JP2002074832A - データ改竄チェック装置および方法、ならびに、記録媒体 - Google Patents

データ改竄チェック装置および方法、ならびに、記録媒体

Info

Publication number
JP2002074832A
JP2002074832A JP2000266100A JP2000266100A JP2002074832A JP 2002074832 A JP2002074832 A JP 2002074832A JP 2000266100 A JP2000266100 A JP 2000266100A JP 2000266100 A JP2000266100 A JP 2000266100A JP 2002074832 A JP2002074832 A JP 2002074832A
Authority
JP
Japan
Prior art keywords
file
data
value
recording medium
data block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000266100A
Other languages
English (en)
Other versions
JP4352600B2 (ja
Inventor
Toshiya Ishizaka
敏弥 石坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000266100A priority Critical patent/JP4352600B2/ja
Priority to US09/944,749 priority patent/US6934847B2/en
Priority to KR1020010053715A priority patent/KR100811366B1/ko
Priority to DE60139370T priority patent/DE60139370D1/de
Priority to EP01307487A priority patent/EP1184774B1/en
Priority to EP06022364A priority patent/EP1777705A2/en
Publication of JP2002074832A publication Critical patent/JP2002074832A/ja
Priority to US11/158,837 priority patent/US7076662B2/en
Application granted granted Critical
Publication of JP4352600B2 publication Critical patent/JP4352600B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1816Testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs

Abstract

(57)【要約】 【課題】 記録媒体に記録されたデータの改竄チェック
を効率的に行うことができるようにする。 【解決手段】 ディレクトリ122Aに属するファイル
の夫々について生成されたMAC値と、ディレクトリ1
22Aに属する全ファイルのMAC値に基づき生成され
たICV(D−ICV)とがシーケンスページ121A
に格納される。ディスク上の全てのディレクトリ122
A、122B、・・・について夫々作成されたシーケン
スページ121A、121B、・・・と、全てのシーケ
ンスページ121A、121B、・・・に格納されたD
−ICVに基づき生成されたICVとがシーケンスブロ
ック114に格納される。シーケンスページ121A、
121B、・・・によって、MAC値がディレクトリ毎
に閉じて管理されるため、データ改竄チェックをディレ
クトリ毎に行うことができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、著作権保護さ
れ、記録媒体に記録されたコンテンツファイルに対する
改竄の有無をチェックするようなデータ改竄チェック装
置および方法、ならびに、記録媒体に関する。
【0002】
【従来の技術】近年、DVD(Digital Versatile Disk)
に代表される、高密度光ディスクの開発が進み、それに
伴い、規格の標準化が進められた。この標準化により、
UDF(Universal Disk Format)が策定された。DVD
が書き換え可能とされたDVD−RAM(DVD-Random Ac
cess Memory)は、このUDFに従った論理フォーマット
が用いられる。また、CD−ROM(Compact Disc-Read
Only Memory)が書き込み可能とされたCD−Rや、書
き換え可能とされCD−RWも、このUDFを適用可能
である。
【0003】UDFにおいては、階層的なファイルシス
テムが用いられ、ルートディレクトリに格納された情報
からサブディレクトリが参照され、サブディレクトリに
格納された情報から、さらに別のサブディレクトリの参
照や、実体的なファイルの参照がなされる。
【0004】上述について、より具体的に説明する。デ
ィスク上の記録領域は、セクタを最小単位としてアクセ
スされ、例えばDVD−RAMでは、ディスクの内側か
ら外側へとアクセスがなされる。最内周側から、リード
イン領域に続けてボリューム情報が書き込まれる領域
(ここでは、システム領域とする)が配され、ここに、
ルートディレクトリのファイルエントリ(File Entry:以
下、FEと略称する)が書き込まれる位置が示される。
FEは、ルートディレクトリ、サブディレクトリおよび
ファイルのアドレスと長さの情報であるアロケーション
ディスクリプタ(Allocation Descriptor:以下、ADと
略称する)からなる。
【0005】ルートディレクトリのFEにおいて、AD
によって実体としてのルートディレクトリの論理アドレ
スと長さとが示される。ルートディレクトリは、1また
は複数のファイル識別記述子(File Identifier Descrip
tor:以下、FIDと略称する)を含み、FIDによっ
て、ルートディレクトリ下にあるサブディレクトリのF
EやファイルのFEが参照される。これらのFEによっ
て、それぞれ対応するサブディレクトリやファイルの実
体が参照される。また、サブディレクトリの実体は、さ
らに1または複数のFIDを含む。すなわち、UDFに
おいて、ルートディレクトリ以外は、FIDおよびFE
をポインタとして、FID、FEおよび実体の順にアク
セスが行われる。
【0006】ところで、記録媒体に記録された情報デー
タの著作権保護に関する技術要素の一つとして、改竄チ
ェックがある。これは、記録された情報データに対する
不正な改竄の防止と、情報データが不正に改竄されてし
まった場合の改竄の検出を行うための技術である。さら
に、この改竄チェックは、情報データを、その情報デー
タが記録された記録媒体で閉じたものとして縛ること
で、情報データの不正な複写を防止することができるの
で、著作権保護においては、非常に重要な技術要素であ
るということがいえる。
【0007】従来のデータ改竄チェック方法について、
概略的に説明する。情報データの単位であるファイル
(コンテンツ)毎に、当該ファイルの重要管理情報、著
作権情報および状態情報などの属性情報から、一意に生
成され、且つ、逆演算による源情報の同定が困難である
ような改竄チェック値を求める。求められた改竄チェッ
ク値は、記録媒体上に設けられた、ユーザが容易にアク
セスできないエリアやファイルである改竄チェック管理
値スペースに書き込まれる。当該記録媒体を再生したと
きに、再生データに基づき改竄チェック値を求め、求め
られた改竄チェック値と、改竄チェック値管理スペース
に書き込まれた改竄チェック値とを比較することで、不
正なファイルの移動や複写が行われたかどうかをチェッ
クする。
【0008】同様に、同一記録媒体上に存在する全ての
ファイルを対象に、改竄チェック値を求めることで、不
正なファイルの移動や複写が行われたかどうかをチェッ
クする方法も、実施されている。
【0009】改竄チェック値を求める方法としては、例
えばISO/IEC9797に規定されているMAC(M
essage Authentication Code)と称される演算方法が知
られている。ここで、ファイル毎の改竄チェック値その
ものを指してMACと呼ぶことがあり、このとき特に、
同一記録媒体上にある全てのファイルが対象とされた改
竄チェックをICV(Integrity Check Value)と呼ん
で、両者の差別化を図ることがある。以下では、ファイ
ル毎の改竄チェック値をMACと称し、同一記録媒体上
の全てのファイルが対象にされた改竄チェック値をIC
Vと称する。
【0010】
【発明が解決しようとする課題】従来の改竄チェック方
法では、上述したように、記録媒体上のファイル毎にM
ACを生成する。一方、近年では、記録媒体の大容量化
が著しく進んでいる。記録媒体の容量が大きくなればな
るほど記録媒体上に存在するファイル数も膨大になり、
それに伴い、MACの量も膨大になることが予想され
る。上述した改竄チェック方法の手続として、チェック
を行うタイミングにおいて、記録媒体上に存在するファ
イルなどに基づき現状のMACおよびICVを演算する
ことが必要となる。その際に、特にディスク状の記録媒
体においては、その構造上、駆動系が存在し、MACお
よびICVを求める情報を得るためになされるアクセス
に要する時間が多くかかってしまうという問題点があっ
た。また、これは、ユーザによってもストレスになると
いう問題点があった。
【0011】さらに、同一記録媒体上に、様々な種類の
コンテンツが存在する場合、この記録媒体を再生するア
プリケーションソフトウェアやセット機器によっては、
対象外になるようなコンテンツファイルについても、毎
回改竄チェック手続に含まれることになる。このような
場合、改竄チェックに費やされる時間が余計にかかって
しまうことになり、時間効率が悪いという問題点があっ
た。
【0012】さらにまた、あるタイミングで特定のファ
イルについて改竄チェック手続を行わなければならない
場合も考えられる。このような場合、アプリケーション
ソフトウェアやセット機器では、当該記録媒体について
の最初の改竄チェックの際に保持された、当該ファイル
のMACリストの中から、対応するMACを検索し、検
索されたMACを用いて改竄チェックを行う。この場
合、上述のように記録媒体が大容量となり、記録媒体上
に存在するファイル数が膨大となると、MACリストも
膨大となり、そのリストの中から対応するMACを特定
するには多くの時間を費やす必要があり、上述と同様
に、時間効率が悪いという問題点があった。
【0013】この問題に対する解決策の一例として、M
ACを格納するエリアを固定長として、ファイル番号な
どと合わせて直接的にMACの格納場所を特定する方法
がある。しかしながら、大容量の記録媒体の場合、その
コンテンツ格納能力からかなりの大きさのエリアをその
ために確保する必要があるという問題点があった。
【0014】また、この方法では、MACを格納するエ
リアが固定長とされるために、ファイル数などを制限す
る必要があり、実用的とはいえないという問題点があっ
た。
【0015】したがって、この発明の目的は、データの
改竄チェックを効率的に行うことができるデータ改竄チ
ェック装置および方法、ならびに、記録媒体を提供する
ことにある。
【0016】
【課題を解決するための手段】この発明は、上述した課
題を解決するために、記録媒体に記録されたデータが改
竄されていないかどうかチェックするデータ改竄チェッ
ク装置において、1または複数のファイルをまとめた上
位概念であるディレクトリに属する1または複数のファ
イルのそれぞれについて、ファイルの属性情報に基づき
一意且つ逆演算による可逆性を持たない所定の演算方法
でファイル毎に演算された複数の第1の演算値を含むリ
スト型データ構造を、1または複数含むデータブロック
が、記録媒体上のファイルシステムがアクセスしない領
域に記録されると共に、第1の演算値が対応するファイ
ルにそれぞれ書き込まれた記録媒体から、データブロッ
クとファイルとをそれぞれ読み出す読み出し手段と、読
み出し手段によって読み出されたファイルの属性情報に
基づき所定の演算方法で演算された第2の演算値と、読
み出し手段によって読み出されたデータブロックのう
ち、読み出し手段によって読み出されたファイルが属す
るディレクトリに対応したリスト型データ構造に含まれ
る、ファイルに対応した第1の演算値とを比較する比較
手段とを有し、比較手段による比較結果に基づき、第2
の演算値と第1の演算値とが一致しないときに、ファイ
ルが改竄されたと判断することを特徴とするデータ改竄
チェック装置である。
【0017】また、この発明は、記録媒体に記録された
データが改竄されていないかどうかチェックするデータ
改竄チェック方法において、1または複数のファイルを
まとめた上位概念であるディレクトリに属する1または
複数のファイルのそれぞれについて、ファイルの属性情
報に基づき一意且つ逆演算による可逆性を持たない所定
の演算方法でファイル毎に演算された複数の第1の演算
値を含むリスト型データ構造を、1または複数含むデー
タブロックが、記録媒体上のファイルシステムがアクセ
スしない領域に記録されると共に、第1の演算値が対応
するファイルにそれぞれ書き込まれた記録媒体から、デ
ータブロックとファイルとをそれぞれ読み出す読み出し
のステップと、読み出しのステップによって読み出され
たファイルの属性情報に基づき所定の演算方法で演算さ
れた第2の演算値と、読み出しのステップによって読み
出されたデータブロックのうち、読み出しのステップに
よって読み出されたファイルが属するディレクトリに対
応したリスト型データ構造に含まれる、ファイルに対応
した第1の演算値とを比較する比較のステップとを有
し、比較のステップによる比較結果に基づき、第2の演
算値と第1の演算値とが一致しないときに、ファイルが
改竄されたと判断することを特徴とするデータ改竄チェ
ック方法である。
【0018】また、この発明は、1または複数のファイ
ルをまとめた上位概念であるディレクトリを有するファ
イル構造でデータが記録される記録媒体において、1ま
たは複数のファイルをまとめた上位概念であるディレク
トリに属する1または複数のファイルのそれぞれについ
て、ファイルの属性情報に基づき一意且つ逆演算による
可逆性を持たない所定の演算方法でファイル毎に演算さ
れた複数の第1の演算値を含むリスト型データ構造を、
1または複数含むデータブロックが、ファイルシステム
がアクセスしない領域に記録されると共に、第1の演算
値が対応するファイルにそれぞれ書き込まれることを特
徴とする記録媒体である。
【0019】上述したように、この発明によれば、1ま
たは複数のファイルをまとめた上位概念であるディレク
トリに属する1または複数のファイルのそれぞれについ
て、ファイルの属性情報に基づき一意且つ逆演算による
可逆性を持たない所定の演算方法でファイル毎に演算さ
れた複数の第1の演算値を含むリスト型データ構造を、
1または複数含むデータブロックが、記録媒体上のファ
イルシステムがアクセスしない領域に記録されると共
に、第1の演算値が対応するファイルにそれぞれ書き込
まれた記録媒体から、データブロックとファイルとをそ
れぞれ読み出して、読み出されたファイルの属性情報に
基づき所定の演算方法で演算された第2の演算値と、読
み出されたデータブロックのうち、読み出し手段によっ
て読み出されたファイルが属するディレクトリに対応し
たリスト型データ構造に含まれる、ファイルに対応した
第1の演算値とを比較し、比較結果に基づき、第2の演
算値と第1の演算値とが一致しないときに、ファイルが
改竄されたと判断するようにしているため、時間的に効
率よくデータ改竄チェックを行うことができる。
【0020】
【発明の実施の形態】以下、この発明の実施の一形態
を、図面を参照しながら説明する。先ず、理解を容易と
するために、記録媒体にディスクを用いた場合における
基本的なデータ改竄チェック方法について、図1および
図2を用いて説明する。ここで説明する基本的な改竄チ
ェック方法は、ISO/IEC9797のMAC(Messa
ge Authentication Code)による演算方法を導入したも
のである。なお、以下では、ファイル毎に求められる改
竄チェック値そのものをMAC値と称し、同一記録媒体
上にある全てのファイルを対象として求められる改竄チ
ェック値を、ICV(Integrity Check Value)と称す
る。
【0021】図1は、ディスク記録媒体に新たにファイ
ル#1および#2が追加されたときの改竄チェック方法
を概略的に示す一例の機能ブロック図である。ディスク
記録媒体(以下、ディスクと略称する)110のユーザ
データ領域110Aに記録されたファイルのそれぞれに
ついて、MACの演算手法に基づきMAC値が求められ
る。例えば、図1に示されるファイル#1のように、著
作権情報やファイルの重要情報などのファイルの属性情
報と、当該ファイルに固有な鍵となる情報、例えばその
ファイルの実データ部分を暗号化する際に用いられたコ
ンテンツ鍵とを用い、MAC演算部112Aによって所
定の演算がなされ、MAC値#1が求められる。
【0022】他のファイルについても同様にしてMAC
値が求められる。例えばファイル#2では、上述と同様
にコンテンツ鍵と、ファイルの重要情報および著作権保
護条件などのファイルの属性情報から、MAC演算部1
12BによってMAC値#2が求められる。
【0023】MAC値は、上述の著作権情報、ファイル
の重要情報およびコンテンツ鍵などに限らず、ファイル
の再生回数や複製回数などをさらに用いて求めるように
してもよい。例えば、ファイルの複製回数をさらに用い
てMAC値を求めることにより、ファイルのコピー世代
の制限を行うことができる。
【0024】なお、MAC値は、与えられた値に基づき
一方向性の関数であるハッシュ関数を用いて生成される
値であり、MAC値から逆演算を行って元の値を求める
ことはできない。
【0025】このようにして、ファイル#1および#2
についてそれぞれ生成されたMAC値#1および#2
は、それぞれ対応するファイルのヘッダ情報として、対
応するファイルに格納される。それと共に、MAC値#
1および#2は、ディスク110の記録領域のうち、ユ
ーザが容易にアクセスできない領域、例えばディスク1
10に用意されたリードイン領域110Bにまとめて格
納される。リードイン領域110Bは、そのディスク1
10が扱われるシステムにおいて、ファイルシステムが
アクセスしない領域、すなわち、当該ファイルシステム
において論理アドレス上では存在しない領域である。
【0026】さらに、ファイル毎に生成されたMAC値
#1および#2は、MAC演算部113に入力される。
MAC演算部113には、さらにICV演算用鍵が入力
され、このICV演算用鍵と、入力されたMAC値#1
および#2とからICVを生成する。このICVは、デ
ィスク110上において対象となる全てのファイルの情
報が反映された値となっている。生成されたICVは、
上述したMAC値#1および#2と同様に、ディスク1
10のリードイン領域110Bに記録される。
【0027】このように、ディスク110上に新規にフ
ァイル#1および#2が追加された場合には、リードイ
ン領域110Bには、ファイル毎の改竄チェック値であ
るMAC値#1および#2と、ディスク110上におい
て対象となる全てのファイルの情報が反映された改竄チ
ェック値であるICVとが記録される。ここでは、改竄
チェックに関連する情報が格納される、リードイン領域
110Bのような領域およびその領域におけるデータ構
造を、シーケンスブロックと称する。図1において、シ
ーケンスブロック114に対してファイル毎のMAC値
#1、#2と、ICVとが格納される。シーケンスブロ
ック114は、上述したように。ディスク110の記録
領域のうち、ユーザが容易にアクセスできない、例えば
リードイン領域110Bに記録される。
【0028】図2は、ディスク110上で、例えばある
特定のファイルを再生/移動する場合や、システムにお
いて改竄チェックが要求されたタイミングにおける一例
の手続を示す機能ブロック図である。ある特定のファイ
ルについての改竄チェックは、MAC値を用いて行われ
る。例えばファイル#1が再生あるいは移動される場
合、先ず、図1を用いて既に説明した方法により、当該
ファイルに関して、MAC値が生成される。ファイル#
1に関して生成されるこのMAC値を、MAC値#1’
とする。
【0029】一方、ファイル#1がこのディスク110
に記録された際に生成され、ファイル#1のヘッダ部に
格納されたMAC値#1と、ヘッダ部へのMAC#1の
格納と共にリードイン領域110Bのシーケンスブロッ
ク114に格納されたMAC#1とが取り出される。取
り出されたこれらのMAC値#1と、上述のMAC値#
1’とが比較部115Aにおいて比較される。この比較
により、MAC値#1’がヘッダ部から取り出されたM
AC値#1およびシーケンスブロック114から取り出
されたMAC値#1と一致しない場合には、ファイル#
1に対して不正に改竄が行われたおそれがあると判断さ
れ、システムにおいてエラー処理がなされる。
【0030】また、ディスク110上の全てのファイル
を対象とした改竄チェックは、シーケンスブロック11
4に格納されたICVを用いて行われる。例えばディス
ク110上のあるファイル(ファイル#1とする)が再
生あるいは移動される場合、先ず、上述と同様にして、
ディスク110上に存在する全てのファイルについてM
AC値が生成され、生成された、全てのファイルについ
てもMAC値に対して、MAC演算部113において、
ICV演算用鍵を用いてICV’が生成される。
【0031】一方、ディスク110のリードイン領域1
10Bのシーケンスブロック114に格納されたICV
が取り出される。シーケンスブロック114から取り出
されたこのICVと、ディスク110上の全てのファイ
ルのMAC値から生成されたICV’とが比較部16で
比較される。比較の結果、両者が一致しなければ、ディ
スク110上においてファイルの不正な移動やコピー、
消去などが行われたと判断され、システムにおいてエラ
ー処理がなされる。
【0032】上述の基本的な改竄チェック方法を踏まえ
て、この発明の実施の第1の形態による改竄チェック方
法について説明する。図3は、この実施の一形態による
改竄チェック値のデータ構造を概略的に示す。この実施
の第1の形態は、上述の図1および図2で示した基本構
成における、シーケンスブロック114の構造にポイン
トを置いたものである。適用される記録媒体は、上述し
たような、ディスク状記録媒体であるディスク110が
想定されている。なお、この実施の第1の形態では、適
用可能な記録媒体はディスク状記録媒体に限られない。
【0033】シーケンスブロック114は、1または複
数のシーケンスページ121A、121B、・・・とデ
ィスク110上の全てのファイルについての改竄チェッ
ク値ICVとからなる。シーケンスページ121A、1
21B、・・・のそれぞれは、ディスク110上のファ
イル毎の改竄チェック値、例えばMAC値が複数、リス
ト構造として格納されるデータ構造とされている。各フ
ァイルとMAC値との対応付けは、例えば、ファイルシ
ステムによって構築されるファイルの木構造の探索順に
対応した順序で、シーケンスページにおけるMAC値の
エントリを並べることでなされる。
【0034】また、ディスク110上のファイルは、1
または複数のファイルが上位概念であるディレクトリと
してまとめられる。シーケンスページ#1、#2、・・
・のそれぞれは、格納されるMAC値に対応するファイ
ルがまとめられたディレクトリに対応付けられる。例え
ば、各ディレクトリ122A、122B、・・・と各シ
ーケンスページ121A、121B、・・・とが互いに
対応がとれるようなIDを格納するフィールドを、シー
ケンスページ121A、121B、・・・にそれぞれ規
定することで、各ディレクトリ122A、122B、・
・・と各シーケンスページ121A、121B、・・・
との対応をとることができる。
【0035】例えばシーケンスページ121A、121
B、・・・は、ディスク110上に形成されたディレク
トリ122A、122B、・・・とそれぞれ対応付けら
れている。シーケンスページ121A、121B、・・
・は、対応するディレクトリに含まれるファイルそれぞ
れから生成されたMAC値と、当該ディレクトリに含ま
れる全てのファイルのMAC値を入力として生成された
ICVとが格納される。
【0036】一例として、ディレクトリ122Aと対応
付けられるシーケンスページ121Aは、ディレクトリ
122Aに格納されるファイル#1[0]、#1
[1]、・・・、#1[n−1](図示しない)のそれ
ぞれから生成されたMAC値#1[0]、#1[1]、
・・・、#1[n−1]と、ファイル#1[0]、#1
[1]、・・・、#1[n−1]の全てのMAC値から
生成されたICVとからなる。
【0037】なお、以下では、ディレクトリに含まれる
全てのファイルのMAC値を入力として生成されたIC
Vを、D−ICVと称する。また、図3において、「#
1」、「#2」は、対応するディレクトリを区別するた
め、括弧[]の内容は、当該ディレクトリに格納される
ファイルを区別するために記される。
【0038】さらに、上述したシーケンスブロック11
4に格納されるICVは、各シーケンスページ121
A、121B、・・・に格納される全てのD−ICV#
1、#2、・・・を入力として生成される。したがっ
て、シーケンスブロック114に格納されるICVは、
結果的に、ディスク110全体のファイルに対するMA
C値が反映された値となる。
【0039】上述したように、各シーケンスページ12
1A、121B、・・・に格納されるMAC値の数は、
対応するディレクトリ122A、122B、・・・に格
納されるファイル数に応じて変わる。同様に、シーケン
スブロック114に格納されるシーケンスページ121
A、121B、・・・の数は、ディスク110に作成さ
れるディレクトリ122A、122B、・・・の数に応
じて変わる。したがって、シーケンスブロック114
は、可変長領域として構築されると共に、シーケンスブ
ロック114中の各シーケンスページ121A、121
B、・・・も、それぞれ可変長領域として構築される。
【0040】図4は、ディスク110の一例の物理フォ
ーマットを部分的に示す。ディスク110がディスク内
周側から外周側へとデータを記録していく場合、図4の
上側がディスク内周側、下側が外周側にそれぞれ相当す
る。ディスク内周側からリードイン領域110Bが配置
されている。リードイン領域110Bの外側から、ユー
ザデータ領域が開始される。ユーザデータ領域は、論理
アドレスが与えられ、このディスク110を扱うファイ
ルシステムによってアクセス可能とされた領域である。
一方、リードイン領域110Bは、上述したように、論
理アドレス上では存在せず、ファイルシステムがアクセ
スしない領域である。
【0041】リードイン領域110Bの先頭に、メディ
アIDが記録される領域130が例えば132バイトの
大きさで設けられる。メディアIDの領域の後ろにエン
ボス領域131が配され、エンボス領域131の次か
ら、リードイン領域110Bの最後までが書き替え可能
な領域132とされる。シーケンスブロック114は、
この書き替え可能な領域132の所定位置に2重書きさ
れる。シーケンスブロック114が2重書きされたそれ
ぞれを、シーケンスブロック114A、シーケンスブロ
ック114Bとする。
【0042】この書き替え可能な領域132の所定位置
から開始される、大きさが例えば128kバイトの固定
領域133に、シーケンスブロック114Aが書き込ま
れる。そして、固定領域133に続けて配される大きさ
が例えば128kバイト固定領域133’には、シーケ
ンスブロック114Aと同一のデータからなるシーケン
スブロック114Bが書き込まれる。
【0043】例えば固定領域133において、シーケン
スブロック114Aは例えば前詰めで書き込まれ、固定
領域133内で余った領域134は、スタッフィングバ
イトで埋められる。固定領域133’も、固定領域13
3と同様な構成とされる。
【0044】図5は、シーケンスブロック114Aおよ
び114Bの一例の論理フォーマットを示す。図中、
「0x」から始まる数値は、16進表記されていること
を示す。ここでは、シーケンスブロック114Aを例に
とって説明する。横方向にバイトが示されている。最初
の2バイトのフィールド「SPE Num」には、この
シーケンスブロック114Aにエントリされているシー
ケンスページの総エントリ数が格納される。次の4バイ
トのフィールド「Block Size」は、シーケン
スブロック114A自身のサイズが格納される。シーケ
ンスブロック114Aの先頭バイトから最終エントリの
最終バイトまでのバイト数が格納される。
【0045】フィールド「Block Size」に続
く4バイトには、フィールド「Revision」が配
される。フィールド「Revision」は、このシー
ケンスブロック114Aの書き替え回数およびこのシー
ケンスブロック114Aが有効/無効のどちらの状態に
あるかを示す値Revisionが格納される。値Re
visionは、初期状態が「0」とされ、このシーケ
ンスブロック114Aが書き替えられる度に、値が
「1」ずつ増加される。また、このシーケンスブロック
114Aが無効であるか、または、書き替え途中である
場合には、値Revision=Invalid Nu
mとされ、その旨が示される。値Invalid Nu
mは、例えば値「0xFFFFFFFF」で示される。
【0046】「Revision」に続く6バイトおよ
びその次の16バイトは、システム予約されている。こ
のシステム予約バイトにICVを格納することができ
る。133バイト目からシーケンスページ121A、1
21B、・・・がエントリされる。ディスク110上に
存在する全てのディレクトリに対応したシーケンスペー
ジの情報がエントリされたら、例えば全て「0」からな
るスタッフィングバイトで以て、シーケンスブロック1
14Aが格納される固定領域133が、最終バイトまで
埋め尽くされる。なお、フィールド「Block Si
ze」にシーケンスブロック114A自身のサイズ情報
が記述されているため、スタッフィングバイトは、必ず
しも必要ではない。
【0047】このように、この実施の一形態では、シー
ケンスブロックが、ディスク110上に存在するディレ
クトリ毎に一対一に対応したデータ構造であるシーケン
スページの集合体で構成される。
【0048】図6は、シーケンスページ121A、12
1B、・・・の一例の論理フォーマットを示す。図中、
「0x」から始まる数値は、16進表記されていること
を示す。ここでは、シーケンスページ121Aを例にと
って説明する。最初の2バイトのフィールド「Page
ID」は、このシーケンスページ121Aとディスク
110上のファイルシステムにおけるディレクトリとを
関連付けるためのPage IDが格納される。次の2
バイトのフィールド「Entry Num」は、このシ
ーケンスページ121AにエントリされているMAC値
の総数が格納される。次の4バイトのフィールド「Pa
ge Size」は、シーケンスページ121A自身の
サイズが格納される。シーケンスページ121Aの先頭
バイトから最終エントリの最終バイトまでのバイト数が
格納される。次の8バイトは、システム予約されてい
る。
【0049】17バイト目のフィールド「D−ICV」
は、D−ICVが格納される。そして、続く33バイト
目からMAC値が格納される。MAC値は、例えば64
ビットすなわち8バイトの固定長とされている。MAC
値は、シーケンスページ121Aの17バイト目から8
バイトずつ詰め込まれる。
【0050】このように、この実施の一形態では、シー
ケンスページには、ディスク110上のディレクトリと
一対一で対応をとれるような値が格納される、フィール
ド「Page ID」が規定されている。そのため、改
竄チェック手続においては、シーケンスブロック114
A内の特定のシーケンスページだけを対象とした処理を
行うことができる。すなわち、この実施の第1の形態に
よれば、ディスク110上の特定のディレクトリだけを
対象としてデータ改竄チェックを行うことができる。
【0051】この実施の一形態では、上述のシーケンス
ブロック114Aおよび114Bは、互いにバックアッ
プとして機能する。すなわち、ディスク上のファイルの
再生や変更、複写などがなされる場合に、一方は当該処
理が開始されると共に更新され、他方は当該処理中は更
新を禁止し、当該処理が終了すると共に更新されるよう
にする。これにより、当該処理途中に例えば電源が切ら
れるなどしてシステムダウンしても、シーケンスブロッ
ク114Aおよび114Bのうち何方か一方は正常に残
っており、ディスク110の状態を後に復帰させること
が容易である。
【0052】図7は、この実施の一形態によるシーケン
スブロック114Aおよび114Bの更新手続きを示
す。図7Aおよび図7Bは、シーケンスブロック114
Aおよび114Bにおけるフィールド「Revisio
n」の状態の遷移をそれぞれ示す。なお、図7におい
て、図の上側から下側へ時間が進行しているものとす
る。時刻Aで、ディスク110上に記録されるファイル
の更新や複写、あるいはファイルの新規の記録などのフ
ァイル処理が開始され、時刻Bで当該処理が終了するも
のとする。また、図7Cは、各時刻におけるフィールド
「Revision」の値を示す。シーケンスブロック
114Aおよび114Bのフィールド「Revisio
n」の値は、当初、共にRevision=n−1であ
るとする。
【0053】時刻Aでディスク110上のファイルに対
するファイル処理が開始されると、シーケンスブロック
114Bが一旦削除される。このとき、シーケンスブロ
ック114Bのフィールド「Revision」だけが
値をRevision=Invalid Numに変更
されて残される。あるいは、時刻Aでのファイル処理の
開始と共に、既存のシーケンスブロック114Bが、値
Revision=Invalidとされたフィールド
「Revision」(およびフィールド「SPE N
um」、フィールド「ブロックサイズ」)のみからなる
シーケンスブロック114Bで上書きされる。
【0054】一方、シーケンスブロック114Aは、時
刻Aでディスク110上でのファイル処理が開始されて
も、何も変化されず、フィールド「Revision」
の値も、Revision=n−1のままとされる。
【0055】時刻Bになり当該ファイル処理が終了され
ると、ファイル処理の結果を反映し、フィールド「Re
vision」の値がRevision=nとされたシ
ーケンスブロック114Bが書き込まれる。すなわち、
フィールド「Revision」の値がファイル処理前
の値よりも1だけ大きくされる。勿論、ディスク110
上の全てのファイルおよびディレクトリに関するMAC
値およびD−ICVも計算し直されシーケンスページが
再構築され、シーケンスブロック114Bに格納され
る。
【0056】このシーケンスブロック114Bの書き込
みが終了すると、シーケンスブロック114Aの書き込
みが開始される。先ず、シーケンスブロック114Aの
フィールド「Revision」の値がRevisio
n=Invalid Numとされ、シーケンスブロッ
ク114Aが無効化される(時刻C)。そして、当該フ
ァイル処理の結果を反映し、フィールド「Revisi
on」の値がRevision=nとされたシーケンス
ブロック114Aが書き込まれる。これ以降は、シーケ
ンスブロック114Aおよび114Bは、同一データか
らなり、フィールド「Revision」においては同
一のRevision=nを有する。
【0057】このようにして、シーケンスブロック11
4Aおよび114Bの更新を行うことで、図7で示され
るどの時刻をとってもシーケンスブロック114Aおよ
び114Bのどちらか一方は、必ず有効とされている。
そのため、データの記録や複写などといったファイル処
理の途中に、何らかの理由によりシステムがダウンして
も、救済処理が可能である。
【0058】すなわち、システム復帰した際に、現状に
おけるディスク110上のファイルおよびディレクトリ
からMAC値、ICVおよびD−ICVを生成し、生成
されたこれらの値と、シーケンスブロック114Aおよ
び114Bのうちシステム復帰直後に有効となっている
シーケンスブロックの内容とを比較する。両者の差分を
求めることで、何らかの救済措置をとることが可能であ
る。
【0059】図8は、この救済措置を含めたシーケンス
ブロックの更新手続きの一例の処理を示すフローチャー
トである。このフローチャートによる処理は、シーケン
スブロック114Aおよび114Bに記録されているデ
ータが更新される場合に実行されるものである。
【0060】先ず、最初のステップS10で、シーケン
スブロック114Aおよび114Bのフィールド「Re
vision」の値(それぞれRevision#1、
Revision#2とする)が比較される。比較の結
果、Revision#1とRevision#2とが
一致していなければ、処理はステップS11に移行す
る。
【0061】ステップS11では、シーケンスブロック
114Aおよび114Bのうち、フィールド「Revi
sion」の値がRevision≠Invalid
Numであるシーケンスブロックのデータが読み出され
る。読み出される対象となるデータは、そのシーケンス
ブロックに格納された各シーケンスページのデータであ
る。このデータをデータAとする。
【0062】次のステップS12では、現状のディスク
110上のデータに基づきMAC演算がなされ、新たに
シーケンスブロックのデータが生成される。このときに
は、上述のステップS11と同様に、生成される対象と
なるデータは、ディスク110上のファイルやディレク
トリに基づくシーケンスページである。このデータをデ
ータBとする。
【0063】ステップS13で、上述したデータAとデ
ータBとが比較される。比較の結果、若し、データAと
データBとが一致していると判断されれば、何も問題が
無かったとされ、このフローチャートによる一連の処理
が終了され、通常処理に移行する。一方、ステップS1
3で、データAとデータBとが一致していないと判断さ
れれば、処理はステップS14に移行する。
【0064】ステップS14では、データAとデータB
との差分が抽出され、その差分に基づきディスク110
上のファイルの救済措置がとられる。例えば、データA
とデータBとの差分を求めることで、ディスク110上
のシーケンスブロックによれば存在しているはずだが実
際には存在していないファイルやディレクトリを見つけ
出すことができる。同様に、データAとデータBとを比
較することで、所定のファイルの著作権情報などが書き
替えられているために、シーケンスブロックに記録され
ているMAC値とは異なるMAC値となっているファイ
ルなどを見つけ出すことができる。
【0065】このようなファイルに対して、可能であれ
ば救済措置を施す。例えば、データの所定位置にEOF
(End OF File)を付加し、強制的にファイルを構成する
ことができる。また、不正に複写や著作権情報の書き替
えなどがなされたおそれがあるファイルについては、そ
のファイルに再生不可の属性を与えたり、そのファイル
を削除するようにしてもよい。
【0066】こうしてデータAおよびデータBの差分が
抽出され、ファイル救済措置がなされた後に、図7を用
いて上述したようにして、シーケンスブロック114A
および114Bの更新手続きがなされる。
【0067】一方、上述したステップS10で、シーケ
ンスブロック114Aおよび114Bのフィールド「R
evision」の値であるRevision#1およ
びRevision#2が比較され、両者が一致してい
ると判断されれば、処理はステップS15に移行する。
ステップS15では、さらに、シーケンスブロック11
4Aおよび114Bについて、他のフィールドのデータ
が互いに一致しているかどうかが判断される。若し、両
者が一致していると判断されれは、何も問題が無かった
とされ、このフローチャートによる一連の処理が終了さ
れ、通常処理に移行する。
【0068】一方、ステップS15において、他のフィ
ールドのデータが互いに一致していないと判断されれ
ば、処理はステップS16に移行し、シーケンスブロッ
ク114Aあるいは20’のエラー訂正処理がなされ
る。シーケンスブロックのエラー訂正処理がなされた
ら、このフローチャートによる一連の処理が終了され、
通常処理に移行する。
【0069】ステップS16によるエラー訂正処理は、
例えば次のようにして行うことができる。ディスク11
0上に存在するファイルやディレクトリ情報を取得し、
取得されたそれらの情報に基づきファイル毎のMAC値
やディレクトリ毎のD−ICV、さらにはディスク11
0全体のICVを生成し、ディスク110上の現状での
シーケンスブロックを作成する。作成されたこのシーケ
ンスブロックと、ディスク110上から読み出されたシ
ーケンスブロック114Aおよび114Bとをそれぞれ
比較する。そして、シーケンスブロック114Aおよび
114Bのうち、新たに生成されたシーケンスブロック
と一致する方を基準にして、図7で上述したシーケンス
ブロックの更新手続きを行う。
【0070】次に、この発明によるデータ改竄チェック
方法の第1の応用例について説明する。第1の応用例
は、ディスク110においてディレクトリ毎に同一種類
のファイルをまとめて格納する場合に用いて好適な例で
ある。より具体的には、1枚のディスク110に対して
作成される複数のディレクトリA、B、C、・・・は、
ディレクトリA、B、C、・・・毎に異なる種類のファ
イルから構成される。例えば、ディレクトリAは静止画
像ファイル、ディレクトリBは動画像ファイル、ディレ
クトリCは音声ファイルから、それぞれ構成される。こ
のように、記録媒体として多用途のものを考えた場合、
同一記録媒体上に多種のデータが存在することになる。
【0071】また、改竄チェックに関しては、一般的
に、記録媒体がアプリケーションにセットされたとき
や、ディスクドライブにディスク110が装填された状
態で装置の電源を投入したときなど、比較的頻繁に行わ
れることが予想される。同様に、記録媒体に対して新規
に記録を行ったり、他の記録媒体との間でファイルの複
写や移動が発生した場合には、記録媒体においてICV
の再計算とシーケンスブロック114Aおよび114B
の更新が行われることになる。
【0072】なお、ここでアプリケーションとは、コン
ピュータ装置に搭載されたアプリケーションソフトウェ
アや、ハードウェアとソフトウェアとが一体的に構成さ
れた専用機的な装置など、この記録媒体に対して記録/
再生などを行える構成を指す。
【0073】一方、アプリケーションによっては、記録
媒体上に存在する全てのデータを、必ずしも扱えるとは
限らない。例えば、音楽再生専用機の場合には、音楽フ
ァイルから構成されるディレクトリのみを対象にし、そ
のディレクトリで閉じて改竄チェック手続を行えるよう
にすれば、時間的な効率を向上させることができる。特
に、上述のディスク110のように、記録媒体がディス
ク形状のときには、その構造上、所定のアドレスにアク
セスするのに要する時間が比較的大きく、さらに記録容
量が大容量になるのに伴い、その時間的効率は無視でき
ないものとなる。
【0074】この実施の第1の形態によれば、シーケン
スページは、1つのディレクトリを構成するファイル毎
のMAC値と、当該ディレクトリの全てのMAC値を入
力として生成されたICVとからなり、記録媒体上の全
てのディレクトリのそれぞれに対応付けられたシーケン
スページは、シーケンスブロックにおいてそれぞれフィ
ールドを与えられて格納される。そのため、各シーケン
スページで閉じた改竄チェックを行うことが可能であ
る。したがって、上述したような、ディレクトリ毎に同
一種類のファイルをまとめて格納する場合にこの発明に
よる改竄チェック方法を適用させることで、時間的に効
率的に改竄チェックを行うことができる。
【0075】次に、この実施の第1の形態によるデータ
改竄チェック方法の第2の応用例について説明する。第
2の応用例は、著作権保護されたデータと、例えば個人
的に撮影や録音したデータや、著作権フリーで配信され
たような、著作権保護されていないデータとでディレク
トリを分けて記録するような場合に用いて好適な例であ
る。
【0076】本来、上述のような著作権保護されていな
いデータは、改竄チェックなどのようなセキュリティの
システムを介さないで複写や移動、更新などを行うこと
ができる。しかしながら、このような著作権保護されて
いないデータを、上述の改竄チェックの対象としてしま
うと、そのデータを再生できなくなったり、場合によっ
ては削除されてしまったりして、ユーザビリティが損な
われてしまう。
【0077】一方、そのファイルを改竄チェックの対象
とするかどうかを、ファイル単位で明示するような方法
も考えられる。しかしながら、この方法でも、記録媒体
全体で改竄チェック手続を閉じてしまうと、結局、その
記録媒体上の全てのファイルをスキャニングして、それ
ぞれのファイルについて改竄チェックを行うかどうかを
判断しなければならず、上述の第1の応用例で述べたの
と同様に、時間的なロスが生じてしまう。
【0078】この発明では、上述したように、データ改
竄チェックの対象とするかどうかをディレクトリ単位で
判断することができる。したがって、著作権保護が必用
なデータと、著作権保護が必用でないデータとを互いに
異なるディレクトリに格納することで、時間的なロスを
少なく、データ改竄チェックを行うことができる。
【0079】次に、この発明の実施の第2の形態につい
て説明する。この実施の第2の形態では、ディスク状記
録媒体そのものが有する物理的に固有で且つユニークな
情報を用いてMAC値を生成する。これにより、ファイ
ルを当該ディスク状記録媒体に対して縛ることができ、
ファイルの、他の記録媒体への違法な複写などを防止す
ることができる。
【0080】図9は、この実施の第2の形態によるデー
タ改竄チェックを行うための基本的な処理を示す一例の
機能ブロック図である。ディスク230は、上述の実施
の第1の形態と同様に、ユーザデータが記録されるユー
ザデータ領域230Aと、ファイルシステムによる論理
アドレスを持たないリードイン領域230Bとを有す
る。さらに、この実施の第2の形態では、ディスク23
0に固有で改竄不可能、若しくは改竄が非常に困難な方
法で、メディア固有IDがディスク230の所定領域に
記録されている。
【0081】メディア固有IDは、例えばリードイン領
域230Bなどのように、ユーザが簡単にはアクセスで
きないような領域に記録されるのが好ましい。さらに、
メディア固有IDは、ユーザによる改竄が不可能、若し
くは改竄が困難なように、例えば、ディスク230の記
録膜そのものを大出力レーザで破壊する、あるいは、デ
ィスク230の記録面に物理的に傷を付けるといった、
破壊系の記録方法で記録されるのがより好ましい。これ
に限らず、例えばディスク230の出荷時に、スタンパ
などによりディスク230の表面や記録面に固有のID
を刻印し、これをメディア固有IDとして用いることも
できる。
【0082】ディスク230のユーザデータ領域230
Aに記録されたファイルのそれぞれについて、MACの
演算手法に基づき、MAC値が計算される。このとき、
上述したメディア固有IDも読み取られ、MAC演算の
際の入力として用いられる。図9でいうと、ディスク2
30に記録されたファイル#1から、著作権情報やファ
イルの重要情報といったファイルの属性情報と、当該フ
ァイルに固有な鍵となる情報、例えばそのファイルの実
データ部分を暗号化する際に用いられたコンテンツ鍵と
が読み取られ、MAC演算部231に供給される。一
方、ディスク230の例えばリードイン領域230Bに
記録されたメディア固有IDが読み取られ、MAC演算
部231に供給される。
【0083】MAC演算部231では、これら、各ファ
イルから得られたファイルの重要情報およびコンテンツ
鍵と、ディスク230に記録されたメディア固有IDと
を用いて、MAC値#1を生成する。生成されたMAC
値#1は、ファイル#1のヘッダ情報としてファイル#
1に格納されると共に、シーケンスブロック232に格
納される。シーケンスブロック232は、リードイン領
域230Bに記録される。シーケンスブロック232
は、上述のシーケンスブロック14に対応し、改竄チェ
ックに関連する情報が格納される領域およびそのデータ
構造を指す。
【0084】図10は、この実施の第2の形態によるデ
ータ改竄チェック方法を示す一例の機能ブロック図であ
る。先ず、図10Aに示されるように、上述の図9で示
したのと同様な方法で、ファイル#1上の情報とメディ
ア固有IDとからMAC値#1が生成され、生成された
MAC値#1がファイル#1のヘッダ情報としてファイ
ル#1に格納される。また、MAC値#1は、ディスク
230上の他のファイルのMAC値と共に、シーケンス
ブロック232に格納される。ここで、このファイル#
1がディスク230とは異なるディスク230’に正規
手続きを踏まずに複写あるいは移動された場合を考え
る。
【0085】ディスク230’には、上述と同様にし
て、例えばリードイン領域230Bにメディア固有ID
が記録されている。なお、ディスク230および23
0’に記録されているメディア固有IDを、それぞれメ
ディア固有ID−1、メディア固有ID−2と称する。
メディア固有IDは、記録メディアに対して固有であっ
て、ディスク230のメディア固有ID−1と、ディス
ク230’のメディア固有ID−2とは、互いに異なる
値となる。
【0086】ファイルが複写あるいは移動されると、図
10Bに示されるように、移動先のディスク230’に
おいてデータ改竄チェックが行われる。先ず、ディスク
230’上のファイル#1のヘッダ情報から、ファイル
の重要情報とコンテンツ鍵とが取り出され、MAC演算
部231に供給される。それと共に、ディスク230’
のメディア固有ID−2が読み出され、MAC演算部2
31に供給される。MAC演算部231では、供給され
たこれらのファイルの重要情報、コンテンツ鍵およびメ
ディア固有ID−2を用いてMAC演算を行い、MAC
値#1”を生成する。生成されたMAC値#1”は、比
較部233に供給される。
【0087】一方、ファイル#1のヘッダ情報には、複
写元のディスク230におけるメディア固有ID−1に
基づき生成されたMAC値#1が格納されている。この
MAC値#1がファイル#1のヘッダから読み取られ、
比較部233に供給される。
【0088】比較部では、供給されたこれらMAC値#
1とMAC値#1”とを比較する。上述したように、デ
ィスク230のメディア固有ID−1とディスク23
0’のメディア固有ID−2とは異なる。そのため、複
写元のディスク230上のファイル#1と複写先のディ
スク230’のファイル#1とが全く同一の内容であっ
ても、メディア固有ID−1を用いて生成されたMAC
値#1とメディア固有ID−2を用いて生成されたMA
C値#1”とは異なる値となり、MAC値の不一致が生
じる。
【0089】さらに、ファイル#1のディスク230’
への複写は、正規の手続きを踏んでいないため、ディス
ク230’上のシーケンスブロック232’には、複写
されたファイル#1に対応するMAC値が格納されてい
ない。したがって、上述した図2のように、シーケンス
ブロック232’に格納されたMAC値とディスク23
0’上の全てのファイルのMAC値とを比較した場合、
不正が検出されることになる。
【0090】このように、この実施の第2の形態によれ
ば、異なるディスク間でのファイルの複写や移動は可能
であるが、複写または移動先において、不正に複写また
は移動されたファイルを検出することができる。そのた
め、例えば複写あるいは移動先のディスクからの当該フ
ァイルの再生を禁止したり、複写あるいは移動先のディ
スク上からの当該ファイルの削除などを行うことができ
る。これにより、実質上、あるファイルをあるディスク
上に縛ることが可能とされる。
【0091】また、この実施の第2の形態よれば、デー
タ改竄チェックのために、ICVが必ずしも必要ではな
いことがわかる。ICVは、同一記録媒体上に存在する
ファイルの整合性を保つためのものであるが、記録媒体
上に存在する全ファイルを対象にMAC演算を行うた
め、時間的効率が悪かった。しかしながら、この実施の
第2の形態を用いることで、実質的に、記録媒体とファ
イルとの対応が一対一になるため、ICVが無くても記
録媒体全体での整合性を保つことができる。
【0092】特に記録媒体がディスク形状のときには、
その構造上、所定のアドレスにアクセスするのに要する
時間が比較的大きく、さらに記録容量が大容量になるの
に伴い、その時間的効率は無視できないものとなる。こ
の実施の第2の形態を用いることで、この問題を軽減す
ることができる。
【0093】次に、この実施の第2の形態の変形例につ
いて説明する。上述した実施の第2の形態では、MAC
演算の際の入力として、記録媒体に固有で、且つ、改竄
不可能あるいは改竄困難なIDであるメディア固有ID
を用いていた。これに対して、この変形例では、記録媒
体上に記録された、当該記録媒体の欠陥情報であるディ
フェクト情報をMAC演算の際の入力として用いてい
る。ディフェクト情報は、十分大きな確率で記録媒体毎
に異なった値をとるため、記録媒体固有の情報となり得
る。したがって、このディフェクト情報を用いて上述し
た実施の第2の形態と同様の改竄チェックを行うことが
できる。
【0094】ディスク状記録媒体には、製造時に必ず、
記録領域の物理的な欠陥が発生する。この製造時に発生
した記録領域の物理的な欠陥を、ディフェクトと呼ぶ。
このディフェクトは、ディスク状記録媒体の製造過程に
おいて乱数的に発生し、製造ロットにおいて、あるディ
スク状記録媒体と全く同一の欠陥状態を持つ他のディス
ク状記録媒体が存在する確率は、十分に小さい。したが
って、このディフェクト情報は、ディスク状記録媒体に
おける固有な物理的情報といえる。
【0095】この変形例の前提として、ディスク状記録
媒体の出荷時には、この欠陥状態がベリファイされ、記
録の最小単位毎の欠陥状態が反映されたPDL(Primary
Defect List)と称されるディフェクト情報が各ディス
クに記録される。図11は、PDLの一例のデータ構造
を示す。PDLは、ビット列からなり、最初の16ビッ
トは、このデータがPDLであることを示す固定値とさ
れる。次からの各ビットは、例えばアドレス昇順に準じ
て、ディスク状記録媒体の最小記録単位のそれぞれを表
し、立っている、すなわちビットの値が「1」であるビ
ットに対応した最小記録単位に欠陥が存在し、その最小
記録単位が使用不能であることを示す。このビット列
が、ディスク状記録媒体の全最小記録単位数にわたり記
録される。PDLは、例えばディスク状記録媒体の全記
録容量が2GByteであれば、2〜16KByteの
容量となる。
【0096】なお、PDLは、それ自身が改竄されない
ように、ディスク状記録媒体上の、例えばリードイン領
域といった、ユーザにより簡単にアクセスできないよう
な領域に記録されることが必要である。
【0097】この実施の第2の形態の変形例では、この
PDLをMAC演算に用いる。これにより、ディスク状
記録媒体に記録されたファイルは、当該ディスク状記録
媒体において閉じたものとなる。
【0098】図12は、この実施の第2の形態の変形例
によるデータ改竄チェックを行うための基本的な処理を
示す一例の機能ブロック図である。ディスク240は、
上述の実施の第1および第2の形態と同様に、ユーザデ
ータが記録されるユーザデータ領域240Aと、ファイ
ルシステムによる論理アドレスを持たないリードイン領
域240Bとを有する。PDLは、リードイン領域24
0Bに記録される。
【0099】ディスク240のユーザデータ領域240
Aに記録されたファイルのそれぞれについて、MACの
演算手法に基づき、MAC値が計算される。このとき、
上述したPDLも読み取られ、MAC演算の際の入力と
して用いられる。図12でいうと、ディスク240に記
録されたファイル#1から、著作権情報といった重要情
報と、当該ファイルに固有な鍵となる情報、例えばその
ファイルの実データ部分を暗号化する際に用いられたコ
ンテンツ鍵とが読み取られ、MAC演算部241に供給
される。一方、ディスク240の例えばリードイン領域
240Bに記録されたPDLが読み取られ、MAC演算
部241に供給される。
【0100】MAC演算部241では、これら、各ファ
イルから得られたファイルの重要情報およびコンテンツ
鍵と、ディスク240に記録されたPDLとを用いて、
MAC値#1を生成する。生成されたMAC値#1は、
ファイル#1のヘッダ情報としてファイル#1に格納さ
れると共に、シーケンスブロック242に格納される。
シーケンスブロック242は、リードイン領域240B
に記録される。
【0101】図13は、この実施の第2の形態の変形例
によるデータ改竄チェック方法を示す一例の機能ブロッ
ク図である。先ず、図13Aに示されるように、上述の
図12で示したのと同様な方法でファイル#1上の情報
とPDLとからMAC値#1が生成され、生成されたM
AC値#1がファイル#1のヘッダ情報としてファイル
#1に格納される。また、MAC値#1は、ディスク2
40上の他のファイルのMAC値と共に、シーケンスブ
ロック242に格納される。ここで、このファイル#1
がディスク240とは異なるディスク240’に正規手
続きを踏まずに複写あるいは移動された場合を考える。
【0102】ディスク240’には、上述と同様にし
て、例えばリードイン領域240BにPDLが記録され
ている。なお、ディスク240および240’に記録さ
れているPDLを、それぞれPDL−1、PDL−2と
称する。これらPDL−1とPDL−2とが同一の値と
なる確率は、上述したように極めて小さい。
【0103】ファイルが複写あるいは移動されると、図
13Bに示されるように、移動先のディスク240’に
おいてデータ改竄チェックが行われる。先ず、ディスク
240’上のファイル#1のヘッダ情報から、ファイル
の重要情報とコンテンツ鍵とが取り出され、MAC演算
部241に供給される。それと共に、ディスク240’
のPDL−2が読み出され、MAC演算部241に供給
される。MAC演算部241では、これらファイルの重
要情報、コンテンツ鍵およびPDL−2を用いてMAC
演算を行い、MAC値#1”を生成する。生成されたM
AC値#1”は、比較部243に供給される。
【0104】一方、ファイル#1のヘッダ情報には、複
写元のディスク240におけるPDL−1に基づき生成
されたMAC値#1が格納されている。このMAC値#
1がファイル#1のヘッダから読み取られ、比較部24
3に供給される。
【0105】比較部では、供給されたこれらMAC値#
1とMAC値#1”とを比較する。上述したように、デ
ィスク240のPDL−1とディスク240’のPDL
−2とが一致する確率は、極めて小さいため、複写元の
ディスク240上のファイル#1と複写先のディスク2
40’のファイル#1とが全く同一の内容であっても、
PDL−1を用いて生成されたMAC値#1と、PDL
−2を用いて生成されたMAC値#1”とは、極めて高
い確率で異なる値となり、MAC値の不一致が生じる。
【0106】さらに、ファイル#1のディスク240’
への複写は、正規の手続きを踏んでいないため、ディス
ク240’上のシーケンスブロック242’には、複写
されたファイル#1に対応するMAC値が格納されてい
ない。したがって、シーケンスブロック242’に格納
されたMAC値とディスク240’上の全てのファイル
のMAC値とを比較した場合、不正が検出されることに
なる。
【0107】このように、この実施の第2の形態の変形
例でも、上述の実施の第2の形態と同様に、異なるディ
スク間でのファイルの複写や移動は可能であるが、複写
または移動先において、不正に複写または移動されたフ
ァイルを検出することができる。そのため、例えば複写
あるいは移動先のディスクからの当該ファイルの再生を
禁止したり、複写あるいは移動先のディスク上からの当
該ファイルの削除などを行うことができる。これによ
り、実質上、あるファイルをあるディスク上に縛ること
が可能とされる。
【0108】また、この実施の第2の形態の変形例は、
上述の実施の第2の形態と同様に、データ改竄チェック
のために、ICVが必ずしも必要ではないことになる。
ICVは、同一記録媒体上に存在するファイルの整合性
を保つためのものであるが、記録媒体上に存在する全フ
ァイルを対象にMAC演算を行うため、時間的効率が悪
かった。しかしながら、この変形例を用いることで、実
質的に、記録媒体とファイルとの対応が一対一になるた
め、ICVが無くても記録媒体全体での整合性を保つこ
とができる。
【0109】特に記録媒体がディスク形状のときには、
その構造上、所定のアドレスにアクセスするのに要する
時間が比較的大きく、さらに記録容量が大容量になるの
に伴い、その時間的効率は無視できないものとなる。こ
の実施の第2の形態の変形例を用いることで、この問題
を軽減することができる。
【0110】なお、上述の実施の第1および第2の形
態、ならびに、実施の第2の形態の変形例は、互いに組
み合わせて実施可能なものである。
【0111】図14は、この発明に適用できるディスク
状記録媒体1の論理フォーマットを、ディスクの形状に
対応付けて示す。このディスク状記録媒体1の論理フォ
ーマットは、従来例で上述したUDF(Universal Disk
Format)に準ずるものである。ディスク状記録媒体1
(以下、ディスク1と称する)において、最内周にリー
ドイン領域10が配される。リードイン領域10の外側
から論理セクタ番号(LSN:Logical Sector Numbe
r)が割り当てられ、順に、ボリューム情報領域11、
領域DAN(Data Area Number)−1、DAN−2、DA
N−3およびボリューム情報領域12が配され、最外周
にリードアウト領域13が配される。領域DAN−1〜
DAN−3には、論理ブロック番号が割り当てられる。
【0112】図15は、ボリューム情報領域11および
12の一例の内容を示す。ボリューム情報領域11に
は、UDFの規定に基づき、VRS(Volume Recognitio
n Sequence)、MVDS(Main Volume Descriptor)およ
びLVIS(Logical Volume Integrity Sequence)が書
き込まれる。ボリューム情報領域11の終端には、アン
カーポイントが置かれる。また、ボリューム情報領域1
1の内容は、リードアウト領域13の内側のボリューム
情報領域12にRVDS(Reserve Volume Descriptor S
equence)として2度書きされる。ボリューム情報領域1
2の先頭および終端には、アンカーポイントが置かれ
る。ボリューム情報領域12の終端のアンカーポイント
は、最終論理セクタ番号に対応する。
【0113】論理セクタ番号が272から(最終論理セ
クタ番号−272)の間は、LVS(Logical Volume Sp
ace)とされ、パーティション領域が設けられる。このL
VSに、上述の領域DAN−1〜DAN−3が配され
る。LVSの最内周側に設けられる領域DAN−1は、
UDFの規定に基づくFSD(File Set Descriptor)お
よびSBD(Space Bitmap Descriptor)からなる。SB
Dは、ディスク1の全体の空きエリア情報を、セクタ毎
にフラグを立てることで表現する。また、領域DAN−
1には、ファイルシステムの階層構造のルートディレク
トリのFEのアドレスが示される。
【0114】領域DAN−2は、ディレクトリのFE(F
ile Entry)と、その実体のFID(File ID)とが置かれ
る領域である。すなわち、これらディレクトリのFEと
その実体のFIDとは、領域DAN−2にまとめて記録
されることになる。領域DAN−2は、後述するフォー
マット時に、予め所定の容量が連続的に確保される。詳
細は後述するが、領域DAN−2の未使用領域は、特定
の属性が付されたファイルとして確保される。以下、こ
の領域DAN−2の未使用領域からなるファイルを、E
IF(Entry Information File)と称する。未使用領域を
EIFとしてファイル化して扱うことで、上述のSBD
において、この未使用領域が空きエリアとして認識され
ないようにできる。
【0115】なお、従来例で既に述べたが、FEは、フ
ァイルやディレクトリの実体の場所(アドレス)および
大きさを示す。FE中のAD(Allocation Descriptor)
によって、これらの情報が記される。また、FIDは、
ファイルやディレクトリの名前と、FEの場所(アドレ
ス)および大きさを示す。FID中のICB(Informati
on Control Block)によってこれらの情報が記される。
【0116】領域DAN−3には、ファイルのFEとそ
の実体とが置かれる領域である。領域DAN−3におい
て、ファイルのFEとそのFEに対応したファイルは、
アドレス的に連続して配置される。ファイルを追加する
際には、既存のファイルに対してアドレス的に連続的
に、追加されるファイルのFEが配置され、さらに、ア
ドレス的に連続してファイルの実体が配置される。この
ように、ファイルのFEおよび実体をアドレス的に連続
して配置することにより、ファイルへのアクセスを高速
に行うことができる。
【0117】図16および図17を用いて、このディス
ク状記録媒体1におけるディレクトリ、ファイルおよび
空きエリアの管理方法について説明する。図16は、上
述の図14に対して、領域DAN−1〜DAN−3を抜
き出した図である。ここでは、データの記録方向は、図
16に一例が示されるように、反時計回りであるものと
する。図17は、各FE、FIDおよび実体の一例の階
層構造を示す。
【0118】例えば、ルートディレクトリのFEがLS
N=aから開始されるとする。ルートディレクトリのF
E中のADによって、ルートディレクトリの実体のアド
レスおよび大きさが示される。ルートディレクトリのア
ドレスは、ルートディレクトリのFEと連続的に配置で
きるようにされており、例えばLSN=a+1とされ
る。ルートディレクトリの実体は、1以上のFIDを含
む。ルートディレクトリのサブディレクトリ(以下、サ
ブディレクトリと略称する)のFEの名前、アドレスお
よび大きさがFIDに記される。サブディレクトリのF
Eは、ルートディレクトリの実体と連続的になるように
配置され、例えばLSN=a+2とされる。このサブデ
ィレクトリのFE中のADによって、当該サブディレク
トリの実体のアドレスおよび大きさが記される。このサ
ブディレクトリの実体のアドレスは、当該サブディレク
トリのFEと連続的になるように配置され、例えばLS
N=a+3とされる。サブディレクトリに実体は、1以
上のFIDを含み、ファイルや他のサブディレクトリの
FEの名前、アドレスおよび大きさが記される。
【0119】各FE、FIDおよび実体がこのように参
照されることで、図17に一例が示されるように、領域
DAN−2の最内周の所定位置に配置されたルートディ
レクトリのFEに対して連続的に、ルートディレクトリ
の実体およびルートディレクトリのサブディレクトリ情
報などが配置される。
【0120】一方、図17を参照し、ルートディレクト
リの実体中のFIDによって、EIFのFEの名前、ア
ドレスおよび大きさが記される。そして、EIFのFE
中のADによって、EIFの実体のアドレスおよび大き
さが記される。このように、EIFはファイルとして扱
われるので、他のファイルと同様に、FEによってその
アドレスおよび大きさが示される。
【0121】EIFのFEは、図16に一例が示される
ように、例えばEIFの実体よりも後ろに配置される。
EIFの実体の開始および/または終了アドレス、なら
びに、大きさは、後述するように、領域DAN−2に書
き込まれる各情報の量によって変動する。
【0122】以上、ルートディレクトリのFE、ルート
ディレクトリの実体、ルートディレクトリのサブディレ
クトリのFE、ルートディレクトリのサブディレクトリ
の実体、EIFのFEおよびEIFの実体は、領域DA
N−2に配置される。
【0123】領域DAN−3には、ファイルのFEおよ
びファイルの実体が配置される。ファイルの実体は、実
際にユーザデータなどが書き込まれる領域である。図1
7に一例が示されるように、ルートディレクトリの実体
中のFIDによって名前、アドレスおよび大きさが記さ
れたファイルのFEは、領域DAN−3に配置される。
このときの、ファイルのFEの開始アドレスをLSN=
dとする。ファイルのFE中のADによって、当該ファ
イルの実体のアドレスおよび大きさが示される。ファイ
ルの実体は、当該ファイルのFEと連続的になるように
配置され、例えば開始アドレスがLSN=d+1とされ
る。
【0124】上述したように、領域DAN−2は、この
ディスク1のフォーマット処理時に予め確保される。次
に、このディスク1の一例のフォーマット方法につい
て、概略的に説明する。なお、リードイン領域10およ
びリードアウト領域13は、例えばディスク1の製造の
プレス行程の際に予め作成されるなどして、フォーマッ
ト処理以前から既に存在するものとする。フォーマット
処理は、ディスク1の内周側から外周側にかけて進めら
れる。
【0125】フォーマット処理が開始されると、最初
に、上述したVRS、MVDSおよびLVISがリード
イン領域10の外側から書き込まれる。次に、LVSが
作成される。LVSにおいて、先ず、領域DAN−1が
作成される。FSDが書き込まれ、ルートディレクトリ
の位置が決められる。そして、SBDが作成される。こ
のときに、上述したEIFの領域をSBDにおいて使用
済み領域とすることで、EIFの領域が確保される。
【0126】SBDが作成され領域DAN−1が作成さ
れると、次に、領域DAN−1の外側から領域DAN−
2が作成される。領域DAN−2の作成において、先
ず、領域DAN−1で書き込まれたFSDに基づき、所
定アドレスにルートディレクトリFEおよびルートディ
レクトリの実体が連続的に書き込まれる。次に、作成さ
れたルートディレクトリの実体に、EIFのFIDが追
加される。このFIDにおいて、EIFのFEのアドレ
スが指定される。
【0127】このとき、EIFの属性がFID中に指定
される。指定されるEIFの属性は、EIFが他の機器
やOS(Operating System)によって消去、書き換え、移
動などが行われないようにするためのものである。例え
ば「隠しファイル属性」、「システムファイル属性」お
よび「読み出し専用ファイル属性」が、共にEIFの属
性として指定される。
【0128】「隠しファイル属性」は、この属性が設定
されたファイルを通常の方法では閲覧できなくする属性
である。「システムファイル属性」は、この属性が設定
されたファイルがシステムのために必要なファイルであ
ることを示す属性である。「読み出し専用ファイル属
性」は、この属性が設定されたファイルが読み出し専用
であって、変更や消去がシステムによって禁止されるこ
とを示す属性である。これら3つの属性を共にファイル
に指定することで、意図的な操作以外には、そのファイ
ルに対する消去、書き換え、移動などの処理を行うこと
ができなくされる。なお、これらの属性は、所定の方法
で解除することができる。
【0129】次に、EIFのFEが作成される。上述し
たように、FEでは、当該ファイルのアドレスと大きさ
が指定される。したがって、FEを指定するだけで、当
該ファイルが存在することになり、ダミーファイルとし
て用いることができる。EIFのFEには、「読み出し
専用ファイル属性」および「システムファイル属性」が
指定される。
【0130】このように、領域DAN−2内にEIFを
存在させることで、領域DAN−2の空きエリアをEI
Fによって確保することができる。上述したように、D
AN−2には、フォーマット処理後に、サブディレクト
リのFEおよび実体が書き込まれる。このときには、E
IFの領域を削って、これらサブディレクトリのFEお
よび実体が領域DAN−2に作成される。
【0131】なお、詳細は後述するが、領域DAN−2
の作成順は、上述の順序に限られず、他の順序で行うよ
うにしても良い。このとき当然、領域DAN−2におけ
る各情報の配置順序も変わってくる。
【0132】このようにして領域DAN−2が作成され
る。領域DAN−2の外側は領域DAN−3であるが、
領域DAN−3では、特に何も処理が行われない。例え
ば、領域DAN−3として指定される領域を飛び越して
次の処理がなされる。領域DAN−3の次は、RVDS
が作成される。これは、上述したように、先に作成され
たVRS、MVDSおよびLVISの情報が2度書きさ
れる。RVDSが作成されて、ディスク1のフォーマッ
ト処理が完了される。
【0133】図18は、この発明に適用することができ
るドライブ装置の一例の構成を示す。ここでは、上述し
たディスク1を記録層に相変化金属材料を用いたものと
し、ドライブ装置は、レーザの出力を調節することで記
録層に加える温度を制御して結晶/非結晶に状態を変え
させる相変化技術によって、ディスク1にデータの記録
を行うものとする。
【0134】ディスク1は、スピンドルモータ22によ
って、回転駆動される。ディスク1にデータを記録し、
また、データをディスク1から再生するために、光ピッ
クアップ23が設けられている。光ピックアップ23が
送りモータ24によってディスク径方向に送られる。
【0135】外部のホストコンピュータ30からのデー
タがインターフェイス29(例えばSCMS(Serial Co
py Management System) )を介してドライブに供給され
る。インターフェイス29には、エンコーダ/デコーダ
ブロック25が接続され、エンコーダ/デコーダブロッ
ク25には、バッファメモリ26が接続されている。バ
ッファメモリ26は、ライトデータまたはリードデータ
を保持する。
【0136】ライトデータがインターフェイス29を介
してエンコーダ/デコーダブロック25に供給される。
エンコーダ/デコーダブロック25では、記録時には、
上述したフォーマットのデータを生成し、次にそのフォ
ーマットに従ってデータをエンコードする。再生時に
は、デコード処理を行い、ディジタルデータをインター
フェイス29を介してホストコンピュータ30に出力す
る。アドレスは、例えばエンコーダ/デコーダブロック
25において、サブコードとして付加され、また、デー
タ中のヘッダに対しても付加される。
【0137】エンコーダ/デコーダブロック25からの
記録データが記録イコライザ27を介してレーザドライ
バ28に供給される。レーザドライバ28では、ディス
ク1に対して記録データを記録するための所定のレベル
を有するドライブ波形が生成される。レーザドライバ2
8の出力が光ピックアップ23に対して供給され、デー
タが記録される。レーザドライバ28は、RF信号処理
ブロック31内のAPC(Automatic Power Control) に
よって、上述したように、レーザパワーが適切なものに
制御される。また、ディスク1からの戻り光により発生
した信号がRF信号処理ブロック31に供給される。ア
ドレス抽出回路32では、RF信号処理ブロックから供
給された信号に基づき、アドレス情報の抽出を行う。抽
出されたアドレス情報は、後述する制御用マイコン33
に供給される。
【0138】また、RF信号処理ブロック31では、マ
トリックスアンプがフォトディテクタの検出信号を演算
することによって、トラッキングエラー信号TERR、
フォーカスエラー信号FERRを生成する。トラッキン
グエラー信号、フォーカスエラー信号がサーボブロック
34に供給される。
【0139】制御用マイコン33がアドレスを使用して
シーク動作を制御し、また、制御信号を使用してレーザ
パワーの制御等を行う。制御用マイコン33は、CPU
(Central Processing Unit)、RAM(Random Access Me
mory)およびROM(Read Only Memory)などからなり、
インターフェイス29、エンコーダ/デコーダブロック
25、RF信号処理ブロック31、サーボブロック34
等、ドライブの全体を制御する。また、制御用マイコン
33に対してメモリ36が続される。
【0140】さらに、制御用マイコン33によって、デ
ィスク1のリードイン領域10に対するアクセスが制御
される。上述した、リードイン領域内に記録されるシー
ケンスブロックが制御用マイコン33によって読み出さ
れる。読み出されたシーケンスブロックは、例えばメモ
リ36に記憶される。また、ディスク1のユーザデータ
領域(領域DAN−3)に記録されたファイルのヘッダ
情報が制御用マイコン33によって読み取られ、例えば
メモリ36に記憶される。また、実施の第2の形態およ
びその変形例に示されるような、ディスク1に対して物
理的に記されたメディア固有IDやPDLも、制御用マ
イコン33によって読み取られ、読み取られた情報がメ
モリ36に記憶される。
【0141】上述したMAC演算部や比較部は、例えば
制御用マイコン33においてソフトウェア的に構成され
る。勿論、MAC演算部や比較部をハードウェア的に別
途、設けてもよい。MAC演算部により、メモリ36に
記憶されたこれらの情報に基づき上述したようにMAC
値などが生成され、データ改竄チェックなどの処理がな
される。
【0142】ディスク1を再生することで得られるRF
信号がエンコーダ/デコーダブロック25に供給され、
エンコーダ/デコーダブロック25では、記録時に施さ
れた変調処理の復調、エラー訂正符号の復号(すなわ
ち、エラー訂正)等の所定のフォーマットに準ずるデコ
ードを行う。エンコーダ/デコーダブロック25では、
再生データがバッファメモリ26に格納される。ホスト
コンピュータ30からのリードコマンドが受け付けられ
ると、リードデータがインターフェイス29を介してホ
ストコンピュータ30に対して転送される。
【0143】RF信号処理ブロック31からのフレーム
同期信号、トラッキングエラー信号およびフォーカスエ
ラー信号と、アドレス抽出回路からのアドレス情報がサ
ーボブロック34に供給される。サーボブロック34
は、光ピックアップ23に対するトラッキングサーボお
よびフォーカスサーボと、スピンドルモータ22に対す
るスピンドルサーボと、送りモータ24に対するスレッ
ドサーボを行う。
【0144】なお、上述では、ドライブ装置に対してホ
ストコンピュータ30が接続されると説明したが、これ
はこの例に限定されない。ドライブ装置に接続される機
器は、ディジタル信号の入出力を行いインターフェイス
が適合していれば、他の機器でも良い。例えば、このド
ライブ装置は、例えば撮像画像をディスク状記録媒体に
記録するようにされたカメラ付き携帯用ディジタルビデ
オレコーダに内蔵されるものとしても良い。
【0145】上述では、ディスク1に対するフォーマッ
トデータをエンコーダ/デコーダブロック25で生成す
るように説明したが、これはこの例に限定されない。フ
ォーマットデータは、制御用マイコン33で生成するこ
とができる。また、フォーマットデータは、ホストコン
ピュータ30から供給するようにしても良い。
【0146】
【発明の効果】以上説明したように、この発明によれ
ば、ファイル毎のMAC値をディレクトリ単位でまとめ
て管理しているために、アプリケーションの仕様に応じ
て、データ改竄チェックに要する手続を最小限化できる
という効果がある。特に、記録媒体にディスク状記録媒
体を用いた場合に、ファイル毎のデータ改竄チェックを
行う際のアクセス性を大幅に向上できる効果がある。
【0147】また、この発明によれば、データ改竄チェ
ックを行うデータ、すなわち、著作権を保護するデータ
がディレクトリ単位でまとめられるため、著作権の保護
が必要ないデータに対するアクセス性を確保できる効果
がある。またそのため、データ改竄チェック管理スペー
ス、すなわちシーケンスブロックのサイズも最小限のも
のとすることができる効果がある。
【0148】さらに、改竄チェック値(MAC値)のリ
ストからある特手kのファイルに対応する値を検索する
際に、対象となるディレクトリに対応したシーケンスペ
ージ内のMACエントリ数が検索の母数となるため、デ
ィスク全体のMACエントリを母数とする場合に比べて
検索効率を改善できる効果がある。
【0149】さらにまた、改善チェック管理スペースで
あるシーケンスブロックのサイズが可変長とされている
ため、シーケンスブロックのサイズをファイルやディレ
クトリ数に応じた最小限のものにすることができ、スペ
ース効率と検索効率とを改善できる効果がある。
【図面の簡単な説明】
【図1】ディスク記録媒体に新たにファイルが追加され
たときの改竄チェック方法を概略的に示す一例の機能ブ
ロック図である。
【図2】ディスク上である特定のファイルを再生/移動
する場合や、システムにおいて改竄チェックが要求され
たタイミングにおける一例の手続を示す機能ブロック図
である。
【図3】実施の一形態による改竄チェック値のデータ構
造を概略的に示す略線図である。
【図4】ディスクの一例の物理フォーマットを部分的に
示す略線図である。
【図5】シーケンスブロックの一例の論理フォーマット
を示す略線図である。
【図6】シーケンスページの一例の論理フォーマットを
示す略線図である。
【図7】実施の一形態によるシーケンスブロックの更新
手続きを示す略線図である。
【図8】救済措置を含めたシーケンスブロックの更新手
続きの一例の処理を示すフローチャートである。
【図9】実施の第2の形態によるデータ改竄チェックを
行うための基本的な処理を示す一例の機能ブロック図で
ある。
【図10】実施の第2の形態によるデータ改竄チェック
方法を示す一例の機能ブロック図である。
【図11】PDLの一例のデータ構造を示す略線図であ
る。
【図12】実施の第2の形態の変形例によるデータ改竄
チェックを行うための基本的な処理を示す一例の機能ブ
ロック図である。
【図13】実施の第2の形態の変形例によるデータ改竄
チェック方法を示す一例の機能ブロック図である。
【図14】この発明に適用できるディスク状記録媒体の
論理フォーマットをディスクの形状に対応付けて示す略
線図である。
【図15】ボリューム情報領域の一例の内容を示す略線
図である。
【図16】ディスク状記録媒体でのディレクトリ、ファ
イルおよび空きエリアの管理方法について説明するため
の略線図である。
【図17】ディスク状記録媒体でのディレクトリ、ファ
イルおよび空きエリアの管理方法について説明するため
の略線図である。
【図18】この発明に適用することができるドライブ装
置の一例の構成を示すブロック図である。
【符号の説明】
1・・・ディスク状記録媒体、10・・・リードイン領
域、33・・・制御用マイコン、36・・・メモリ、1
14,232,242・・・シーケンスブロック
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G11B 20/12 G11B 20/12

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 記録媒体に記録されたデータが改竄され
    ていないかどうかチェックするデータ改竄チェック装置
    において、 1または複数のファイルをまとめた上位概念であるディ
    レクトリに属する1または複数のファイルのそれぞれに
    ついて、ファイルの属性情報に基づき一意且つ逆演算に
    よる可逆性を持たない所定の演算方法で上記ファイル毎
    に演算された複数の第1の演算値を含むリスト型データ
    構造を、1または複数含むデータブロックが、記録媒体
    上のファイルシステムがアクセスしない領域に記録され
    ると共に、上記第1の演算値が対応するファイルにそれ
    ぞれ書き込まれた記録媒体から、上記データブロックと
    上記ファイルとをそれぞれ読み出す読み出し手段と、 上記読み出し手段によって読み出された上記ファイルの
    属性情報に基づき上記所定の演算方法で演算された第2
    の演算値と、上記読み出し手段によって読み出された上
    記データブロックのうち、上記読み出し手段によって読
    み出された該ファイルが属する上記ディレクトリに対応
    した上記リスト型データ構造に含まれる、該ファイルに
    対応した上記第1の演算値とを比較する比較手段とを有
    し、 上記比較手段による比較結果に基づき、上記第2の演算
    値と上記第1の演算値とが一致しないときに、該ファイ
    ルが改竄されたと判断することを特徴とするデータ改竄
    チェック装置。
  2. 【請求項2】 請求項1に記載のデータ改竄チェック装
    置において、 上記記録媒体に記録される上記リスト型データ構造に
    は、該リスト型データ構造に含まれる上記ディレクトリ
    のそれぞれについて、該ディレクトリに属する全ての上
    記ファイルの上記第1の演算値を用いて上記所定の演算
    方法によって演算された第3の演算値がさらに含まれる
    と共に、上記記録媒体に記録される上記データブロック
    には、該データブロックに含まれる全ての上記リスト型
    データ構造の上記第3の演算値を用いて上記所定の演算
    方法で演算された第4の演算値がさらに含まれることを
    特徴とするデータ改竄チェック装置。
  3. 【請求項3】 請求項2に記載のデータ改竄チェック装
    置において、 上記読み出し手段による上記記録媒体からの上記ファイ
    ルの読み出し時に、対象となる上記ディレクトリに対応
    する、上記読み出し手段によって読み出された上記デー
    タブロックに含まれる上記リスト型データ構造の上記第
    3の演算値と、上記対象となる上記ディレクトリに属す
    る全ての上記ファイルの上記第1の演算値を用いて上記
    所定の演算方法で演算された第5の演算値とを比較し、
    比較結果に基づき上記第3および第5の演算値が一致し
    なければ、上記ディレクトリが改竄されたと判断するこ
    とを特徴とするデータ改竄チェック装置。
  4. 【請求項4】 請求項1に記載のデータ改竄チェック装
    置において、 上記ファイルは、該ファイルの種類に応じて上記ディレ
    クトリにまとめられることを特徴とするデータ改竄チェ
    ック装置。
  5. 【請求項5】 請求項4に記載のデータ改竄チェック装
    置において、 上記ファイルの種類がデータ改竄チェックを必要とされ
    ていないファイルを示すときには、該ファイルの種類が
    対応する上記ディレクトリに対する上記データ改竄チェ
    ックを行わないようにしたことを特徴とするデータ改竄
    チェック装置。
  6. 【請求項6】 請求項4に記載のデータ改竄チェック装
    置において、 上記ファイルの種類は、該ファイルに格納されるデータ
    内容に基づくことを特徴とするデータ改竄チェック装
    置。
  7. 【請求項7】 請求項4に記載のデータ改竄チェック装
    置において、 上記ファイルの種類は、該ファイルに対する保護の有無
    に基づくことを特徴とするデータ改竄チェック装置。
  8. 【請求項8】 請求項1に記載のデータ改竄チェック装
    置において、 記録媒体にデータを記録する記録手段をさらに有し、 上記データブロックは、該データブロックの更新回数ま
    たは該データブロックが無効であることを示す値が格納
    されるフィールドを有し、上記記録手段は、上記データ
    ブロックをファイルシステムがアクセスしない領域に2
    重書きし、該データブロックが書き替えられる際に、該
    2重書きされた一方のデータブロックの上記フィールド
    の値を上記データブロックが無効であることを示す値に
    して該一方のデータブロックを書き替え、該書き替えが
    終了したら、該一方のデータブロックの上記フィールド
    の値を該一方のデータブロックの更新回数を示す値にす
    ると共に、上記2重書きされた他方のデータブロックの
    上記フィールドの値を上記データブロックが無効である
    ことを示す値にして該他方のデータブロックを書き替
    え、該書き替えが終了したら、該他方のデータブロック
    の上記フィールドの値を該他方のデータブロックの更新
    回数を示す値とするようにしたことを特徴とするデータ
    改竄チェック装置。
  9. 【請求項9】 請求項1に記載のデータ改竄チェック装
    置において、 上記第1の演算値は、対応するファイルがファイルシス
    テムで構築される木構造の探索順に並べられて上記リス
    ト型データ構造に格納されることを特徴とするデータ改
    竄チェック装置。
  10. 【請求項10】 記録媒体に記録されたデータが改竄さ
    れていないかどうかチェックするデータ改竄チェック方
    法において、 1または複数のファイルをまとめた上位概念であるディ
    レクトリに属する1または複数のファイルのそれぞれに
    ついて、ファイルの属性情報に基づき一意且つ逆演算に
    よる可逆性を持たない所定の演算方法で上記ファイル毎
    に演算された複数の第1の演算値を含むリスト型データ
    構造を、1または複数含むデータブロックが、記録媒体
    上のファイルシステムがアクセスしない領域に記録され
    ると共に、上記第1の演算値が対応するファイルにそれ
    ぞれ書き込まれた記録媒体から、上記データブロックと
    上記ファイルとをそれぞれ読み出す読み出しのステップ
    と、 上記読み出しのステップによって読み出された上記ファ
    イルの属性情報に基づき上記所定の演算方法で演算され
    た第2の演算値と、上記読み出しのステップによって読
    み出された上記データブロックのうち、上記読み出しの
    ステップによって読み出された該ファイルが属する上記
    ディレクトリに対応した上記リスト型データ構造に含ま
    れる、該ファイルに対応した上記第1の演算値とを比較
    する比較のステップとを有し、 上記比較のステップによる比較結果に基づき、上記第2
    の演算値と上記第1の演算値とが一致しないときに、該
    ファイルが改竄されたと判断することを特徴とするデー
    タ改竄チェック方法。
  11. 【請求項11】 1または複数のファイルをまとめた上
    位概念であるディレクトリを有するファイル構造でデー
    タが記録される記録媒体において、 1または複数のファイルをまとめた上位概念であるディ
    レクトリに属する1または複数のファイルのそれぞれに
    ついて、ファイルの属性情報に基づき一意且つ逆演算に
    よる可逆性を持たない所定の演算方法で上記ファイル毎
    に演算された複数の第1の演算値を含むリスト型データ
    構造を、1または複数含むデータブロックが、ファイル
    システムがアクセスしない領域に記録されると共に、上
    記第1の演算値が対応するファイルにそれぞれ書き込ま
    れることを特徴とする記録媒体。
  12. 【請求項12】 請求項11に記載の記録媒体におい
    て、 上記リスト型データ構造には、該リスト型データ構造に
    含まれる上記ディレクトリのそれぞれについて該ディレ
    クトリに属する全ての上記ファイルの上記第1の演算値
    を用いて上記所定の演算方法によって演算された第2の
    演算値がさらに含まれると共に、上記データブロックに
    は、該データブロックに含まれる全ての上記リスト型デ
    ータ構造の上記第2の演算値を用いて上記所定の演算方
    法で演算された第3の演算値がさらに含まれることを特
    徴とする記録媒体。
  13. 【請求項13】 請求項11に記載の記録媒体におい
    て、 上記ファイルは、該ファイルの種類に応じて上記ディレ
    クトリにまとめられることを特徴とする記録媒体。
  14. 【請求項14】 請求項13に記載の記録媒体におい
    て、 上記ファイルの種類は、該ファイルに格納されるデータ
    内容に基づくことを特徴とするデータ改竄チェック装
    置。
  15. 【請求項15】 請求項13に記載の記録媒体におい
    て、 上記ファイルの種類は、該ファイルに対する保護の有無
    に基づくことを特徴とする記録媒体。
  16. 【請求項16】 請求項11に記載の記録媒体におい
    て、 上記データブロックは、ファイルシステムがアクセスし
    ない領域に2重書きされると共に、該データブロックの
    更新回数または該データブロックが無効であることを示
    す値が格納されるフィールドを有し、該データブロック
    が書き替えられる際に、該2重書きされた一方のデータ
    ブロックの上記フィールドの値を上記データブロックが
    無効であることを示す値にして該一方のデータブロック
    を書き替え、該書き替えが終了したら、該一方のデータ
    ブロックの上記フィールドの値を該一方のデータブロッ
    クの更新回数を示す値にすると共に、上記2重書きされ
    た他方のデータブロックの上記フィールドの値を上記デ
    ータブロックが無効であることを示す値にして該他方の
    データブロックを書き替え、該書き替えが終了したら、
    該他方のデータブロックの上記フィールドの値を該他方
    のデータブロックの更新回数を示す値とするようにした
    ことを特徴とする記録媒体。
  17. 【請求項17】 請求項11に記載の記録媒体におい
    て、 上記データブロックのサイズは、該データブロックが記
    録される記録媒体上に存在する上記ディレクトリの数に
    応じて可変長とされることを特徴とする記録媒体。
  18. 【請求項18】 請求項11に記載の記録媒体におい
    て、 上記リスト型データ構造は、該リスト型データ構造が対
    応する上記ディレクトリに属する上記ファイル数に応じ
    て可変長とされることを特徴とする記録媒体。
  19. 【請求項19】 請求項11に記載の記録媒体におい
    て、 上記第1の演算値は、対応するファイルがファイルシス
    テムで構築される木構造の探索順に並べられて上記リス
    ト型データ構造に格納されることを特徴とする記録媒
    体。
JP2000266100A 2000-09-01 2000-09-01 データ改竄チェック装置および方法、ならびに、記録媒体 Expired - Fee Related JP4352600B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2000266100A JP4352600B2 (ja) 2000-09-01 2000-09-01 データ改竄チェック装置および方法、ならびに、記録媒体
US09/944,749 US6934847B2 (en) 2000-09-01 2001-08-31 Data alteration checking apparatus and method and recording medium
KR1020010053715A KR100811366B1 (ko) 2000-09-01 2001-09-01 데이터 재생 장치, 데이터 기록 장치, 데이터 개찬 체크 방법 및 장치, 데이터 개찬 체크 시스템
EP01307487A EP1184774B1 (en) 2000-09-01 2001-09-03 Data alteration checking apparatus and method and recording medium
DE60139370T DE60139370D1 (de) 2000-09-01 2001-09-03 Vorrichtung und Verfahren zur Überprüfung einer Veränderung von Daten und Aufzeichungsmedium
EP06022364A EP1777705A2 (en) 2000-09-01 2001-09-03 Data alteration checking apparatus and method and recording medium
US11/158,837 US7076662B2 (en) 2000-09-01 2005-06-22 Data alteration checking apparatus and method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000266100A JP4352600B2 (ja) 2000-09-01 2000-09-01 データ改竄チェック装置および方法、ならびに、記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007073987A Division JP4333758B2 (ja) 2007-03-22 2007-03-22 データ再生装置およびデータ記録装置、ならびに、データ改竄チェック方法、データ改竄チェック装置およびデータ改竄チェックシステム

Publications (2)

Publication Number Publication Date
JP2002074832A true JP2002074832A (ja) 2002-03-15
JP4352600B2 JP4352600B2 (ja) 2009-10-28

Family

ID=18753252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000266100A Expired - Fee Related JP4352600B2 (ja) 2000-09-01 2000-09-01 データ改竄チェック装置および方法、ならびに、記録媒体

Country Status (5)

Country Link
US (2) US6934847B2 (ja)
EP (2) EP1184774B1 (ja)
JP (1) JP4352600B2 (ja)
KR (1) KR100811366B1 (ja)
DE (1) DE60139370D1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303381A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd 光ディスクの記録方法、再生方法
JP2006059525A (ja) * 2005-09-09 2006-03-02 Hitachi Ltd 光ディスクの記録方法、再生方法
US8005150B2 (en) 2008-05-27 2011-08-23 Hiroshima University Motion image distribution system, motion image distribution method, server for motion image distribution system, and user terminal for motion image distribution system
JPWO2012153485A1 (ja) * 2011-05-09 2014-07-31 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4352600B2 (ja) * 2000-09-01 2009-10-28 ソニー株式会社 データ改竄チェック装置および方法、ならびに、記録媒体
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
JP2003132622A (ja) * 2001-10-22 2003-05-09 Victor Co Of Japan Ltd 記録装置、再生装置及び記録媒体
DE10217862A1 (de) * 2002-04-22 2003-11-13 Fraunhofer Ges Forschung Verfahren zur Kennzeichnung einer virtuellen Ware und Vorrichtung zur Bereitstellung einer Kennzeichnung für eine virtuelle Ware
US20050152251A1 (en) * 2004-01-08 2005-07-14 Victor Company Of Japan, Ltd. Method and apparatus for recording check data of file system on recording medium
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
JP4739708B2 (ja) * 2004-08-25 2011-08-03 株式会社日立製作所 放送番組の記録方法及び放送受信装置、並びに、そのための情報記録装置
US20060136746A1 (en) * 2004-12-18 2006-06-22 Al-Khateeb Osama O M Security system for preventing unauthorized copying of digital data
US8522048B2 (en) * 2005-04-14 2013-08-27 Sandisk Il Ltd. Content delivery system
US20070136517A1 (en) * 2005-11-29 2007-06-14 Quantum Corporation Use of directory revision number to validate directory
EP1855284A2 (en) * 2006-05-10 2007-11-14 Nero AG Apparatus for writing data and redundancy data on a storage medium
WO2007128419A1 (en) * 2006-05-10 2007-11-15 Nero Ag Apparatus for writing information on a data content on a storage medium
US8301906B2 (en) 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
KR101614950B1 (ko) * 2010-04-12 2016-04-25 삼성전자주식회사 저장 장치에 물리적 식별자를 생성하는 방법 및 기계로 읽을 수 있는 저장 매체
US8879594B2 (en) * 2012-11-01 2014-11-04 Broadcom Corporation Efficient power control for an automatic laser driver
US10348821B2 (en) * 2012-12-21 2019-07-09 Dropbox, Inc. Prioritizing structural operations and distributing changes in a synced online content management system
US9594583B2 (en) * 2013-11-12 2017-03-14 Red Hat, Inc. Lightweight snapshots for virtual disks
CN105303117B (zh) * 2015-09-17 2019-04-09 中国科学院数据与通信保护研究教育中心 一种sm2算法程序的检测方法和系统
CN113556231B (zh) * 2021-06-16 2024-04-09 南京南瑞继保工程技术有限公司 基于iec61850控制模型的控制信息安全鉴别方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5664788A (en) * 1979-10-27 1981-06-02 Unitika Ltd Method for imparting enzyme activity to solid surface
US4888798A (en) * 1985-04-19 1989-12-19 Oms, Inc. Modular software security
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
NL9400222A (nl) 1994-02-11 1995-09-01 Seerp Westra Werkwijze voor zgn. bewijsvergrendeling.
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
KR980011034A (ko) * 1996-07-15 1998-04-30 구자홍 복제 제한 디스크와 복제 제한 디스크 기록/재생장치 및 그의 제어방법
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
JP3748155B2 (ja) 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6122738A (en) 1998-01-22 2000-09-19 Symantec Corporation Computer file integrity verification
JP3941225B2 (ja) * 1998-05-28 2007-07-04 ソニー株式会社 情報再生・記録装置
JP2000286839A (ja) 1999-03-31 2000-10-13 Ricoh Co Ltd 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4352600B2 (ja) * 2000-09-01 2009-10-28 ソニー株式会社 データ改竄チェック装置および方法、ならびに、記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303381A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd 光ディスクの記録方法、再生方法
JP2006059525A (ja) * 2005-09-09 2006-03-02 Hitachi Ltd 光ディスクの記録方法、再生方法
US8005150B2 (en) 2008-05-27 2011-08-23 Hiroshima University Motion image distribution system, motion image distribution method, server for motion image distribution system, and user terminal for motion image distribution system
US9215495B2 (en) 2008-05-27 2015-12-15 Hiroshima University Authentication of distributed motion image data using data structures
US9456224B2 (en) 2008-05-27 2016-09-27 Hiroshima University Authentication of distributed motion image data using data structures
JPWO2012153485A1 (ja) * 2011-05-09 2014-07-31 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム

Also Published As

Publication number Publication date
US20050246392A1 (en) 2005-11-03
US20020064281A1 (en) 2002-05-30
DE60139370D1 (de) 2009-09-10
US6934847B2 (en) 2005-08-23
EP1184774A1 (en) 2002-03-06
EP1184774B1 (en) 2009-07-29
EP1777705A2 (en) 2007-04-25
US7076662B2 (en) 2006-07-11
JP4352600B2 (ja) 2009-10-28
KR100811366B1 (ko) 2008-03-10
KR20020018631A (ko) 2002-03-08

Similar Documents

Publication Publication Date Title
US7076662B2 (en) Data alteration checking apparatus and method and recording medium
JP5095895B2 (ja) ディスク状記録媒体にファイルを即時書き込み又は読出しする方法
JP4416914B2 (ja) データ記憶媒体によりドライブに制御情報を提供する方法
US6490683B1 (en) Optical disk having electronic watermark, reproducing apparatus thereof and copy protecting method using the same
JP4300669B2 (ja) 記録方法および装置、ならびに、記録媒体
JP4285375B2 (ja) 記録再生装置、記録再生方法、並びにプログラム
JP4496578B2 (ja) 情報ブロックを含む記録媒体用の再生装置
US20080259751A1 (en) Recorder, Host Device, Drive Device, Recording Method, Instruction Method, Program, Integrated Circuit, Reproducing Device, Reproducing Method, and Write-Once-Read-Many Recording Medium
WO2002095751A1 (fr) Procede d'enregistrement, appareil d'enregistrement et support d'enregistrement
JP4352601B2 (ja) データ改竄チェック方法および装置、ならびに、記録媒体
TWI313859B (en) Recording method and apparatus for write-once disc, reproduction method and apparatus for write-once disc and semiconductor integrated circuit
KR100753707B1 (ko) 기록 방법, 기록 장치, 및 기록 매체
JP4085028B2 (ja) 可搬型情報記録媒体,データ記録方法,データ再生方法、およびデータ記録プログラムならびにデータ再生プログラム
JP4007177B2 (ja) データ編集方法、データ編集装置
JP3636987B2 (ja) データ記録方法,書き換え可能領域のデータの消去方法,書き換え可能型コンパクトディスクの書き換え可能領域のデータ消去方法及び再生専用データの消去方法
US20060239144A1 (en) Access method, access device, information recording medium
JP4333758B2 (ja) データ再生装置およびデータ記録装置、ならびに、データ改竄チェック方法、データ改竄チェック装置およびデータ改竄チェックシステム
JP2001291366A (ja) 記録方法および装置、ならびに、記録媒体
JP2002117548A (ja) 情報記録媒体及び情報記録媒体の記録再生方法
JP3707396B2 (ja) 記録方法および記録装置
JP3707400B2 (ja) 記録方法および記録装置
KR100709656B1 (ko) 기록 장치 및 기록 방법
JP2001229019A (ja) 不正コピー防止記録媒体
JP3562486B2 (ja) 記録方法、記録装置および記録媒体
TWI386929B (zh) 具有可依據重新格式化而變化之狀態資訊於其上之紀錄媒體,以及用於形成、紀錄及重製該紀錄媒體的設備及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090707

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090720

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120807

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130807

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees