JP2001332019A - ライトワンス型光ディスク用データ記録再生方法、ライトワンス型光ディスク用データ再生装置および記録媒体 - Google Patents

ライトワンス型光ディスク用データ記録再生方法、ライトワンス型光ディスク用データ再生装置および記録媒体

Info

Publication number
JP2001332019A
JP2001332019A JP2000144456A JP2000144456A JP2001332019A JP 2001332019 A JP2001332019 A JP 2001332019A JP 2000144456 A JP2000144456 A JP 2000144456A JP 2000144456 A JP2000144456 A JP 2000144456A JP 2001332019 A JP2001332019 A JP 2001332019A
Authority
JP
Japan
Prior art keywords
data
recording
information
write
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000144456A
Other languages
English (en)
Inventor
Yukihide Omura
幸秀 大村
Ryuichi Sunakawa
隆一 砂川
Hironobu Shimizu
洋信 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taiyo Yuden Co Ltd
Original Assignee
Taiyo Yuden Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taiyo Yuden Co Ltd filed Critical Taiyo Yuden Co Ltd
Priority to JP2000144456A priority Critical patent/JP2001332019A/ja
Publication of JP2001332019A publication Critical patent/JP2001332019A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 再生側ユーザのモラルに期待することなく復
号後の平文データの再利用を確実に禁止し、以って、記
録から再生までのあらゆる段階のセキュリティを確保で
きるライトワンス型光ディスク用データ記録再生技術を
提供する。 【解決手段】 ライトワンス型光ディスクにデータを書
き込む際に所定の機密フラグを前記データに付加して書
き込み、前記書き込みデータを再生する際に前記機密フ
ラグの有無を検査して機密フラグの存在が検出された場
合に前記データの複製物の生成に関する動作を制限す
る。再生データの再利用を阻止し、再生段階におけるセ
キュリティを確保できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ライトワンス型光
ディスク用データ記録再生方法、データ再生装置および
記録媒体に関する。詳しくは、1回だけデータを書き込
むことができるCD−R(Compact Disc Recordable)
に代表されるライトワンス型光ディスクに適用するデー
タ記録再生方法、データ再生装置および記録媒体に関す
る。
【0002】
【従来の技術】各種コンテンツやコンピュータプログラ
ム等の電子データの配布媒体に、CD−ROM(Compac
t Disc Read Only Memory)が多用されている。CD−
ROMは、電子データを記録したマスタCDからプレス
成型等によって製造される複製物であり、主に大量配布
のメディアに用いられるが、配布数(製造数)の少ない
サンプル版CDやプライベートCDなどには、データの
消去や上書きができない(追記は可能)ライトワンス型
の光ディスク装置、典型的にはCD−Rが用いられる。
CD−Rは透明なディスク基板と反射層(詳細な構造は
後述する。)との間に有機色素からなる記録層を有して
いる点でCD−ROMと構造上の違いがあり、専用の記
録装置(CD−Rライター)を用いて当該記録層に高出
力レーザを照射し、熱的反応によって当該記録層に情報
ピットを形成することにより、ユーザ段階で情報の記録
を行うことができるものである。
【0003】CD−Rは、上記のとおりデータの消去や
上書きができないライトワンス型の記録媒体である。す
なわち、一度書き込んだデータの消去や書き換えが不可
能である。そのため、不正者によるデータの消去や改ざ
んを確実に防止できるという優れた利点を持つことか
ら、今日、特に秘匿を要する電子データの保管や配布な
どの用途に欠かせない記録媒体としての地位を確立して
いるが、反面、CD−Rは記録情報の読み出しが自由で
あるが故に、情報の不正読み出しや不正コピーを防止で
きないという欠点も持っている。
【0004】そこで、秘匿を要するデータを記録する際
に、例えば、図16に示すように、暗号化して記録する
ことが行われている。図において、平文データ100は
暗号化前の“生”のデータであり、例えば、可読性を有
するテキスト形式のデータである。この平文データ10
0を不可視化して記録する場合、まず、所定の暗号化ツ
ール101を用いて暗号化データ102に変換する。暗
号化の方式は特に限定しないが、暗号鍵と復号鍵に共通
の鍵を用いる共通鍵方式である。以下、この鍵のことを
代表して「暗号鍵」ということにする。したがって、以
下において、暗号鍵という場合は復号鍵も意味すること
とする。
【0005】さて、暗号化されたデータ(図においては
暗号化データ102)は不可視データであり、そのまま
配布しても安全(計算量的に安全)であるため、この暗
号化データ102をCD−R103に書き込むことによ
ってデータの不正読み取りを防止し、セキュリティを保
つことができる。再生の際は、CD−R1から暗号化デ
ータ104を読み出し、所定の復号ツール105を用い
て平文データ106に戻せば(復号すれば)よい。
【0006】
【発明が解決しようとする課題】しかしながら、上記の
セキュリティ対策にあっては、復号後のデータ(平文デ
ータ106)の再利用が自由であり、データ保全の効果
はもっぱらCD−R103に収められた状態でしか得ら
れないという不都合がある。すなわち、CD−R103
から読み出されて復号された後の平文データ106につ
いては、まったくセキュリティがかかっておらず、この
平文データ106に対するデータ保全は単に再生側ユー
ザのモラルに期待するしかないという問題点があった。
【0007】したがって、本発明が解決しようとする課
題は、再生側ユーザのモラルに期待することなく復号後
の平文データの再利用を確実に禁止し、以って、記録か
ら再生までのあらゆる段階のセキュリティを確保できる
ライトワンス型光ディスク用データ記録再生技術を提供
することにある。
【0008】
【課題を解決するための手段】請求項1記載のライトワ
ンス型光ディスク用データ記録再生方法は、ライトワン
ス型光ディスクにデータを書き込む際に所定の機密フラ
グを前記データに付加して書き込む書き込み工程と、前
記書き込みデータを再生する際に前記機密フラグの有無
を検査して機密フラグの存在が検出された場合に前記デ
ータの複製物の生成に関する動作を制限する複製制限工
程と、を含むことを特徴とする。これによれば、データ
の再生時に所定の機密フラグが検出されると、再生デー
タの複製物の生成が制限される。請求項2記載のライト
ワンス型光ディスク用データ記録再生方法は、請求項1
記載のライトワンス型光ディスク用データ記録再生方法
において、前記光ディスクのシステム領域に格納された
セキュリティ情報に基づき該光ディスクへのアクセスを
制限するアクセス制限工程をさらに具備することを特徴
とする。これによれば、光ディスクのシステム領域に不
可視状態で格納されたセキュリティ情報に基づいて光デ
ィスクへのアクセスが制限される。請求項3記載のライ
トワンス型光ディスク用データ再生装置は、ライトワン
ス型光ディスクから読み込まれたデータの中に所定の機
密フラグが含まれているか否かを判定する判定手段と、
該判定手段によって機密フラグの存在が判定された場合
に前記データの複製物の生成に関する動作を禁止する禁
止手段と、を備えたことを特徴とする。これによれば、
データの再生時に所定の機密フラグが検出されると、再
生データの複製物の生成が禁止される。請求項4記載の
記録媒体は、ライトワンス型光ディスクから読み込まれ
たデータの中に所定の機密フラグが含まれているか否か
を判定する判定手段と、該判定手段によって機密フラグ
の存在が判定された場合に前記データの複製物の生成に
関する動作を禁止する禁止手段と、を実現するためのプ
ログラムを格納したことを特徴とする。これによれば、
マイクロコンピュータを含むハードウェアリソースと該
プログラムとの有機的結合によって前記判定手段および
禁止手段が実現される。
【0009】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。なお、以下の説明における
様々な細部の特定ないし実例および数値や文字列その他
の記号の例示は、本発明の思想を明瞭にするための、あ
くまでも参考であって、それらのすべてまたは一部によ
って本発明の思想が限定されないことは明らかである。
また、周知の手法、周知の手順、周知のアーキテクチャ
および周知の回路構成等(以下「周知事項」)について
はその細部にわたる説明を避けるが、これも説明を簡潔
にするためであって、これら周知事項のすべてまたは一
部を意図的に排除するものではない。かかる周知事項は
本発明の出願時点で当業者の知り得るところであるの
で、以下の説明に当然含まれている。
【0010】まず、本実施形態のライトワンス型光ディ
スク(以下「CD−R」という。)の利用形態を大まか
に説明する。図1は、本実施形態のCD−R1の利用模
式図である。この図では、製造者(メーカ)によるCD
−R1の製造段階、ユーザAによる当該CD−R1への
秘匿を要するデータの記録段階、および、ユーザBによ
る当該記録済みCD−R1からデータを読み出して再生
する再生段階の三つの段階が示されている。
【0011】後の説明からも明らかになるが、(1)製
造段階ではCD−R1に固有の識別情報(以下「ID情
報」という。)と所定の暗号化方式における暗号鍵(復
号鍵を兼ねるもの)とをCD−R1に電子的に記録して
出荷する。ID情報と暗号鍵の記録場所はユーザからの
直接的なアクセスが許可されていない場所(システム領
域;領域構造については後述する。)である。(2)記
録段階ではそのCD−R1のID情報から当該CD−R
1が所定の製造者またはあらかじめ登録された製造者に
よって作られたもの(以下「サポートディスク」とい
う。)であるか否かを判定し、サポートディスクである
場合に、記録データに所定の“機密フラグ”を付加する
と共に、CD−R1に書き込まれている暗号鍵を用いて
記録データ(機密フラグを付加したもの)を暗号化し、
その暗号化データをCD−R1に記録する。(3)再生
段階ではCD−R1のID情報を用いてユーザ認証を行
い、正規ユーザ(ID情報を知っているユーザ)に対し
てのみ暗号化データの復号処理を許容すると共に、復号
データのコピーや保存等の複製処理を実行して再利用を
行う場合は、記録データ中の“機密フラグ”の有無を判
定し、機密フラグ有りの場合は上記再利用を拒否、例え
ば、コピー動作や保存動作を強制中断する。
【0012】これら三つの段階において、CD−R1に
セキュリティを持たせるための工夫は、製造時にCD
−R1のシステム領域にID情報と暗号鍵を書き込むよ
うにしたこと、ユーザAによる記録時に、記録データ
に“機密フラグ”を付加するようにしたこと、同記録
時に記録データ(機密フラグ付)を暗号化してCD−R
1に書き込むようにしたこと、ユーザBによる再生時
にID情報によるユーザ認証を行って正規ユーザに対し
てのみ暗号化データの復号を許可するようにしたこと、
同再生時に復号データの再利用が行われる場合は機密
フラグの有無を判定して機密フラグ有りの場合にその再
利用動作を強制中断するようにしたことにある。
【0013】のID情報はデータ再生時のユーザ認証
に用いられ、また、の暗号鍵はデータの暗号化と正規
ユーザによって行われる暗号化データの復号に用いられ
る。これらのID情報と暗号鍵はCD−R1の記録領域
のうちユーザアクセスが許可されていない領域(システ
ム領域)に書き込まれた、いわば不可視化された“隠し
データ”である。のID情報はまたデータ書き込み時
におけるサポートディスクの判定にも用いられる。サポ
ートディスクとは、前記のとおり、所定の製造者または
あらかじめ登録された製造者によって作られたCD−R
1のことであり、正確には“機密フラグ”を用いて行わ
れる復号後データの再利用禁止対策を“サポート”した
特別なディスク(CD−R1)であることを意味する。
【0014】ここで、機密フラグはその名前のとおりフ
ラグ形式のデータであってもよいし、フラグ以外の別形
式であってもよい。留意すべき点は機密フラグ(または
機密フラグと同等のもの)の存在がユーザに対して秘匿
化されていなければならないことにある。一般にフラグ
形式のデータは二値論理(ブーリアン型ともいう。)の
1ビットデータであり、そのビット位置を非公開とする
ことによって一応の秘匿化は可能であるが、総当りで調
べられた場合にフラグの位置が見破られるおそれを否定
できないため、望ましくは、電子透かしのような積極的
な秘匿化対策を講じたデータとすることが好ましい。電
子透かしとは、オリジナルデータの品質を損なうことな
く、そのオリジナルデータの周波数、空間または時間の
一つまたは複数のドメインに所定のメッセージ情報を隠
す(埋め込む)ことをいう。機密フラグは、再生段階に
おいて、復号後の平文データの再利用(平文データを他
の記録媒体にコピーや保存したりすること;複製動作と
もいう。)を禁止するためのチェックフラグとして用い
られる。これにより、暗号化データによるCD−R1の
セキュリティに加え、復号後の平文データのセキュリテ
ィ対策も講じることができ、本願発明の課題である、再
生側ユーザのモラルに依存することなく復号後の平文デ
ータの再利用を禁止でき、以って、記録から再生までの
あらゆる段階のセキュリティを確保できるライトワンス
型光ディスクを提供することができるのである。
【0015】以下、上記課題達成に必要な構成および作
用について、具体例をあげて説明する。図2は、本実施
形態におけるCD−R1の外観図(a)およびその要部
拡大図(b)である。これらの図において、CD−R1
は、直径12cm(直径8cmのものもある。以下、直
径12cmのもので説明する。)のディスク状を有して
おり、ディスクの中心に直径15mmのセンターホール
1aが形成されている。ディスクの中心T0からセンタ
ホール1aの壁(ディスク内縁T1)までの距離は7.
5mm、T0からディスク外縁T7までの距離は60m
mであり、このT1〜T7の間に同心状の複数の記録領
域、すなわち、ディスクの内周側から順にPCA(Powe
r Calibration Area)、PMA(Program Memory Are
a)、リードイン(図では「RI」と略している。)、
データエリア(図では「UA」と略している。)および
リードアウト(図では「RO」と略している。)の各領
域が設けられている。
【0016】各領域を概説すると、T2〜T3に位置す
るPCAは、CD−R1にデータを記録する際に行われ
るレーザ強度調整のための試し書き領域である。この試
し書きは一般に100回程度可能であり、少なくとも1
回のデータ記録で1回分の領域を消費する。T3〜T4
に位置するPMAは、CD−R1でまだクローズしてい
ないセッションのトラックがあるとき、そのトラック番
号と開始/終了位置を一時的に保存する領域である。T
4〜T5に位置するリードイン(RI)は、セッション
トラックの先頭(ディスクの内周側)にある領域で、セ
ッションのTOC(Table OfContents:CDに記録され
ているトラック数、開始位置およびデータ領域の合計の
長さ)を保存する領域である。セッションをクローズす
ると、PMAに一時保存されていた情報がこのリードイ
ン(RI)に書き込まれる。
【0017】T5〜T6に位置するデータエリア(U
A)は、ユーザ段階で実際にデータが書き込まれる領域
である。データの記録容量は最大約680Mバイト(直
径8cmのものは最大約190Mバイト)であり、この
記憶容量は録音時間で表すと最大約74分(直径8cm
のものは最大約21分)になる。データエリア(UA)
は、リードイン(RI)のすぐ後ろから連続する所定サ
イズ(2Kバイト)単位の論理ブロックで管理されるよ
うになっており、各論理ブロックごとに0から最大約3
30000までのLBN(Logical Block Number)が割
り当てられるようになっている。T6〜T7に位置する
リードアウト(RO)は、セッションの最後(ディスク
の外周側)にある領域で、データエリア(UA)の最後
に到達したことを示す領域である。
【0018】これら各領域のディスク上の位置はT3を
除いて規格化されている。すなわち、T2はT0から2
2.5mm離れた位置、T4はT0から23mm離れた
位置、T5はT0から25mm離れた位置、T6はT0
から58mm離れた位置となるように規定されている。
なお、図ではディスク外縁とリードアウト(RO)の終
了位置とを同一の符号(T7)で示しているが、これは
図示の都合である。リードアウト(RO)の実際の終了
位置はT0から58.5mm離れた位置になる。以下、
特に断りのない限り、T7はリードアウト(RO)の終
了位置を表すものとする。ちなみに、リードアウト(R
O)の開始と終了位置(T6およびT7)はCD−R1
に記録するデータの量に応じて変化する。上記の実際値
(T6=58mm、T7=58.5mm)は記憶データ
量を最大にしたときのものである。
【0019】図3は、CD−R1の断面構造図である。
CD−R1は、透明で耐熱性、耐湿性および成形性に優
れ、且つ、所要の光学的特性(屈折率や複屈折など)を
備えた材料(例えばプラスチック)からなる基板1bの
上に、有機色素からなる記録層1c、アルミニウムなど
の金属材料からなる反射層1dおよび樹脂等の硬質材料
からなる保護層1eを積層して形成されている。断面全
体の厚さは1.2mmである。
【0020】CD−ROMとの構造上の相違は、記録層
1cを有する点、および記録層1cと基板1bとの間に
ウォッブルグルーブと呼ばれる渦巻状の案内溝1fが形
成されている点にある。CD−R1へのデータの記録は
基板1bの裏側から案内溝1fに沿って記録用の強いレ
ーザを照射し、記録層1cを加熱して情報ピット(Pi
t:再生用のレーザ反射光を変調するための物理的変形
変質部分)を形成することにより行われる。案内溝1f
は、ディスクの内周側から外周側(または外周側から内
周側)に向かって一筆書きの要領で連続して形成されて
おり、案内溝1fの幅は約0.5〜0.7μm、間隔は
約1.6μmである。ユーザ段階におけるデータ記録
は、案内溝1fに沿って、その案内溝1f(または案内
溝1fの間のランド部)直下の記録層1cに情報ピット
を形成することによって行われる。なお、CD−R1の
裏側から見て案内溝1fの凸部分をランド(山)、凹部
分をグルーブ(谷)といい、一般に谷の部分をウォッブ
ルグループというが、本明細書では山と谷を区別しな
い。
【0021】ここで、案内溝1fの一の役割は、ユーザ
段階のデータ記録時にディスクの回転速度を制御するた
めのタイミング情報を保持することにある。この役割の
ため、案内溝1fは、所定の周期(例えば22.05k
Hzに相当する周期)で蛇行(「ウォブリング」ともい
う。)する形状に形成されている。データの記録時に
は、この蛇行を光ピックアップでトレースして周期を検
出し、その検出周期が一定となるようにディスクの回転
速度を制御することにより、データ記録時の光ピックア
ップとディスク間の相対速度を一定に保つ。案内溝1f
の他の役割は、ディスク上の各記録領域(PCA、PM
A、RI、UAおよびRO)の位置情報をはじめとした
様々なディスク情報を保持することにある。ディスク情
報はATIP(Absolute Time In Pregroove:通称「A
チップ」という。)とも呼ばれており、ATIPには、
上記の位置情報のほかに、基準の記録レーザ強度やディ
スク回転速度、アプリケーションコードあるいはディス
クタイプなどの各種情報が含まれている。
【0022】図4は、CD−R1の各記録領域のフォー
マット概念図である。この図において、PCA、PM
A、リードイン(RI)、データエリア(UA)および
リードアウト(RO)はそれぞれ、図2(b)における
同名部分に対応する。PCAおよびPMAのサイズ(情
報書き込み可能容量)は特に決められていないが、前述
の試し書き回数(一般に100回程度)やセッション情
報の一時記憶回数に見合った必要量、例えば、PCAで
約3.5Mバイト程度、PMAで約2Mバイト程度の容
量が確保されている。ちなみに、これらの例示容量から
PCAの開始位置(T2)とPMAの開始位置(T3)
は、規格化されたリードイン(RI)の開始位置(T
4)を基準として、「T2=T4−約35秒」の位置、
「T3=T4−約13秒」の位置と書き表すことができ
る。
【0023】既述のとおり、PCAはデータ記録を行う
際の試し書き領域、PMAはクローズされていないセッ
ション情報を一時的に格納する領域であるから、これら
二つの領域(PCA/PMA)はデータ記録時にのみ利
用(アクセス)される領域である。一方、リードイン
(RI)はクローズされたセッション情報をTOCとし
て記録する領域、データエリア(UA)は実際にデータ
が書き込まれる領域、リードアウト(RO)はデータエ
リアの終わりを明示する領域であるから、これら三つの
領域(リードイン/データエリア/リードアウト)はデ
ータ記録時と再生時の両方で利用(アクセス)される領
域である。
【0024】他方、これらすべての領域をユーザからの
アクセス容易性の点で見ると、すなわち、CD−R1の
読み取り装置を備えたパーソナルコンピュータ等の利用
者からその記憶内容を通常のツール(典型的には当該パ
ーソナルコンピュータに搭載されたオペレーティングシ
ステム上のファイルシステムなど)を用いて容易にアク
セスできるか否かの点で評価すると、データエリア(U
A)については当然ながらその記憶内容の全容把握は可
能であるが、他の領域(PCA、PMA、リードインお
よびリードアウト)の内容把握は不可能である。
【0025】もちろん、特殊なツールを使用すれば可能
ではあるが、そのようなツールは一般のユーザにとって
入手困難であるため、かかる例外的なツールの利用を除
けば、データエリア以外の他の領域(PCA、PMA、
リードインおよびリードアウト)は、システムからのア
クセスだけが許可された特殊な領域であるということが
できる。本明細書では、この特殊領域のことを「システ
ム領域」といい、ユーザからのアクセスが許可された領
域のことを「ユーザ領域」という。すなわち、データエ
リア(UA)はユーザ領域、それ以外のPCA、PM
A、リードイン(RI)およびリードアウト(RO)は
システム領域である。
【0026】本実施の形態におけるCD−R1は、先に
説明したとおり、製造段階でシステム領域の一部にCD
−R1の固有情報(以下「ID情報」という。)と所定
の暗号鍵情報とが書き込まれる。ID情報はCD−R1
の全製造数にわたってユニークな値(重複しない値)を
持つことが望ましいが、製造数が膨大になる場合、情報
ビットが多ビット化してシステム領域の記憶容量を圧迫
する懸念があるため、例えば、製造ロットごとや製造ラ
インごとまたは製造時期ごとに異なる情報としてもよ
い。
【0027】このID情報は、後述するように、ユーザ
段階でのCD−R1へのアクセス照合に用いられる。例
えば、データの再生を行うアプリケーションでIDの入
力を要求し、入力されたIDとシステム領域に書き込ま
れているIDとの一致を判定して、一致の場合のみアク
セスを許可する。これにより、不正なユーザ(IDを知
らないユーザ)によるデータの再生や複製を阻止し、デ
ータの流出や不正生成物の出現を回避することができ
る。
【0028】CD−R1に書き込まれたID情報のユー
ザへの通知は、各々のCD−R1の購入者(または正規
入手者)ごとに行わなければならない。例えば、あるC
D−R1(以下、便宜的に「ディスクA」とする。)に
書き込まれたID情報を“abcdef”と仮定する
と、ディスクAの購入者または正規入手者に対し、当該
ID情報(“abcdef”)を書面ないしその他の手
段で通知する。この手段としては、例えば、ディスクA
のパッケージ(ディスクAを収めたプラスチックケー
ス)の中に当該ID情報(“abcdef”)を記載し
た紙片を入れておいてもよいし、ディスクAの購入時等
に口頭で伝えてもよい。その他いろいろな手段が考えら
れるが、要は、出荷時にCD−R1に書き込んだID情
報をユーザに正確に伝達できればよい。
【0029】一方、製造段階でシステム領域に一緒に書
き込まれる鍵情報は、ユーザ段階でデータエリアに書き
込まれる生データを暗号化するために用いられる。すな
わち、データの記録を行うアプリケーションで暗号鍵を
読み出し、この暗号鍵を用いて生データを暗号化データ
に変換した後、その暗号化データをCD−R1のデータ
エリアに書き込む。この暗号鍵は暗号化データを復号す
る際にも用いられる。すなわち、データの再生時に、デ
ータの再生を行うアプリケーションでIDの入力を要求
し、入力されたIDとシステム領域に書き込まれている
IDとの一致を判定して、一致の場合に暗号鍵と暗号化
データを読み出し、その暗号鍵を用いて暗号化データを
復号し、生データに変換してユーザの利用に供する。
【0030】したがって、IDを知らない不正なユーザ
は、データへのアクセス自体を拒否されるから、不正な
データの読み取りを回避できると共に、万が一、何らか
の手段でアクセスが成功したとしても、システム領域に
書き込まれた暗号鍵へのアクセスは通常の技術知識では
不可能であるから、暗号化データを生データに復号する
ことができず、この点において万全の保全策を講じるこ
とができる。
【0031】図5は、システム領域に書き込まれるID
情報と暗号鍵を含むデータフォーマットの例示構造図で
ある。この図において、第一の例(a)は、8バイトの
ID情報、8バイトのDES(Data Encryption Standa
rd:アメリカ連邦政府標準暗号規格)暗号鍵、2バイト
の製造年、1バイトの製造月および1バイトの製造日の
各情報から構成された全部で20バイトの大きさを有し
ている。また、第二の例(b)は、8バイトのID情
報、24バイトのトリプルDES暗号鍵、2バイトの製
造年、1バイトの製造月および1バイトの製造日の各情
報から構成された全部で36バイトの大きさを有してい
る。いずれのフォーマットを採用するかは、もっぱら暗
号鍵の信頼性を重視するか、または、システム領域の記
憶容量圧迫を回避するかで決まる。なお、図示のバイト
数や暗号鍵の種類およびフォーマット構造はあくまでも
例示である。要はCD−R1の固体識別が可能な情報
(ID情報)と、生データを暗号化データに変換できる
共に暗号化データから生データに復号できる所定のキー
情報(暗号鍵)とをCD−R1のシステム領域に書き込
んでおけばよい。
【0032】図6は、ライトワンス型光ディスク記録再
生装置(以下「CD−R記録再生装置」という。)の概
略的なブロック構成図である。このCD−R記録再生装
置10は、CD−R1のクランピングエリア(図2
(a)のT1〜T2の間に設けられた情報非記録エリ
ア)を担持して所定方向に回転駆動するスピンドルモー
タ12と、CD−R1の基板1bを透して記録層1cに
記録用または再生用のレーザ(一般に波長770〜83
0nmの赤外レーザ)13を照射する光ピックアップ1
4と、光ピックアップ14の内部に設けられた不図示の
シークモータと協調して光ピックアップ14をディスク
の半径方向に移動させる粗動モータ15とを備えると共
に、スピンドルモータ12の回転速度を制御するディス
ク回転制御部16と、粗動モータ15の回転速度と回転
方向を制御する粗動モータ制御部17と、光ピックアッ
プ14の位置やレーザ強度の制御を行うピックアップ制
御部18と、光ピックアップ14からの読み取り信号や
光ピックアップ14への書き込み信号の波形変換等の制
御を行う再生/記録制御部19とを備え、さらに、これ
らの各制御部を統括するコントローラ20を備える。
【0033】CD−R記録再生装置10は、パーソナル
コンピュータ等のホスト装置21の拡張スロットに内蔵
され(または外付けされ)、ホスト装置21とコントロ
ーラ20との間を所定の信号規格(例えば、SCSI:
Small Computer System Interface)のケーブル21a
で接続して用いられる。
【0034】このような構成を有するCD−R記録再生
装置10は、以下に示すとおり、CD−R1への情報の
記録とその記録情報の再生を行うことができる。なお、
CD−R1はCD−ROMコンパチのデバイスであり、
CD−R記録再生装置10は、CD−ROMの情報再生
も可能であるが、本発明とは直接の関連がないため説明
を省略する。
【0035】<CD−R1への情報の記録動作>ホスト
装置21でCD−R記録専用アプリケーションプログラ
ム(以下「ライティングプログラム」という。)を実行
すると、まず、ライティングプログラムからのレーザ強
度キャリブレーションコマンドがコントローラ20に伝
えられる。コントローラ20はこのコマンドに応答して
各制御部に所要の指令を伝え、光ピックアップ14をC
D−R1のPCA空領域(試し書きされていない領域)
に位置させると共に、スピンドルモータ12の回転速度
を制御(光ピックアップ14の現在位置における相対速
度が所定速度となるように制御)した後、光ピックアッ
プ14から暫定強度(5.5〜8mWの間の任意パワ
ー)の記録用レーザ13をPCA空領域に照射して試し
書きを行う。光ピックアップ14の位置制御およびスピ
ンドルモータ12の回転速度制御は、CD−R1の案内
溝1fのトレース信号から再生された情報(タイミング
情報およびATIP情報)に従って行われる。
【0036】次いで、コントローラ20は、再生/記録
制御部19を介してPCAに試し書きされたデータを読
み取り、そのデータをホスト装置21のライティングプ
ログラムに返送する。ライティングプログラムは、試し
書きデータと期待値とを比較してレーザ強度の適否を判
定し、判定結果が“否”であればレーザ強度を増減調節
して再びレーザ強度キャリブレーションコマンドを発行
する一方、判定結果が“適”であれば、CD−R1への
情報の記録動作を開始する。
【0037】この記録動作は、ユーザによって適宜に選
択された所要の記録データをライティングプログラムか
らコントローラ20に伝え、このコントローラ20の制
御の下、各制御部を介してスピンドルモータ12の回転
制御および光ピックアップ14の位置制御を行いつつ、
上記記録データで光ピックアップ14からの記録用レー
ザ13を変調しながらCD−R1のデータエリアに記録
を行っていくというものである。そして、記録を完了す
ると、すべてのセッションを閉じ、そのセッション情報
のTOCをリードイン(RI)に書き込むと共に、最終
セッションの後にリードアウト(RO)を形成する。
【0038】<CD−R1の記録情報の再生動作>CD
−R1の記録情報を再生する際に上記ライティングプロ
グラムは不要である。但し、CD−R1のファイルシス
テムとホスト装置21のファイルシステムとの相互変換
を行うためのドライバソフトの類は必須である。ユーザ
はこのドライバソフトを介してCD−R記録再生装置1
0を利用することにより、ホスト装置21に装備された
ハードディスク等の他の記憶デバイスとの区別を意識せ
ずにCD−R1のファイルシステムにアクセスすること
ができる。すなわち、ユーザにはオペレーティングシス
テムのファイルシステムによって認識されたファイル構
造が見えるから、ユーザは、他の記憶デバイスに格納さ
れたファイルと同様の手順でCD−R1内の目的とする
ファイルを利用することができるようになっている。
【0039】CD−R記録再生装置10は、このファイ
ルアクセスに際して、リードイン(RI)内のTOC情
報を読み出してホスト装置21のドライバソフトに提供
すると共に、当該ドライバソフトから特定ファイルの読
み出しコマンドを受け取った場合は、リードイン(R
I)内のTOC情報を参照して当該ファイルのデータが
書き込まれたデータエリア(UA)のトラックを特定
し、そのトラックの開始位置に光ピックアップ14を位
置させると共に、スピンドルモータ12の回転速度を制
御し、光ピックアップ14から再生用のレーザ(パワー
が0.2mW程度に抑えられる点を除き記録用のレーザ
と同じもの)13をCD−R1に照射して当該ファイル
データを読み取り、その読み取りデータをホスト装置2
1に転送するという一連の動作を実行する。
【0040】このように、CD−R記録再生装置10
は、CD−R1への情報の書き込みを行うことができる
と共に、CD−R1に書き込まれた情報の再生も行うこ
とができる。このCD−R記録再生装置10は、記録段
階でCD−R1への情報の書き込みを行う場合に必要不
可欠な構成要素であるが、再生段階で、CD−R1に書
き込まれた情報の再生を行う場合も必要とされる構成要
素である。CD−R1はCD−ROMコンパチのデバイ
スで、昨今のパーソナルコンピュータ等のほとんどには
CD−ROM再生装置が搭載されており、そのCD−R
OM再生装置を利用してCD−R1の情報再生を行うこ
とも可能であるが、このCD−ROM再生装置は、CD
−R1のシステム領域に書き込まれたID情報や暗号鍵
にアクセスできないから、やはり、CD−R1に書き込
まれた情報の再生を行う場合もCD−R記録再生装置1
0は欠かせない構成要素である。
【0041】また、CD−R記録再生装置10はもっぱ
らユーザによる記録や再生で使用される装置であるが、
CD−R1への情報書き込み機能に注目すると、その基
本的動作は、CD−R1の製造段階で行われるID情報
や暗号鍵の書き込みにも適用可能であるから、以下の説
明では上記のCD−R記録再生装置10をユーザ段階と
製造段階の両方で使用されるものとして話を進める。
【0042】<出荷時情報記録処理>図7は、CD−R
1の製造段階におけるID情報と暗号鍵の書き込み動作
(以下「出荷時情報記録処理」という。)を示すフロー
チャートである。なお、製造段階では、CD−R記録再
生装置10の記録機能しか利用しないため、図示のフロ
ーチャートではCD−R記録再生装置10のことを便宜
的に「記録機」と称している。但し、この用語(記録
機)には、CD−R記録再生装置10に限らず、製造段
階専用の“記録機”であってもよい旨の意図も含まれて
いる。
【0043】図において、出荷時情報記録処理を開始す
ると、まず、未記録のCD−R1(フロー中では「ディ
スク」と称する。)を用意し、このCD−R1を記録機
に装填する(ステップS11)。次に、ホスト装置21
を操作してCD−R1への記録情報を手入力または自動
生成する(ステップS12)。この記録情報はCD−R
1のID情報や所定の秘密鍵および当日の日付(作成日
付)などであり、そのフォーマットは、図5(a)また
は(b)に示すとおりである。
【0044】次いで、ホスト装置21から記録機に対し
て情報記録命令を発行すると(ステップS13)、記録
機はこの命令に応答してレーザ強度キャリブレーション
処理を実行し、適正なパワーに記録用レーザ13を設定
した後、光ピックアップ14をCD−R1の記録領域の
“特定位置”に移動制御する(ステップS14)。この
特定位置は原理的にはユーザからの直接的なアクセスが
認められていない領域、すなわち、システム領域(PC
A、PMA、リードインまたはリードアウト)の未使用
領域上の任意位置である。特に好ましくは、データ再生
時にその存在が無視される領域として当業者に広く認知
されているPCAまたはPMA上の(未使用領域上の)
任意位置である。以下、説明の便宜上、上記“特定位
置”をPCAの未使用領域上の任意位置とする。
【0045】次いで、記録機は、ホスト装置21から記
録情報(ステップS12で生成した情報)を受け取り、
その記録情報を用いて記録用レーザ13を変調しつつ、
記録用レーザ13をCD−R1の透明な基板1bを介し
て記録層1cの案内溝1fに照射し、案内溝1f直下の
記録層1cに情報ピットを形成して、前記記録情報のC
D−R1への書き込みを行う(ステップS15)。記録
情報の書き込み開始位置は、上記ステップS14で実行
された光ピックアップ14の移動位置、すなわち、PC
Aの未使用領域上の任意位置であり、記録情報の書き込
み終了位置は当該位置から記録情報のサイズ(例えば、
図5のフォーマットに従えば20バイトまたは36バイ
ト)に相当する分だけ離れた位置である。
【0046】次いで、記録機は、光ピックアップ14を
上記特定位置に復帰させると共に、当該位置を再生開始
位置、記録情報のサイズに相当する分だけ離れた位置を
再生終了位置として、システム領域に書き込んだ記録情
報の再生を行い、この再生情報をホスト装置21に転送
する。ホスト装置21は、記録機から転送された再生デ
ータと上記記録情報とを比較照合してベリファイ検査を
行い(ステップS16)、両者が一致していれば正常に
書き込みを行えたと判断してその旨を作業者に報知する
一方、そうでなければ書き込みを失敗したと判断してそ
の旨を作業者に報知する(ステップS17)。作業者
は、正常書き込み報知の場合に当該CD−R1を出荷棚
へ移動し(ステップS18)、書き込み失敗報知の場合
に当該CD−R1を不良品棚へ移動する(ステップS1
9)。そして、以上の処理を用意されたCD−R1がな
くなるまで繰り返して実行する(ステップS20)。
【0047】したがって、この「出荷時情報記録処理」
によれば、未記録のCD−R1のシステム領域にID情
報、暗号鍵および作成日付などの隠し情報を書き込んで
市場に出荷し、ユーザに届けることができる。そして、
ユーザ段階で、以下に説明するデータ書き込み処理、デ
ータ再生処理またはディスクコピー処理を行う際に、上
記の隠し情報を利用した本実施の形態特有の処理を実行
することができる。
【0048】<ユーザによるデータ書き込み処理>図8
は、ユーザ段階で実行されるデータ書き込み動作(以下
「ユーザによるデータ書き込み処理」という。)を示す
フローチャートである。ユーザは上述の「出荷時情報記
録処理」を終えたCD−R1を市場で入手し、そのCD
−R1をCD−R記録再生装置10にセットして、図示
の処理を開始する。
【0049】この処理を開始すると、まず、ホスト装置
21からCD−R記録再生装置10へ書き込み命令が発
行される。CD−R記録再生装置10はこの命令に応答
してCD−R1のシステム領域からID情報を読み出し
(ステップS31)、サポートディスクであるか否かを
判定する(ステップS32)。サポートディスクとは、
前述のとおり、所定の製造者またはあらかじめ登録され
た製造者によって作られたディスクのことである。CD
−R記録再生装置10はこれらの製造者を識別するため
のID情報リスト(以下「サポートリスト」という。)
を保持しており、上記のステップS32で当該サポート
リストを参照してID情報が登録済みであれば、CD−
R記録再生装置10にセットされているCD−R1がサ
ポートディスクであると判定する。
【0050】ステップS32の判定結果が“否”(N
O)の場合、すなわち、CD−R記録再生装置10にセ
ットされているCD−R1がサポートディスクでない場
合は、ホスト装置21に対してサポートディスクへの交
換を促す旨のメッセージ(例えば、“このディスクはセ
キュリティ対応ではありません。セキュリティ対応のデ
ィスクに交換してください。”)を送出(ステップS3
3)して、ディスク交換後の書き込み続行または書き込
み中止を判定(ステップS38)する一方、ステップS
32の判定結果が“肯”(YES)の場合、すなわち、
CD−R記録再生装置10にセットされているCD−R
1がサポートディスクである場合は、以下の処理を実行
する。
【0051】まず、記録データに機密フラグを付加する
(ステップS34)。この機密フラグは、前述のとお
り、再生段階において、復号後の平文データの再利用を
禁止するためのチェックフラグとして用いられるもので
あり、好ましくは、電子透かしのような技術を応用して
その存在を秘匿化したデータのことである。次いで、C
D−R記録再生装置10にセットされているCD−R1
のシステム領域から暗号鍵を読み出し(ステップS3
6)、その暗号鍵を用いて上記の機密フラグを付加した
記録データを暗号化した後、その暗号化データをCD−
R1のユーザ領域に記録する(ステップS37)。
【0052】最後に、他のCD−R1に書き込みを行う
か否かを判定し(ステップS38)、書き込みを継続す
る場合は、所要のメッセージ(例えば、“新しいディス
クをセットしてください”)をホスト装置21に送出す
ると共に、書き込み済みのCD−R1をリジェクトして
ステップS31以降を繰り返し、書き込みを継続しない
場合は書き込み済みのCD−R1をリジェクトして処理
を終了する。
【0053】図9は、上記「ユーザによるデータ書き込
み処理」のタイムランを示す図である。この図におい
て、ユーザは、CD−R1をCD−R記録再生装置10
に装填すると共に、ホスト装置21を操作して所要の書
き込み命令をCD−R記録再生装置10に発行する。C
D−R記録再生装置10はこの書き込み命令に応答し
て、CD−R1のシステム領域に書き込まれたID情報
を読み出し、所定のID情報リスト(サポートリスト)
と照合してサポートディスクであるか否かを判定する。
そして、サポートディスクでなければ、ホスト装置21
に対してディスクの交換を促し、サポートディスクであ
れば、ホスト装置21に対してその旨を通知する。ホス
ト装置21はサポートディスクである旨の通知に応答し
て、記録データに機密フラグを付加し、CD−R記録再
生装置10に対して暗号鍵を要求する。CD−R記録再
生装置10はCD−R1のシステム領域から暗号鍵を読
み出し、その暗号鍵をホスト装置21に転送する。ホス
ト装置21は転送された暗号鍵を用いて記録データ(機
密フラグを付加したもの)を暗号化し、その暗号化デー
タをCD−R記録再生装置10に転送し、CD−R記録
再生装置10は転送された暗号化データをCD−R1に
記録する。
【0054】したがって、この「ユーザによるデータ書
き込み処理」によれば、所定のサポートリストに記載さ
れたID情報を持つCD−R、要するに、特定の製造者
によって作られたCD−Rについてのみ、そのユーザ領
域に、機密フラグを付加した記録データを暗号化して記
録することができるから、サポートリストに未記載の製
造者によって作られたCD−Rとの差別化を図ることが
でき、市場での優位性を得ることができる。
【0055】<ユーザによるデータ再生処理>図10
は、ユーザ段階のデータ再生に用いられる再生専用機
(以下「CD−R再生装置」という。)の概略的なブロ
ック構成図であり、前述のCD−R記録再生装置10
(図6参照)との相違は、データの記録機能を持たない
点である。すなわち、このCD−R再生装置30(発明
の要旨に記載のライトワンス型光ディスク用データ再生
装置に相当)は、CD−R1のクランピングエリアを担
持して所定方向に回転駆動するスピンドルモータ32
と、CD−R1の基板1bを透して記録層1cに再生用
のレーザ33を照射する光ピックアップ34と、光ピッ
クアップ34の内部に設けられた不図示のシークモータ
と協調して光ピックアップ34をディスクの半径方向に
移動させる粗動モータ35とを備えると共に、スピンド
ルモータ32の回転速度を制御するディスク回転制御部
36と、粗動モータ35の回転速度と回転方向を制御す
る粗動モータ制御部37と、光ピックアップ34の位置
やレーザ強度の制御を行うピックアップ制御部38と、
光ピックアップ34からの読み取り信号の波形変換等の
制御を行う再生制御部39とを備え、さらに、これらの
各制御部を統括するコントローラ40を備える。
【0056】このCD−R再生装置30は、前述のCD
−R記録再生装置10と同様に、パーソナルコンピュー
タ等のホスト装置51の拡張スロットに内蔵され(また
は外付けされ)、ホスト装置51とコントローラ40と
の間を所定の信号規格(例えば、SCSI)のケーブル
51aで接続して用いられる。
【0057】このような構成を有するCD−R再生装置
30は、以下に示すとおり、CD−R1に書き込まれた
情報の再生を行うことができる。なお、CD−R1はC
D−ROMコンパチのデバイスであり、CD−R再生装
置30は、先に説明したCD−R記録再生装置10と同
様にCD−ROMの情報再生も可能であるが、本発明と
は直接の関連がないため説明を省略する。
【0058】図11は、ホスト装置51の階層的機能概
念図であり、図示の階層構造は、いわゆるOSI(Open
System Interconnection:開放型システム間相互接
続)参照モデルと同様に最下位層を物理層、最上位層を
アプリケーション層とする構造を有している。この構造
は大きく分けて、物理層と密接に関係するドライバ層5
1bと、その上位に位置するいわゆるオペレーティング
システム(OS)によって提供されるサービス層51c
と、最上位層に位置してユーザインターフェースを実現
するためのアプリケーション層51dとからなり、アプ
リケーション層51dに実装されたアプリケーションプ
ログラム(例えば、CD−R再生装置30を利用するた
めのユーザインターフェースを含むもの)51eは、サ
ービス層51cのオペレーティングシステム51fのA
PI(Application Programmable Interface)を介して
ドライバ層51bにアクセスし、例えば、CD−R再生
装置30をはじめとした各種リソースを利用する。
【0059】ここで、ドライバ層51bには多種多様な
ドライバプログラムが実装されている。例えば、CD−
R再生装置30のインターフェース規格をSCSIとす
ると、少なくともSCSIドライバ(ATAPIドライ
バともいう)51gやSCSIポート用のミニポートド
ライバ51hおよび入出力制御用のIOS(Input/Out
put Supervisor)ドライバ51iなどが実装されてい
る。
【0060】一般にアプリケーションプログラム51e
はオペレーティングシステム51fの所定のAPIを利
用して、物理層に位置する各種リソースを利用するが、
通常、アプリケーションプログラム51eから見て、こ
れらのドライバの存在は意識されない。例えば、アプリ
ケーションプログラム51eからCD−R再生装置30
を利用する場合、実際には、IOSドライバ51iやS
CSIドライバ51gおよびミニポートドライバ51h
を間接的に利用している。また、ファイルコピーの操作
などを行う場合も、実際にはIOSドライバ51iを間
接的に利用している。
【0061】ところで、図示のドライバ層51bには、
ハッチングで他と区別された特別なドライバ(以下「フ
ィルタドライバ」という。)51jが実装されている。
このフィルタドライバ51jは本実施形態に特有のもの
で、少なくとも(a)アプリケーションプログラム51
eの要求に応じてCD−R再生装置30からオペレーテ
ィングシステム51fに渡されるデータをモニタし、そ
のデータ内に前述の“機密フラグ”が含まれているか否
かを判定する第一の機能と、(b)上記“機密フラグ”
の存在を判定した場合に当該データに対するオペレーテ
ィングシステム51fのコピー動作や保存動作を拒否な
いしは制限(例えば、コピー命令や保存命令を無視した
りすること)する第二の機能とを持つものであり、発明
の要旨に記載の判定手段および禁止手段に相当するもの
である。
【0062】第一の機能を実現するために、フィルタド
ライバ51jはSCSIドライバ51gとミニポートド
ライバ51hの間に実装されており、さらに、第二の機
能を実現するために、オペレーティングシステム51f
とIOSドライバ51iの間に実装されている。なお、
この実装位置は一例である。要はアプリケーション層5
1dから直接的にアクセスできない位置であって、且
つ、上記モニターと上記コピー動作や保存動作の拒否に
適した位置に実装されていればよい。また、フィルタド
ライバ51jは図示のように単一のものでなく、各機能
ごとに分割されたものであってもよい。
【0063】ユーザは、アプリケーションプログラム5
1eによって提供されるユーザインターフェースを操作
しながらCD−R再生装置30にアクセスし、CD−R
1に記録されたデータの再生を行う。この再生処理に際
して、オペレーティングシステム51fやドライバプロ
グラム51g〜51jは黒子的な仲介役となって表に出
てこない。すなわち、ユーザは、オペレーティングシス
テム51fやドライバプログラム51g〜51jの存在
を意識することなく、CD−R再生装置30にアクセス
し、CD−R1に記録されたデータを利用することがで
きる。
【0064】CD−R1に記録されたデータは、アプリ
ケーションプログラム51eから見て、オペレーティン
グシステム51cのファイルシステムによって管理され
た独立したデータの集まり(ファイル)として認識され
る。ユーザは、このデータを他の記憶デバイスに格納さ
れたデータと同様に取り扱う(ファイルアクセス)こと
ができる。CD−R再生装置30は、このファイルアク
セスに際して、リードイン(RI)内のTOC情報を読
み出してホスト装置51のドライバ層51bに提供する
と共に、当該ドライバソフト層51bから特定ファイル
の読み出しコマンドを受け取った場合は、リードイン
(RI)内のTOC情報を参照して当該ファイルのデー
タが書き込まれたデータエリア(UA)のトラックを特
定し、そのトラックの開始位置に光ピックアップ34を
位置させると共に、スピンドルモータ32の回転速度を
制御し、光ピックアップ34から再生用のレーザ33を
CD−R1に照射して当該ファイルデータを読み取り、
その読み取りデータをホスト装置51のドライバ層51
bに転送するという一連の動作を実行する。
【0065】図12は、ユーザ段階で実行されるデータ
再生動作(以下「ユーザによるデータ再生処理」とい
う。)を示すフローチャートである。ユーザは、前述の
ユーザによるデータ書き込み処理によって暗号化データ
(記録データに機密フラグを付加して暗号化したもの)
が書き込まれたCD−R1を入手し、そのCD−R1を
CD−R再生装置30にセットして、そのCD−R1か
らID情報を読み出す(ステップS41)と共に、ホス
ト装置51に対してID入力を要求する(ステップS4
2)。ホスト装置51は、画面上にID入力を促す旨の
所定のGUI(Graphical User Interface)を表示して
ユーザによるキーボード等からのID入力を受け付け、
入力されたID情報をCD−R記録再生装置10に転送
する。CD−R再生装置30は、転送されたID情報と
CD−R1から読み込んだID情報とを比較し(ステッ
プS43)、一致した場合は正規ユーザ、一致しなかっ
た場合は不正なユーザと判断し、不正ユーザの判断時に
はそのまま処理を終了する一方、正規ユーザの判断時に
は、以下の処理を実行する。
【0066】まず、CD−R1のシステム領域に書き込
まれている暗号鍵と暗号化データを読み出して(ステッ
プS44、ステップS45)、ホスト装置51に転送す
る。ホスト装置51は、転送されたデータに機密フラグ
が含まれているか否かを判定し(ステップS46)、含
まれている場合は、暗号鍵を用いてその暗号化データを
復号し(ステップS47)、平文のデータに戻してユー
ザの利用に供する一方、機密フラグが含まれていない場
合は、復号動作を行うことなく、そのまま処理を終了す
る。
【0067】図13は、上記「ユーザによるデータ再生
処理」のタイムランを示す図である。この図において、
ユーザは、CD−R1をCD−R再生装置30に装填す
ると共に、ホスト装置51を操作して所要の再生命令を
CD−R再生装置30に発行する。CD−R再生装置3
0はこの再生命令に応答してID要求をホスト装置51
に返し、ホスト装置51は画面上にID入力を促す旨の
GUIを表示する。ユーザは、そのGUIに従って所定
のID情報(CD−R1の配布先から正当に通知された
ID情報)を入力し、ホスト装置51は入力されたID
情報をCD−R再生装置30に転送する。
【0068】CD−R再生装置30は、CD−R1のシ
ステム領域に書き込まれているID情報を読み出し、ホ
スト装置51から転送されたID情報との一致を判定し
て、不一致であれば不正ユーザと判断し、処理を中止し
て再生を拒否する一方、一致していれば正規ユーザと判
断し、CD−R1のシステム領域に書き込まれている暗
号鍵とデータエリアに書き込まれている暗号化データと
を読み出してホスト装置51に転送する。ホスト装置5
1は、転送データ中に機密フラグがあるか否かを判定
し、機密フラグが含まれている場合は、その暗号鍵を用
いて暗号化データを復号し、正規ユーザからのアクセス
を許容する一方、機密フラグが含まれていない場合は復
号動作を行うことなく、処理を終了する。
【0069】したがって、この「ユーザによるデータ再
生処理」によれば、CD−Rのシステム領域に書き込ま
れているID情報を用いて正規ユーザと不正ユーザとを
識別することができ、正規ユーザによってデータ再生処
理が行われている場合に、CD−Rのシステム領域に書
き込まれた暗号鍵とデータエリアに書き込まれた暗号化
データとをホスト装置に転送することができる。そし
て、転送データ中に機密フラグが含まれている場合に、
ホスト装置で暗号化データの復号を行い、復号された生
データへのアクセス(例えば、データの閲覧ないし実行
等)を当該正規ユーザに許容することができる。
【0070】その結果、不正ユーザを排除してデータの
再生を行うことができると共に、機密フラグが含まれて
いる暗号化データの復号のみを行うことができるから、
前記の「ユーザによるデータ書き込み処理」との組み合
わせによって、記録段階から再生段階までの一連のセキ
ュリティ対策を確立することができるうえ、このセキュ
リティ対策に欠くことのできない記録媒体として特定の
製造者によって作られたサポートディスクの使用を強制
することができる。
【0071】<ユーザによるディスクコピー処理>図1
4は、ユーザ段階で実行されるデータコピー動作(以下
「ユーザによるデータコピー処理」という。)を示すフ
ローチャートである。なお、以下の説明では、データの
コピー先をCD−Rとしているが、これはデータ再利用
の一例であり、コピー先は如何なる記憶媒体であっても
かまわない。ハードディスクやその他の記録媒体であっ
てもよい。
【0072】図14において、ユーザによるデータコピ
ー処理を開始すると、ユーザは、前述のユーザによるデ
ータ書き込み処理によって暗号化データ(記録データに
機密フラグを付加して暗号化したもの)が書き込まれた
CD−R1をコピー元、未記録のCD−Rをコピー先と
し、それぞれをコピー元のCD−R再生装置30とコピ
ー先のCD−R記録再生装置10にセットする。そし
て、ホスト装置51を操作してコピー元のCD−R再生
装置30にコピー命令を発行する。コピー元のCD−R
再生装置30は、コピー命令に応答してCD−R1から
ID情報を読み出す(ステップS51)と共に、ホスト
装置51に対してID入力を要求する(ステップS5
2)。ホスト装置51は画面上にID入力を促す旨の所
定のGUIを表示してユーザによるキーボード等からの
ID入力を受け付け、入力されたID情報をコピー元の
CD−R再生装置30に転送する。
【0073】コピー元のCD−R再生装置30は、転送
されたID情報とCD−R1から読み込んだID情報と
を比較し(ステップS53)、一致した場合は正規ユー
ザ、一致しなかった場合は不正ユーザと判断し、不正ユ
ーザの判断時にはそのまま処理を終了する一方、正規ユ
ーザの判断時には、コピー元のCD−R1のシステム領
域に書き込まれている暗号鍵と暗号化データを読み出し
てホスト装置51に転送する。ホスト装置51は、その
ドライバ層51bに実装されたフィルタドライバ51j
により、転送データ中に機密フラグが存在するか否かを
判断し(ステップS54)、機密フラグが存在しなけれ
ば、転送された暗号鍵を用いて暗号化データを復号し、
その復号データをコピー先のCD−R記録再生装置10
に転送してコピー先のCD−R1に記録するというコピ
ー処理を実行(ステップS55)して処理を終了する一
方、機密フラグが存在していれば、同コピー処理を強制
的に中止(ステップS56)して処理を終了する。
【0074】図15は、上記「ユーザによるデータコピ
ー処理」のタイムランを示す図であり、図中のCD−R
1とCD−R再生装置30はコピー元のもの、CD−R
記録再生装置10とCD−R1′はコピー先のものであ
る。この図において、ユーザは、コピー元とコピー先の
CD−R1、1′をそれぞれCD−R再生装置30とC
D−R記録再生装置10に装填すると共に、ホスト装置
51を操作して所要のコピー命令をコピー元のCD−R
再生装置30に発行する。コピー元のCD−R再生装置
30はこのコピー命令に応答してID要求をホスト装置
51に返し、ホスト装置51は画面上にID入力を促す
旨のGUIを表示する。ユーザは、そのGUIに従って
所定のID情報(CD−R1の配布先から正当に通知さ
れたID情報)を入力し、ホスト装置51は入力された
ID情報をコピー元のCD−R再生装置30に転送す
る。
【0075】コピー元のCD−R再生装置30は、CD
−R1のシステム領域に書き込まれているID情報を読
み出し、ホスト装置51から転送されたID情報との一
致を判定して、不一致であれば不正ユーザと判断し、処
理を終了する一方、一致していれば正規ユーザと判断
し、CD−R1に書き込まれている暗号鍵と暗号化デー
タとを読み出してホスト装置51に転送する。ホスト装
置51は、そのドライバ層51bに実装されたフィルタ
ドライバ51jにより、転送データ中の機密フラグの存
在を判断する。そして、存在していればコピー処理を強
制的に中止する一方、存在していなければ、暗号鍵を用
いて暗号化データを復号し、その復号データをコピー先
のCD−R記録再生装置10に転送し、コピー先のCD
−R記録再生措置10はその転送データをCD−R1′
に書き込む。
【0076】したがって、この「ユーザによるデータコ
ピー処理」によれば、コピー元のCD−Rのシステム領
域に書き込まれているID情報を用いて正規ユーザと不
正ユーザとを識別することができると共に、機密フラグ
が付加されたデータのコピーが行われようとした場合
は、たとえ正規ユーザであっても、そのコピー動作を強
制的に中止(コピー動作の拒否)して実行しないように
することができる。その結果、暗号化データに機密フラ
グが存在する場合は、コピー処理を積極的に禁止できる
から、復号データの再利用を阻止することができ、記録
から再生までのすべての段階にわたってセキュリティを
持たせることができる。
【0077】<まとめ>以上、説明したとおり、本実施
の形態によれば、CD−R1のシステム領域に書き込ま
れたID情報を用いて、サポートリストに記載された製
造者のCD−R1(サポートディスク)であるか否かを
判定でき、サポートディスクの場合に所定の機密フラグ
を付加した記録データを暗号化してCD−R1に記録す
ることができる。そして、再生側でこの暗号化データを
読み出す際に、機密フラグの有無を検査し、機密フラグ
がある場合に復号データの再利用を禁止することができ
る。したがって、ホスト装置51の内部には、前述の
「ユーザによるデータ再生処理」によってメインメモリ
上に一時的に作られた復号データしか存在しないため、
しかも、この一時的データはプロセスからの利用完了時
点で速やかに解放されるため、再利用可能な復号データ
の痕跡が残されることはなく、データの不正流出等を確
実に防止することができるという格別有益な効果が得ら
れる。
【0078】なお、以上の説明では、ID情報や暗号鍵
などの隠し情報をシステム領域に書き込んでいるが、こ
のシステム領域とは、ユーザによる直接的なアクセスが
許容された領域(典型的にはデータエリア)以外の領域
という意味であり、前述のPCAやPMAはもちろんの
こと、リードインであってもよいし、リードアウトであ
ってもよく、あるいは、これ以外の領域が存在するなら
ば、その領域であってもよい。
【0079】また、暗号鍵については、特に説明を加え
なかったが、一般的に知られている様々な暗号化方式
(例えば、前述のDES方式以外にも、FEAL:Fast
Encipherment Algorithmなどの方式がある。)のいず
れを採用してもかまわない。解読の困難性、暗号化処理
や復号処理のオーバヘッドおよび暗号化データのボリュ
ーム等を勘案して適切な方式を採用すればよい。
【0080】また、前記説明のセキュリティ機能のう
ち、特に復号データの再利用を禁止する機能は、もっぱ
らホスト装置51に実装されたフィルタドライバ51j
やその他の汎用ドライバおよびオペレーティングシステ
ム等のソフトウェアリソースと、ホスト装置51の各種
ハードウェアリソースとの有機的結合によって機能的に
実現されるものであるが、フィルタドライバ51j以外
のリソースは汎用のものを利用できるから、前記説明の
「復号データの再利用を禁止する機能」にとって欠くこ
とのできない必須の事項は、実質的に、フィルタドライ
バ51jのプログラムに集約されているということがい
える。したがって、本発明に係るセキュリティ機能のポ
イントは、それらのプログラムのすべてまたはその要部
を格納した、フロッピィディスク、光ディスク、コンパ
クトディスク、磁気テープ、ハードディスクまたは半導
体メモリなどの記録媒体若しくはこれらの記録媒体を含
む構成品(ユニット品や完成品または半完成品)を包含
する。なお、その記録媒体または構成品は、それ自体が
流通経路にのるものはもちろんのこと、ネットワーク上
にあって記録内容だけを提供するものも含まれる。
【0081】また、以上の説明では、ライトワンス型光
ディスクとしてCD−Rの例を示したが、これに限らな
い。例えば、DVD(Digital Video DiscまたはDigita
l Versatile Disc)−Rも1回だけのデータ書き込みを
行うことができるから、もちろんライトワンス型光ディ
スクの仲間である。上記説明をDVD−Rに適用する場
合、CD−RをDVD−Rと読み替えると共に、CD−
R記録再生装置やCD−RライターをそれぞれDVD−
R記録再生装置、DVD−Rライターと読み替ればよ
い。
【0082】
【発明の効果】請求項1記載の発明によれば、データの
再生時に所定の機密フラグが検出されると、再生データ
の複製物の生成が制限される。したがって、再生データ
の再利用を阻止して、再生段階におけるセキュリティを
確保することができる。請求項2記載の発明によれば、
光ディスクのシステム領域に不可視状態で格納されたセ
キュリティ情報に基づいて光ディスクへのアクセスが制
限される。したがって、例えば、データ再生時に正当な
ユーザを認証して書き込みデータへのアクセスを許容す
ることができ、不正ユーザの排除等、セキュリティ性の
向上を図ることができる。請求項3記載の発明によれ
ば、データの再生時に所定の機密フラグが検出される
と、再生データの複製物の生成が禁止される。したがっ
て、再生データの再利用を阻止して、再生段階における
セキュリティを確保することができる。請求項4記載の
発明によれば、マイクロコンピュータを含むハードウェ
アリソースと該プログラムとの有機的結合によって前記
判定手段および禁止手段を実現できる。
【図面の簡単な説明】
【図1】本実施形態のCD−Rの利用模式図である。
【図2】ライトワンス型光ディスクの外観図およびその
要部拡大図である。
【図3】CD−Rの断面構造図である。
【図4】CD−Rの各記録領域のフォーマット概念図で
ある。
【図5】CD−Rのシステム領域に書き込まれるID情
報と暗号鍵を含むデータフォーマットの例示構造図であ
る。
【図6】CD−R記録再生装置の概略的なブロック構成
図である。
【図7】出荷時情報記録処理を示すフローチャートであ
る。
【図8】ユーザによるデータ書き込み処理を示すフロー
チャートである。
【図9】ユーザによるデータ書き込み処理のタイムラン
を示す図である。
【図10】CD−R再生装置の概略的なブロック構成図
である。
【図11】ホスト装置の階層的機能概念図である。
【図12】ユーザによるデータ再生処理を示すフローチ
ャートである。
【図13】ユーザによるデータ再生処理のタイムランを
示す図である。
【図14】ユーザによるディスクコピー処理を示すフロ
ーチャートである。
【図15】ユーザによるディスクコピー処理のタイムラ
ンを示す図である。
【図16】従来のセキュリティ対策の概念図である。
【符号の説明】
PCA Power Calibration Area(システム領域) 1 CD−R(ライトワンス型光ディスク) 30 CD−R再生装置(ライトワンス型光ディスク用
データ再生装置) 51j フィルタドライバ(判定手段、禁止手段)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 清水 洋信 東京都台東区上野6丁目16番20号 太陽誘 電株式会社内 Fターム(参考) 5D044 BC05 CC04 DE17 DE60 EF05 FG18 GK12 HL08

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 ライトワンス型光ディスクにデータを書
    き込む際に所定の機密フラグを前記データに付加して書
    き込む書き込み工程と、 前記書き込みデータを再生する際に前記機密フラグの有
    無を検査して機密フラグの存在が検出された場合に前記
    データの複製物の生成に関する動作を制限する複製制限
    工程と、 を含むことを特徴とするライトワンス型光ディスク用デ
    ータ記録再生方法。
  2. 【請求項2】 前記光ディスクのシステム領域に格納さ
    れたセキュリティ情報に基づき該光ディスクへのアクセ
    スを制限するアクセス制限工程をさらに具備することを
    特徴とする請求項1記載のライトワンス型光ディスク用
    データ記録再生方法。
  3. 【請求項3】 ライトワンス型光ディスクから読み込ま
    れたデータの中に所定の機密フラグが含まれているか否
    かを判定する判定手段と、 該判定手段によって機密フラグの存在が判定された場合
    に前記データの複製物の生成に関する動作を禁止する禁
    止手段と、 を備えたことを特徴とするライトワンス型光ディスク用
    データ再生装置。
  4. 【請求項4】 ライトワンス型光ディスクから読み込ま
    れたデータの中に所定の機密フラグが含まれているか否
    かを判定する判定手段と、 該判定手段によって機密フラグの存在が判定された場合
    に前記データの複製物の生成に関する動作を禁止する禁
    止手段と、 を実現するためのプログラムを格納したことを特徴とす
    る記録媒体。
JP2000144456A 2000-05-17 2000-05-17 ライトワンス型光ディスク用データ記録再生方法、ライトワンス型光ディスク用データ再生装置および記録媒体 Pending JP2001332019A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000144456A JP2001332019A (ja) 2000-05-17 2000-05-17 ライトワンス型光ディスク用データ記録再生方法、ライトワンス型光ディスク用データ再生装置および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000144456A JP2001332019A (ja) 2000-05-17 2000-05-17 ライトワンス型光ディスク用データ記録再生方法、ライトワンス型光ディスク用データ再生装置および記録媒体

Publications (1)

Publication Number Publication Date
JP2001332019A true JP2001332019A (ja) 2001-11-30

Family

ID=18651112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000144456A Pending JP2001332019A (ja) 2000-05-17 2000-05-17 ライトワンス型光ディスク用データ記録再生方法、ライトワンス型光ディスク用データ再生装置および記録媒体

Country Status (1)

Country Link
JP (1) JP2001332019A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004013757A1 (ja) * 2002-07-31 2004-02-12 Sony Corporation 記録媒体、情報伝送方法、端末装置、サーバ装置および記録方法
WO2005038802A1 (ja) * 2003-10-21 2005-04-28 Konica Minolta Photo Imaging, Inc. 情報記録装置及び記録プログラム並びに記録媒体
JP2005516326A (ja) * 2002-01-22 2005-06-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体
JP2006526204A (ja) * 2003-03-13 2006-11-16 ディーアールエム テクノロジーズ、エルエルシー セキュアストリーミングコンテナ
JP2007516667A (ja) * 2003-11-14 2007-06-21 ソニック・ソリューションズ 書込み可能な媒体への内容の保護された安全な転送
JP2007531170A (ja) * 2003-07-17 2007-11-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 光記憶方法及び光記憶装置
US7408862B2 (en) 2002-03-22 2008-08-05 Sony Corporation Writable recording medium identification information recording method information recording device identification information reproduction method and information reproduction device
US7925882B2 (en) 2002-02-13 2011-04-12 Fujitsu Limited Data application method
WO2011074358A1 (ja) * 2009-12-18 2011-06-23 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US7979697B2 (en) 2003-10-20 2011-07-12 Digital Reg Of Texas, Llc Securing digital content system and method
WO2011121964A1 (ja) 2010-03-29 2011-10-06 パナソニック株式会社 コンテンツを利用する機器、コンテンツの利用方法、コンピュータプログラム、記録媒体および集積回路
US8086746B2 (en) 1999-01-15 2011-12-27 Digital Reg of Texas, LLC. Delivering electronic content
US9191372B2 (en) 1998-11-24 2015-11-17 Digital Reg Of Texas, Llc Tracking electronic content

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191372B2 (en) 1998-11-24 2015-11-17 Digital Reg Of Texas, Llc Tracking electronic content
US9094479B2 (en) 1999-01-15 2015-07-28 Digital Reg Of Texas, Llc Delivering electronic content
US8086746B2 (en) 1999-01-15 2011-12-27 Digital Reg of Texas, LLC. Delivering electronic content
JP2005516326A (ja) * 2002-01-22 2005-06-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体
US7925882B2 (en) 2002-02-13 2011-04-12 Fujitsu Limited Data application method
US7408862B2 (en) 2002-03-22 2008-08-05 Sony Corporation Writable recording medium identification information recording method information recording device identification information reproduction method and information reproduction device
WO2004013757A1 (ja) * 2002-07-31 2004-02-12 Sony Corporation 記録媒体、情報伝送方法、端末装置、サーバ装置および記録方法
US7426751B2 (en) 2002-07-31 2008-09-16 Sony Corporation Recording medium, information transmission method, terminal, server, and recording method
US8001608B2 (en) 2003-03-13 2011-08-16 Digital Reg Of Texas, Llc Secure streaming container
US7987502B2 (en) 2003-03-13 2011-07-26 Digital Reg Of Texas, Llc Secure streaming container
JP2006526204A (ja) * 2003-03-13 2006-11-16 ディーアールエム テクノロジーズ、エルエルシー セキュアストリーミングコンテナ
JP2007531170A (ja) * 2003-07-17 2007-11-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 光記憶方法及び光記憶装置
US9191376B2 (en) 2003-10-20 2015-11-17 Digital Reg Of Texas, Llc Securing digital content system and method
US7979697B2 (en) 2003-10-20 2011-07-12 Digital Reg Of Texas, Llc Securing digital content system and method
USRE47313E1 (en) 2003-10-20 2019-03-19 Digital Reg Of Texas, Llc Securing digital content system and method
US8402558B2 (en) 2003-10-20 2013-03-19 Digital Reg Of Texas, Llc Securing digital content system and method
US8930697B2 (en) 2003-10-20 2015-01-06 Digital Reg Of Texas, Llc Securing digital content system and method
WO2005038802A1 (ja) * 2003-10-21 2005-04-28 Konica Minolta Photo Imaging, Inc. 情報記録装置及び記録プログラム並びに記録媒体
JP2007516667A (ja) * 2003-11-14 2007-06-21 ソニック・ソリューションズ 書込み可能な媒体への内容の保護された安全な転送
WO2011074358A1 (ja) * 2009-12-18 2011-06-23 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US8788844B2 (en) 2009-12-18 2014-07-22 Sony Corporation Information processing apparatus, information processing system and information processing method, and program
WO2011121964A1 (ja) 2010-03-29 2011-10-06 パナソニック株式会社 コンテンツを利用する機器、コンテンツの利用方法、コンピュータプログラム、記録媒体および集積回路
US8576679B2 (en) 2010-03-29 2013-11-05 Panasonic Corporation Apparatus and method for using content on an optical disc having plural partial areas for recording control information indicating that the use of the content is not permitted
JP5838379B2 (ja) * 2010-03-29 2016-01-06 パナソニックIpマネジメント株式会社 コンテンツを利用する機器、制御方法、コンピュータプログラム、記録媒体および集積回路
CN102449693B (zh) * 2010-03-29 2016-04-27 松下知识产权经营株式会社 利用内容的设备、内容的利用方法及集成电路
CN102449693A (zh) * 2010-03-29 2012-05-09 松下电器产业株式会社 利用内容的设备、内容的利用方法、计算机程序、记录介质及集成电路

Similar Documents

Publication Publication Date Title
US7260219B2 (en) Recordable storage medium with protected data area
TW200423050A (en) Recording medium, apparatus for forming the recording medium, and apparatus and method for reproducing the recording medium
JP3871851B2 (ja) ライトワンス型光ディスク用記録再生装置及び記録媒体
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
JP2001332019A (ja) ライトワンス型光ディスク用データ記録再生方法、ライトワンス型光ディスク用データ再生装置および記録媒体
JP2003037589A (ja) データ記録装置および方法、並びにデータ再生装置および方法
US7673154B2 (en) Recording medium, recording method, information transmission method, terminal device, and server device
JP2001319329A (ja) ライトワンス型光ディスク用記録装置および記録媒体
JP2001176189A (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
US20080170688A1 (en) Method of recording and reproducing data on and from optical disc
US20030142560A1 (en) Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
JP2001243106A (ja) 記録媒体及びそのアクセス制御方法
US7426751B2 (en) Recording medium, information transmission method, terminal, server, and recording method
US8261097B2 (en) Data recorder having data encryption function and data reproducing device
JP4060032B2 (ja) 情報記録装置と情報記録方法
JP2005332556A (ja) 光ディスクの記録再生方法及び光ディスク
JPH11306546A (ja) 光記録媒体及び記録媒体再生装置
JP2004103163A (ja) 取り外し可能な記録媒体、その駆動装置、その再生および/もしくは記録の制御方法、情報記録装置、情報記録方法
JP2005038507A (ja) 記録媒体、情報再生装置及び情報再生方法、並びに情報記録再生装置
JP2005050490A (ja) 情報記録再生装置と情報再生制御装置と情報記録再生方法
JPH08124305A (ja) 円盤状記録媒体,円盤状記録媒体の記録方法及び円盤状記録媒体の再生方法
JP2004110081A (ja) 識別情報の判別方法、情報サービス方法および情報サービスシステム
US7512045B2 (en) Medium judgment method, storage medium, medium judgment program, and optical disk drive using the medium judgment method
JP2004086953A (ja) データ記録媒体、文書記録方法、文書再生方法および文書記録システム
JP2007080339A (ja) 情報保護用光記録媒体および情報記録・再生方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060410

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061122

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070109

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090217