動作を制御し、サーボプロセッサ30を介してスレッドモータ18を駆動し、光ピックアップ16の位置を制御する。また、システムコントローラ32は、OPCを制御して記録パワーを最適化する。
一方、本実施形態の光ディスク装置は、上記の通常動作モードの他にセキュリティモードを有する。セキュリティモードは、光ディスクにデータを暗号化して記録し、かつ、暗号化されたデータを復号して再生するモードである。本実施形態では、セキュリティモードを有する光ディスク装置を「セキュリティドライブ」、セキュリティドライブで暗号化されてデータが記録された光ディスクを「セキュリティディスク」と適宜称する。システムコントローラ32は、装置をセキュリティモードで動作させるか、通常動作モードで動作させるかを決定する。光ディスク装置をパソコン等に接続する場合、あるいはパソコンに内蔵する場合、システムコントローラ32はパソコン側のOS(オペレーティングシステム)あるいはアプリケーションプログラムからのコマンドに応じて装置の動作モードを決定する。ユーザは、アプリケーションプログラムを用いて装置をセキュリティモードで動作させるか、あるいは通常モードで動作させるかを決定することができる。システムコントローラ32は、パソコン側からの問い合わせコマンドに応答してセキュリティモードで動作することが可能な「セキュリティドライブ」であることを示す情報をパソコン側に返信する。パソコン側にインストールされたアプリケーションプログラム(セキュリティプログラム)は、システムコントローラ32からの情報に基づいて、接続されたあるいは内蔵された光ディスク装置がセキュリティドライブであることを認識し、ユーザからのモード設定要求及びパスワードを受け付けて光ディスク装置をセキュリティモードに移行させる。
図2に、図1に示された光ディスク装置が接続あるいは内蔵されたパソコン起動時の処理を示す。
まず、パソコン(PC)を起動すると(S101)、パソコンにインストールされたセキュリティプログラム(セキュリティソフトウェア)が起動する(S102)。セキュリティプログラムは光ディスク装置のメーカが提供できる。セキュリティプログラムは、CD−ROMやDVD−ROM等の記録媒体からパソコンにインストールしてもよく、ネットワーク経由でインストールしてもよい。セキュリティプログラムはパソコンのRAMに格納され、パソコンのCPUにより順次実行される。セキュリティプログラムは、少なくとも、接続あるいは内蔵された光ディスク装置がセキュリティモードを有する「セキュリティドライブ」であるか否かをパソコンに判定させる機能、及び「セキュリティドライブ」である場合にユーザからセキュリティモードで動作するために必要な鍵データを入力させる機能、入力した鍵データを通信インタフェースを介して光ディスク装置のシステムコントローラ32に送信させる機能を有する。
セキュリティプログラムが起動すると、パソコンはまず接続あるいは内蔵された光ディスク装置が「セキュリティドライブ」であるか否かを判定する(S103)。パソコンのCPUは、光ディスク装置に対して問い合わせを行い、光ディスク装置のシステムコントローラ32から受信した情報により「セキュリティドライブ」であるか否かを判定する。「セキュリティドライブ」ではない場合、通常の動作に移行する。「セキュリティドライブ」である場合、セキュリティモードの設定入力を行うか否かを判定し(S104)、ユーザが設定入力を希望する場合にセキュリティモードのON/OFFを判定する(S105)。ユーザが例えばパソコンの画面上に表示されたメニューからセキュリティモードONを選択すると、次に固有鍵データとしてのパスワード入力を要求し(S106)、ユーザがパスワードを入力するとパソコンのCPUは該パスワードを光ディスク装置のシステムコントローラ32に供給する。システムコントローラ32はパソコン側から受信したパスワードをDRAM等の揮発性メモリに格納してセキュリティモードへ移行するための設定を行う(S107)。すなわち、動作モードがセキュリティモードであることを示す内部フラグを設定する。なお、パスワードはフラッシュメモリ等の不揮発性メモリに格納してもよいが、セキュリティ性を確保するためには光ディスク装置の電源OFFによりパスワードが消失するのが好ましい。光ディスク装置の揮発性メモリに格納されるパスワードは、データを記録する際の暗号化キー及びデータを復号するための復号キーとして用いられるが、パスワード自体は光ディスクに記録されることはなく、光ディスク装置の揮発性メモリのみに保持される。また、暗号化は、光ディスクに記録すべきデータのアドレスを変換することにより実行される。
ユーザがセキュリティモードへの移行を希望しない場合、ユーザはセキュリティモードOFFを選択する。この場合、パスワードは入力されないので揮発性メモリに保持されることはなく、暗号化も実行されない。
以上の処理により、セキュリティモードで実行するために必要なパスワードが光ディスク装置の揮発性メモリに格納される。ユーザはパソコンのキーボードからパスワードを入力する他、USBメモリ等に予め格納しておき、パソコンに接続して入力してもよい。USBメモリをパソコンに接続する場合、認証を行った上で接続してもよい。
図3に、データ記録時の処理を示す。システムコントローラ32は、パソコンからライトコマンドを受信したか否かを判定する(S201)。パソコンからライドコマンドを受信した場合、次に装置に挿入された光ディスク10がデータを新規に記録する光ディスク10であるか否か、つまり未だデータが記録されていない光ディスク10であるか否かを判定する(S202)。
新規の光ディスクである場合、システムコントローラ32は、装置の動作モードがセキュリティモードか否かを判定し(S203)、セキュリティモードである場合に、まずセキュリティ識別信号を光ディスク10のユーザデータ領域以外の領域に記録する(S204)。セキュリティ識別信号は、当該光ディスク10が「セキュリティドライブ」によりセキュリティモードでデータが記録されたことを示す信号であり、少なくとも、「セキュリティドライブ」のドライブID及び暗号化済みであることを示すフラグを含む。
セキュリティ識別信号は、単に当該光ディスク10が暗号化された「セキュリティディスク」であることを示すのみであり、暗号化に用いた鍵データ、つまりパスワードは含まれない。したがって、仮に光ディスク10が紛失あるいは盗難にあっても鍵データが流出することはない。また、セキュリティ識別信号はユーザデータ領域ではなく、ユーザデータ領域以外の領域に記録される。光ディスク10をコピーする場合、ユーザデータ領域を読み取って他の光ディスクに書き込むため、ユーザデータ領域以外に記録されたセキュリティ識別信号はコピーされず、コピー先の光ディスク10はセキュリティ識別信号が存在しないことになる。すなわち、コピー先の光ディスク10は、もはやセキュリティ識別信号を有する「セキュリティディスク」として認識されないことになる。したがって、光ディスク10が「セキュリティディスク」であることを確認してデータの再生を許容するようにすれば、コピー先の光ディスク10は再生できないことになり、コピーを防止することができる。ユーザデータ以外の領域は、例えばOPCを実行するためのPCAを用いることができる。DVD−Rの場合、ディスクの内周から外周に向けて、順次、記録情報管理領域、リードイン領域、ユーザデータ領域、リードアウト領域が存在し、記録情報管理領域にはPCAと記録管理情報領域(RMA)が存在する。OPCでは、データ記録に先立って記録パワーを階段状に変化させながらPCAにテストデータを試し書きする。試し書きしたテストデータは再生されてβ値やγ値、エラーレート等の再生信号品質が評価され最適な記録パワーが決定される。セキュリティ識別信号は、PCAの任意の位置、あるいはPCAのうちOPCで使用されない特定領域に記録される。セキュリティ識別信号は、OPCに先だってPCAに記録する他、OPCの後にPCAに記録してもよい。DVD−RW等の書き換え可能な光ディスクの場合、OPCの後にテストデータに上書きするようにセキュリティ識別信号を記録してもよい。セキュリティ識別信号は、ヘッダ部及びデータ部を有し、ヘッダ部にセキュリティ識別信号であることを示す情報を記録し、データ部にセキュリティドライブIDその他の情報を記録してもよい。マルチセッション記録において、通常動作で記録されたセッションと暗号化して記録されたセッションが混在する場合、暗号化して記録されたセッションを示す情報を記録してもよい。
セキュリティ識別信号をユーザデータ領域以外の領域に記録した後、揮発性メモリに保持された鍵データ、つまりパスワードを用いて記録データのアドレス変換を行う(S205)。パスワードを用いたアドレス変換の方法は任意であるが、例えばパソコンから供給された記録データをバッファメモリ38に格納する際に、パスワードを用いて格納順序をスクランブルすることでアドレス変換する。具体的には、バッファメモリ38を複数の領域、例えば4つの領域に分割し、各領域毎に1から順に管理番号を付する。バッファメモリ38の容量が1MBであり、512ブロック分あるとすると、バッファメモリ38を第1領域〜第4領域の4つの領域に分割し、各領域に1〜128の管理番号を付する。すなわち、第1領域には第1ブロック〜第128ブロックまで存在し、第2領域にも第1ブロック〜第128ブロックが存在する。第3、第4領域も同様である。そして、パスワードの最初の2文字のアスキーコードを一定の数式で変換して最初に格納すべきブロック番号とする。2番目以降は、最初の管理番号から一定の数式を用いて重複しないように定める。そして、パスワードの3文字目のアスキーコードを用いて4つの領域での順列を定める。例えば、パスワードの3文字目がある文字である場合に第1領域→第3領域→第2領域→第4領域の順に格納し、パスワードの3文字目が別の文字である場合には第2領域→第4領域→第3領域→第1領域の順に格納する等である。これにより、あるパスワード「ABCDEFG」の場合には、記録すべきデータの最初のデータブロックは第1領域の第68ブロックに格納され、次のデータブロックは第3領域の第3ブロックに格納され、さらに次のデータブロックは第2領域の第120ブロックに格納されることになり、別のパスワード「STUVWX」の場合には、記録すべきデータの最初のデータブロックは第4領域の第1ブロックに格納され、次のデータブロックは第1領域の第89ブロックに格納され、さらに次のデータブロックは第2領域の第56ブロックに格納されることになる。以上のようにしてバッファメモリ38に格納される順序を変換することでアドレス変換され、データが記録される(S206)。
図4に、本実施形態のアドレス変換処理を模式的に示す。システムコントローラ32は、パソコンから記録すべきデータを受信してバッファメモリ38に格納するが、揮発性メモリに保持されているパスワードを読み出し、パスワードの文字を用いてバッファメモリ38に格納する位置を変換する。通常動作モードでは、記録すべきデータはバッファメモリ38の先頭から順番に格納されるが、セキュリティモードではバッファメモリ38の格納位置がパスワードに応じて変換される。図では、最初のデータブロックはバッファメモリ38の第1領域38aの第110ブロックに格納され、次のデータブロックは第3領域38cの第50ブロックに格納され、次のデータブロックは第4領域38dの第100ブロックに格納され、次のデータブロックは第2領域38bの第70ブロックに格納される。このようにしてバッファメモリ38に格納されたデータは先頭から読み出されて光ディスク10のユーザデータに記録される。データは読み出された順に光ディスク10の内周から外周に向けて記録されていくため、データは通常モードとは異なるアドレスに記録されることになり、そのまま読み出しても元のデータを再生できないことになる。
一方、セキュリティ識別信号は上記のようにユーザデータ領域以外の領域、例えばPCAに記録されるが、セキュリティ識別信号だけでなく、記録すべきデータの一部もユーザデータ領域以外の領域に記録する。記録すべきデータの一部をユーザデータ領域以外の領域に記録するのは、記録すべきデータのアドレスを変換する際に、変換後のアドレスをユーザデータ領域に限定することなくそれ以外の領域まで拡大することを意味する。記録すべきデータの一部をユーザデータ領域以外の領域、例えばセキュリティ識別信号と同様にPCAに記録することで、光ディスク10をコピーする際にはPCAに記録されたデータはコピーされずに消失してしまうので、コピー先の光ディスク10はデータが欠落した不完全なディスクとなる。記録すべきデータのうちユーザデータ領域以外に記録するデータは任意であるが、ファイル管理データ(システム情報)をPCAに記録するのが好適である。CDに使用されているISO9660フォーマットでは最終セッションの最初のトラックの1セクタ目にPVD(Primary Volume Descriptor)が存在し、PDVにファイルアクセスに必要なボリュームの属性、ルートディレクトリの位置、パステーブルの位置が記述されている。また、DVDや次世代ディスクに使用されているUDFフォーマットでは、最終ボーダの257番目にAVDP(Ancor Volume Descriptor Pointer)が存在する。したがって、PVDやAVDPをPCAに記録することが好適であり、これによりコピー先の光ディスクにはPVDやAVDPが存在しないこととなり、コピーを防止することができる。なお、PVDやAVDP等のファイル管理データをPCAに記録する場合、ユーザデータ領域に記録されるべきファイル管理データ部分はブランクとなるが、この部分には無意味なダミーデータを替わりに記録しておく。図4には、セキュリティ識別信号やシステム情報をPCAに記録し、それ以外のデータをユーザデータ領域に記録することが示されている。ファイル管理データの全てをPCAに記録してもよく、あるいはファイル管理データの一部のみをPCAに記録してもよい。
もちろん、アドレス変換の方法は上記に限られるものではない。バッファメモリ38を分割することなく、パスワードを用いてデータブロックに1〜512の任意の数字を割り当て、バッファメモリ38の第1ブロック〜第512ブロックうち割り当てられた数字の示すブロック位置にデータブロックを格納してもよい。また、バッファメモリ38を2つの領域に分割し、交互にデータを格納してもよい。揮発性メモリに保持されたパスワードは、記録すべきデータのバッファメモリ38への格納順序を規定する鍵データといえる。
以上のようにしてデータを記録し、セッションがクローズするまで繰り返し実行する(S207)。セッションがクローズした場合、終了処理を行って(S208)、データの記録処理を完了する。
一方、新規の光ディスク10でない場合、つまり既にデータが記録されている光ディスク10である場合には、次にセキュリティ識別信号が存在するか否かを判定する(S209)。「セキュリティディスク」の場合には上記のようにセキュリティ識別信号はユーザデータ領域以外の特定の領域、例えばPCAに記録されているから、光ピックアップ16をPCAまでシークさせてセキュリティ識別信号を読み取る。PCAにセキュリティ識別信号が存在する場合には、「セキュリティディスク」であるため、システムコントローラ32はデータの追記を禁止する(S210)。これにより、データの改竄等が防止される。この場合、システムコントローラ32は、パソコンにセキュリティディスクである旨を通知する。パソコンのCPUはシステムコントローラ32からの通知に従い、画面に追記不可を表示する。セキュリティ識別信号が存在しない場合、「セキュリティディスク」でないので通常動作モードでのデータ記録を許容する(S206)。すなわち、アドレス変換することなくそのまま記録すべきデータをユーザデータ領域に記録する。また、新規の光ディスク10であっても光ディスク装置がセキュリティモードに設定されていない場合にも、アドレス変換することなくそのまま記録すべきデータをユーザデータ領域に記録する。したがって、ファイル管理データもユーザデータ領域に記録される。
以上要約すると、新規の光ディスク10が挿入された場合、光ディスク装置のシステムコントローラ32は、セキュリティモードにおいてはセキュリティ識別信号をPCAに記録するとともにアドレス変換してユーザデータをユーザデータ領域に記録し、また、ユーザデータの一部、例えばファイル管理データをPCAに記録する。既記録の光ディスク10が挿入された場合、光ディスク装置のシステムコントローラ32は、セキュリティモードあるいは通常動作モードを問わず、セキュリティ識別信号が存在すれば追記を禁止し、セキュリティ識別信号が存在しなければ追記を許容する。セキュリティ識別信号が存在しない場合、セキュリティモードの場合に追記部分に関してセキュリティ識別信号をPCAに記録するとともにアドレス変換してユーザデータをユーザデータ領域に記録し、また、ユーザデータの一部、例えばファイル管理データの少なくとも一部をPCAに記録してもよい。この場合、光ディスク10には暗号化されたデータ部分と暗号化されていないデータ部分が混在する。
セキュリティ識別信号は、データ記録に先立ってPCAに記録してもよいが、データ記録が完了した後にPCAに記録してもよい。また、既記録ディスクの場合でセキュリティ識別信号が存在する場合、セキュリティ識別信号に含まれるセキュリティドライブIDが自己の有するドライブIDと一致するか否かを判定し、IDが一致する場合に追記を許容し、IDが一致しない場合に追記を禁止してもよい。
図5に、セキュリティモード時のデータ再生処理を示す。まず、光ディスク10が挿入されると(S301)、システムコントローラ32はセキュリティ識別信号が存在するか否かを判定する(S302)。セキュリティ識別信号が存在する場合、パソコンからリードコマンドを受信して(S303)、ユーザデータ領域以外の領域、例えばPCAに記録されているファイル管理データを再生する(S304)。また、ユーザデータ領域から順次データを読み出してバッファメモリ38に格納するが、揮発性メモリに保持されたパスワードを用いてバッファメモリ38に格納する位置を変換することでアドレス逆変換する(S305)。すなわち、データ記録時にはパスワードを用いてアドレス変換しているので、同じパスワードを用いて読み出したデータのアドレスを逆変換することで本来の順次に復元する。仮に、データ記録時のパスワードとデータ再生時のパスワードが異なる場合、例えばデータを記録した光ディスク装置とデータを再生する光ディスク装置が異なる場合には、アドレス逆変換が正しくないのでデータを復元することはできない。以上のようにしてパスワードを用いてアドレスを逆変換してデータを再生し(S306)、再生データをパソコンに供給する。パソコンのCPUはOS上で再生データの状態を判別し(S307)、再生データが正常であれば処理を終了する(S308)。一方、再生データが異常であればディスプレイに異常を表示する(S309)。
一方、挿入された光ディスク10にセキュリティ識別信号が存在しない場合、システムコントローラ32は通常の再生動作を行う(S310)。したがって、セキュリティディスクでない通常のディスクは通常の再生動作で再生することができる。また、セキュリティディスクをコピーした光ディスク10の場合、通常の再生動作ではデータがスクランブルされているので再生できない。
なお、光ディスク装置が通常動作モードに設定されている場合、セキュリティ識別信号の有無にかかわらず(セキュリティ識別信号が存在するか否かを判定することなく)、常に通常の再生動作を行う。したがって、セキュリティディスクの場合にはデータを正常に再生できず、セキュリティディスクをコピーした光ディスクもデータを正常に再生できず、非セキュリティディスクの場合に限りデータを正常に再生できる。
以上説明したように、本実施形態の光ディスク装置は、セキュリティモードと通常動作モードを有し、セキュリティモードにおいてデータを記録する際にはセキュリティ識別信号とファイル管理データをユーザデータ領域以外の領域に記録し、かつ、ユーザデータのアドレスを変換してユーザデータ領域に記録することで暗号化する。アドレス変換はパスワードを用いて実行され、パスワードは光ディスク10自体には記録されず、光ディスク装置の揮発性メモリに保持され、光ディスク装置の電源OFFにより消失する。セキュリティモードにおいてデータを再生する際にはセキュリティ識別信号の有無を判定し、セキュリティ識別信号が存在する場合に揮発性メモリに保持されたパスワードを用いて読み出したデータのアドレスを逆変換してデータを再生する。このような処理により、光ディスクに記録されたデータを保護するとともに、光ディスクのコピーを防止できる。
本実施形態では、可搬性記録媒体として光ディスクを例示したが、本発明はこれに限定されるものではなく、SDメモリ等の他のメモリにも適用することができる。
また、本実施形態では、パスワードをアドレス変換用の鍵データとして用いているが、アドレス変換した上で、さらにパスワードを用いて記録すべきデータを暗号化してもよい。
10 光ディスク、16 光ピックアップ、32 システムコントローラ、38 バッファメモリ。
Claims (4)
- 可搬性記録媒体に対してデータの記録を行うデータ記録装置であって、
記録すべきデータが暗号化されて記録されたことを示す識別情報を前記可搬性記録媒体のユーザデータ領域以外の領域に記録する記録手段
を有することを特徴とするデータ記録装置。 - 請求項1記載の装置において、
動作モードとしてセキュリティモードと通常モードとを有し、
前記記録手段は、前記セキュリティモードの場合に前記識別情報を前記可搬性記録媒体のユーザデータ領域以外の領域に記録し、通常モードの場合に記録しないことを特徴とするデータ記録装置。 - 請求項1、2のいずれかに記載の装置において、
前記可搬性記録媒体は光ディスクであり、
前記記録手段は、前記識別情報をパワー較正領域に記録することを特徴とするデータ記録装置。 - 請求項1、2のいずれかに記載の装置において、
前記識別情報は、装置ID及び暗号化されて記録されたことを示すデータを含み、暗号化に用いられた鍵データを含まないことを特徴とするデータ記録装置。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007005534A JP2008171521A (ja) | 2007-01-15 | 2007-01-15 | データ記録装置 |
| CN2007101693322A CN101211622B (zh) | 2006-12-28 | 2007-11-22 | 数据记录装置、数据再生装置及数据记录再生装置 |
| US11/963,672 US8261097B2 (en) | 2006-12-28 | 2007-12-21 | Data recorder having data encryption function and data reproducing device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007005534A JP2008171521A (ja) | 2007-01-15 | 2007-01-15 | データ記録装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008171521A true JP2008171521A (ja) | 2008-07-24 |
Family
ID=39699456
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007005534A Pending JP2008171521A (ja) | 2006-12-28 | 2007-01-15 | データ記録装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008171521A (ja) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001332022A (ja) * | 2000-05-24 | 2001-11-30 | Taiyo Yuden Co Ltd | 光情報記録媒体および光情報記録媒体を用いる記録再生装置、記録再生方法、再生装置並びに再生方法 |
| JP2004326848A (ja) * | 2003-04-22 | 2004-11-18 | Shinano Kenshi Co Ltd | データ記録装置、記録媒体判別方法および記録媒体判別プログラム |
-
2007
- 2007-01-15 JP JP2007005534A patent/JP2008171521A/ja active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001332022A (ja) * | 2000-05-24 | 2001-11-30 | Taiyo Yuden Co Ltd | 光情報記録媒体および光情報記録媒体を用いる記録再生装置、記録再生方法、再生装置並びに再生方法 |
| JP2004326848A (ja) * | 2003-04-22 | 2004-11-18 | Shinano Kenshi Co Ltd | データ記録装置、記録媒体判別方法および記録媒体判別プログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2002279727A (ja) | 信号記録媒体とコンテンツ信号生成装置及びコンテンツ信号再生方法とコンテンツ信号再生装置 | |
| JP4255324B2 (ja) | 情報記録再生装置及び情報記録消去方法 | |
| EP1199714B1 (en) | Information recording medium adaptive to copy protection and recording/reproducing apparatus | |
| US8261097B2 (en) | Data recorder having data encryption function and data reproducing device | |
| US20030142560A1 (en) | Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded | |
| JPWO2002080172A1 (ja) | 記録媒体の記録又は再生装置並びにデータの出力制御方法 | |
| JP4853294B2 (ja) | データ記録装置 | |
| JP4420016B2 (ja) | データ記録装置、データ再生装置並びにデータ記録再生装置 | |
| US8027240B2 (en) | Information recording medium, information recording device and method, and computer program | |
| JP2008171521A (ja) | データ記録装置 | |
| JP4972194B2 (ja) | ウォブルに制御データを有する光学媒体 | |
| JP2012043234A (ja) | 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム | |
| US7549176B2 (en) | Recording medium, information playback apparatus and method, and information recording and playback apparatus | |
| JP4060032B2 (ja) | 情報記録装置と情報記録方法 | |
| JP2002056608A (ja) | 記録装置、再生装置、ディスク状記録媒体 | |
| JP2005050490A (ja) | 情報記録再生装置と情報再生制御装置と情報記録再生方法 | |
| JP3920884B2 (ja) | コピープロテクションに対応した情報記録再生装置 | |
| KR100678804B1 (ko) | 광디스크의 배타적 재생을 위한 기록정보 관리 제어방법 | |
| JP2006031780A (ja) | 情報記録媒体、記録方法、アクセス方法、情報記録装置、処理装置、プログラム及び記録媒体 | |
| US20100014395A1 (en) | Information recording medium, information recording apparatus and method, and computer program | |
| JP2004086953A (ja) | データ記録媒体、文書記録方法、文書再生方法および文書記録システム | |
| JP2006236537A (ja) | 光ディスク記録再生装置 | |
| US20090213707A1 (en) | Recording medium and method and apparatus for recording data | |
| JP2006338715A (ja) | 光ディスク装置 | |
| JP2004164842A (ja) | 記録媒体、記録方法及び再生方法、並びに記録装置及び再生装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091104 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101028 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110315 |