JP2005129152A - Protection method, program, recording medium, and information processing system - Google Patents

Protection method, program, recording medium, and information processing system Download PDF

Info

Publication number
JP2005129152A
JP2005129152A JP2003363371A JP2003363371A JP2005129152A JP 2005129152 A JP2005129152 A JP 2005129152A JP 2003363371 A JP2003363371 A JP 2003363371A JP 2003363371 A JP2003363371 A JP 2003363371A JP 2005129152 A JP2005129152 A JP 2005129152A
Authority
JP
Japan
Prior art keywords
area
file
information
key
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003363371A
Other languages
Japanese (ja)
Inventor
Yuji Kitamura
裕司 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003363371A priority Critical patent/JP2005129152A/en
Publication of JP2005129152A publication Critical patent/JP2005129152A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent data stored into an optical disk from being illegally used without increasing costs. <P>SOLUTION: At least information regarding a key K2 used for decrypting an encrypted file is recorded at a specified region that is not referred to from a specified file system in the recording region of the optical disk (a step 651). In this case, when an encrypted file F2 recorded on the recording region of the optical disk is illegally copied to other optical disks, the information regarding the key is not copied, thus preventing the copied encrypted file from being decrypted. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、プロテクト方法、プログラム及び記録媒体、並びに情報処理システムに係り、更に詳しくは、光ディスクに記録されたファイルの不正使用を防止するためのプロテクト方法、光ディスク装置を制御する情報処理装置で用いられるプログラム及び該プログラムが記録された記録媒体、並びに光ディスク装置及び情報処理装置を備えた情報処理システムに関する。   The present invention relates to a protection method, a program and a recording medium, and an information processing system, and more particularly, to a protection method for preventing unauthorized use of a file recorded on an optical disc and an information processing device for controlling the optical disc apparatus. The present invention relates to a recorded program, a recording medium on which the program is recorded, an optical disk device, and an information processing system including the information processing device.

近年、パーソナルコンピュータ(以下、「パソコン」という)は、その機能向上及び低価格化に伴い、企業だけでなく一般家庭でも広く用いられるようになった。そして、記録容量の大きな情報記録媒体としてCD(compact disc)などの光ディスクが注目されるようになり、その低価格化とともに、光ディスクを情報記録の対象媒体とする光ディスク装置がパソコンの周辺機器の一つとして普及するようになった。   In recent years, personal computers (hereinafter referred to as “personal computers”) have come to be widely used not only in companies but also in general households, as their functions are improved and prices are reduced. As an information recording medium having a large recording capacity, an optical disc such as a CD (compact disc) has attracted attention. Along with the reduction in price, an optical disc apparatus using an optical disc as an information recording medium is one of the peripheral devices of a personal computer. Became popular.

これにより、ユーザは光ディスク装置を用いてCD−R(CD-recordable)やCD−RW(CD-rewritable)などに情報を記録することができるようになり、例えば購入したCD−ROMなどのバックアップ用ディスクをユーザが自分で作成することが極めて容易となった。しかしながら、バックアップを容易に行うことができるため、不正コピーも可能となり、音楽、映画、写真及びコンピュータソフトなどの情報(以下「コンテンツ」ともいう)をCD−ROMなどに書き込まれた状態、いわゆるパッケージメディアで市販しているコンテンツメーカに多大な被害を与えるようになった。そこで、不正コピーを防止するため、種々のコピープロテクト方法が考案された(特許文献1〜特許文献4参照)。   As a result, the user can record information on a CD-R (CD-recordable) or CD-RW (CD-rewritable) using an optical disk device, for example, for backup of a purchased CD-ROM or the like. It has become extremely easy for users to create their own discs. However, since it can be easily backed up, unauthorized copying is also possible, and information such as music, movies, photos, and computer software (hereinafter also referred to as “content”) is written on a CD-ROM or the like, so-called package. The content makers that are commercially available on the media have been damaged greatly. Therefore, various copy protection methods have been devised to prevent unauthorized copying (see Patent Documents 1 to 4).

コンテンツを保護する他の方法としてコンテンツの暗号化がある(例えば、特許文献5参照)。これは、所定の鍵を用いてコンテンツを暗号化し、この暗号化されたコンテンツ(暗号化コンテンツ)を配布する。そして、例えば料金を支払った正規のユーザのみに鍵を与え、該鍵を用いて暗号化コンテンツを復号している。これにより、コンテンツが不正コピーされても、そのコンテンツの不正使用を防止することができる。しかしながら、特許文献5に開示されている装置では、コンパクトな回路構成で鍵を用いた復号を高速で行なうことができるが、鍵に対するセキュリティについては考慮されてなく、鍵が盗まれるおそれがあった。   Another method for protecting content is content encryption (see, for example, Patent Document 5). This encrypts content using a predetermined key and distributes the encrypted content (encrypted content). For example, a key is given only to an authorized user who has paid a fee, and the encrypted content is decrypted using the key. Thereby, even if the content is illegally copied, the illegal use of the content can be prevented. However, although the device disclosed in Patent Document 5 can perform decryption using a key at a high speed with a compact circuit configuration, the security for the key is not considered, and the key may be stolen. .

特開平7−235130号公報Japanese Patent Laid-Open No. 7-235130 特開2000−348435号公報JP 2000-348435 A 特表2001−510925号公報JP 2001-510925 A 特開2000−105970号公報JP 2000-105970 A 特開2000−56679号公報JP 2000-56679 A

本発明は、かかる事情の下になされたもので、その目的は、高コスト化を招くことなく、光ディスクに記録された情報の不正使用を防止することができるプロテクト方法及び情報処理システムを提供することにある。   The present invention has been made under such circumstances, and an object of the present invention is to provide a protection method and an information processing system capable of preventing unauthorized use of information recorded on an optical disc without increasing the cost. There is.

また、本発明の第2の目的は、光ディスク装置とともに情報処理システムを構成する情報処理装置にて実行され、光ディスクに記録された情報の不正使用を防止することができるプログラム及びそのプログラムが記録された記録媒体を提供することにある。   In addition, a second object of the present invention is executed by an information processing apparatus that constitutes an information processing system together with an optical disc apparatus, and a program capable of preventing unauthorized use of information recorded on an optical disc and the program are recorded. It is to provide a recording medium.

請求項1に記載の発明は、光ディスクの記録領域に記録された暗号ファイルの不正使用を防止するためのプロテクト方法であって、前記記録領域における所定のファイルシステムから参照されない特定領域に、少なくとも前記暗号ファイルの復号に用いられる鍵に関する情報を記録する工程を含むプロテクト方法である。   The invention according to claim 1 is a protection method for preventing unauthorized use of an encrypted file recorded in a recording area of an optical disc, wherein at least the specific area in the recording area that is not referred to by a predetermined file system This is a protection method including a step of recording information about a key used for decryption of an encrypted file.

なお、本明細書では、「鍵に関する情報」は、鍵そのものだけでなく、鍵に変換することができる情報、及び鍵を特定することができる情報などを含む。   In the present specification, “information about the key” includes not only the key itself but also information that can be converted into a key, information that can specify the key, and the like.

これによれば、光ディスクの記録領域における所定のファイルシステムから参照されない特定領域に、少なくとも暗号ファイルの復号に用いられる鍵に関する情報が記録される。この場合に、光ディスクの記録領域に記録された暗号ファイルを他の光ディスクに不正にコピーしても、鍵に関する情報はコピーされないため、コピーされた暗号ファイルを復号することができない。従って、結果として高コスト化を招くことなく、光ディスクに記録された情報の不正使用を防止することが可能となる。   According to this, at least information related to the key used for decryption of the encrypted file is recorded in a specific area that is not referred to by a predetermined file system in the recording area of the optical disc. In this case, even if the encrypted file recorded in the recording area of the optical disc is illegally copied to another optical disc, the information about the key is not copied, and therefore the copied encrypted file cannot be decrypted. Accordingly, it is possible to prevent unauthorized use of information recorded on the optical disc without increasing the cost as a result.

この場合において、請求項2に記載のプロテクト方法の如く、前記特定領域は、前記暗号ファイルの最終アドレスに続くアドレスを先頭アドレスとする領域であることとすることができる。   In this case, as in the protection method according to claim 2, the specific area may be an area having a head address as an address subsequent to the last address of the encrypted file.

上記請求項1に記載のプロテクト方法において、請求項3に記載のプロテクト方法の如く、前記ファイルシステムは、ISO9660の規格に準拠したファイルシステム又は該ファイルシステムが拡張されたファイルシステムであり、前記特定領域は、ボリューム記述子の前方に位置する16セクタからなるシステム領域に含まれる領域であることとすることができる。   In the protection method according to claim 1, as in the protection method according to claim 3, the file system is a file system conforming to a standard of ISO9660 or a file system to which the file system is extended, and The area can be an area included in a system area composed of 16 sectors located in front of the volume descriptor.

上記請求項1〜3に記載の各プロテクト方法において、請求項4に記載のプロテクト方法の如く、前記鍵に関する情報は、前記暗号ファイルと同じセッション内に記録されることとすることができる。   In each of the protection methods according to claims 1 to 3, the key-related information can be recorded in the same session as the encryption file, as in the protection method according to claim 4.

請求項5に記載の発明は、光ディスクを情報記録の対象媒体とする光ディスク装置とともに情報処理システムを構成する情報処理装置で用いられるプログラムであって、前記光ディスク装置を介して、前記光ディスクの記録領域における所定のファイルシステムから参照されない特定領域に、少なくとも所定の暗号ファイルの復号に用いられる鍵に関する情報を記録する手順を前記情報処理装置に実行させるプログラムである。   According to a fifth aspect of the present invention, there is provided a program used in an information processing apparatus that constitutes an information processing system together with an optical disk apparatus that uses an optical disk as an information recording target medium, and the recording area of the optical disk via the optical disk apparatus. Is a program that causes the information processing apparatus to execute a procedure for recording at least information related to a key used for decryption of a predetermined encrypted file in a specific area that is not referenced from the predetermined file system.

これによれば、本発明のプログラムが所定のメモリにロードされ、その先頭アドレスがプログラムカウンタにセットされると、情報処理装置は、光ディスク装置を介して、光ディスクの記録領域における所定のファイルシステムから参照されない特定領域に、少なくとも所定の暗号ファイルの復号に用いられる鍵に関する情報を記録する。すなわち、本発明のプログラムによれば、情報処理装置に請求項1に記載の発明に係るプロテクト方法を実行させることができ、これにより、光ディスクに記録された情報の不正使用を防止することが可能となる。   According to this, when the program of the present invention is loaded into a predetermined memory and the head address thereof is set in the program counter, the information processing apparatus starts from the predetermined file system in the recording area of the optical disk via the optical disk apparatus. Information relating to a key used for decrypting at least a predetermined encrypted file is recorded in a specific area that is not referred to. That is, according to the program of the present invention, it is possible to cause the information processing apparatus to execute the protection method according to the first aspect of the present invention, thereby preventing unauthorized use of information recorded on the optical disc. It becomes.

請求項6に記載の発明は、請求項5に記載のプログラムが記録された領域を含む記録領域を有するコンピュータ読み取り可能な記録媒体である。   The invention according to claim 6 is a computer-readable recording medium having a recording area including an area in which the program according to claim 5 is recorded.

これによれば、請求項5に記載のプログラムが記録されているために、コンピュータに実行させることにより、光ディスクに記録された情報の不正使用を防止することが可能となる。   According to this, since the program according to claim 5 is recorded, it is possible to prevent unauthorized use of information recorded on the optical disc by causing the computer to execute the program.

この場合において、請求項7に記載の記録媒体の如く、前記記録領域は、情報の追記もしくは書き換えが可能な領域と読取専用の領域とを有し、前記プログラムが前記読取専用の領域に記録されていることとすることができる。   In this case, as in the recording medium according to claim 7, the recording area includes an area where information can be additionally written or rewritten and a read-only area, and the program is recorded in the read-only area. Can be.

この場合において、請求項8に記載の記録媒体の如く、前記情報処理装置で用いられ、前記特定領域に記録されている鍵に関する情報を用いて、前記暗号ファイルを復号するプログラムが前記読取専用の領域に更に記録されていることとすることができる。   In this case, as in the recording medium according to claim 8, a program for decrypting the encrypted file using information on the key used in the information processing apparatus and recorded in the specific area is a read-only program. It can be further recorded in the area.

この場合において、請求項9に記載の記録媒体の如く、前記暗号ファイルは、前記読取専用の領域に記録されている暗号ファイルであることとすることができる。   In this case, as in the recording medium according to claim 9, the encrypted file can be an encrypted file recorded in the read-only area.

上記請求項8に記載の記録媒体において、請求項10に記載の記録媒体の如く、前記暗号ファイルは、前記情報の追記もしくは書き換えが可能な領域に記録されている暗号ファイルであることとすることができる。   In the recording medium according to claim 8, as in the recording medium according to claim 10, the encrypted file is an encrypted file recorded in an area where the information can be additionally written or rewritten. Can do.

上記請求項8〜10に記載の各記録媒体において、請求項11に記載の記録媒体の如く、前記鍵はファイルの暗号化にも用いられる鍵であり、前記情報処理装置で用いられ、指定されたファイルを前記鍵を用いて暗号化するプログラムが前記読取専用の領域に更に記録されていることとすることができる。   In each of the recording media according to claims 8 to 10, as in the recording medium according to claim 11, the key is a key used for file encryption, and is used and designated by the information processing apparatus. A program for encrypting a file using the key may be further recorded in the read-only area.

請求項12に記載の発明は、光ディスクの記録領域における所定のファイルシステムから参照されない特定領域に記録されるデータに、少なくとも所定の暗号ファイルの復号に用いられる鍵に関する情報を設定する鍵情報設定手段を有する情報処理装置と;前記情報処理装置の要求に応じて、前記データを前記光ディスクに書き込む光ディスク装置と;を備える情報処理システムである。   According to a twelfth aspect of the present invention, there is provided key information setting means for setting at least information relating to a key used for decryption of a predetermined encrypted file in data recorded in a specific area that is not referenced from a predetermined file system in the recording area of the optical disc An information processing system comprising: an information processing apparatus including: an optical disk apparatus that writes the data to the optical disk in response to a request from the information processing apparatus.

これによれば、鍵情報設定手段により、光ディスクの記録領域における所定のファイルシステムから参照されない特定領域に記録されるデータに、少なくとも所定の暗号ファイルの復号に用いられる鍵に関する情報が設定される。そして、そのデータは、情報処理装置の要求に応じて光ディスク装置により光ディスクに書き込まれる。この場合に、例えば前記鍵を復号用の鍵(復号鍵)とする暗号ファイルが光ディスクに記録されていて、その暗号ファイルが他の光ディスクに不正にコピーされた場合であっても、鍵に関する情報はコピーされないため、コピーされた暗号ファイルを復号することはできない。従って、結果として高コスト化を招くことなく、光ディスクに記録された情報の不正使用を防止することが可能となる。   According to this, at least information related to the key used for decrypting the predetermined encrypted file is set in the data recorded in the specific area that is not referred to from the predetermined file system in the recording area of the optical disc by the key information setting means. Then, the data is written on the optical disk by the optical disk apparatus in response to a request from the information processing apparatus. In this case, for example, even when an encrypted file having the key as a decryption key (decryption key) is recorded on the optical disc and the encrypted file is illegally copied to another optical disc, information on the key Is not copied, the copied encrypted file cannot be decrypted. Accordingly, it is possible to prevent unauthorized use of information recorded on the optical disc without increasing the cost as a result.

この場合において、請求項12に記載の情報処理システムの如く、前記情報処理装置は、前記特定領域に記録されている鍵に関する情報を用いて、前記暗号ファイルを復号する復号手段を更に備えることとすることができる。   In this case, as in the information processing system according to claim 12, the information processing apparatus further includes a decryption unit that decrypts the encrypted file using information on the key recorded in the specific area. can do.

上記請求項12及び13に記載の各情報処理システムにおいて、請求項13に記載の情報処理システムの如く、前記鍵はファイルの暗号化にも用いられる鍵であり、前記情報処理装置は、前記鍵を用いてファイルを暗号化する暗号化手段を更に備えることとすることができる。   In each of the information processing systems according to claims 12 and 13, as in the information processing system according to claim 13, the key is a key used for file encryption, and the information processing apparatus It is possible to further comprise an encryption means for encrypting the file using.

以下、本発明の一実施形態を図1〜図24に基づいて説明する。図1には、本発明の一実施形態に係る情報処理システム10の概略構成が示されている。   Hereinafter, an embodiment of the present invention will be described with reference to FIGS. FIG. 1 shows a schematic configuration of an information processing system 10 according to an embodiment of the present invention.

この図1に示される情報処理システム10は、光ディスク装置20と、該光ディスク装置20を制御する情報処理装置としてのホスト(例えばパソコン)90とを含んで構成されている。なお、図1における接続線は、代表的な信号や情報の流れを示すものであり、各ブロックの接続関係の全てを表すものではない。   The information processing system 10 shown in FIG. 1 includes an optical disc device 20 and a host (for example, a personal computer) 90 as an information processing device that controls the optical disc device 20. In addition, the connection line in FIG. 1 shows the flow of a typical signal and information, and does not represent all the connection relationships of each block.

先ず、上記光ディスク装置20の構成などについて説明する。この光ディスク装置20は、シークモータ21、スピンドルモータ22、光ピックアップ装置23、レーザコントロール回路24、エンコーダ25、モータドライバ26、PUドライバ27、再生信号処理回路28、モータコントローラ29、サーボコントローラ33、バッファRAM34、バッファマネージャ37、通信インターフェース38、フラッシュメモリ39、CPU40及びRAM41などを備えている。なお、本実施形態では、一例としてCD−Rの規格に準拠した情報記録媒体が光ディスク15として用いられるものとする。   First, the configuration of the optical disk device 20 will be described. The optical disk device 20 includes a seek motor 21, a spindle motor 22, an optical pickup device 23, a laser control circuit 24, an encoder 25, a motor driver 26, a PU driver 27, a reproduction signal processing circuit 28, a motor controller 29, a servo controller 33, and a buffer. A RAM 34, a buffer manager 37, a communication interface 38, a flash memory 39, a CPU 40, a RAM 41, and the like are provided. In the present embodiment, an information recording medium conforming to the CD-R standard is used as the optical disc 15 as an example.

前記シークモータ21は、スレッジ方向(図2ではZ軸方向)に光ピックアップ装置23を駆動するためのモータである。また、前記スピンドルモータ22は、光ディスク15を回転駆動するためのモータである。   The seek motor 21 is a motor for driving the optical pickup device 23 in the sledge direction (Z-axis direction in FIG. 2). The spindle motor 22 is a motor for rotating the optical disk 15.

前記光ピックアップ装置23は、光ディスク15の記録面にレーザ光を照射するとともに、記録面からの反射光を受光するための装置である。この光ピックアップ装置23は、一例として図2に示されるように、光源ユニット51、コリメートレンズ52、ビームスプリッタ54、対物レンズ60、検出レンズ58、受光器PD、及び駆動系(フォーカシングアクチュエータ及びトラッキングアクチュエータ(いずれも図示省略))などを備えている。   The optical pickup device 23 is a device for irradiating the recording surface of the optical disc 15 with laser light and receiving reflected light from the recording surface. As shown in FIG. 2 as an example, the optical pickup device 23 includes a light source unit 51, a collimating lens 52, a beam splitter 54, an objective lens 60, a detection lens 58, a light receiver PD, and a drive system (focusing actuator and tracking actuator). (Both are not shown)).

前記光源ユニット51は、波長が780nmのレーザ光を発光する光源としての半導体レーザLDを含んで構成されている。なお、本実施形態では、光源ユニット51から出射されるレーザ光の光束の最大強度出射方向を+X方向とする。   The light source unit 51 includes a semiconductor laser LD as a light source that emits laser light having a wavelength of 780 nm. In the present embodiment, the maximum intensity emission direction of the laser beam emitted from the light source unit 51 is defined as the + X direction.

前記コリメートレンズ52は、光源ユニット51の+X側に配置され、光源ユニット51から出射された光束を略平行光とする。   The collimating lens 52 is disposed on the + X side of the light source unit 51 and makes the light beam emitted from the light source unit 51 substantially parallel light.

前記ビームスプリッタ54は、コリメートレンズ52の+X側に配置され、コリメートレンズ52で略平行光とされた光束をそのまま透過させ、かつ光ディスク15の記録面で反射され前記対物レンズ60を介して入射する光束(戻り光束)を−Z方向に分岐する。   The beam splitter 54 is disposed on the + X side of the collimating lens 52, transmits the light beam that has been substantially collimated by the collimating lens 52, is reflected by the recording surface of the optical disk 15, and enters through the objective lens 60. The light beam (return light beam) is branched in the −Z direction.

前記対物レンズ60は、ビームスプリッタ54の+X側に配置され、ビームスプリッタ54を透過した光束を光ディスク15の記録面に集光する。   The objective lens 60 is disposed on the + X side of the beam splitter 54 and condenses the light beam transmitted through the beam splitter 54 on the recording surface of the optical disc 15.

前記検出レンズ58は、ビームスプリッタ54の−Z側に配置され、ビームスプリッタ54で−Z方向に分岐された戻り光束を前記受光器PDの受光面に集光する。この受光器PDは、通常の光ピックアップ装置と同様に、ウォブル信号情報、再生データ情報、フォーカスエラー情報及びトラックエラー情報などを含む複数の信号を再生信号処理回路28に出力する。   The detection lens 58 is disposed on the −Z side of the beam splitter 54, and condenses the return light beam branched in the −Z direction by the beam splitter 54 on the light receiving surface of the light receiving device PD. The light receiver PD outputs a plurality of signals including wobble signal information, reproduction data information, focus error information, track error information, and the like to the reproduction signal processing circuit 28 as in a normal optical pickup device.

前記フォーカシングアクチュエータ(図示省略)は、対物レンズ60の光軸方向であるフォーカス方向(ここではX軸方向)に対物レンズ60を微少駆動するためのアクチュエータである。   The focusing actuator (not shown) is an actuator for minutely driving the objective lens 60 in the focus direction (here, the X-axis direction) that is the optical axis direction of the objective lens 60.

前記トラッキングアクチュエータ(図示省略)は、トラッキング方向(ここではZ軸方向)に対物レンズ60を微少駆動するためのアクチュエータである。   The tracking actuator (not shown) is an actuator for minutely driving the objective lens 60 in the tracking direction (here, the Z-axis direction).

前記再生信号処理回路28は、図3に示されるように、I/Vアンプ28a、サーボ信号検出回路28b、ウォブル信号検出回路28c、RF信号検出回路28d、及びデコーダ28eなどから構成されている。   As shown in FIG. 3, the reproduction signal processing circuit 28 includes an I / V amplifier 28a, a servo signal detection circuit 28b, a wobble signal detection circuit 28c, an RF signal detection circuit 28d, a decoder 28e, and the like.

上記I/Vアンプ28aは、受光器PDの出力信号である電流信号を電圧信号に変換するとともに、所定のゲインで増幅する。上記サーボ信号検出回路28bは、I/Vアンプ28aの出力信号に基づいてサーボ信号(フォーカスエラー信号及びトラックエラー信号など)を検出する。ここで検出されたサーボ信号は前記サーボコントローラ33に出力される。上記ウォブル信号検出回路28cは、I/Vアンプ28aの出力信号に基づいてウォブル信号を検出する。上記RF信号検出回路28dは、I/Vアンプ28aの出力信号に基づいてRF信号を検出する。   The I / V amplifier 28a converts a current signal, which is an output signal of the light receiver PD, into a voltage signal and amplifies it with a predetermined gain. The servo signal detection circuit 28b detects a servo signal (such as a focus error signal and a track error signal) based on the output signal of the I / V amplifier 28a. The servo signal detected here is output to the servo controller 33. The wobble signal detection circuit 28c detects a wobble signal based on the output signal of the I / V amplifier 28a. The RF signal detection circuit 28d detects an RF signal based on the output signal of the I / V amplifier 28a.

前記デコーダ28eは、ウォブル信号検出回路28cで検出されたウォブル信号からアドレス情報や同期情報などを抽出する。ここで抽出されたアドレス情報はCPU40に出力され、同期情報はクロック信号Wckとしてエンコーダ25及びモータコントローラ29などに出力される。また、このデコーダ28eは、RF信号検出回路28dで検出されたRF信号に対して復号処理及び誤り検出処理等を行い、誤りが検出されたときには誤り訂正処理を行った後、再生データとしてバッファマネージャ37を介してバッファRAM34に格納する。なお、RF信号にはアドレス情報が含まれており、RF信号から抽出されたアドレス情報はデコーダ28eからCPU40に出力される。   The decoder 28e extracts address information and synchronization information from the wobble signal detected by the wobble signal detection circuit 28c. The address information extracted here is output to the CPU 40, and the synchronization information is output to the encoder 25, the motor controller 29, and the like as the clock signal Wck. The decoder 28e performs a decoding process and an error detection process on the RF signal detected by the RF signal detection circuit 28d. When an error is detected, the decoder 28e performs an error correction process. The data is stored in the buffer RAM 34 via 37. The RF signal includes address information, and the address information extracted from the RF signal is output from the decoder 28e to the CPU 40.

図1に戻り、前記サーボコントローラ33は、前記フォーカスエラー信号に基づいてフォーカスずれを補正するためのフォーカス制御信号を生成し、かつ前記トラックエラー信号に基づいてトラックずれを補正するためのトラッキング制御信号を生成する。ここで生成された各制御信号は、サーボオンのときにモータドライバ27に出力され、サーボオフのときには出力されない。サーボオン及びサーボオフはCPU40によって設定される。   Returning to FIG. 1, the servo controller 33 generates a focus control signal for correcting a focus shift based on the focus error signal, and a tracking control signal for correcting a track shift based on the track error signal. Is generated. Each control signal generated here is output to the motor driver 27 when the servo is on, and is not output when the servo is off. Servo-on and servo-off are set by the CPU 40.

前記PUドライバ27は、上記フォーカス制御信号に対応して前記フォーカシングアクチュエータの駆動信号を生成し、光ピックアップ装置23に出力する。また、このPUドライバ27は、上記トラッキング制御信号に対応して前記トラッキングアクチュエータの駆動信号を生成し、光ピックアップ装置23に出力する。すなわち、サーボ信号検出回路28b、サーボコントローラ33及びPUドライバ27によってトラッキング制御及びフォーカス制御が行われる。   The PU driver 27 generates a driving signal for the focusing actuator in response to the focus control signal and outputs the driving signal to the optical pickup device 23. The PU driver 27 generates a driving signal for the tracking actuator in response to the tracking control signal and outputs the driving signal to the optical pickup device 23. That is, tracking control and focus control are performed by the servo signal detection circuit 28b, the servo controller 33, and the PU driver 27.

前記モータコントローラ29は、CPU40の指示に基づいて、前記スピンドルモータ22の回転を制御するための回転制御信号を生成し、かつ前記シークモータ21の駆動を制御するためのシーク制御信号を生成する。また、このモータコントローラ29は、前記クロック信号Wck及び後述するFG信号に基づいて回転制御信号を調整する。ここで生成された各制御信号はモータドライバ26に出力される。   The motor controller 29 generates a rotation control signal for controlling the rotation of the spindle motor 22 and generates a seek control signal for controlling the driving of the seek motor 21 based on an instruction from the CPU 40. The motor controller 29 adjusts the rotation control signal based on the clock signal Wck and an FG signal described later. Each control signal generated here is output to the motor driver 26.

前記モータドライバ26は、上記回転制御信号に対応してスピンドルモータ22の駆動信号を生成し、スピンドルモータ22に出力する。また、このモータドライバ26は、上記シーク制御信号に対応してシークモータ21の駆動信号を生成し、シークモータ21に出力する。さらに、このモータドライバ26は、スピンドルモータ22の回転周波数に応じた周期のパルス信号を生成し、上記FG信号としてモータコントローラ29に出力する。   The motor driver 26 generates a drive signal for the spindle motor 22 corresponding to the rotation control signal and outputs the drive signal to the spindle motor 22. The motor driver 26 generates a drive signal for the seek motor 21 in response to the seek control signal and outputs the drive signal to the seek motor 21. Further, the motor driver 26 generates a pulse signal having a period corresponding to the rotation frequency of the spindle motor 22 and outputs the pulse signal to the motor controller 29 as the FG signal.

前記バッファRAM34は、光ディスク15に記録するデータ(記録用データ)、及び光ディスク15から再生したデータ(再生データ)などが一時的に格納されるバッファ領域と、各種プログラム変数などが格納される変数領域とを有している。   The buffer RAM 34 is a buffer area for temporarily storing data to be recorded on the optical disk 15 (recording data) and data reproduced from the optical disk 15 (reproduction data), and a variable area for storing various program variables. And have.

前記バッファマネージャ37は、バッファRAM34へのデータの入出力を管理する。そして、バッファRAM34のバッファ領域に蓄積されたデータ量が所定量になるとCPU40に通知する。   The buffer manager 37 manages data input / output to / from the buffer RAM 34. Then, the CPU 40 is notified when the amount of data accumulated in the buffer area of the buffer RAM 34 reaches a predetermined amount.

前記エンコーダ25は、CPU40の指示に基づいてバッファRAM34に蓄積されている記録用データをバッファマネージャ37を介して取り出し、所定のデータ変調及びエラー訂正コードの付加などを行ない、光ディスク15への書き込み信号を生成する。ここで生成された書き込み信号は、前記クロック信号Wckとともにレーザコントロール回路24に出力される。ここでは、一例として、エンコーダ25、再生信号処理回路28、バッファマネージャ37及びインターフェース38は、1つのLSIに集積されている。   The encoder 25 takes out the recording data stored in the buffer RAM 34 based on an instruction from the CPU 40 via the buffer manager 37, performs predetermined data modulation, addition of an error correction code, and the like, and writes a signal to the optical disc 15. Is generated. The write signal generated here is output to the laser control circuit 24 together with the clock signal Wck. Here, as an example, the encoder 25, the reproduction signal processing circuit 28, the buffer manager 37, and the interface 38 are integrated in one LSI.

前記レーザコントロール回路24は、光ディスク15に照射されるレーザ光のパワーを制御する。例えば記録の際には、記録条件、半導体レーザLDの発光特性、エンコーダ25からの書き込み信号及びクロック信号Wckなどに基づいて半導体レーザLDの駆動信号が生成される。   The laser control circuit 24 controls the power of laser light applied to the optical disc 15. For example, during recording, a drive signal for the semiconductor laser LD is generated based on the recording conditions, the light emission characteristics of the semiconductor laser LD, the write signal from the encoder 25, the clock signal Wck, and the like.

前記通信インターフェース38は、ホスト50との双方向の通信インターフェースであり、一例としてATAPI(AT Attachment Packet Interface)の規格に準拠している。   The communication interface 38 is a bi-directional communication interface with the host 50, and is compliant with the ATAPI (AT Attachment Packet Interface) standard as an example.

前記フラッシュメモリ39はプログラム領域とデータ領域とを備えており、プログラム領域には、CPU40にて解読可能なコードで記述されたプログラムが格納されている。一方、データ領域には、半導体レーザLDの発光特性に関する情報、光ピックアップ装置23のシーク動作に関する情報(以下「シーク情報」ともいう)、及び記録条件などが格納されている。   The flash memory 39 includes a program area and a data area, and a program written in a code readable by the CPU 40 is stored in the program area. On the other hand, the data area stores information on the light emission characteristics of the semiconductor laser LD, information on the seek operation of the optical pickup device 23 (hereinafter also referred to as “seek information”), recording conditions, and the like.

前記CPU40は、フラッシュメモリ39のプログラム領域に格納されているプログラムに従って上記各部の動作を制御するとともに、制御に必要なデータなどをバッファRAM34の変数領域及びRAM41に保存する。   The CPU 40 controls the operation of each unit in accordance with a program stored in the program area of the flash memory 39, and stores data necessary for the control in the variable area of the buffer RAM 34 and the RAM 41.

次に、前記ホスト90の構成などについて説明する。このホスト90は、主制御装置92、RAM93、ハードディスク(HDD)94、入力装置95、表示装置96、通信インターフェース97及びモデム98などを備えている。そして、それぞれは共通のバス99を介して接続されている。   Next, the configuration of the host 90 will be described. The host 90 includes a main control device 92, a RAM 93, a hard disk (HDD) 94, an input device 95, a display device 96, a communication interface 97, a modem 98, and the like. Each is connected through a common bus 99.

主制御装置92は、マイクロコンピュータ(以下「MPU」という)92a、メインメモリ92bなどを含んで構成され、ホスト90の全体を制御するとともに、制御に必要なデータ等を一時的に前記RAM93に保存する。   The main control device 92 includes a microcomputer (hereinafter referred to as “MPU”) 92a, a main memory 92b, and the like, and controls the entire host 90 and temporarily stores data necessary for control in the RAM 93. To do.

前記通信インターフェース97は、光ディスク装置20の通信インターフェース38と同じ規格に準拠した通信インターフェースであり、光ディスク装置20の通信インターフェース38と接続されている。なお、各通信インターフェース間の接続形態は、通信ケーブルなどの通信線を用いたケーブル接続だけでなく、赤外線などを利用したワイヤレス接続であっても良い。   The communication interface 97 is a communication interface that conforms to the same standard as the communication interface 38 of the optical disc apparatus 20 and is connected to the communication interface 38 of the optical disc apparatus 20. The connection form between the communication interfaces may be not only a cable connection using a communication line such as a communication cable but also a wireless connection using infrared rays.

前記HDD94には、MPU92aにて解読可能なコードで記述されたプログラムが格納されている。また、HDD94には、ユーザが作成した複数のファイルが格納されている。   The HDD 94 stores a program written in a code readable by the MPU 92a. The HDD 94 stores a plurality of files created by the user.

前記表示装置96は、例えばCRT、液晶ディスプレイ(LCD)及びプラズマディスプレイパネル(PDP)などを用いた表示部(図示省略)を備え、主制御装置92からの各種情報を表示する。   The display device 96 includes a display unit (not shown) using, for example, a CRT, a liquid crystal display (LCD), a plasma display panel (PDP), and the like, and displays various information from the main control device 92.

前記入力装置95は、例えばキーボード、マウス、タブレット、トラックボール、ライトペン及びタッチパネルなどのうち少なくとも1つの入力媒体(図示省略)を備え、ユーザから入力された各種情報をMPU92aに通知する。なお、入力媒体からの情報はワイヤレス方式で入力されても良い。また、表示装置96と入力装置95とが一体化されたものとして、例えばタッチパネル付きCRTなどがある。   The input device 95 includes at least one input medium (not shown) such as a keyboard, a mouse, a tablet, a trackball, a light pen, and a touch panel, for example, and notifies the MPU 92a of various information input by the user. Note that information from the input medium may be input in a wireless manner. Further, as an example in which the display device 96 and the input device 95 are integrated, there is a CRT with a touch panel, for example.

前記モデム98は、プロバイダを介してインターネットと接続するための装置である。   The modem 98 is a device for connecting to the Internet via a provider.

ホスト90では、光ディスク装置20との通信は送信及び受信ともに割り込み処理によって行われる。そして、受信割り込み処理において、受信電文が再生完了通知のときには再生完了フラグがセットされ、受信電文が書込み完了通知のときには書込み完了フラグがセットされるようになっている。   In the host 90, communication with the optical disc apparatus 20 is performed by interrupt processing for both transmission and reception. In the reception interrupt process, the reproduction completion flag is set when the received message is a reproduction completion notification, and the write completion flag is set when the reception message is a writing completion notification.

ここで、ファイルシステムについて説明する。通常、光ディスクには所定のファイルシステムに対応した論理フォーマットで、ファイルの実体(ファイルデータ)及び該ファイルを管理するための情報(ファイル管理情報)などが記録される。このファイルシステムとしては、ISO9660の規格に準拠したファイルシステム(以下便宜上、「ISO9660ファイルシステム」ともいう)(JIS X0606“情報交換用CD−ROMのボリュームおよびファイルの構造”参照)が一般的に採用されている。このISO9660ファイルシステムでは、一例として図4に示されるように、ユーザデータが書き込まれるプログラムエリアは、システム領域、ボリューム記述子領域、パステーブル領域、ディレクトリ領域、及びファイルデータ領域から構成されている。   Here, the file system will be described. Usually, an optical disc records a file entity (file data) and information (file management information) for managing the file in a logical format corresponding to a predetermined file system. As this file system, a file system compliant with the ISO9660 standard (hereinafter also referred to as “ISO9660 file system” for the sake of convenience) (see JIS X0606 “Volume and file structure of information exchange CD-ROM”) is generally adopted. Has been. In this ISO9660 file system, as shown in FIG. 4 as an example, a program area in which user data is written is composed of a system area, a volume descriptor area, a path table area, a directory area, and a file data area.

上記ボリューム記述子領域は、パステーブル領域やディレクトリ領域におけるルートディレクトリへのリンク情報を含む基本ボリューム記述子(Primary Volume Descriptor、以下「PVD」という)、及びボリューム記述子領域の終端を示すボリューム記述子集合終端子(Terminator Descriptor、以下「TD」という)などが書き込まれる領域である。上記PVDはトラックの先頭セクタから16セクタ目、もしくは最終セッションの先頭セクタから16セクタ目に書き込まれることとなっている。   The volume descriptor area includes a basic volume descriptor (Primary Volume Descriptor, hereinafter referred to as “PVD”) including link information to the root directory in the path table area and directory area, and a volume descriptor indicating the end of the volume descriptor area. This is an area in which a collection terminal (Terminator Descriptor, hereinafter referred to as “TD”) and the like are written. The PVD is written in the 16th sector from the head sector of the track or the 16th sector from the head sector of the last session.

前記パステーブル領域は、ディレクトリ領域におけるルートディレクトリ及びサブディレクトリへのリンク情報などが書き込まれる領域である。   The path table area is an area in which link information to the root directory and subdirectories in the directory area is written.

前記ディレクトリ領域は、ディレクトリ毎に、該ディレクトリ直下のサブディレクトリ及びファイルの実体へのリンク情報などが書き込まれる領域である。   The directory area is an area in which, for each directory, link information to subdirectories and file entities directly under the directory is written.

前記ファイルデータ領域は、ファイルの実体が書き込まれる領域である。   The file data area is an area where a file entity is written.

しかしながら、ISO9660ファイルシステムは複数のオペレーティングシステム(以下「OS」という)に対して互換性を確保するため、例えば、ファイル識別子は「ファイル名:8文字+拡張子:3文字」で構成されること、及びディレクトリは8階層まで、などの制限が設けられている。   However, the ISO9660 file system ensures compatibility with a plurality of operating systems (hereinafter referred to as “OS”). For example, the file identifier is composed of “file name: 8 characters + extension: 3 characters”. , And directories are restricted to up to 8 levels.

ところが、最近では、ユーザが取り扱うファイルの数及びファイルの種類が飛躍的に増大し、上記制限は、ユーザーの使い勝手を著しく低下させるようになってきた。そこで、ISO9660ファイルシステムを拡張したファイルシステムとして、ジュリエット(Joliet)ファイルシステムが提案され、パソコンなどでは、このJolietファイルシステムを採用したOSが主流となりつつある。このJolietファイルシステムでは、ISO9660ファイルシステムとの互換性を確保するため、一例として図5に示されるように、ディレクトリ領域として、ISO9660ファイルシステムに対応したディレクトリ領域(以下、便宜上「ISO用ディレクトリ領域」という)とJolietファイルシステムに対応したディレクトリ領域(以下、便宜上「Joliet用ディレクトリ領域」という)とが存在する。また、パステーブル領域として、ISO9660ファイルシステムに対応したパステーブル領域(以下、便宜上「ISO用パステーブル領域」という)とJolietファイルシステムに対応したパステーブル領域(以下、便宜上「Joliet用パステーブル領域」という)とが存在する。そして、ボリューム記述子領域には、ISO用パステーブル領域へのリンク情報及びISO用ディレクトリ領域におけるルートディレクトリ(以下、便宜上「ISO用ルートディレクトリ」という)へのリンク情報を含むPVD、Joliet用パステーブル領域へのリンク情報及びJoliet用ディレクトリ領域におけるルートディレクトリ(以下、便宜上「Joliet用ルートディレクトリ」という)へのリンク情報を含む副ボリューム記述子(Supplementary Volume Descriptor、以下「SVD」という)及びTDなどが存在する。   However, recently, the number of files handled by users and the types of files have increased dramatically, and the above-mentioned restrictions have significantly reduced the user-friendliness. Therefore, a Joliet file system has been proposed as a file system that is an extension of the ISO9660 file system, and an OS using this Joliet file system is becoming mainstream in personal computers and the like. In this Joliet file system, in order to ensure compatibility with the ISO9660 file system, as shown in FIG. 5 as an example, as a directory area, a directory area corresponding to the ISO9660 file system (hereinafter referred to as “ISO directory area” for convenience). And a directory area corresponding to the Joliet file system (hereinafter referred to as “directory area for Joliet” for convenience). In addition, as a path table area, a path table area corresponding to the ISO9660 file system (hereinafter referred to as “ISO path table area” for convenience) and a path table area corresponding to the Joliet file system (hereinafter referred to as “Joliet path table area” for convenience). And there exists. The volume descriptor area includes a path table for PVD and Joliet including link information to the ISO path table area and link information to the root directory in the ISO directory area (hereinafter referred to as “ISO root directory” for convenience). Secondary volume descriptor (Supplementary Volume Descriptor, hereinafter referred to as “SVD”), TD, etc. including link information to the area and link information to the root directory in the directory area for Joliet (hereinafter referred to as “Joliet root directory” for convenience) Exists.

例えばJolietファイルシステムを採用しているOSを搭載したパソコンで、ファイルデータ領域に記録されているファイルを再生する際には、SVD、Joliet用パステーブル、及びJoliet用ディレクトリが参照され、再生の対象となるファイル(以下「再生対象ファイル」と略述する)のデータ長や再生対象ファイルの実体の記録位置などが取得される。また、ISO9660ファイルシステムを採用しているOSを搭載したパソコンで、ファイルデータ領域に記録されているファイルを再生する際には、PVD、ISO用パステーブル、及びISO用ディレクトリが参照され、再生対象ファイルのデータ長や再生対象ファイルの実体の記録位置などが取得される。なお、システム領域は、いずれの場合においても参照されることがない領域である。   For example, when playing back a file recorded in the file data area on a personal computer equipped with an OS that uses the Joliet file system, the SVD, Joliet path table, and Joliet directory are referenced, and the playback target The data length of the file (hereinafter abbreviated as “reproduction target file”), the recording position of the entity of the reproduction target file, etc. are acquired. When a file recorded in the file data area is played back on a personal computer equipped with an OS adopting the ISO9660 file system, the PVD, the ISO path table, and the ISO directory are referred to. The data length of the file, the recording position of the actual file to be played back, etc. are acquired. The system area is an area that is not referred to in any case.

また、本実施形態では、ホスト90に搭載されているOSは、Jolietファイルシステムを採用しているものとする。   In this embodiment, it is assumed that the OS installed in the host 90 employs the Joliet file system.

前記光ディスク15は、一例として図6に示されるように、読取専用部(読取専用の領域)と記録可能部(追記が可能な領域)とを有する、いわゆるハイブリッド型のCD−Rである。この読取専用部には、一例として図7に示されるように、本発明に係る特定領域に鍵に関する情報を記録するためのプログラム(以下便宜上、「イメージデータ作成プログラム」ともいう)、本発明に係るファイルを暗号化するためのプログラム(以下便宜上、「暗号化プログラム」ともいう)、本発明に係る暗号ファイルを復号するためのプログラム(以下便宜上、「復号プログラム」ともいう)、及びデータが暗号化されているファイル(以下便宜上、「暗号化ファイル」ともいう)などが記録されている。なお、上記各プログラムは、それぞれMPU92aにて解読可能なコードで記述されている。また、本実施形態では、記録可能部におけるプログラムエリアの先頭の論理ブロック番号(Logical Block Number、以下「LBN」という)をnとする。そして、記録方式としてマルチセッション方式が用いられ、読取専用部が第1セッションに対応し、第2セッション以降が記録可能部に作成される。   As shown in FIG. 6 as an example, the optical disk 15 is a so-called hybrid CD-R having a read-only part (read-only area) and a recordable part (addable area). As shown in FIG. 7 as an example, in this read-only section, a program for recording information about a key in a specific area according to the present invention (hereinafter also referred to as “image data creation program” for convenience), A program for encrypting the file (hereinafter also referred to as “encryption program”), a program for decrypting the encrypted file according to the present invention (hereinafter also referred to as “decryption program”), and data encrypted Recorded files (hereinafter also referred to as “encrypted files” for convenience). Each program is described by a code that can be decoded by the MPU 92a. In the present embodiment, the first logical block number (Logical Block Number, hereinafter referred to as “LBN”) of the program area in the recordable part is n. A multi-session method is used as the recording method, the read-only portion corresponds to the first session, and the second and subsequent sessions are created in the recordable portion.

また、本実施形態では、一例として暗号化方式として、データ・エンクリプション・スタンダード(Data Encryption Standard、以下「DES」という)を用いるものとする。この場合には、データの暗号化に用いられる鍵(暗号化鍵)と復号に用いられる鍵(復号鍵)とは同じであり、その鍵の大きさはパリティを含めて64ビット長である。   In the present embodiment, as an example, a data encryption standard (hereinafter referred to as “DES”) is used as an encryption method. In this case, the key used for data encryption (encryption key) and the key used for decryption (decryption key) are the same, and the size of the key is 64 bits long including parity.

《暗号化ファイルの再生処理》
1.鍵の取得・格納処理
読取専用部に記録されている上記暗号化ファイル(F1とする)を復号するための鍵(K1とする)を記録可能部の所定領域に格納するときのホスト90での処理について図8〜図10を用いて説明する。なお、光ディスク15の追記可能部はブランクであるものとする。また、図8及び図9のフローチャートは、MPU92aによって実行される一連の処理アルゴリズムに対応している。
《Encrypted file playback processing》
1. Key acquisition / storage process The host 90 stores a key (denoted as K1) for decrypting the encrypted file (denoted as F1) recorded in the read-only unit in a predetermined area of the recordable unit. Processing will be described with reference to FIGS. It is assumed that the additionally recordable portion of the optical disk 15 is blank. 8 and 9 correspond to a series of processing algorithms executed by the MPU 92a.

ユーザが入力装置95を介して鍵K1の取得及び格納を指示すると、図8のフローチャートに対応するプログラムがHDD94からメインメモリ92bにロードされるとともに、その先頭アドレスがMPU92aのプログラムカウンタにセットされ、処理がスタートする。   When the user instructs acquisition and storage of the key K1 via the input device 95, a program corresponding to the flowchart of FIG. 8 is loaded from the HDD 94 to the main memory 92b, and its head address is set in the program counter of the MPU 92a. Processing starts.

最初のステップ201では、第1セッションにおけるSVD、Joliet用パステーブル領域、及びJoliet用ディレクトリ領域に記録されている情報(ファイル管理情報)を取得する。なお、このファイル管理情報は、光ディスク15がローディング(マウント)されたときに読み出され、すでにRAM93に格納されている。   In the first step 201, information (file management information) recorded in the SVD, Joliet path table area, and Joliet directory area in the first session is acquired. This file management information is read when the optical disk 15 is loaded (mounted) and is already stored in the RAM 93.

次のステップ203では、取得したファイル情報に基づいて仮想的なツリー構造をRAM93に構築する。   In the next step 203, a virtual tree structure is constructed in the RAM 93 based on the acquired file information.

次のステップ205では、HDD94にイメージデータの格納領域(以下「イメージデータ格納領域」という)を確保する。このイメージデータ格納領域の先頭位置はLBN=nに対応している。   In the next step 205, an image data storage area (hereinafter referred to as “image data storage area”) is secured in the HDD 94. The head position of this image data storage area corresponds to LBN = n.

次のステップ207では、インターネットを介して所定のウェブサイトから暗号化ファイルF1の鍵K1を取得する。なお、ユーザが暗号化ファイルF1を使用する正当な権利を有する者であることは当然である。   In the next step 207, the key K1 of the encrypted file F1 is obtained from a predetermined website via the Internet. Of course, the user has a legitimate right to use the encrypted file F1.

次のステップ209では、所定のダミーデータからなるダミーファイルを作成する。   In the next step 209, a dummy file composed of predetermined dummy data is created.

次のステップ211では、前記イメージデータ作成プログラムの再生要求コマンドを光ディスク装置20に対して発行する。この再生要求コマンドには、イメージデータ作成プログラムが記録されている領域の先頭アドレス及びイメージデータ作成プログラムのデータ長などが付加されている。   In the next step 211, a reproduction request command for the image data creation program is issued to the optical disc apparatus 20. The reproduction request command is added with the start address of the area in which the image data creation program is recorded, the data length of the image data creation program, and the like.

次のステップ213では、前記再生完了フラグを参照し、光ディスク装置20での再生処理が完了しているか否かを判断する。再生完了フラグがセットされていなければ、ここでの判断は否定され、再生処理が完了するまで待機する。一方、再生完了フラグがセットされていれば、ここでの判断は肯定され、再生完了フラグをリセットし、ステップ215に移行する。   In the next step 213, the reproduction completion flag is referred to and it is determined whether or not the reproduction processing in the optical disc apparatus 20 is completed. If the reproduction completion flag is not set, the determination here is denied and the process waits until the reproduction process is completed. On the other hand, if the reproduction completion flag is set, the determination here is affirmed, the reproduction completion flag is reset, and the routine proceeds to step 215.

このステップ215では、再生されたイメージデータ作成プログラムをメインメモリ92bに転送する。   In step 215, the reproduced image data creation program is transferred to the main memory 92b.

次のステップ217では、ダミーファイル及び鍵K1に関する情報を引数として、イメージデータ作成プログラムをCALLする。ここでは、一例としてRAM93に格納されているダミーファイルの先頭アドレス、データ長及び鍵K1の先頭アドレスが引数としてセットされる。これにより図9のステップ251に移行する。   In the next step 217, the image data creation program is CALLed with information on the dummy file and the key K1 as arguments. Here, as an example, the leading address of the dummy file, the data length, and the leading address of the key K1 stored in the RAM 93 are set as arguments. Thus, the process proceeds to step 251 in FIG.

このステップ251では、システム領域に記録されるシステムデータを作成する。ここでは、システムデータの所定位置に鍵K1がセットされる。ここで作成されたシステムデータはイメージデータ格納領域におけるLBN=n〜n+15に対応する領域に格納される。   In this step 251, system data to be recorded in the system area is created. Here, the key K1 is set at a predetermined position in the system data. The created system data is stored in an area corresponding to LBN = n to n + 15 in the image data storage area.

次のステップ253では、PVDを作成する。ここでは、パステーブル領域へのリンク情報としてISO用パステーブル領域の先頭LBNがセットされ、ルートディレクトリへのリンク情報としてISO用ルートディレクトリの先頭LBNがセットされる。ここで作成されたPVDはイメージデータ格納領域におけるLBN=n+16に対応する領域に格納される。   In the next step 253, PVD is created. Here, the head LBN of the ISO path table area is set as link information to the path table area, and the head LBN of the ISO root directory is set as link information to the root directory. The PVD created here is stored in an area corresponding to LBN = n + 16 in the image data storage area.

次のステップ255では、SVDを作成する。ここでは、パステーブル領域へのリンク情報としてJoliet用パステーブル領域の先頭LBNがセットされ、ルートディレクトリへのリンク情報としてJoliet用ルートディレクトリの先頭LBNがセットされる。ここで作成されたSVDはイメージデータ格納領域におけるSVDの領域に格納される。   In the next step 255, the SVD is created. Here, the head LBN of the Joliet path table area is set as link information to the path table area, and the head LBN of the Joliet root directory is set as link information to the root directory. The SVD created here is stored in the SVD area in the image data storage area.

次のステップ257では、ISO用パステーブルを作成する。ここでは、ISO用ディレクトリへのリンク情報としてISO用ルートディレクトリの先頭LBN及びISO用サブディレクトリの先頭LBNがセットされる。ここで作成されたISO用パステーブルは、イメージデータ格納領域におけるISO用パステーブルの領域に格納される。   In the next step 257, an ISO path table is created. Here, the head LBN of the ISO root directory and the head LBN of the ISO subdirectory are set as link information to the ISO directory. The ISO path table created here is stored in the ISO path table area in the image data storage area.

次のステップ259では、Joliet用パステーブルを作成する。ここでは、Joliet用ディレクトリへのリンク情報としてJoliet用ルートディレクトリの先頭LBN及びJoliet用サブディレクトリの先頭LBNがセットされる。ここで作成されたJoliet用パステーブルは、イメージデータ格納領域におけるJoliet用パステーブルの領域に格納される。   In the next step 259, a path table for Joliet is created. Here, the head LBN of the root directory for Joliet and the head LBN of the subdirectory for Joliet are set as link information to the directory for Joliet. The created Joliet path table is stored in the Joliet path table area in the image data storage area.

次のステップ261では、ISO用ディレクトリを作成する。ここでは、ルートディレクトリ及びサブディレクトリに関する情報がセットされる。ここで作成されたISO用ディレクトリは、イメージデータ格納領域におけるISO用ディレクトリの領域に格納される。   In the next step 261, an ISO directory is created. Here, information relating to the root directory and subdirectories is set. The created ISO directory is stored in the ISO directory area in the image data storage area.

次のステップ263では、Joliet用ディレクトリを作成する。ここでは、ルートディレクトリ及びサブディレクトリに関する情報がセットされる。ここで作成されたJoliet用ディレクトリは、イメージデータ格納領域におけるJoliet用ディレクトリの領域に格納される。   In the next step 263, a directory for Joliet is created. Here, information relating to the root directory and subdirectories is set. The created Joliet directory is stored in the Joliet directory area in the image data storage area.

次のステップ265では、前記ダミーファイルの実体をイメージデータ格納領域におけるファイルデータ領域に格納する。これにより、イメージデータがHDD94上に作成される。そして、イメージデータ作成プログラムを終了し、図8のステップ219に移行する。   In the next step 265, the substance of the dummy file is stored in the file data area in the image data storage area. As a result, image data is created on the HDD 94. Then, the image data creation program is terminated, and the process proceeds to step 219 in FIG.

このステップ219では、イメージデータの記録要求コマンドを光ディスク装置20に対して発行する。この記録要求コマンドには、イメージデータが記録される領域の先頭アドレス及びイメージデータのデータ長などが付加されている。   In this step 219, an image data recording request command is issued to the optical disc apparatus 20. The recording request command is added with the start address of the area where the image data is recorded, the data length of the image data, and the like.

次のステップ221では、HDD94上に作成されたイメージデータを光ディスク装置20に出力する。   In the next step 221, the image data created on the HDD 94 is output to the optical disc apparatus 20.

次のステップ223では、前記書込み完了フラグを参照し、光ディスク装置20での書込み処理が完了しているか否かを判断する。書込み完了フラグがセットされていなければ、ここでの判断は否定され、書込み処理が完了するまで待機する。一方、書込み完了フラグがセットされていれば、ここでの判断は肯定され、書込み完了フラグをリセットし、処理を終了する。   In the next step 223, the writing completion flag is referred to and it is determined whether or not the writing process in the optical disc apparatus 20 is completed. If the write completion flag is not set, the determination here is denied and the process waits until the write process is completed. On the other hand, if the write completion flag is set, the determination here is affirmed, the write completion flag is reset, and the process ends.

これにより、一例として図10に示されるように、鍵K1はJolietファイルシステムやISO9660ファイルシステムをサポートしているOSでは参照されない第2セッションのシステム領域に記録され、ダミーファイルの実体は第2セッションのファイルデータ領域に記録される。   As a result, as shown in FIG. 10 as an example, the key K1 is recorded in the system area of the second session that is not referred to by the OS that supports the Joliet file system or the ISO9660 file system, and the substance of the dummy file is the second session. Are recorded in the file data area.

2.暗号化ファイルの再生処理
次に、上記鍵K1が記録された光ディスク15において、暗号化ファイルF1を再生するときのホスト90での処理について図11及び図12を用いて説明する。図11及び図12のフローチャートは、MPU92aによって実行される一連の処理アルゴリズムに対応している。
2. Encrypted File Reproduction Processing Next, processing performed by the host 90 when reproducing the encrypted file F1 on the optical disk 15 on which the key K1 is recorded will be described with reference to FIGS. 11 and 12 correspond to a series of processing algorithms executed by the MPU 92a.

ユーザが入力装置95を介して暗号化ファイルF1の再生を指示すると、図11のフローチャートに対応するプログラムがHDD94からメインメモリ92bにロードされるとともに、その先頭アドレスがMPU92aのプログラムカウンタにセットされ、処理がスタートする。   When the user instructs the reproduction of the encrypted file F1 via the input device 95, a program corresponding to the flowchart of FIG. 11 is loaded from the HDD 94 to the main memory 92b, and its head address is set in the program counter of the MPU 92a. Processing starts.

最初のステップ301では、第2セッションにおけるSVD、Joliet用パステーブル領域、及びJoliet用ディレクトリ領域に記録されている情報(ファイル管理情報)を取得する。   In the first step 301, information (file management information) recorded in the SVD, the Joliet path table area, and the Joliet directory area in the second session is acquired.

次のステップ303では、取得したファイル管理情報を参照し、再生対象ファイルF1のデータ長及び実体の先頭LBNなどを取得する。   In the next step 303, the acquired file management information is referenced to acquire the data length of the reproduction target file F1, the top LBN of the entity, and the like.

次のステップ305では、再生対象ファイルF1の再生要求コマンドを光ディスク装置20に発行する。   In the next step 305, a reproduction request command for the reproduction target file F1 is issued to the optical disc apparatus 20.

次のステップ307では、再生完了フラグを参照し、光ディスク装置20での再生処理が完了しているか否かを判断する。再生完了フラグがセットされていなければ、ここでの判断は否定され、再生処理が完了するまで待機する。一方、再生完了フラグがセットされていれば、ここでの判断は肯定され、再生完了フラグをリセットし、ステップ309に移行する。   In the next step 307, the reproduction completion flag is referred to and it is determined whether or not the reproduction process in the optical disc apparatus 20 is completed. If the reproduction completion flag is not set, the determination here is denied and the process waits until the reproduction process is completed. On the other hand, if the reproduction completion flag is set, the determination here is affirmed, the reproduction completion flag is reset, and the routine proceeds to step 309.

このステップ309では、前記復号プログラムの再生要求コマンドを光ディスク装置20に発行する。   In this step 309, a reproduction request command for the decoding program is issued to the optical disc apparatus 20.

次のステップ311では、再生完了フラグを参照し、光ディスク装置20での再生処理が完了しているか否かを判断する。再生完了フラグがセットされていなければ、ここでの判断は否定され、再生処理が完了するまで待機する。一方、再生完了フラグがセットされていれば、ここでの判断は肯定され、再生完了フラグをリセットし、ステップ313に移行する。   In the next step 311, the reproduction completion flag is referred to and it is determined whether or not the reproduction processing in the optical disc apparatus 20 has been completed. If the reproduction completion flag is not set, the determination here is denied and the process waits until the reproduction process is completed. On the other hand, if the reproduction completion flag is set, the determination here is affirmed, the reproduction completion flag is reset, and the routine proceeds to step 313.

このステップ313では、再生された復号プログラムをメインメモリ92bに転送する。   In step 313, the reproduced decryption program is transferred to the main memory 92b.

次のステップ315では、再生対象ファイルF1及びダミーファイルに関する情報を引数として、復号プログラムをCALLする。ここでは、一例としてRAM93に格納されている再生対象ファイルF1の先頭アドレス、データ長及びダミーファイルが記録されているセッション番号が引数としてセットされる。これにより図12のステップ351に移行する。   In the next step 315, the decryption program is CALLed with information on the reproduction target file F1 and the dummy file as arguments. Here, as an example, the start address of the reproduction target file F1 stored in the RAM 93, the data length, and the session number in which the dummy file is recorded are set as arguments. Thus, the process proceeds to step 351 in FIG.

このステップ351では、ダミーファイルが第2セッションに記録されていることから、第2セッションのシステム領域に記録されている鍵K1を抽出する。   In this step 351, since the dummy file is recorded in the second session, the key K1 recorded in the system area of the second session is extracted.

次のステップ353では、鍵K1を用いて再生対象ファイルF1を復号する。ここでは、DES方式に基づいて復号が行われる。そして、再生対象ファイルF1の全データが復号されると復号プログラムを終了し、図11のステップ317に移行する。   In the next step 353, the reproduction target file F1 is decrypted using the key K1. Here, decoding is performed based on the DES method. Then, when all the data of the reproduction target file F1 is decrypted, the decryption program is terminated, and the process proceeds to Step 317 in FIG.

このステップ317では、復号された再生対象ファイルF1を表示装置96の表示部に表示する。そして、処理を終了する。   In step 317, the decrypted reproduction target file F1 is displayed on the display unit of the display device 96. Then, the process ends.

3.光ディスク装置20での再生処理
ここで、ホスト90から再生要求コマンドを受信したときの光ディスク装置20における処理について図13を用いて簡単に説明する。図13のフローチャートは、CPU40によって実行される一連の処理アルゴリズムに対応し、ホスト90から再生要求コマンドを受信すると、図13のフローチャートに対応するプログラムの先頭アドレスがCPU40のプログラムカウンタにセットされ、処理がスタートする。
3. Playback Process in Optical Disk Device 20 Here, a process in the optical disk device 20 when a playback request command is received from the host 90 will be briefly described with reference to FIG. The flowchart in FIG. 13 corresponds to a series of processing algorithms executed by the CPU 40. When a reproduction request command is received from the host 90, the start address of the program corresponding to the flowchart in FIG. 13 is set in the program counter of the CPU 40. Starts.

最初のステップ401では、スピンドルモータ22が再生速度に応じて回転するようにモータコントローラ29に指示するとともに、ホスト90から再生要求コマンドを受信した旨を再生信号処理回路28に通知する。   In the first step 401, the motor controller 29 is instructed so that the spindle motor 22 rotates in accordance with the reproduction speed, and the reproduction signal processing circuit 28 is notified that the reproduction request command has been received from the host 90.

次のステップ403では、光ディスク15の回転が所定の線速度に達していることを確認すると、サーボコントローラ33に対してサーボオンを設定する。これにより、前述の如くトラッキング制御及びフォーカス制御が行われる。なお、トラッキング制御及びフォーカス制御は再生処理が終了するまで随時行われる。また、トラックのアドレス情報はRF信号に基づいて随時デコーダ28eからCPU40に出力される。   In the next step 403, when it is confirmed that the rotation of the optical disk 15 has reached a predetermined linear velocity, servo-on is set for the servo controller 33. Thereby, tracking control and focus control are performed as described above. Note that tracking control and focus control are performed as needed until the reproduction process is completed. The track address information is output from the decoder 28e to the CPU 40 as needed based on the RF signal.

次のステップ405では、デコーダ28eからのアドレス情報に基づいて現在のアドレスを取得する。   In the next step 405, the current address is acquired based on the address information from the decoder 28e.

次のステップ407では、現在のアドレスと再生要求コマンドから抽出した目標アドレスとの差分(アドレス差)を算出する。   In the next step 407, a difference (address difference) between the current address and the target address extracted from the reproduction request command is calculated.

次のステップ409では、アドレス差に基づいてシークが必要であるか否かを判断する。ここでは、前記シーク情報の一つとしてフラッシュメモリ39に格納されている閾値を参照し、アドレス差が閾値を越えていれば、ここでの判断は肯定され、ステップ411に移行する。   In the next step 409, it is determined whether seek is necessary based on the address difference. Here, the threshold stored in the flash memory 39 is referred to as one of the seek information, and if the address difference exceeds the threshold, the determination here is affirmed and the routine proceeds to step 411.

このステップ411では、シークモータ21の駆動をモータコントローラ29に指示する。これにより、シークモータ21が駆動し、アドレス差が小さくなるようにシーク動作が行なわれる。そして、前記ステップ405に戻る。   In step 411, the motor controller 29 is instructed to drive the seek motor 21. As a result, the seek motor 21 is driven, and a seek operation is performed so that the address difference is reduced. Then, the process returns to step 405.

以下、アドレス差が閾値以下になるまで、上記ステップ405〜411のループ処理を繰り返し行う。   Thereafter, the loop processing in steps 405 to 411 is repeated until the address difference becomes equal to or smaller than the threshold value.

前記ステップ409において、アドレス差が閾値以下であれば、ここでの判断は否定され、ステップ413に移行する。   If it is determined in step 409 that the address difference is equal to or smaller than the threshold value, the determination here is denied and the process proceeds to step 413.

このステップ413では、現在のアドレスが目標アドレスと一致しているか否かを判断する。現在のアドレスが目標アドレスと一致していなければ、ここでの判断は否定され、ステップ415に移行する。   In step 413, it is determined whether or not the current address matches the target address. If the current address does not match the target address, the determination here is denied and the routine proceeds to step 415.

このステップ415では、デコーダ28eからのアドレス情報に基づいて現在のアドレスを取得する。そして、前記ステップ413に戻る。   In this step 415, the current address is acquired based on the address information from the decoder 28e. Then, the process returns to step 413.

以下、前記ステップ413での判断が肯定されるまで、ステップ413、415のループ処理を繰り返し行う。   Thereafter, the loop processing in steps 413 and 415 is repeated until the determination in step 413 is affirmed.

現在のアドレスが目標アドレスと一致すれば、前記ステップ413での判断は肯定され、ステップ417に移行する。   If the current address matches the target address, the determination at step 413 is affirmed, and the routine proceeds to step 417.

このステップ417では、再生信号処理回路28に読み取りを指示する。これにより、前述した如く再生信号処理回路28にて再生データが取得され、バッファRAM34に格納される。この再生データはセクタ単位でバッファマネージャ37及び通信インターフェース38を介してホスト90に転送される。   In step 417, the reproduction signal processing circuit 28 is instructed to read. Thereby, the reproduction data is acquired by the reproduction signal processing circuit 28 and stored in the buffer RAM 34 as described above. This reproduced data is transferred to the host 90 via the buffer manager 37 and the communication interface 38 in units of sectors.

次のステップ419では、再生対象ファイルの再生が完了しているか否かを判断する。具体的には、再生要求コマンドに付加されているデータ長とすでに再生したデータ長とを比較することにより、再生対象ファイルの再生が完了しているか否かを知ることができる。例えば再生が完了していなければ、ここでの判断は否定され、再生が完了するまで待機する。一方、再生が完了していると、ここでの判断は肯定されステップ421に移行する。   In the next step 419, it is determined whether or not the reproduction of the reproduction target file has been completed. Specifically, it is possible to know whether or not the reproduction of the reproduction target file is completed by comparing the data length added to the reproduction request command with the data length already reproduced. For example, if the reproduction is not completed, the determination here is denied and the process waits until the reproduction is completed. On the other hand, if the reproduction is completed, the determination here is affirmed and the routine proceeds to step 421.

このステップ421では、ホスト90に再生完了を通知し、所定の終了処理を行った後、処理を終了する。   In this step 421, the completion of reproduction is notified to the host 90, a predetermined end process is performed, and then the process ends.

4.光ディスク装置20での記録処理
また、ホスト90からの記録要求コマンドを受信したときの光ディスク装置20における処理について図14を用いて簡単に説明する。図14のフローチャートは、CPU40によって実行される一連の処理アルゴリズムに対応し、ホスト90から記録要求コマンドを受信すると、図14のフローチャートに対応するプログラムの先頭アドレスがCPU40のプログラムカウンタにセットされ、処理がスタートする。
4). Recording Process in Optical Disc Device 20 The processing in the optical disc device 20 when a recording request command from the host 90 is received will be briefly described with reference to FIG. The flowchart in FIG. 14 corresponds to a series of processing algorithms executed by the CPU 40. When a recording request command is received from the host 90, the start address of the program corresponding to the flowchart in FIG. 14 is set in the program counter of the CPU 40. Starts.

最初のステップ501では、スピンドルモータ22が記録速度に応じて回転するようにモータコントローラ29に指示するとともに、ホスト90から記録要求コマンドを受信した旨を再生信号処理回路28に通知する。また、ホスト90から受信したデータ(記録用データ)のバッファRAM34への蓄積をバッファマネージャ37に指示する。   In the first step 501, the motor controller 29 is instructed to rotate the spindle motor 22 in accordance with the recording speed, and the reproduction signal processing circuit 28 is notified that the recording request command has been received from the host 90. Further, the buffer manager 37 is instructed to store the data (recording data) received from the host 90 in the buffer RAM 34.

次のステップ503では、光ディスク15の回転が所定の線速度に達していることを確認すると、サーボコントローラ33に対してサーボオンを設定する。これにより、前述の如く、トラッキング制御及びフォーカス制御が行われる。なお、トラッキング制御及びフォーカス制御は記録処理が終了するまで随時行われる。   In the next step 503, when it is confirmed that the rotation of the optical disk 15 has reached a predetermined linear velocity, servo-on is set for the servo controller 33. As a result, tracking control and focus control are performed as described above. Note that tracking control and focus control are performed as needed until the recording process is completed.

次のステップ505では、記録速度に基づいてOPC(Optimum Power Control)を行い、最適な記録パワーを取得する。すなわち、記録パワーを段階的に変化させつつ、PCA(Power Calibration Area)と呼ばれる試し書き領域に所定のデータを試し書きした後、それらのデータを順次再生し、例えばRF信号から検出されたアシンメトリの値が予め実験等で求めた目標値とほぼ一致する場合を最も高い記録品質であると判断し、そのときの記録パワーを最適な記録パワーとする。   In the next step 505, OPC (Optimum Power Control) is performed based on the recording speed to obtain the optimum recording power. That is, while changing the recording power stepwise, predetermined data is trial-written in a trial writing area called PCA (Power Calibration Area), and then the data is sequentially reproduced. For example, the asymmetry detected from the RF signal When the value almost coincides with a target value obtained in advance through experiments or the like, it is determined that the recording quality is the highest, and the recording power at that time is set as the optimum recording power.

次のステップ507では、デコーダ28eからのアドレス情報に基づいて現在のアドレスを取得する。   In the next step 507, the current address is obtained based on the address information from the decoder 28e.

次のステップ509では、現在のアドレスと記録要求コマンドから抽出した目標アドレスとの差分(アドレス差)を算出する。   In the next step 509, a difference (address difference) between the current address and the target address extracted from the recording request command is calculated.

次のステップ511では、アドレス差に基づいてシークが必要であるか否かを判断する。ここでは、前記シーク情報の一つとしてフラッシュメモリ39に格納されている閾値を参照し、アドレス差が閾値を越えていれば、ここでの判断は肯定され、ステップ513に移行する。   In the next step 511, it is determined whether seek is necessary based on the address difference. Here, the threshold stored in the flash memory 39 is referred to as one of the seek information, and if the address difference exceeds the threshold, the determination here is affirmed and the routine proceeds to step 513.

このステップ513では、シークモータ21の駆動をモータコントローラ29に指示する。これにより、シークモータ21が駆動し、アドレス差が小さくなるようにシーク動作が行なわれる。そして、前記ステップ507に戻る。   In step 513, the motor controller 29 is instructed to drive the seek motor 21. As a result, the seek motor 21 is driven, and a seek operation is performed so that the address difference is reduced. Then, the process returns to step 507.

以下、アドレス差が閾値以下になるまで、上記ステップ507〜513のループ処理を繰り返し行う。   Thereafter, the loop processing of steps 507 to 513 is repeatedly performed until the address difference becomes equal to or smaller than the threshold value.

前記ステップ511において、アドレス差が閾値以下であれば、ここでの判断は否定され、ステップ515に移行する。   If it is determined in step 511 that the address difference is equal to or smaller than the threshold value, the determination here is denied and the process proceeds to step 515.

このステップ515では、現在のアドレスが目標アドレスと一致しているか否かを判断する。現在のアドレスが目標アドレスと一致していなければ、ここでの判断は否定され、ステップ517に移行する。   In step 515, it is determined whether or not the current address matches the target address. If the current address does not match the target address, the determination here is denied and the routine proceeds to step 517.

このステップ517では、デコーダ28eからのアドレス情報に基づいて現在のアドレスを取得する。そして、前記ステップ515に戻る。   In this step 517, the current address is acquired based on the address information from the decoder 28e. Then, the process returns to step 515.

以下、前記ステップ515での判断が肯定されるまで、ステップ515、517のループ処理を繰り返し行う。   Thereafter, the loop processing in steps 515 and 517 is repeated until the determination in step 515 is affirmed.

現在のアドレスが目標アドレスと一致すれば、前記ステップ515での判断は肯定され、ステップ519に移行する。   If the current address matches the target address, the determination at step 515 is affirmed, and the routine proceeds to step 519.

このステップ519では、エンコーダ25に書き込みを許可する。これにより、記録用データは、エンコーダ25、レーザコントロール回路24及び光ピックアップ装置23を介して光ディスク15に書き込まれる。   In step 519, the encoder 25 is allowed to write. As a result, the recording data is written to the optical disk 15 via the encoder 25, the laser control circuit 24, and the optical pickup device 23.

次のステップ521では、記録用データがすべて書き込まれているか否かを判断する。具体的には、記録要求コマンドに付加されているデータ長とすでに書き込まれたデータ長とを比較することにより、記録用データがすべて書き込まれているか否かを知ることができる。例えばすべての記録用データが書き込まれていなければ、ここでの判断は否定され、記録用データがすべて書き込まれるまで待機する。一方、記録用データがすべて書き込まれていると、ここでの判断は肯定されステップ523に移行する。   In the next step 521, it is determined whether or not all the recording data has been written. Specifically, it is possible to know whether or not all the recording data has been written by comparing the data length added to the recording request command with the already written data length. For example, if all the recording data has not been written, the determination here is denied and the process waits until all the recording data is written. On the other hand, if all the recording data has been written, the determination here is affirmed and the routine proceeds to step 523.

このステップ523では、ホスト90に書込み完了を通知し、所定の終了処理を行った後、処理を終了する。   In this step 523, the completion of writing is notified to the host 90, a predetermined end process is performed, and then the process ends.

《第3セッションへのファイルの記録処理》
次に、HDD94に格納されているファイル(F2とする)を暗号化して光ディスク15に記録するときのホスト90での処理について図15〜図18を用いて説明する。なお、ここでは、前記ダミーファイル及び鍵K1が記録されている第2セッションはクローズされており、新たなセッション(「第3セッション」)にファイルF2を暗号化して記録するものとする。図15〜図17のフローチャートは、MPU92aによって実行される一連の処理アルゴリズムに対応している。
<< File recording process in the third session >>
Next, processing in the host 90 when the file (F2) stored in the HDD 94 is encrypted and recorded on the optical disc 15 will be described with reference to FIGS. Here, the second session in which the dummy file and the key K1 are recorded is closed, and the file F2 is encrypted and recorded in a new session (“third session”). The flowcharts of FIGS. 15 to 17 correspond to a series of processing algorithms executed by the MPU 92a.

ユーザが入力装置95を介してHDD94に格納されているファイルF2を指定し、暗号化して光ディスク15に記録することを指示すると、図15のフローチャートに対応するプログラムがHDD94からメインメモリ92bにロードされるとともに、その先頭アドレスがMPU92aのプログラムカウンタにセットされ、処理がスタートする。なお、前記イメージデータ作成プログラムは、メインメモリ92bにすでにロードされているものとする。また、第3セッションにおけるプログラムエリアの先頭のLBNをmとする。   When the user designates the file F2 stored in the HDD 94 via the input device 95 and instructs it to be encrypted and recorded on the optical disc 15, a program corresponding to the flowchart of FIG. 15 is loaded from the HDD 94 to the main memory 92b. At the same time, the head address is set in the program counter of the MPU 92a, and the process starts. It is assumed that the image data creation program is already loaded in the main memory 92b. In addition, the top LBN of the program area in the third session is m.

最初のステップ601では、第2セッションにおけるSVD、Joliet用パステーブル領域、及びJoliet用ディレクトリ領域に記録されている情報(ファイル管理情報)を取得する。   In the first step 601, information (file management information) recorded in the SVD, Joliet path table area, and Joliet directory area in the second session is acquired.

次のステップ603では、ファイルF2に関する情報(ファイル情報)を取得する。   In the next step 603, information about the file F2 (file information) is acquired.

次のステップ605では、上記ステップ601及びステップ603で取得した情報に基づいて仮想的なツリー構造をRAM93に構築する。   In the next step 605, a virtual tree structure is constructed in the RAM 93 based on the information acquired in steps 601 and 603.

次のステップ607では、HDD94にイメージデータ格納領域を確保する。このイメージデータ格納領域の先頭位置はLBN=mに対応している。   In the next step 607, an image data storage area is secured in the HDD 94. The head position of this image data storage area corresponds to LBN = m.

次のステップ609では、前記暗号化プログラムの再生要求コマンドを光ディスク装置20に対して発行する。   In the next step 609, a reproduction request command for the encrypted program is issued to the optical disc apparatus 20.

次のステップ611では、再生完了フラグを参照し、光ディスク装置20での再生処理が完了しているか否かを判断する。再生完了フラグがセットされていなければ、ここでの判断は否定され、再生処理が完了するまで待機する。一方、再生完了フラグがセットされていれば、ここでの判断は肯定され、再生完了フラグをリセットし、ステップ613に移行する。   In the next step 611, the reproduction completion flag is referred to and it is determined whether or not the reproduction processing in the optical disc apparatus 20 is completed. If the reproduction completion flag is not set, the determination here is denied and the process waits until the reproduction process is completed. On the other hand, if the reproduction completion flag is set, the determination here is affirmed, the reproduction completion flag is reset, and the routine proceeds to step 613.

このステップ613では、再生された暗号化プログラムをメインメモリ92bに転送する。   In step 613, the reproduced encrypted program is transferred to the main memory 92b.

次のステップ615では、インターネットを介して所定のウェブサイトから記録対象ファイルF2の鍵(K2とする)を取得する。   In the next step 615, the key (referred to as K2) of the recording target file F2 is acquired from a predetermined website via the Internet.

次のステップ617では、記録対象ファイルF2及び鍵K2に関する情報を引数として、暗号化プログラムをCALLする。ここでは、一例としてRAM93に格納されている記録対象ファイルF2の先頭アドレス、データ長及び鍵K2の先頭アドレスが引数としてセットされる。これにより図16のステップ641に移行する。   In the next step 617, the encryption program is CALLed using information on the recording target file F2 and the key K2 as arguments. Here, as an example, the start address, data length, and start address of the key K2 of the recording target file F2 stored in the RAM 93 are set as arguments. As a result, the process proceeds to step 641 in FIG.

このステップ641では、暗号化鍵にK2を設定する。   In step 641, K2 is set as the encryption key.

次のステップ643では、暗号化の対象ファイルとしてF2を設定する。   In the next step 643, F2 is set as a file to be encrypted.

次のステップ645では、鍵K2を用いて記録対象ファイルF2を暗号化する。ここでは、DES方式に基づいて暗号化が行われる。そして、記録対象ファイルF2の全データが暗号化されると暗号化プログラムを終了し、図15のステップ619に移行する。   In the next step 645, the recording target file F2 is encrypted using the key K2. Here, encryption is performed based on the DES method. When all the data of the recording target file F2 is encrypted, the encryption program is terminated, and the process proceeds to Step 619 in FIG.

このステップ619では、暗号化された記録対象ファイルF2及び鍵K2に関する情報を引数として、イメージデータ作成プログラムをCALLする。ここでは、一例としてRAM93に格納されている暗号化された記録対象ファイルF2の先頭アドレス、データ長及び鍵K2の先頭アドレスが引数としてセットされる。これにより図17のステップ651に移行する。   In step 619, the image data creation program is CALLed using the information related to the encrypted recording target file F2 and the key K2 as arguments. Here, as an example, the start address, the data length, and the start address of the key K2 of the encrypted recording target file F2 stored in the RAM 93 are set as arguments. Thus, the process proceeds to step 651 in FIG.

このステップ651では、システム領域に記録されるシステムデータを作成する。ここでは、システムデータの所定位置に鍵K2がセットされる。ここで作成されたシステムデータはイメージデータ格納領域におけるLBN=m〜m+15に対応する領域に格納される。   In step 651, system data to be recorded in the system area is created. Here, the key K2 is set at a predetermined position in the system data. The created system data is stored in an area corresponding to LBN = m to m + 15 in the image data storage area.

次のステップ653では、前記ステップ253と同様にしてPVDを作成する。ここで作成されたPVDはイメージデータ格納領域におけるLBN=m+16に対応する領域に格納される。   In the next step 653, a PVD is created in the same manner as in step 253. The PVD created here is stored in an area corresponding to LBN = m + 16 in the image data storage area.

次のステップ655〜663では、前記ステップ255〜263と同様な処理を行う。   In the next steps 655 to 663, processing similar to that in steps 255 to 263 is performed.

次のステップ665では、暗号化されたファイルF2の実体をイメージデータ格納領域におけるファイルデータ領域に格納する。これにより、イメージデータがHDD94上に作成される。そして、イメージデータ作成プログラムを終了し、図15のステップ621に移行する。   In the next step 665, the substance of the encrypted file F2 is stored in the file data area in the image data storage area. As a result, image data is created on the HDD 94. Then, the image data creation program is terminated, and the process proceeds to step 621 in FIG.

このステップ621では、イメージデータの記録要求コマンドを光ディスク装置20に対して発行する。   In this step 621, an image data recording request command is issued to the optical disc apparatus 20.

次のステップ623では、HDD94上に作成されたイメージデータを光ディスク装置20に出力する。   In the next step 623, the image data created on the HDD 94 is output to the optical disc apparatus 20.

次のステップ625では、書込み完了フラグを参照し、光ディスク装置20での書込み処理が完了しているか否かを判断する。書込み完了フラグがセットされていなければ、ここでの判断は否定され、書込み処理が完了するまで待機する。一方、書込み完了フラグがセットされていれば、ここでの判断は肯定され、書込み完了フラグをリセットし、処理を終了する。   In the next step 625, the writing completion flag is referred to and it is determined whether or not the writing process in the optical disc apparatus 20 is completed. If the write completion flag is not set, the determination here is denied and the process waits until the write process is completed. On the other hand, if the write completion flag is set, the determination here is affirmed, the write completion flag is reset, and the process ends.

これにより、一例として図18に示されるように、鍵K2はJolietファイルシステムやISO9660ファイルシステムをサポートしているOSでは参照されない第3セッションのシステム領域に記録され、暗号化された記録対象ファイルF2の実体は第3セッションのファイルデータ領域に記録される。   Accordingly, as shown in FIG. 18 as an example, the key K2 is recorded in the system area of the third session that is not referred to by the OS that supports the Joliet file system or the ISO9660 file system, and the recording target file F2 that is encrypted. Is recorded in the file data area of the third session.

《第4セッションへのファイルの追記処理》
次に、HDD94に格納されているファイル(F3とする)を暗号化して光ディスク15に追記するときのホスト90での処理について図19〜図22を用いて説明する。なお、ここでは、前記暗号化されたファイルF2が記録されている第3セッションはクローズされており、新たなセッション(「第4セッション」)にファイルF3を暗号化して記録するものとする。また、図19〜図21のフローチャートは、MPU92aによって実行される一連の処理アルゴリズムに対応している。
<< Adding file to the fourth session >>
Next, processing in the host 90 when the file (referred to as F3) stored in the HDD 94 is encrypted and added to the optical disc 15 will be described with reference to FIGS. Here, the third session in which the encrypted file F2 is recorded is closed, and the file F3 is encrypted and recorded in a new session (“fourth session”). Further, the flowcharts of FIGS. 19 to 21 correspond to a series of processing algorithms executed by the MPU 92a.

ユーザが入力装置95を介してHDD94に格納されているファイルF3を指定し、暗号化して光ディスク15に追記することを指示すると、図19のフローチャートに対応するプログラムがHDD94からメインメモリ92bにロードされるとともに、その先頭アドレスがMPU92aのプログラムカウンタにセットされ、処理がスタートする。なお、前記暗号化プログラム及びイメージデータ作成プログラムは、それぞれメインメモリ92bにすでにロードされているものとする。また、第4セッションにおけるプログラムエリアの先頭のLBNをpとする。   When the user designates the file F3 stored in the HDD 94 via the input device 95 and instructs to encrypt and add to the optical disk 15, a program corresponding to the flowchart of FIG. 19 is loaded from the HDD 94 to the main memory 92b. At the same time, the head address is set in the program counter of the MPU 92a, and the process starts. It is assumed that the encryption program and the image data creation program are already loaded in the main memory 92b. Also, let the top LBN of the program area in the fourth session be p.

最初のステップ701では、第3セッションにおけるSVD、Joliet用パステーブル領域、及びJoliet用ディレクトリ領域に記録されている情報(ファイル管理情報)を取得する。   In the first step 701, information (file management information) recorded in the SVD, the Joliet path table area, and the Joliet directory area in the third session is acquired.

次のステップ703では、ファイルF3に関する情報(ファイル情報)を取得する。   In the next step 703, information about the file F3 (file information) is acquired.

次のステップ705では、上記ステップ701及びステップ703で取得した情報に基づいて仮想的なツリー構造をRAM93に構築する。   In the next step 705, a virtual tree structure is constructed in the RAM 93 based on the information acquired in steps 701 and 703.

次のステップ707では、HDD94にイメージデータ格納領域を確保する。このイメージデータ格納領域の先頭位置はLBN=pに対応している。   In the next step 707, an image data storage area is secured in the HDD 94. The head position of this image data storage area corresponds to LBN = p.

次のステップ709では、インターネットを介して所定のウェブサイトから記録対象ファイルF3の鍵(K3とする)を取得する。   In the next step 709, the key (referred to as K3) of the recording target file F3 is acquired from a predetermined website via the Internet.

次のステップ711では、記録対象ファイルF3及び鍵K3に関する情報を引数として、暗号化プログラムをCALLする。ここでは、一例としてRAM93に格納されている記録対象ファイルF3の先頭アドレス、データ長及び鍵K3の先頭アドレスが引数としてセットされる。これにより図20のステップ741に移行する。   In the next step 711, the encryption program is CALLed using information on the recording target file F3 and the key K3 as arguments. Here, as an example, the start address, data length, and start address of the key K3 of the recording target file F3 stored in the RAM 93 are set as arguments. As a result, the routine proceeds to step 741 in FIG.

このステップ741では、暗号化鍵にK3を設定する。   In step 741, K3 is set as the encryption key.

次のステップ743では、暗号化の対象ファイルとしてF3を設定する。   In the next step 743, F3 is set as the file to be encrypted.

次のステップ745では、鍵K3を用いて記録対象ファイルF3を暗号化する。ここでは、DES方式に基づいて暗号化が行われる。そして、記録対象ファイルF3の全データが暗号化されると暗号化プログラムを終了し、図19のステップ713に移行する。   In the next step 745, the recording target file F3 is encrypted using the key K3. Here, encryption is performed based on the DES method. Then, when all the data of the recording target file F3 is encrypted, the encryption program is terminated, and the process proceeds to step 713 in FIG.

このステップ713では、暗号化された記録対象ファイルF3及び鍵K3に関する情報を引数とし、イメージデータ作成プログラムをCALLする。ここでは、一例としてRAM93に格納されている暗号化された記録対象ファイルF2の先頭アドレス、データ長及び鍵K2の先頭アドレスが引数としてセットされる。これにより図21のステップ751に移行する。   In step 713, the image data creation program is CALLed using the information related to the encrypted recording target file F3 and the key K3 as arguments. Here, as an example, the start address, the data length, and the start address of the key K2 of the encrypted recording target file F2 stored in the RAM 93 are set as arguments. Thus, the process proceeds to step 751 in FIG.

このステップ751では、システム領域に記録されるシステムデータを作成する。ここでは、システムデータの所定位置に鍵K3がセットされる。ここで作成されたシステムデータはイメージデータ格納領域におけるLBN=p〜p+15に対応する領域に格納される。   In step 751, system data to be recorded in the system area is created. Here, the key K3 is set at a predetermined position in the system data. The created system data is stored in an area corresponding to LBN = p to p + 15 in the image data storage area.

次のステップ753では、前記ステップ253と同様にしてPVDを作成する。ここで作成されたPVDはイメージデータ格納領域におけるLBN=p+16に対応する領域に格納される。   In the next step 753, a PVD is created in the same manner as in step 253. The PVD created here is stored in an area corresponding to LBN = p + 16 in the image data storage area.

次のステップ755〜763では、前記ステップ255〜263と同様な処理を行う。   In the next steps 755 to 763, processing similar to that in steps 255 to 263 is performed.

次のステップ765では、暗号化されたファイルF3の実体をイメージデータ格納領域におけるファイルデータ領域に格納する。これにより、イメージデータがHDD94上に作成される。そして、イメージデータ作成プログラムを終了し、図19のステップ715に移行する。   In the next step 765, the substance of the encrypted file F3 is stored in the file data area in the image data storage area. As a result, image data is created on the HDD 94. Then, the image data creation program is terminated, and the process proceeds to step 715 in FIG.

このステップ715では、イメージデータの記録要求コマンドを光ディスク装置20に対して発行する。   In step 715, an image data recording request command is issued to the optical disc apparatus 20.

次のステップ717では、HDD94上に作成されたイメージデータを光ディスク装置20に出力する。   In the next step 717, the image data created on the HDD 94 is output to the optical disc apparatus 20.

次のステップ719では、書込み完了フラグを参照し、光ディスク装置20での書込み処理が完了しているか否かを判断する。書込み完了フラグがセットされていなければ、ここでの判断は否定され、書込み処理が完了するまで待機する。一方、書込み完了フラグがセットされていれば、ここでの判断は肯定され、書込み完了フラグをリセットし、処理を終了する。   In the next step 719, with reference to the write completion flag, it is determined whether or not the write processing in the optical disc apparatus 20 has been completed. If the write completion flag is not set, the determination here is denied and the process waits until the write process is completed. On the other hand, if the write completion flag is set, the determination here is affirmed, the write completion flag is reset, and the process ends.

これにより、一例として図22に示されるように、鍵K3はJolietファイルシステムやISO9660ファイルシステムをサポートしているOSでは参照されない第4セッションのシステム領域に記録され、暗号化された記録対象ファイルF3の実体は第4セッションのファイルデータ領域に記録される。   Thus, as shown in FIG. 22 as an example, the key K3 is recorded in the system area of the fourth session that is not referred to by the OS supporting the Joliet file system or the ISO9660 file system, and the recording target file F3 is encrypted. Is recorded in the file data area of the fourth session.

《暗号化されたファイルF2の再生処理》
次に、光ディスク15に記録されている暗号化されたファイルF2を再生するときのホスト90での処理について図23及び図24を用いて説明する。図23及び図24のフローチャートは、MPU92aによって実行される一連の処理アルゴリズムに対応している。
<< Reproduction processing of encrypted file F2 >>
Next, processing in the host 90 when reproducing the encrypted file F2 recorded on the optical disc 15 will be described with reference to FIGS. The flowcharts of FIGS. 23 and 24 correspond to a series of processing algorithms executed by the MPU 92a.

ユーザが入力装置95を介して光ディスク15に記録されている暗号化されたファイルF2の再生を指示すると、図23のフローチャートに対応するプログラムがHDD94からメインメモリ92bにロードされるとともに、その先頭アドレスがMPU92aのプログラムカウンタにセットされ、処理がスタートする。なお、前記復号プログラムは、メインメモリ92bにすでにロードされているものとする。   When the user gives an instruction to reproduce the encrypted file F2 recorded on the optical disc 15 via the input device 95, a program corresponding to the flowchart of FIG. 23 is loaded from the HDD 94 to the main memory 92b and its head address Is set in the program counter of the MPU 92a, and the process starts. It is assumed that the decoding program is already loaded in the main memory 92b.

最初のステップ801では、第4セッションにおけるSVD、Joliet用パステーブル領域、及びJoliet用ディレクトリ領域に記録されている情報(ファイル管理情報)を取得する。   In the first step 801, information (file management information) recorded in the SVD, Joliet path table area, and Joliet directory area in the fourth session is acquired.

次のステップ803では、取得したファイル管理情報を参照して、再生対象ファイルF2のデータ長及び実体の先頭LBNなどを取得する。   In the next step 803, referring to the acquired file management information, the data length of the reproduction target file F2, the head LBN of the entity, and the like are acquired.

次のステップ805では、再生対象ファイルF2の再生要求コマンドを光ディスク装置20に対して発行する。   In the next step 805, a reproduction request command for the reproduction target file F2 is issued to the optical disc apparatus 20.

次のステップ807では、再生完了フラグを参照し、光ディスク装置20での再生処理が完了しているか否かを判断する。再生完了フラグがセットされていなければ、ここでの判断は否定され、再生処理が完了するまで待機する。一方、再生完了フラグがセットされていれば、ここでの判断は肯定され、再生完了フラグをリセットし、ステップ809に移行する。   In the next step 807, the reproduction completion flag is referred to and it is determined whether or not the reproduction processing in the optical disc apparatus 20 is completed. If the reproduction completion flag is not set, the determination here is denied and the process waits until the reproduction process is completed. On the other hand, if the reproduction completion flag is set, the determination here is affirmed, the reproduction completion flag is reset, and the routine proceeds to step 809.

次のステップ809では、再生対象ファイルF2に関する情報を引数として復号プログラムをCALLする。ここでは、一例としてRAM93に格納されている再生対象ファイルF2の先頭アドレス、データ長及び再生対象ファイルF2が記録されているセッション番号が引数としてセットされる。これにより図24のステップ851に移行する。   In the next step 809, the decryption program is CALLed with information relating to the reproduction target file F2 as an argument. Here, as an example, the head address of the reproduction target file F2 stored in the RAM 93, the data length, and the session number in which the reproduction target file F2 is recorded are set as arguments. Thus, the process proceeds to step 851 in FIG.

このステップ851では、再生対象ファイルF2が第3セッションに記録されていることから、第3セッションのシステム領域から鍵K2を抽出する。   In this step 851, since the reproduction target file F2 is recorded in the third session, the key K2 is extracted from the system area of the third session.

次のステップ853では、鍵K2を用いて再生対象ファイルF2を復号する。ここでは、DES方式に基づいて復号が行われる。そして、再生対象ファイルF2の全データが復号されると復号プログラムを終了し、図23のステップ811に移行する。   In the next step 853, the reproduction target file F2 is decrypted using the key K2. Here, decoding is performed based on the DES method. Then, when all the data of the reproduction target file F2 is decrypted, the decryption program is terminated, and the process proceeds to Step 811 in FIG.

このステップ811では、復号された再生対象ファイルF2を表示装置96の表示部に表示する。そして、処理を終了する。   In step 811, the decoded reproduction target file F 2 is displayed on the display unit of the display device 96. Then, the process ends.

また、暗号化されたファイルF3を再生する場合には、図23及び24のフローチャートにおけるファイルF2をファイルF3に変更し、鍵K2を鍵K3に変更することにより、同様にして行なうことができる。   In addition, the encrypted file F3 can be reproduced in the same manner by changing the file F2 in the flowcharts of FIGS. 23 and 24 to the file F3 and changing the key K2 to the key K3.

以上の説明から明らかなように、本実施形態に係る情報記録システム10では、ホスト90のMPU92a及び該MPU92aによって実行されるプログラムとによって、本発明の鍵情報設定手段、復号手段、及び暗号化手段が実現されている。すなわち、図9、図17、図21のフローチャートによって、鍵情報設定手段が実現されている。また、図12、図24のフローチャートによって、復号手段が実現されている。そして、図16、図20のフローチャートによって暗号化手段が実現されている。しかしながら、本発明がこれに限定されるものではないことは勿論である。すなわち、上記実施形態は一例に過ぎず、上記のMPU52aによるプログラムに従う処理によって実現した各手段の少なくとも一部をハードウェアによって構成することとしても良いし、あるいは全てをハードウェアによって構成することとしても良い。   As is clear from the above description, in the information recording system 10 according to the present embodiment, the key information setting unit, the decrypting unit, and the encrypting unit of the present invention are executed by the MPU 92a of the host 90 and the program executed by the MPU 92a. Is realized. That is, the key information setting means is realized by the flowcharts of FIGS. The decoding means is realized by the flowcharts of FIGS. The encryption means is realized by the flowcharts of FIGS. However, it goes without saying that the present invention is not limited to this. That is, the above embodiment is merely an example, and at least a part of each means realized by processing according to the program by the MPU 52a may be configured by hardware, or all may be configured by hardware. good.

また、本実施形態では、光ディスク15に格納されているプログラムのうち、図9、図17、図21のフローチャートに対応するプログラムによって前記イメージデータ作成プログラムが構成されている。また、図12、図24のフローチャートに対応するプログラムによって前記復号プログラムが構成されている。そして、図16、図20のフローチャートに対応するプログラムによって前記暗号化プログラムが構成されている。   In the present embodiment, among the programs stored on the optical disc 15, the image data creation program is configured by programs corresponding to the flowcharts of FIGS. 9, 17, and 21. Further, the decoding program is constituted by programs corresponding to the flowcharts of FIGS. The encryption program is composed of programs corresponding to the flowcharts of FIGS.

さらに、本実施形態では、図8のフローチャートでは、ステップ217〜221での処理によって、本発明に係るプロテクト方法が実施されている。また、図15のフローチャートでは、ステップ619〜623での処理によって本発明に係るプロテクト方法が実施されている。そして、図19のフローチャートでは、ステップ713〜717での処理によって本発明に係るプロテクト方法が実施されている。   Furthermore, in the present embodiment, the protection method according to the present invention is implemented by the processing in steps 217 to 221 in the flowchart of FIG. Further, in the flowchart of FIG. 15, the protection method according to the present invention is implemented by the processing in steps 619 to 623. In the flowchart of FIG. 19, the protection method according to the present invention is implemented by the processing in steps 713 to 717.

以上説明したように、本実施形態に係る情報処理システム10によると、ホスト90では、光ディスク15のLBN=n〜n+15のシステム領域(特定領域)に記録されるデータに、暗号ファイルF1の復号に用いられる鍵K1に関する情報が設定されたイメージデータが作成される。そして、そのイメージデータは、記録要求コマンドとともにホスト90から光ディスク装置20に出力され、光ディスク装置20により光ディスク15に書き込まれる。この場合に、例えば暗号ファイルF1が不正に他の光ディスクにコピーされた場合であっても、鍵K1に関する情報はコピーされないため、コピーされた暗号ファイルF1を復号することはできない。従って、結果として高コスト化を招くことなく、光ディスクに記録された情報の不正使用を防止することが可能となる。   As described above, according to the information processing system 10 according to the present embodiment, the host 90 decrypts the encrypted file F1 into the data recorded in the system area (specific area) of LBN = n to n + 15 of the optical disk 15. Image data in which information related to the key K1 to be used is set is created. Then, the image data is output from the host 90 to the optical disc device 20 together with the recording request command, and written to the optical disc 15 by the optical disc device 20. In this case, for example, even when the encrypted file F1 is illegally copied to another optical disk, the information relating to the key K1 is not copied, so the copied encrypted file F1 cannot be decrypted. Accordingly, it is possible to prevent unauthorized use of information recorded on the optical disc without increasing the cost as a result.

また、本実施形態によると、ホスト90では、ファイルF1の再生要求があると、ファイルF1のダミーファイルが記録されているセッションのシステム領域から鍵K1に関する情報を抽出し、鍵K1を用いてファイルF1を復号している。これにより、正規のユーザは、簡単にファイルF1を再生することができる。   Further, according to the present embodiment, when there is a reproduction request for the file F1, the host 90 extracts information related to the key K1 from the system area of the session in which the dummy file of the file F1 is recorded, and uses the key K1 as a file. F1 is being decoded. As a result, a legitimate user can easily reproduce the file F1.

また、本実施形態によると、ホスト90では、ユーザから指定されたファイルF2を鍵K2で暗号化し、暗号化されたファイルF2と鍵K2とを同じ第3セッションに記録している。これにより、暗号化されたファイルF2と鍵K2との対応付けが容易となる。   Further, according to the present embodiment, the host 90 encrypts the file F2 designated by the user with the key K2, and records the encrypted file F2 and the key K2 in the same third session. This facilitates the association between the encrypted file F2 and the key K2.

なお、上記実施形態では、前記ファイルF2の鍵と前記ファイルF3の鍵とが異なる場合について説明したが、これに限らず、前記ファイルF2の鍵と前記ファイルF3の鍵とが同じであっても良い。この場合に、いずれかのセッションのみに鍵に関する情報が記録されても良い。   In the above embodiment, the case where the key of the file F2 is different from the key of the file F3 has been described. However, the present invention is not limited to this, and the key of the file F2 and the key of the file F3 may be the same. good. In this case, information about the key may be recorded only in one of the sessions.

また、上記実施形態では、前記鍵K1を記録する際に、前記ダミーファイルが用いられる場合について説明したが、これに限らず、図25に示されるように、前記ダミーファイルに代えて、読取専用部に記録されているファイルF1を第2セッションのファイルデータ領域にコピーしても良い。   In the above embodiment, the case where the dummy file is used when the key K1 is recorded has been described. However, the present invention is not limited to this, and as shown in FIG. The file F1 recorded in the copy may be copied to the file data area of the second session.

また、上記実施形態では、前記鍵がインターネットを介して取得される場合について説明したが、本発明がこれに限定されるものではない。例えば郵便や宅配便などを利用して取得しても良い。この場合には、例えばフレキシブルディスクや光ディスクに記録された状態で鍵を入手することとなる。従って、前記モデム98はなくても良い。   Moreover, although the said embodiment demonstrated the case where the said key was acquired via the internet, this invention is not limited to this. For example, it may be acquired using mail or courier. In this case, for example, the key is obtained in a state recorded on a flexible disk or an optical disk. Therefore, the modem 98 may be omitted.

また、上記実施形態では、前記読取専用部に前記暗号ファイルF1が記録されている場合について説明したが、前記読取専用部に前記暗号ファイルF1が記録されていなくても良い。この場合には、前記ファイルF2及び鍵K2は前記第2セッションに記録され、前記ファイルF3及び鍵K3は前記第3セッションに記録されることとなる。   Moreover, although the said embodiment demonstrated the case where the said encryption file F1 was recorded on the said read-only part, the said encryption file F1 does not need to be recorded on the said read-only part. In this case, the file F2 and the key K2 are recorded in the second session, and the file F3 and the key K3 are recorded in the third session.

また、上記実施形態では、前記記録可能部にユーザファイルを暗号化して記録する場合について説明したが、ユーザファイルを暗号化して記録する必要がない場合には、前記暗号化プログラムは不要であり、前記読取専用部に前記暗号化プログラムが記録されていなくても良い。   In the above embodiment, the case where the user file is encrypted and recorded in the recordable unit has been described. However, when the user file does not need to be encrypted and recorded, the encryption program is unnecessary, The encryption program may not be recorded in the read-only unit.

また、上記実施形態では、暗号化方式としてDESが用いられる場合について説明したが、本発明がこれに限定されるものではなく、例えば3重DES、IDEA(インターナショナル・データ・エンクリプション・アルゴリズム(International Data Encryption Algorithm))、Blowfish、及びKhufuなどが用いられても良い。   In the above embodiment, the case where DES is used as the encryption method has been described. However, the present invention is not limited to this. For example, triple DES, IDEA (International Data Encryption Algorithm (International Data Encryption Algorithm)), Blowfish, Khufu, etc. may be used.

また、上記実施形態では、暗号化鍵と復号鍵とが同じ場合について説明したが、暗号化鍵と復号鍵とが異なっていても良い。暗号化鍵と復号鍵とが異なる暗号化方式としてRSA方式が知られている。   Moreover, although the said embodiment demonstrated the case where an encryption key and a decryption key were the same, an encryption key and a decryption key may differ. An RSA method is known as an encryption method in which an encryption key and a decryption key are different.

また、上記実施形態では、ホスト50のOSが、Jolietファイルシステムをサポートしている場合について説明したが、これに限定されるものではない。要するにシステム領域を参照しないファイルシステムであれば良い。   Moreover, although the said embodiment demonstrated the case where OS of the host 50 supported the Joliet file system, it is not limited to this. In short, any file system that does not refer to the system area may be used.

また、上記実施形態において、仮想的なツリー構造の構築処理、及びHDDにおけるイメージデータ格納領域の確保処理の少なくとも一方をイメージデータ作成プログラムで行っても良い。   In the above embodiment, at least one of the process of constructing the virtual tree structure and the process of securing the image data storage area in the HDD may be performed by the image data creation program.

また、上記実施形態では、ホスト90において、光ディスク15からロードした各プログラムをCALLする際に、対象ファイルや鍵に関する情報を引数で渡す場合について説明したが、これに限らず、例えばRAM93に共通の領域を予め設定しておき、その領域を介して対象ファイルや鍵に関する情報を各プログラムに渡しても良い。   Further, in the above-described embodiment, the case where the host 90 passes each program loaded from the optical disc 15 with the information about the target file and the key is described as an argument. However, the present invention is not limited to this. An area may be set in advance, and information on the target file and key may be passed to each program via the area.

また、上記実施形態では、鍵に関する情報をシステム領域に記録する場合について説明したが、本発明がこれに限定されるものではない。例えば図26に示されるように、暗号化されたファイルの最終アドレスに続くアドレスを先頭アドレスとする領域に鍵に関する情報を記録しても良い。   Moreover, although the case where the information regarding a key was recorded on a system area was demonstrated in the said embodiment, this invention is not limited to this. For example, as shown in FIG. 26, information about the key may be recorded in an area having the head address as the address following the final address of the encrypted file.

また、上記実施形態では、前記光ディスク15がCD−Rの規格に準拠した光ディスクである場合について説明したが、これに限定されるものではなく、例えばCD−RWであっても良い。この場合には、前記記録可能部は書き換え可能な領域となる。   Moreover, although the said embodiment demonstrated the case where the said optical disk 15 was an optical disk based on the specification of CD-R, it is not limited to this, For example, CD-RW may be sufficient. In this case, the recordable part is a rewritable area.

また、上記実施形態では、前記各通信インターフェースがATAPIの規格に準拠する場合について説明したが、これに限らず、例えばATA(AT Attachment)、SCSI(Small Computer System Interface)、USB(Universal Serial Bus)1.0、USB2.0、IEEE1394、IEEE802.3、シリアルATA及びシリアルATAPIのうちのいずれかの規格に準拠しても良い。   In the above embodiment, the case where each of the communication interfaces conforms to the ATAPI standard has been described. However, the present invention is not limited to this. For example, ATA (AT Attachment), SCSI (Small Computer System Interface), USB (Universal Serial Bus) 1.0, USB 2.0, IEEE 1394, IEEE 802.3, serial ATA, and serial ATAPI may be used.

本発明の一実施形態に係る情報処理システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the information processing system which concerns on one Embodiment of this invention. 図1における光ピックアップ装置の構成を説明するための図である。It is a figure for demonstrating the structure of the optical pick-up apparatus in FIG. 図1における再生信号処理回路の構成を説明するためのブロック図である。FIG. 2 is a block diagram for explaining a configuration of a reproduction signal processing circuit in FIG. 1. ISO9660の規格に準拠したファイルシステムを説明するための図である。It is a figure for demonstrating the file system based on the specification of ISO9660. Jolietの規格に準拠したファイルシステムを説明するための図である。It is a figure for demonstrating the file system based on the standard of Joliet. 本発明に係る光ディスクの構成を説明するための図である。It is a figure for demonstrating the structure of the optical disk based on this invention. 図6の読取専用部に記録されている内容を説明するための図である。It is a figure for demonstrating the content currently recorded on the read-only part of FIG. ユーザからの要求に応じて行なわれるホストにおける鍵の格納処理を説明するためのフローチャートである。It is a flowchart for demonstrating the key storage process in the host performed according to the request | requirement from a user. 図8のステップ217での処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process in step 217 of FIG. 図8の処理結果を説明するための図である。It is a figure for demonstrating the processing result of FIG. ユーザからの要求に応じて行なわれるホストにおける暗号化ファイルの再生処理を説明するためのフローチャートである。It is a flowchart for demonstrating the reproduction process of the encryption file in the host performed according to the request | requirement from a user. 図11のステップ315での処理を説明するためのフローチャートである。12 is a flowchart for explaining a process in step 315 of FIG. 11. ホストからの再生要求コマンドに応じて行なわれる光ディスク装置における再生処理を説明するためのフローチャートである。10 is a flowchart for explaining a reproduction process in the optical disc apparatus performed in response to a reproduction request command from a host. ホストからの記録要求コマンドに応じて行なわれる光ディスク装置における記録処理を説明するためのフローチャートである。It is a flowchart for demonstrating the recording process in the optical disk device performed according to the recording request command from a host. ユーザからの要求に応じて行なわれるホストにおけるファイルF2の記録処理を説明するためのフローチャートである。It is a flowchart for demonstrating the recording process of the file F2 in the host performed according to the request | requirement from a user. 図15のステップ617での処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process in step 617 of FIG. 図15のステップ619での処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process in step 619 of FIG. 図15の処理結果を説明するための図である。It is a figure for demonstrating the processing result of FIG. ユーザからの要求に応じて行なわれるホストにおけるファイルF3の記録処理を説明するためのフローチャートである。It is a flowchart for demonstrating the recording process of the file F3 in the host performed according to the request | requirement from a user. 図19のステップ711での処理を説明するためのフローチャートである。FIG. 20 is a flowchart for explaining processing in step 711 of FIG. 19. FIG. 図19のステップ713での処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process in step 713 of FIG. 図19の処理結果を説明するための図である。It is a figure for demonstrating the processing result of FIG. ユーザからの要求に応じて行なわれるホストにおけるファイルF2の再生処理を説明するためのフローチャートである。It is a flowchart for demonstrating the reproduction | regeneration processing of the file F2 in the host performed according to the request | requirement from a user. 図23のステップ809での処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process in step 809 of FIG. ダミーデータファイルを用いない場合を説明するための図である。It is a figure for demonstrating the case where a dummy data file is not used. 暗号化されたファイルの実体に続く領域に鍵に関する情報が記録される場合を説明するための図である。It is a figure for demonstrating the case where the information regarding a key is recorded on the area | region following the substance of the encrypted file.

符号の説明Explanation of symbols

10…情報処理システム、15…光ディスク(記録媒体)、20…光ディスク装置、90…ホスト(情報処理装置)、92a…MPU(鍵情報設定手段、復号手段、暗号化手段)。
DESCRIPTION OF SYMBOLS 10 ... Information processing system, 15 ... Optical disk (recording medium), 20 ... Optical disk apparatus, 90 ... Host (information processing apparatus), 92a ... MPU (key information setting means, decryption means, encryption means).

Claims (14)

光ディスクの記録領域に記録された暗号ファイルの不正使用を防止するためのプロテクト方法であって、
前記記録領域における所定のファイルシステムから参照されない特定領域に、少なくとも前記暗号ファイルの復号に用いられる鍵に関する情報を記録する工程を含むプロテクト方法。
A protection method for preventing unauthorized use of an encrypted file recorded in a recording area of an optical disc,
A protection method including a step of recording at least information related to a key used for decryption of the encrypted file in a specific area that is not referenced from a predetermined file system in the recording area.
前記特定領域は、前記暗号ファイルの最終アドレスに続くアドレスを先頭アドレスとする領域であることを特徴とする請求項1に記載のプロテクト方法。   2. The protection method according to claim 1, wherein the specific area is an area having a head address as an address subsequent to a final address of the encrypted file. 前記ファイルシステムは、ISO9660の規格に準拠したファイルシステム又は該ファイルシステムが拡張されたファイルシステムであり、
前記特定領域は、ボリューム記述子の前方に位置する16セクタからなるシステム領域に含まれる領域であることを特徴とする請求項1に記載のプロテクト方法。
The file system is a file system conforming to the standard of ISO9660 or a file system in which the file system is extended,
The protection method according to claim 1, wherein the specific area is an area included in a system area composed of 16 sectors located in front of a volume descriptor.
前記鍵に関する情報は、前記暗号ファイルと同じセッション内に記録されることを特徴とする請求項1〜3のいずれか一項に記載のプロテクト方法。   The protection method according to claim 1, wherein the information about the key is recorded in the same session as the encrypted file. 光ディスクを情報記録の対象媒体とする光ディスク装置とともに情報処理システムを構成する情報処理装置で用いられるプログラムであって、
前記光ディスク装置を介して、前記光ディスクの記録領域における所定のファイルシステムから参照されない特定領域に、少なくとも所定の暗号ファイルの復号に用いられる鍵に関する情報を記録する手順を前記情報処理装置に実行させるプログラム。
A program used in an information processing device that constitutes an information processing system together with an optical disc device that uses an optical disc as an information recording target medium
A program that causes the information processing apparatus to execute a procedure for recording at least information related to a key used for decryption of a predetermined encrypted file in a specific area that is not referenced from a predetermined file system in the recording area of the optical disk via the optical disk apparatus .
請求項5に記載のプログラムが記録された領域を含む記録領域を有するコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium having a recording area including an area in which the program according to claim 5 is recorded. 前記記録領域は、情報の追記もしくは書き換えが可能な領域と読取専用の領域とを有し、前記プログラムが前記読取専用の領域に記録されていることを特徴とする請求項6に記載の記録媒体。   The recording medium according to claim 6, wherein the recording area includes an area where information can be additionally written or rewritten and a read-only area, and the program is recorded in the read-only area. . 前記情報処理装置で用いられ、前記特定領域に記録されている鍵に関する情報を用いて、前記暗号ファイルを復号するプログラムが前記読取専用の領域に更に記録されていることを特徴とする請求項7に記載の記録媒体。   8. The program for decrypting the encrypted file using information on a key used in the information processing apparatus and recorded in the specific area is further recorded in the read-only area. The recording medium described in 1. 前記暗号ファイルは、前記読取専用の領域に記録されている暗号ファイルであることを特徴とする請求項8に記載の記録媒体。   9. The recording medium according to claim 8, wherein the encrypted file is an encrypted file recorded in the read-only area. 前記暗号ファイルは、前記情報の追記もしくは書き換えが可能な領域に記録されている暗号ファイルであることを特徴とする請求項8に記載の記録媒体。   9. The recording medium according to claim 8, wherein the encrypted file is an encrypted file recorded in an area where the information can be additionally written or rewritten. 前記鍵はファイルの暗号化にも用いられる鍵であり、
前記情報処理装置で用いられ、指定されたファイルを前記鍵を用いて暗号化するプログラムが前記読取専用の領域に更に記録されていることを特徴とする請求項8〜10のいずれか一項に記載の記録媒体。
The key is also used for file encryption,
The program for encrypting a specified file using the key and used in the information processing apparatus is further recorded in the read-only area. The recording medium described.
光ディスクの記録領域における所定のファイルシステムから参照されない特定領域に記録されるデータに、少なくとも所定の暗号ファイルの復号に用いられる鍵に関する情報を設定する鍵情報設定手段を有する情報処理装置と;
前記情報処理装置の要求に応じて、前記データを前記光ディスクに書き込む光ディスク装置と;を備える情報処理システム。
An information processing apparatus having key information setting means for setting at least information relating to a key used for decryption of a predetermined encrypted file in data recorded in a specific area that is not referred to by a predetermined file system in the recording area of the optical disc;
An information processing system comprising: an optical disc device that writes the data to the optical disc in response to a request from the information processing device.
前記情報処理装置は、前記特定領域に記録されている鍵に関する情報を用いて、前記暗号ファイルを復号する復号手段を更に備えることを特徴とする請求項12に記載の情報処理システム。   The information processing system according to claim 12, wherein the information processing apparatus further includes a decrypting unit that decrypts the encrypted file using information related to a key recorded in the specific area. 前記鍵はファイルの暗号化にも用いられる鍵であり、
前記情報処理装置は、前記鍵を用いてファイルを暗号化する暗号化手段を更に備えることを特徴とする請求項12又は13に記載の情報処理システム。
The key is also used for file encryption,
The information processing system according to claim 12 or 13, wherein the information processing apparatus further includes an encryption unit that encrypts a file using the key.
JP2003363371A 2003-10-23 2003-10-23 Protection method, program, recording medium, and information processing system Pending JP2005129152A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003363371A JP2005129152A (en) 2003-10-23 2003-10-23 Protection method, program, recording medium, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003363371A JP2005129152A (en) 2003-10-23 2003-10-23 Protection method, program, recording medium, and information processing system

Publications (1)

Publication Number Publication Date
JP2005129152A true JP2005129152A (en) 2005-05-19

Family

ID=34642719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003363371A Pending JP2005129152A (en) 2003-10-23 2003-10-23 Protection method, program, recording medium, and information processing system

Country Status (1)

Country Link
JP (1) JP2005129152A (en)

Similar Documents

Publication Publication Date Title
US20040034787A1 (en) Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium
JP3941513B2 (en) Recording method, recording apparatus, reproducing method, and reproducing apparatus
JP2004005842A (en) Recording method, record medium, program and information recording medium, and information recording device
US20040145988A1 (en) Method and system of creating a backup disc of a hybrid disc
JP4255324B2 (en) Information recording / reproducing apparatus and information recording / erasing method
US20090185467A1 (en) Method and device for storing data on a record medium and for transferring information
JP5031839B2 (en) Method, system and medium for use in protecting content
US20080170688A1 (en) Method of recording and reproducing data on and from optical disc
US7130253B2 (en) Disk DVD-ROM drive unit with a playback speed control and disk drive method
WO2005104097A1 (en) Information recording device, information recording system, program, and recording medium
US8255657B2 (en) Digital broadcasting contents move function
JP2005129152A (en) Protection method, program, recording medium, and information processing system
JP2005100095A (en) Generation method and recording method for image data, program and recording medium, optical disk, as well as information recording system
JP3926276B2 (en) Backup disk creation method, program, recording medium, and information recording system
JP2007122810A (en) Recording method, reproducing method, multilayer information recording medium, information recording device, information reproducing device, information processing device, program, and recording medium
JP2006031780A (en) Information recording medium, recording method, access method, information recording apparatus, processing device, program and recording medium
JP2004240549A (en) Method for creating image file, recording method, program, recording medium, and information recording system
JP2005050490A (en) Information recording/reproducing apparatus, information reproduction controller, and information recording/reproducing method
JP2003228909A (en) Optical disk recording and reproducing system, drive unit, recording and reproducing method, and optical disk
JP2005100576A (en) Information recording/reproducing method, information recording/reproducing device and information recording medium
JP2004355765A (en) Copy protection method, recording method, optical disk device, information recording system, and information recording device
JP2005044420A (en) Portable information recording medium
JP2004213748A (en) Optical disk drive
JP2000331419A (en) Recording medium which prevents the use of unlawfully duplicated program or data on computer
WO2007086379A1 (en) Information recording device and information recording method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080507