JP2002074833A - Method and device for checking alteration of data and recording medium - Google Patents

Method and device for checking alteration of data and recording medium

Info

Publication number
JP2002074833A
JP2002074833A JP2000266101A JP2000266101A JP2002074833A JP 2002074833 A JP2002074833 A JP 2002074833A JP 2000266101 A JP2000266101 A JP 2000266101A JP 2000266101 A JP2000266101 A JP 2000266101A JP 2002074833 A JP2002074833 A JP 2002074833A
Authority
JP
Japan
Prior art keywords
file
recording medium
information
data
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000266101A
Other languages
Japanese (ja)
Other versions
JP4352601B2 (en
Inventor
Toshiya Ishizaka
敏弥 石坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000266101A priority Critical patent/JP4352601B2/en
Publication of JP2002074833A publication Critical patent/JP2002074833A/en
Application granted granted Critical
Publication of JP4352601B2 publication Critical patent/JP4352601B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To efficiently check alteration of the data which are recorded on a recording medium. SOLUTION: A recording film is broken as prescribed by a laser, etc., of large output, for example, and a media ID specific to a disk 230 is recorded in a lead-in area 230B of the disk 230. When file #1 is recorded on the disk 230, MAC value #1 is generated from the attribute information such as the copyright information on the file #1 and the media specific ID of the disk 230. The MAC value #1 is recorded as the header information on the file #1 and also recorded on a sequence block 232 of the area 230B. In a reproduction mode, new MAC value #1' that is generated from the attribute information on the file #1 and the media specific ID is compared with the MAC value #1 stored in the file #1 for checking alteration of the file #1. As the MAC value #1 of the file #1 to be stored in this file is generated by means of the information specific to the disk 230, the file #1 can be bound to the disk 230.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、著作権保護さ
れ、記録媒体に記録されたコンテンツファイルに対する
改竄の有無をチェックするようなデータ改竄チェック方
法および装置、ならびに、記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data falsification checking method and apparatus for checking the falsification of a content file recorded on a recording medium protected by copyright, and a recording medium.

【0002】[0002]

【従来の技術】近年、DVD(Digital Versatile Disk)
に代表される、高密度光ディスクの開発が進み、それに
伴い、規格の標準化が進められた。この標準化により、
UDF(Universal Disk Format)が策定された。DVD
が書き換え可能とされたDVD−RAM(DVD-Random Ac
cess Memory)は、このUDFに従った論理フォーマット
が用いられる。また、CD−ROM(Compact Disc-Read
Only Memory)が書き込み可能とされたCD−Rや、書
き換え可能とされCD−RWも、このUDFを適用可能
である。
2. Description of the Related Art In recent years, DVD (Digital Versatile Disk)
As a result, the development of high-density optical discs has progressed, and with this, standardization of standards has been promoted. With this standardization,
UDF (Universal Disk Format) was formulated. DVD
DVD-RAM (DVD-Random Ac
cess Memory) uses a logical format according to the UDF. Also, CD-ROM (Compact Disc-Read
This UDF is applicable to a CD-R in which Only Memory (Writable Memory) is writable and a CD-RW in which rewritable data is rewritable.

【0003】UDFにおいては、階層的なファイルシス
テムが用いられ、ルートディレクトリに格納された情報
からサブディレクトリが参照され、サブディレクトリに
格納された情報から、さらに別のサブディレクトリの参
照や、実体的なファイルの参照がなされる。
[0003] In UDF, a hierarchical file system is used, and a subdirectory is referred to from information stored in a root directory. File is referenced.

【0004】上述について、より具体的に説明する。デ
ィスク上の記録領域は、セクタを最小単位としてアクセ
スされ、例えばDVD−RAMでは、ディスクの内側か
ら外側へとアクセスがなされる。最内周側から、リード
イン領域に続けてボリューム情報が書き込まれる領域
(ここでは、システム領域とする)が配され、ここに、
ルートディレクトリのファイルエントリ(File Entry:以
下、FEと略称する)が書き込まれる位置が示される。
FEは、ルートディレクトリ、サブディレクトリおよび
ファイルのアドレスと長さの情報であるアロケーション
ディスクリプタ(Allocation Descriptor:以下、ADと
略称する)からなる。
The above will be described more specifically. The recording area on the disk is accessed with a sector as a minimum unit. For example, in a DVD-RAM, access is made from the inside to the outside of the disk. From the innermost side, an area (here, a system area) in which volume information is written is arranged following the lead-in area.
A position where a file entry (File Entry: hereinafter abbreviated as FE) of the root directory is written is shown.
The FE includes an Allocation Descriptor (hereinafter, abbreviated as AD), which is information on the address and length of a root directory, a subdirectory, and a file.

【0005】ルートディレクトリのFEにおいて、AD
によって実体としてのルートディレクトリの論理アドレ
スと長さとが示される。ルートディレクトリは、1また
は複数のファイル識別記述子(File Identifier Descrip
tor:以下、FIDと略称する)を含み、FIDによっ
て、ルートディレクトリ下にあるサブディレクトリのF
EやファイルのFEが参照される。これらのFEによっ
て、それぞれ対応するサブディレクトリやファイルの実
体が参照される。また、サブディレクトリの実体は、さ
らに1または複数のFIDを含む。すなわち、UDFに
おいて、ルートディレクトリ以外は、FIDおよびFE
をポインタとして、FID、FEおよび実体の順にアク
セスが行われる。
In the root directory FE, AD
Indicates the logical address and length of the root directory as an entity. The root directory contains one or more File Identifier Descrip
tor: hereinafter abbreviated as FID).
E and FE of the file are referred to. These FEs refer to the corresponding subdirectories and file entities. The substance of the subdirectory further includes one or more FIDs. That is, in UDF, except for the root directory, FID and FE
Are used as pointers to access in the order of FID, FE, and entity.

【0006】ところで、記録媒体に記録された情報デー
タの著作権保護に関する技術要素の一つとして、改竄チ
ェックがある。これは、記録された情報データに対する
不正な改竄の有無の検出と、情報データの記録媒体間で
の不正な複製の有無の検出を行うための技術である。特
に、ブロードキャスト型の暗号伝送方式においては、一
般的に、機器(デバイス)に与えられた固有鍵など、機
器毎若しくはカテゴリ毎などに固有となる情報を用い
て、情報データを機器(デバイス)毎に縛ることができ
る。
Incidentally, there is a tampering check as one of the technical elements relating to copyright protection of information data recorded on a recording medium. This is a technique for detecting the presence or absence of unauthorized tampering with recorded information data and detecting the presence or absence of unauthorized duplication of information data between recording media. In particular, in a broadcast-type encryption transmission system, information that is unique to each device or each category, such as a unique key given to the device, is used to transfer information data to each device. Can be tied to

【0007】さらに、情報データを記録媒体で閉じたも
のとして縛る方法も、同時に導入する必要がある。上述
の改竄チェックの方法は、この情報データを記録媒体で
閉じたものにするためにも有効な手段であるため、著作
権保護においては、非常に重要な技術要素であるという
ことがいえる。
Further, it is necessary to simultaneously introduce a method of binding information data as being closed by a recording medium. Since the above-mentioned tampering check method is an effective means for closing this information data on a recording medium, it can be said that it is a very important technical element in copyright protection.

【0008】従来のデータ改竄チェック方法について、
概略的に説明する。情報データの単位であるファイル
(コンテンツ)毎に、当該ファイルの重要管理情報、著
作権情報および状態情報などの属性情報から、一意に生
成され、且つ、逆演算による源情報の同定が困難である
ような改竄チェック値を求める。求められた改竄チェッ
ク値は、記録媒体上に設けられた、ユーザが容易にアク
セスできないエリアやファイルである改竄チェック管理
値スペースに書き込まれる。当該記録媒体を再生したと
きに、再生データに基づき改竄チェック値を求め、求め
られた改竄チェック値と、改竄チェック値管理スペース
に書き込まれた改竄チェック値とを比較することで、不
正なファイルの移動や複写が行われたかどうかをチェッ
クする。
[0008] Regarding the conventional data tampering check method,
A brief description will be given. For each file (content), which is a unit of information data, it is uniquely generated from attribute information such as important management information, copyright information and status information of the file, and it is difficult to identify source information by inverse operation. Such a falsification check value is obtained. The obtained tampering check value is written in a tampering check management value space provided on the recording medium, which is an area or a file that the user cannot easily access. When the recording medium is reproduced, a tampering check value is obtained based on the reproduced data, and the obtained tampering check value is compared with the tampering check value written in the tampering check value management space, so that an illegal file Check if the move or copy has taken place.

【0009】同様に、同一記録媒体上に存在する全ての
ファイルを対象に、改竄チェック値を求めることで、不
正なファイルの移動や複写が行われたかどうかをチェッ
クする方法も、実施されている。
[0009] Similarly, a method of checking whether or not an unauthorized file has been moved or copied by obtaining a tampering check value for all the files existing on the same recording medium has been implemented. .

【0010】改竄チェック値を求める方法としては、例
えばISO/IEC9797に規定されているMAC(M
essage Authentication Code)と称される演算方法が知
られている。ここで、ファイル毎の改竄チェック値その
ものを指してMACと呼ぶことがあり、このとき特に、
同一記録媒体上にある全てのファイルが対象とされた改
竄チェックをICV(Integrity Check Value)と呼ん
で、両者の差別化を図ることがある。以下では、ファイ
ル毎の改竄チェック値をMACと称し、同一記録媒体上
の全てのファイルが対象にされた改竄チェック値をIC
Vと称する。
[0010] As a method of obtaining the tampering check value, for example, a MAC (M) defined in ISO / IEC9797 is used.
An operation method called essage Authentication Code) is known. Here, the falsification check value itself for each file may be referred to as MAC, and at this time, in particular,
A falsification check that targets all files on the same recording medium is called an ICV (Integrity Check Value), and the two may be differentiated. Hereinafter, the tampering check value for each file is referred to as MAC, and the tampering check value for all files on the same recording medium is referred to as IC.
V.

【0011】[0011]

【発明が解決しようとする課題】従来、記録媒体上に存
在する情報データファイルをその記録媒体に縛る方法と
しては、記録媒体に固有なIDを打ち込み、そのIDを
反映したコンテンツ鍵を用いて、その記録媒体に記録さ
れる情報データファイルの暗号化を行うことが実施され
ていた。また、同様に、記録媒体にある種の鍵を、例え
ば暗号化などで保護された状態で打ち込み、この鍵を情
報データの暗号化に用いる方法も、用いられる。両者と
も、例えば、記録媒体に記録されたファイルが他の記録
媒体に不正にコピーされた場合でも、当該他の記録媒体
には複写元の記録媒体とは異なるIDが打ち込まれてい
るため、当該他の記録媒体の再生時に情報データに施さ
れた暗号化を解くことができず、実質的に記録媒体で閉
じられた状態を実現できる。
Conventionally, as a method of binding an information data file existing on a recording medium to the recording medium, an ID unique to the recording medium is entered, and a content key reflecting the ID is used. It has been practiced to encrypt an information data file recorded on the recording medium. Similarly, there is also used a method in which a certain key is recorded on a recording medium while being protected by, for example, encryption, and the key is used for encrypting information data. In both cases, for example, even if a file recorded on a recording medium is illegally copied to another recording medium, an ID different from that of the copy source recording medium is inserted into the other recording medium. The encryption applied to the information data at the time of reproduction of another recording medium cannot be decrypted, and a state substantially closed by the recording medium can be realized.

【0012】しかしながら、この方法では、正規の手続
きを以てファイルの複写や移動を行う際には、複写や移
動を行いたい情報データを復号化し、複写や移動先とな
る記録媒体の固有のIDや鍵を用いて再暗号化する必要
があり、ユーザにとって非常に煩わしいという問題点が
あった。
However, according to this method, when copying or moving a file by a regular procedure, the information data to be copied or moved is decrypted, and the unique ID or key of the recording medium to be copied or moved is used. It is necessary to perform re-encryption using a password, which is very troublesome for the user.

【0013】ところで、同様の仕組みを実現するため
に、上述した改竄チェックを利用することも実施されて
いる。ICVを記録媒体上で確実に保持できれば、当該
記録媒体に対して不正にファイルの移動や複写がなされ
たときにも、不整合の検出を行うことができる。不整合
が検出された時点で、現状で当該機録媒体上に存在する
全てのファイルについてそれぞれMACを求め、得られ
たMACと既に記録済みのMACとの比較を行うこと
で、不正に移動や複写されたファイルの特定が可能であ
る。
By the way, in order to realize a similar mechanism, the use of the above-mentioned tampering check is also practiced. If the ICV can be reliably held on the recording medium, it is possible to detect inconsistency even when a file is illegally moved or copied on the recording medium. At the time when the inconsistency is detected, MACs are obtained for all the files presently present on the recording medium, and the obtained MACs are compared with the already recorded MACs, so that unauthorized movement and The copied file can be specified.

【0014】しかしながら、ICVの計算およびチェッ
クの手続は、記録媒体上に存在する全てのファイルにつ
いてMACを計算する手続を踏むために、その処理に時
間がかかってしまう。一方、MACだけでは、ファイル
を記録媒体上に縛ることには必ずしもならない。そのた
め、MACを用いた方法には、少なくとも上述のICV
を用いた方法などの併用が必ず必要である。その際に、
特にディスク状の記録媒体においては、その構造上、駆
動系が存在し、MACおよびICVを求める情報を得る
ためになされるアクセスに要する時間が多くかかってし
まうという問題点があった。また、これは、ユーザによ
ってもストレスになるという問題点があった。
However, the procedure of calculating and checking the ICV takes a long time because the procedure of calculating the MAC for all the files existing on the recording medium is performed. On the other hand, the MAC alone does not necessarily bind the file on the recording medium. Therefore, the method using MAC includes at least the ICV described above.
It is absolutely necessary to use a combination of methods such as At that time,
In particular, a disk-shaped recording medium has a problem in that a drive system exists due to its structure, and it takes a long time to perform access to obtain information for obtaining MAC and ICV. In addition, there is a problem that this is also stressful for the user.

【0015】したがって、この発明の目的は、データの
改竄チェックを効率的に行うことができるデータ改竄チ
ェック方法および装置、ならびに、記録媒体を提供する
ことにある。
SUMMARY OF THE INVENTION It is therefore an object of the present invention to provide a data tampering check method and apparatus and a recording medium that can efficiently check data tampering.

【0016】[0016]

【課題を解決するための手段】この発明は、上述した課
題を解決するために、記録媒体に記録されたデータが改
竄されていないかどうかチェックするデータ改竄チェッ
ク装置において、記録媒体毎にユニークな識別情報が固
定的に記録されると共に、記録媒体に記録された1また
は複数のファイルのそれぞれに対してファイルの属性情
報と識別情報とに基づき一意且つ逆演算による可逆性を
持たない所定の演算方法で演算された第1の演算値が格
納された記録媒体を再生する再生手段と、再生手段によ
り再生されたファイルに格納された第1の演算値と、再
生手段により再生されたファイルの属性情報と識別情報
とに基づき所定の演算方法で演算された第2の演算値と
を比較する比較手段とを有し、比較手段の比較結果に基
づき、第1の演算値と第2の演算値とが一致しないとき
に、ファイルが不正であると判断することを特徴とする
データ改竄チェック装置である。
SUMMARY OF THE INVENTION In order to solve the above-mentioned problems, the present invention provides a data tampering check device for checking whether data recorded on a recording medium has been tampered with. A predetermined operation in which the identification information is fixedly recorded, and for each of one or a plurality of files recorded on the recording medium, based on the attribute information of the file and the identification information, the operation is unique and has no reversibility due to inverse operation. Reproducing means for reproducing a recording medium storing a first calculated value calculated by the method, a first calculated value stored in a file reproduced by the reproducing means, and an attribute of the file reproduced by the reproducing means Comparing means for comparing a second calculation value calculated by a predetermined calculation method based on the information and the identification information, and performing a first calculation based on a comparison result of the comparison means. If when the second calculation value do not match, the file is a data integrity check apparatus and determines that an illegal.

【0017】また、この発明は、記録媒体に記録された
データが改竄されていないかどうかチェックするデータ
改竄チェック方法において、記録媒体毎にユニークな識
別情報が固定的に記録されると共に、記録媒体に記録さ
れた1または複数のファイルのそれぞれに対してファイ
ルの属性情報と識別情報とに基づき一意且つ逆演算によ
る可逆性を持たない所定の演算方法で演算された第1の
演算値が格納された記録媒体を再生する再生のステップ
と、再生のステップにより再生されたファイルに格納さ
れた第1の演算値と、再生のステップにより再生された
ファイルの属性情報と識別情報とに基づき所定の演算方
法で演算された第2の演算値とを比較する比較のステッ
プとを有し、比較のステップによる比較結果に基づき、
第1の演算値と第2の演算値とが一致しないときに、フ
ァイルが不正であると判断することを特徴とするデータ
改竄チェック方法である。
According to the present invention, in a data tampering check method for checking whether data recorded on a recording medium has been tampered with, unique identification information is fixedly recorded for each recording medium, A first calculation value calculated by a predetermined calculation method that is unique and has no reversibility by inverse calculation is stored for each of one or a plurality of files recorded on the basis of the attribute information and the identification information of the file. A predetermined operation based on a reproduction step of reproducing the reproduced recording medium, a first operation value stored in the file reproduced in the reproduction step, and attribute information and identification information of the file reproduced in the reproduction step. And comparing the second calculated value calculated by the method with the second calculated value.
A data tampering check method characterized by determining that a file is invalid when the first operation value and the second operation value do not match.

【0018】また、この発明は、データが記録および/
または再生が可能な記録媒体において、個体毎にユニー
クな識別情報が固定的に記録されると共に、ファイルの
属性情報と識別情報とに基づき一意且つ逆演算による可
逆性を持たない所定の演算方法で演算された第1の演算
値が格納された1または複数のファイルが記録されるこ
とを特徴とする記録媒体である。
Further, according to the present invention, data is recorded and / or recorded.
Alternatively, in a reproducible recording medium, unique identification information for each individual is fixedly recorded, and based on a file's attribute information and identification information, a predetermined calculation method that is unique and has no reversibility due to inverse calculation. A recording medium on which one or a plurality of files storing a calculated first calculated value are recorded.

【0019】上述したように、この発明は、記録媒体毎
にユニークな識別情報が固定的に記録されると共に、記
録媒体に記録された1または複数のファイルのそれぞれ
に対してファイルの属性情報と識別情報とに基づき一意
且つ逆演算による可逆性を持たない所定の演算方法で演
算された第1の演算値が格納された記録媒体を再生し
て、再生されたファイルに格納された第1の演算値と、
再生手段により再生されたファイルの属性情報と識別情
報とに基づき所定の演算方法で演算された第2の演算値
とを比較し、比較結果に基づき、第1の演算値と第2の
演算値とが一致しないときに、ファイルが不正であると
判断するようにしているため、ファイルを記録媒体に対
して縛ることができる。
As described above, according to the present invention, the unique identification information is fixedly recorded for each recording medium, and the file attribute information and the file attribute information are recorded for each of one or a plurality of files recorded on the recording medium. A recording medium storing a first operation value calculated by a predetermined operation method that is unique and has no reversibility by inverse operation based on the identification information is reproduced, and the first medium stored in the reproduced file is reproduced. Calculated value,
A second operation value calculated by a predetermined operation method based on the attribute information and the identification information of the file reproduced by the reproduction means is compared, and based on the comparison result, the first operation value and the second operation value are compared. Since the file is determined to be invalid when does not match, the file can be bound to the recording medium.

【0020】[0020]

【発明の実施の形態】以下、この発明の実施の一形態
を、図面を参照しながら説明する。先ず、理解を容易と
するために、記録媒体にディスクを用いた場合における
基本的なデータ改竄チェック方法について、図1および
図2を用いて説明する。ここで説明する基本的な改竄チ
ェック方法は、ISO/IEC9797のMAC(Messa
ge Authentication Code)による演算方法を導入したも
のである。なお、以下では、ファイル毎に求められる改
竄チェック値そのものをMAC値と称し、同一記録媒体
上にある全てのファイルを対象として求められる改竄チ
ェック値を、ICV(Integrity Check Value)と称す
る。
Embodiments of the present invention will be described below with reference to the drawings. First, for easy understanding, a basic data tampering check method when a disk is used as a recording medium will be described with reference to FIGS. The basic tampering check method described here is based on the MAC (Messa) of ISO / IEC9797.
ge Authentication Code). In the following, the tampering check value itself obtained for each file is referred to as a MAC value, and the tampering check value obtained for all files on the same recording medium is referred to as an ICV (Integrity Check Value).

【0021】図1は、ディスク記録媒体に新たにファイ
ル#1および#2が追加されたときの改竄チェック方法
を概略的に示す一例の機能ブロック図である。ディスク
記録媒体(以下、ディスクと略称する)110のユーザ
データ領域110Aに記録されたファイルのそれぞれに
ついて、MACの演算手法に基づきMAC値が求められ
る。例えば、図1に示されるファイル#1のように、著
作権情報やファイルの重要情報などのファイルの属性情
報と、当該ファイルに固有な鍵となる情報、例えばその
ファイルの実データ部分を暗号化する際に用いられたコ
ンテンツ鍵とを用い、MAC演算部112Aによって所
定の演算がなされ、MAC値#1が求められる。
FIG. 1 is a functional block diagram of an example schematically showing a falsification checking method when files # 1 and # 2 are newly added to a disk recording medium. For each of the files recorded in the user data area 110A of the disk recording medium (hereinafter, abbreviated as a disk) 110, a MAC value is obtained based on a MAC calculation method. For example, as shown in a file # 1 shown in FIG. 1, attribute information of a file such as copyright information and important information of the file and information serving as a key unique to the file, for example, an actual data portion of the file are encrypted. A predetermined operation is performed by the MAC operation unit 112A using the content key used in the operation and the MAC value # 1 is obtained.

【0022】他のファイルについても同様にしてMAC
値が求められる。例えばファイル#2では、上述と同様
にコンテンツ鍵と、ファイルの重要情報および著作権保
護条件などのファイルの属性情報から、MAC演算部1
12BによってMAC値#2が求められる。
The same applies to the other files.
A value is required. For example, in the file # 2, as described above, the MAC operation unit 1 uses the content key and the file attribute information such as the important information of the file and the copyright protection conditions.
The MAC value # 2 is obtained by 12B.

【0023】MAC値は、上述の著作権情報、ファイル
の重要情報およびコンテンツ鍵などに限らず、ファイル
の再生回数や複製回数などをさらに用いて求めるように
してもよい。例えば、ファイルの複製回数をさらに用い
てMAC値を求めることにより、ファイルのコピー世代
の制限を行うことができる。
The MAC value is not limited to the above-mentioned copyright information, important information of the file, the content key, etc., but may be obtained by further using the number of times of reproduction or the number of times of copying of the file. For example, the copy generation of a file can be restricted by obtaining the MAC value by further using the number of times of copying of the file.

【0024】なお、MAC値は、与えられた値に基づき
一方向性の関数であるハッシュ関数を用いて生成される
値であり、MAC値から逆演算を行って元の値を求める
ことはできない。
Note that the MAC value is a value generated by using a hash function which is a one-way function based on a given value, and the original value cannot be obtained by performing an inverse operation from the MAC value. .

【0025】このようにして、ファイル#1および#2
についてそれぞれ生成されたMAC値#1および#2
は、それぞれ対応するファイルのヘッダ情報として、対
応するファイルに格納される。それと共に、MAC値#
1および#2は、ディスク110の記録領域のうち、ユ
ーザが容易にアクセスできない領域、例えばディスク1
10に用意されたリードイン領域110Bにまとめて格
納される。リードイン領域110Bは、そのディスク1
10が扱われるシステムにおいて、ファイルシステムが
アクセスしない領域、すなわち、当該ファイルシステム
において論理アドレス上では存在しない領域である。
Thus, files # 1 and # 2
MAC values # 1 and # 2 generated for
Are stored in the corresponding file as header information of the corresponding file. At the same time, the MAC value #
1 and # 2 are areas in the recording area of the disk 110 that the user cannot easily access, for example, the disk 1
10 are collectively stored in the lead-in area 110 </ b> B prepared in FIG. The lead-in area 110B is located on the disk 1
In the system in which 10 is handled, the area is not accessed by the file system, that is, the area that does not exist on the logical address in the file system.

【0026】さらに、ファイル毎に生成されたMAC値
#1および#2は、MAC演算部113に入力される。
MAC演算部113には、さらにICV演算用鍵が入力
され、このICV演算用鍵と、入力されたMAC値#1
および#2とからICVを生成する。このICVは、デ
ィスク110上において対象となる全てのファイルの情
報が反映された値となっている。生成されたICVは、
上述したMAC値#1および#2と同様に、ディスク1
10のリードイン領域110Bに記録される。
Further, the MAC values # 1 and # 2 generated for each file are input to the MAC operation unit 113.
The MAC calculation unit 113 is further input with an ICV calculation key, and the ICV calculation key and the input MAC value # 1 are input.
And # 2 to generate an ICV. The ICV is a value reflecting information of all target files on the disk 110. The generated ICV is
Similarly to the MAC values # 1 and # 2 described above, the disk 1
Recorded in ten lead-in areas 110B.

【0027】このように、ディスク110上に新規にフ
ァイル#1および#2が追加された場合には、リードイ
ン領域110Bには、ファイル毎の改竄チェック値であ
るMAC値#1および#2と、ディスク110上におい
て対象となる全てのファイルの情報が反映された改竄チ
ェック値であるICVとが記録される。ここでは、改竄
チェックに関連する情報が格納される、リードイン領域
110Bのような領域およびその領域におけるデータ構
造を、シーケンスブロックと称する。図1において、シ
ーケンスブロック114に対してファイル毎のMAC値
#1、#2と、ICVとが格納される。シーケンスブロ
ック114は、上述したように。ディスク110の記録
領域のうち、ユーザが容易にアクセスできない、例えば
リードイン領域110Bに記録される。
As described above, when files # 1 and # 2 are newly added to the disk 110, the lead-in area 110B stores the MAC values # 1 and # 2, which are the tampering check values for each file. And an ICV which is a falsification check value reflecting information of all target files on the disk 110. Here, an area such as the lead-in area 110B in which information related to the tampering check is stored, and a data structure in the area are referred to as a sequence block. In FIG. 1, MAC values # 1 and # 2 for each file and an ICV are stored in a sequence block 114. Sequence block 114 is as described above. Of the recording area of the disk 110, the information is recorded in, for example, a lead-in area 110B that the user cannot easily access.

【0028】図2は、ディスク110上で、例えばある
特定のファイルを再生/移動する場合や、システムにお
いて改竄チェックが要求されたタイミングにおける一例
の手続を示す機能ブロック図である。ある特定のファイ
ルについての改竄チェックは、MAC値を用いて行われ
る。例えばファイル#1が再生あるいは移動される場
合、先ず、図1を用いて既に説明した方法により、当該
ファイルに関して、MAC値が生成される。ファイル#
1に関して生成されるこのMAC値を、MAC値#1’
とする。
FIG. 2 is a functional block diagram showing an example of a procedure for reproducing / moving a specific file on the disk 110 or a timing at which a tampering check is requested in the system. The falsification check for a specific file is performed using the MAC value. For example, when the file # 1 is reproduced or moved, first, a MAC value is generated for the file by the method described above with reference to FIG. File#
1 for this MAC value # 1 ′
And

【0029】一方、ファイル#1がこのディスク110
に記録された際に生成され、ファイル#1のヘッダ部に
格納されたMAC値#1と、ヘッダ部へのMAC#1の
格納と共にリードイン領域110Bのシーケンスブロッ
ク114に格納されたMAC#1とが取り出される。取
り出されたこれらのMAC値#1と、上述のMAC値#
1’とが比較部115Aにおいて比較される。この比較
により、MAC値#1’がヘッダ部から取り出されたM
AC値#1およびシーケンスブロック114から取り出
されたMAC値#1と一致しない場合には、ファイル#
1に対して不正に改竄が行われたおそれがあると判断さ
れ、システムにおいてエラー処理がなされる。
On the other hand, file # 1 is
The MAC value # 1 generated at the time of recording in the file # 1 and stored in the header part of the file # 1 and the MAC # 1 stored in the sequence block 114 of the lead-in area 110B together with the storage of the MAC # 1 in the header part Are taken out. The extracted MAC value # 1 and the above-described MAC value #
1 ′ is compared in the comparing section 115A. As a result of this comparison, the MAC value # 1 '
If they do not match the AC value # 1 and the MAC value # 1 extracted from the sequence block 114, the file #
It is determined that there is a possibility that tampering has been performed illegally with respect to No. 1 and error processing is performed in the system.

【0030】また、ディスク110上の全てのファイル
を対象とした改竄チェックは、シーケンスブロック11
4に格納されたICVを用いて行われる。例えばディス
ク110上のあるファイル(ファイル#1とする)が再
生あるいは移動される場合、先ず、上述と同様にして、
ディスク110上に存在する全てのファイルについてM
AC値が生成され、生成された、全てのファイルについ
てもMAC値に対して、MAC演算部113において、
ICV演算用鍵を用いてICV’が生成される。
The tampering check for all files on the disk 110 is performed by the sequence block 11
4 is performed using the ICV stored in the storage unit 4. For example, when a certain file on the disk 110 (file # 1) is reproduced or moved, first, as described above,
M for all files existing on the disk 110
The AC value is generated, and the MAC value is calculated in the MAC operation unit 113 for all the generated files.
ICV 'is generated using the ICV calculation key.

【0031】一方、ディスク110のリードイン領域1
10Bのシーケンスブロック114に格納されたICV
が取り出される。シーケンスブロック114から取り出
されたこのICVと、ディスク110上の全てのファイ
ルのMAC値から生成されたICV’とが比較部16で
比較される。比較の結果、両者が一致しなければ、ディ
スク110上においてファイルの不正な移動やコピー、
消去などが行われたと判断され、システムにおいてエラ
ー処理がなされる。
On the other hand, the lead-in area 1 of the disk 110
ICV stored in 10B sequence block 114
Is taken out. The comparison unit 16 compares the ICV extracted from the sequence block 114 with the ICV ′ generated from the MAC values of all the files on the disk 110. As a result of the comparison, if the two do not match, the file is illegally moved or copied on the disk 110,
It is determined that erasure or the like has been performed, and error processing is performed in the system.

【0032】上述の基本的な改竄チェック方法を踏まえ
て、この発明の実施の第1の形態による改竄チェック方
法について説明する。図3は、この実施の一形態による
改竄チェック値のデータ構造を概略的に示す。この実施
の第1の形態は、上述の図1および図2で示した基本構
成における、シーケンスブロック114の構造にポイン
トを置いたものである。適用される記録媒体は、上述し
たような、ディスク状記録媒体であるディスク110が
想定されている。なお、この実施の第1の形態では、適
用可能な記録媒体はディスク状記録媒体に限られない。
Based on the above basic tampering check method, a tampering check method according to the first embodiment of the present invention will be described. FIG. 3 schematically shows the data structure of the tampering check value according to the embodiment. The first embodiment focuses on the structure of the sequence block 114 in the basic configuration shown in FIGS. 1 and 2 described above. It is assumed that the recording medium to be applied is the disk 110 which is a disk-shaped recording medium as described above. In the first embodiment, applicable recording media are not limited to disc-shaped recording media.

【0033】シーケンスブロック114は、1または複
数のシーケンスページ121A、121B、・・・とデ
ィスク110上の全てのファイルについての改竄チェッ
ク値ICVとからなる。シーケンスページ121A、1
21B、・・・のそれぞれは、ディスク110上のファ
イル毎の改竄チェック値、例えばMAC値が複数、リス
ト構造として格納されるデータ構造とされている。各フ
ァイルとMAC値との対応付けは、例えば、ファイルシ
ステムによって構築されるファイルの木構造の探索順に
対応した順序で、シーケンスページにおけるMAC値の
エントリを並べることでなされる。
The sequence block 114 includes one or a plurality of sequence pages 121A, 121B,... And a falsification check value ICV for all files on the disk 110. Sequence page 121A, 1
Each of 21B,... Has a data structure in which a plurality of falsification check values, for example, MAC values, for each file on the disk 110 are stored as a list structure. The association between each file and the MAC value is performed, for example, by arranging the entries of the MAC value in the sequence page in the order corresponding to the search order of the tree structure of the file constructed by the file system.

【0034】また、ディスク110上のファイルは、1
または複数のファイルが上位概念であるディレクトリと
してまとめられる。シーケンスページ#1、#2、・・
・のそれぞれは、格納されるMAC値に対応するファイ
ルがまとめられたディレクトリに対応付けられる。例え
ば、各ディレクトリ122A、122B、・・・と各シ
ーケンスページ121A、121B、・・・とが互いに
対応がとれるようなIDを格納するフィールドを、シー
ケンスページ121A、121B、・・・にそれぞれ規
定することで、各ディレクトリ122A、122B、・
・・と各シーケンスページ121A、121B、・・・
との対応をとることができる。
The files on the disk 110 are 1
Alternatively, a plurality of files are put together as a directory that is a superordinate concept. Sequence pages # 1, # 2, ...
Is associated with a directory in which files corresponding to the stored MAC values are collected. For example, fields storing IDs that allow the directories 122A, 122B,... And the sequence pages 121A, 121B,... To correspond to each other are defined in the sequence pages 121A, 121B,. By doing so, each directory 122A, 122B,.
.. and each sequence page 121A, 121B,...
Can be taken.

【0035】例えばシーケンスページ121A、121
B、・・・は、ディスク110上に形成されたディレク
トリ122A、122B、・・・とそれぞれ対応付けら
れている。シーケンスページ121A、121B、・・
・は、対応するディレクトリに含まれるファイルそれぞ
れから生成されたMAC値と、当該ディレクトリに含ま
れる全てのファイルのMAC値を入力として生成された
ICVとが格納される。
For example, sequence pages 121A and 121
Are associated with the directories 122A, 122B,... Formed on the disk 110, respectively. Sequence pages 121A, 121B, ...
Indicates that the MAC value generated from each file included in the corresponding directory and the ICV generated by inputting the MAC values of all the files included in the directory are stored.

【0036】一例として、ディレクトリ122Aと対応
付けられるシーケンスページ121Aは、ディレクトリ
122Aに格納されるファイル#1[0]、#1
[1]、・・・、#1[n−1](図示しない)のそれ
ぞれから生成されたMAC値#1[0]、#1[1]、
・・・、#1[n−1]と、ファイル#1[0]、#1
[1]、・・・、#1[n−1]の全てのMAC値から
生成されたICVとからなる。
As an example, the sequence page 121A associated with the directory 122A includes files # 1 [0] and # 1 stored in the directory 122A.
MAC values # 1 [0], # 1 [1] generated from each of [1],..., # 1 [n-1] (not shown),
..., # 1 [n-1], file # 1 [0], # 1
[1],..., And ICVs generated from all the MAC values of # 1 [n-1].

【0037】なお、以下では、ディレクトリに含まれる
全てのファイルのMAC値を入力として生成されたIC
Vを、D−ICVと称する。また、図3において、「#
1」、「#2」は、対応するディレクトリを区別するた
め、括弧[]の内容は、当該ディレクトリに格納される
ファイルを区別するために記される。
In the following, an IC generated by using the MAC values of all the files included in the directory as an input will be described.
V is called D-ICV. In FIG. 3, "#
“1” and “# 2” are written to distinguish the corresponding directory, and the contents of the brackets [] are written to distinguish the files stored in the directory.

【0038】さらに、上述したシーケンスブロック11
4に格納されるICVは、各シーケンスページ121
A、121B、・・・に格納される全てのD−ICV#
1、#2、・・・を入力として生成される。したがっ
て、シーケンスブロック114に格納されるICVは、
結果的に、ディスク110全体のファイルに対するMA
C値が反映された値となる。
Further, the above-described sequence block 11
4 are stored in each sequence page 121.
A, 121B,... All D-ICV # stored
1, # 2,... Are generated as inputs. Therefore, the ICV stored in the sequence block 114 is
As a result, MA
The value reflects the C value.

【0039】上述したように、各シーケンスページ12
1A、121B、・・・に格納されるMAC値の数は、
対応するディレクトリ122A、122B、・・・に格
納されるファイル数に応じて変わる。同様に、シーケン
スブロック114に格納されるシーケンスページ121
A、121B、・・・の数は、ディスク110に作成さ
れるディレクトリ122A、122B、・・・の数に応
じて変わる。したがって、シーケンスブロック114
は、可変長領域として構築されると共に、シーケンスブ
ロック114中の各シーケンスページ121A、121
B、・・・も、それぞれ可変長領域として構築される。
As described above, each sequence page 12
The number of MAC values stored in 1A, 121B,.
It changes according to the number of files stored in the corresponding directories 122A, 122B,. Similarly, the sequence page 121 stored in the sequence block 114
The number of A, 121B,... Changes according to the number of directories 122A, 122B,. Therefore, the sequence block 114
Are constructed as variable length areas, and each sequence page 121A, 121
B are also constructed as variable length areas.

【0040】図4は、ディスク110の一例の物理フォ
ーマットを部分的に示す。ディスク110がディスク内
周側から外周側へとデータを記録していく場合、図4の
上側がディスク内周側、下側が外周側にそれぞれ相当す
る。ディスク内周側からリードイン領域110Bが配置
されている。リードイン領域110Bの外側から、ユー
ザデータ領域が開始される。ユーザデータ領域は、論理
アドレスが与えられ、このディスク110を扱うファイ
ルシステムによってアクセス可能とされた領域である。
一方、リードイン領域110Bは、上述したように、論
理アドレス上では存在せず、ファイルシステムがアクセ
スしない領域である。
FIG. 4 partially shows a physical format of an example of the disk 110. When the disk 110 records data from the disk inner peripheral side to the outer peripheral side, the upper side in FIG. 4 corresponds to the disk inner peripheral side, and the lower side corresponds to the outer peripheral side. A lead-in area 110B is arranged from the inner circumference side of the disk. The user data area starts from outside the lead-in area 110B. The user data area is an area to which a logical address is given and which can be accessed by a file system that handles the disk 110.
On the other hand, the lead-in area 110B is an area that does not exist on the logical address and is not accessed by the file system, as described above.

【0041】リードイン領域110Bの先頭に、メディ
アIDが記録される領域130が例えば132バイトの
大きさで設けられる。メディアIDの領域の後ろにエン
ボス領域131が配され、エンボス領域131の次か
ら、リードイン領域110Bの最後までが書き替え可能
な領域132とされる。シーケンスブロック114は、
この書き替え可能な領域132の所定位置に2重書きさ
れる。シーケンスブロック114が2重書きされたそれ
ぞれを、シーケンスブロック114A、シーケンスブロ
ック114Bとする。
At the head of the lead-in area 110B, an area 130 for recording a media ID is provided with a size of, for example, 132 bytes. An emboss area 131 is arranged after the area of the media ID, and the area from the next of the emboss area 131 to the end of the lead-in area 110B is a rewritable area 132. The sequence block 114
Double writing is performed at a predetermined position in the rewritable area 132. A sequence block 114A and a sequence block 114B, each of which the sequence block 114 is double-written, are used.

【0042】この書き替え可能な領域132の所定位置
から開始される、大きさが例えば128kバイトの固定
領域133に、シーケンスブロック114Aが書き込ま
れる。そして、固定領域133に続けて配される大きさ
が例えば128kバイト固定領域133’には、シーケ
ンスブロック114Aと同一のデータからなるシーケン
スブロック114Bが書き込まれる。
The sequence block 114A is written in a fixed area 133 having a size of, for example, 128 Kbytes, starting from a predetermined position in the rewritable area 132. Then, a sequence block 114B composed of the same data as the sequence block 114A is written in the fixed region 133 'having a size of, for example, 128 Kbytes, which is arranged following the fixed region 133.

【0043】例えば固定領域133において、シーケン
スブロック114Aは例えば前詰めで書き込まれ、固定
領域133内で余った領域134は、スタッフィングバ
イトで埋められる。固定領域133’も、固定領域13
3と同様な構成とされる。
For example, in the fixed area 133, the sequence block 114A is written, for example, in a left-justified manner, and the remaining area 134 in the fixed area 133 is filled with stuffing bytes. The fixed area 133 ′ is also fixed area 13
3 has the same configuration as that of FIG.

【0044】図5は、シーケンスブロック114Aおよ
び114Bの一例の論理フォーマットを示す。図中、
「0x」から始まる数値は、16進表記されていること
を示す。ここでは、シーケンスブロック114Aを例に
とって説明する。横方向にバイトが示されている。最初
の2バイトのフィールド「SPE Num」には、この
シーケンスブロック114Aにエントリされているシー
ケンスページの総エントリ数が格納される。次の4バイ
トのフィールド「Block Size」は、シーケン
スブロック114A自身のサイズが格納される。シーケ
ンスブロック114Aの先頭バイトから最終エントリの
最終バイトまでのバイト数が格納される。
FIG. 5 shows an example logical format of the sequence blocks 114A and 114B. In the figure,
A numerical value starting with “0x” indicates that the value is represented in hexadecimal. Here, the sequence block 114A will be described as an example. The bytes are shown horizontally. The first two-byte field “SPE Num” stores the total number of entries of the sequence page entered in the sequence block 114A. The next 4-byte field “Block Size” stores the size of the sequence block 114A itself. The number of bytes from the first byte of the sequence block 114A to the last byte of the last entry is stored.

【0045】フィールド「Block Size」に続
く4バイトには、フィールド「Revision」が配
される。フィールド「Revision」は、このシー
ケンスブロック114Aの書き替え回数およびこのシー
ケンスブロック114Aが有効/無効のどちらの状態に
あるかを示す値Revisionが格納される。値Re
visionは、初期状態が「0」とされ、このシーケ
ンスブロック114Aが書き替えられる度に、値が
「1」ずつ増加される。また、このシーケンスブロック
114Aが無効であるか、または、書き替え途中である
場合には、値Revision=Invalid Nu
mとされ、その旨が示される。値Invalid Nu
mは、例えば値「0xFFFFFFFF」で示される。
A field "Revision" is arranged in four bytes following the field "Block Size". The field “Revision” stores the number of rewrites of the sequence block 114A and a value Revision indicating whether the sequence block 114A is in a valid or invalid state. Value Re
The vision is initially set to “0”, and the value is increased by “1” each time the sequence block 114A is rewritten. If the sequence block 114A is invalid or is being rewritten, the value Revision = Invalid Nu
m, and that is indicated. Value Invalid Nu
m is indicated, for example, by a value “0xFFFFFFFF”.

【0046】「Revision」に続く6バイトおよ
びその次の16バイトは、システム予約されている。こ
のシステム予約バイトにICVを格納することができ
る。133バイト目からシーケンスページ121A、1
21B、・・・がエントリされる。ディスク110上に
存在する全てのディレクトリに対応したシーケンスペー
ジの情報がエントリされたら、例えば全て「0」からな
るスタッフィングバイトで以て、シーケンスブロック1
14Aが格納される固定領域133が、最終バイトまで
埋め尽くされる。なお、フィールド「Block Si
ze」にシーケンスブロック114A自身のサイズ情報
が記述されているため、スタッフィングバイトは、必ず
しも必要ではない。
The 6 bytes following "Revision" and the next 16 bytes are system reserved. The ICV can be stored in this system reserved byte. From the 133rd byte, sequence pages 121A, 1
21B,... Are entered. When the information of the sequence page corresponding to all the directories existing on the disk 110 is entered, for example, the stuffing byte consisting of all “0” is used for the sequence block 1.
The fixed area 133 where 14A is stored is filled up to the last byte. The field “Block Si
Since the size information of the sequence block 114A itself is described in “ze”, the stuffing byte is not necessarily required.

【0047】このように、この実施の一形態では、シー
ケンスブロックが、ディスク110上に存在するディレ
クトリ毎に一対一に対応したデータ構造であるシーケン
スページの集合体で構成される。
As described above, in this embodiment, the sequence block is constituted by a set of sequence pages having a data structure corresponding one-to-one to each directory existing on the disk 110.

【0048】図6は、シーケンスページ121A、12
1B、・・・の一例の論理フォーマットを示す。図中、
「0x」から始まる数値は、16進表記されていること
を示す。ここでは、シーケンスページ121Aを例にと
って説明する。最初の2バイトのフィールド「Page
ID」は、このシーケンスページ121Aとディスク
110上のファイルシステムにおけるディレクトリとを
関連付けるためのPage IDが格納される。次の2
バイトのフィールド「Entry Num」は、このシ
ーケンスページ121AにエントリされているMAC値
の総数が格納される。次の4バイトのフィールド「Pa
ge Size」は、シーケンスページ121A自身の
サイズが格納される。シーケンスページ121Aの先頭
バイトから最終エントリの最終バイトまでのバイト数が
格納される。次の8バイトは、システム予約されてい
る。
FIG. 6 shows sequence pages 121A and 12A.
1B,... Show an example of a logical format. In the figure,
A numerical value starting with “0x” indicates that the value is represented in hexadecimal. Here, the sequence page 121A will be described as an example. The first two-byte field "Page
The “ID” stores a Page ID for associating the sequence page 121A with a directory in the file system on the disk 110. Next 2
The byte field “Entry Num” stores the total number of MAC values entered in the sequence page 121A. The next 4-byte field "Pa
“ge Size” stores the size of the sequence page 121A itself. The number of bytes from the first byte of the sequence page 121A to the last byte of the last entry is stored. The next 8 bytes are reserved for the system.

【0049】17バイト目のフィールド「D−ICV」
は、D−ICVが格納される。そして、続く25バイト
目からMAC値が格納される。MAC値は、例えば64
ビットすなわち8バイトの固定長とされている。MAC
値は、シーケンスページ121Aの17バイト目から8
バイトずつ詰め込まれる。
Field "D-ICV" at the 17th byte
Stores D-ICV. Then, the MAC value is stored from the following 25th byte. The MAC value is, for example, 64
It has a fixed length of bits, that is, 8 bytes. MAC
The value is 8 from the 17th byte of the sequence page 121A.
Packed byte by byte.

【0050】このように、この実施の一形態では、シー
ケンスページには、ディスク110上のディレクトリと
一対一で対応をとれるような値が格納される、フィール
ド「Page ID」が規定されている。そのため、改
竄チェック手続においては、シーケンスブロック114
A内の特定のシーケンスページだけを対象とした処理を
行うことができる。すなわち、この実施の第1の形態に
よれば、ディスク110上の特定のディレクトリだけを
対象としてデータ改竄チェックを行うことができる。
As described above, in this embodiment, the field "Page ID" in which the sequence page stores a value that can correspond one-to-one with the directory on the disk 110 is defined. Therefore, in the falsification check procedure, the sequence block 114
The processing can be performed only for a specific sequence page in A. That is, according to the first embodiment, data tampering check can be performed only for a specific directory on the disk 110.

【0051】この実施の一形態では、上述のシーケンス
ブロック114Aおよび114Bは、互いにバックアッ
プとして機能する。すなわち、ディスク上のファイルの
再生や変更、複写などがなされる場合に、一方は当該処
理が開始されると共に更新され、他方は当該処理中は更
新を禁止し、当該処理が終了すると共に更新されるよう
にする。これにより、当該処理途中に例えば電源が切ら
れるなどしてシステムダウンしても、シーケンスブロッ
ク114Aおよび114Bのうち何方か一方は正常に残
っており、ディスク110の状態を後に復帰させること
が容易である。
In this embodiment, the above-described sequence blocks 114A and 114B function as backup for each other. That is, when a file on the disk is played, changed, copied, etc., one is updated when the process is started, the other is prohibited from being updated during the process, and updated when the process is completed. So that As a result, even if the system is shut down during the processing, for example, the power is turned off, one of the sequence blocks 114A and 114B remains normal, and it is easy to return the state of the disk 110 later. is there.

【0052】図7は、この実施の一形態によるシーケン
スブロック114Aおよび114Bの更新手続きを示
す。図7Aおよび図7Bは、シーケンスブロック114
Aおよび114Bにおけるフィールド「Revisio
n」の状態の遷移をそれぞれ示す。なお、図7におい
て、図の上側から下側へ時間が進行しているものとす
る。時刻Aで、ディスク110上に記録されるファイル
の更新や複写、あるいはファイルの新規の記録などのフ
ァイル処理が開始され、時刻Bで当該処理が終了するも
のとする。また、図7Cは、各時刻におけるフィールド
「Revision」の値を示す。シーケンスブロック
114Aおよび114Bのフィールド「Revisio
n」の値は、当初、共にRevision=n−1であ
るとする。
FIG. 7 shows a procedure for updating the sequence blocks 114A and 114B according to this embodiment. 7A and 7B show the sequence block 114
A and the field "Revisio" in 114B.
n ”are shown. In FIG. 7, it is assumed that time progresses from the upper side to the lower side of the figure. At time A, file processing such as updating or copying a file recorded on the disk 110 or new recording of a file is started, and the processing ends at time B. FIG. 7C shows the value of the field “Revision” at each time. The field “Revisio” of the sequence blocks 114A and 114B
It is assumed that the values of “n” are both initially Revision = n−1.

【0053】時刻Aでディスク110上のファイルに対
するファイル処理が開始されると、シーケンスブロック
114Bが一旦削除される。このとき、シーケンスブロ
ック114Bのフィールド「Revision」だけが
値をRevision=Invalid Numに変更
されて残される。あるいは、時刻Aでのファイル処理の
開始と共に、既存のシーケンスブロック114Bが、値
Revision=Invalidとされたフィールド
「Revision」(およびフィールド「SPE N
um」、フィールド「ブロックサイズ」)のみからなる
シーケンスブロック114Bで上書きされる。
When the file processing for the file on the disk 110 is started at time A, the sequence block 114B is temporarily deleted. At this time, only the value of the field “Revision” of the sequence block 114B is changed to Revision = Invalid Num and left. Alternatively, with the start of the file processing at time A, the existing sequence block 114B sets the field “Revision” (and the field “SPEN”) with the value Revision = Invalid
um ”and a field“ block size ”).

【0054】一方、シーケンスブロック114Aは、時
刻Aでディスク110上でのファイル処理が開始されて
も、何も変化されず、フィールド「Revision」
の値も、Revision=n−1のままとされる。
On the other hand, even if the file processing on the disk 110 is started at time A, nothing is changed in the sequence block 114A, and the field “Revision” is set.
Is also kept at Revision = n-1.

【0055】時刻Bになり当該ファイル処理が終了され
ると、ファイル処理の結果を反映し、フィールド「Re
vision」の値がRevision=nとされたシ
ーケンスブロック114Bが書き込まれる。すなわち、
フィールド「Revision」の値がファイル処理前
の値よりも1だけ大きくされる。勿論、ディスク110
上の全てのファイルおよびディレクトリに関するMAC
値およびD−ICVも計算し直されシーケンスページが
再構築され、シーケンスブロック114Bに格納され
る。
When the file processing is completed at time B, the result of the file processing is reflected and the field “Re
A sequence block 114B in which the value of “vision” is Revision = n is written. That is,
The value of the field “Revision” is increased by 1 from the value before the file processing. Of course, the disk 110
MAC for all files and directories above
The value and D-ICV are also recalculated and the sequence page is reconstructed and stored in sequence block 114B.

【0056】このシーケンスブロック114Bの書き込
みが終了すると、シーケンスブロック114Aの書き込
みが開始される。先ず、シーケンスブロック114Aの
フィールド「Revision」の値がRevisio
n=Invalid Numとされ、シーケンスブロッ
ク114Aが無効化される(時刻C)。そして、当該フ
ァイル処理の結果を反映し、フィールド「Revisi
on」の値がRevision=nとされたシーケンス
ブロック114Aが書き込まれる。これ以降は、シーケ
ンスブロック114Aおよび114Bは、同一データか
らなり、フィールド「Revision」においては同
一のRevision=nを有する。
When the writing of the sequence block 114B is completed, the writing of the sequence block 114A is started. First, the value of the field "Revision" of the sequence block 114A is set to Revision.
n = Invalid Num, and the sequence block 114A is invalidated (time C). Then, the result of the file processing is reflected, and the field “Revisi
The sequence block 114A in which the value of “on” is Revision = n is written. Thereafter, the sequence blocks 114A and 114B are made of the same data, and have the same Revision = n in the field “Revision”.

【0057】このようにして、シーケンスブロック11
4Aおよび114Bの更新を行うことで、図7で示され
るどの時刻をとってもシーケンスブロック114Aおよ
び114Bのどちらか一方は、必ず有効とされている。
そのため、データの記録や複写などといったファイル処
理の途中に、何らかの理由によりシステムがダウンして
も、救済処理が可能である。
Thus, the sequence block 11
By updating 4A and 114B, one of the sequence blocks 114A and 114B is always valid at any time shown in FIG.
Therefore, even if the system goes down for some reason during file processing such as data recording or copying, rescue processing can be performed.

【0058】すなわち、システム復帰した際に、現状に
おけるディスク110上のファイルおよびディレクトリ
からMAC値、ICVおよびD−ICVを生成し、生成
されたこれらの値と、シーケンスブロック114Aおよ
び114Bのうちシステム復帰直後に有効となっている
シーケンスブロックの内容とを比較する。両者の差分を
求めることで、何らかの救済措置をとることが可能であ
る。
That is, when the system returns, the MAC value, ICV, and D-ICV are generated from the files and directories on the disk 110 at the present time, and these generated values and the system return among the sequence blocks 114A and 114B are returned. Immediately after, the contents of the sequence block that is valid are compared. By finding the difference between the two, some kind of remedy can be taken.

【0059】図8は、この救済措置を含めたシーケンス
ブロックの更新手続きの一例の処理を示すフローチャー
トである。このフローチャートによる処理は、シーケン
スブロック114Aおよび114Bに記録されているデ
ータが更新される場合に実行されるものである。
FIG. 8 is a flowchart showing an example of a procedure for updating the sequence block including the rescue procedure. The process according to this flowchart is executed when data recorded in the sequence blocks 114A and 114B is updated.

【0060】先ず、最初のステップS10で、シーケン
スブロック114Aおよび114Bのフィールド「Re
vision」の値(それぞれRevision#1、
Revision#2とする)が比較される。比較の結
果、Revision#1とRevision#2とが
一致していなければ、処理はステップS11に移行す
る。
First, in the first step S10, the fields "Re" of the sequence blocks 114A and 114B are set.
vision "(Revision # 1, Revision # 1, respectively)
Revision # 2) are compared. If the result of the comparison is that Revision # 1 and Revision # 2 do not match, the processing moves to step S11.

【0061】ステップS11では、シーケンスブロック
114Aおよび114Bのうち、フィールド「Revi
sion」の値がRevision≠Invalid
Numであるシーケンスブロックのデータが読み出され
る。読み出される対象となるデータは、そのシーケンス
ブロックに格納された各シーケンスページのデータであ
る。このデータをデータAとする。
In step S11, the field “Revi” in the sequence blocks 114A and 114B
"sion" is Revision @ Invalid
The data of the sequence block of Num is read. The data to be read is the data of each sequence page stored in the sequence block. This data is referred to as data A.

【0062】次のステップS12では、現状のディスク
110上のデータに基づきMAC演算がなされ、新たに
シーケンスブロックのデータが生成される。このときに
は、上述のステップS11と同様に、生成される対象と
なるデータは、ディスク110上のファイルやディレク
トリに基づくシーケンスページである。このデータをデ
ータBとする。
In the next step S12, a MAC operation is performed based on the current data on the disk 110, and data of a new sequence block is generated. At this time, as in step S11 described above, the data to be generated is a sequence page based on the files and directories on the disk 110. This data is referred to as data B.

【0063】ステップS13で、上述したデータAとデ
ータBとが比較される。比較の結果、若し、データAと
データBとが一致していると判断されれば、何も問題が
無かったとされ、このフローチャートによる一連の処理
が終了され、通常処理に移行する。一方、ステップS1
3で、データAとデータBとが一致していないと判断さ
れれば、処理はステップS14に移行する。
In step S13, data A and data B described above are compared. As a result of the comparison, if it is determined that the data A and the data B match, it is determined that there is no problem, and a series of processes in this flowchart ends, and the process shifts to a normal process. On the other hand, step S1
If it is determined in step 3 that data A and data B do not match, the process proceeds to step S14.

【0064】ステップS14では、データAとデータB
との差分が抽出され、その差分に基づきディスク110
上のファイルの救済措置がとられる。例えば、データA
とデータBとの差分を求めることで、ディスク110上
のシーケンスブロックによれば存在しているはずだが実
際には存在していないファイルやディレクトリを見つけ
出すことができる。同様に、データAとデータBとを比
較することで、所定のファイルの著作権情報などが書き
替えられているために、シーケンスブロックに記録され
ているMAC値とは異なるMAC値となっているファイ
ルなどを見つけ出すことができる。
In step S14, data A and data B
Is extracted, and based on the difference, the disk 110
Remedies for the above files will be taken. For example, data A
By calculating the difference between the data and the data B, it is possible to find a file or directory that should exist but does not actually exist according to the sequence block on the disk 110. Similarly, by comparing data A and data B, since the copyright information of a predetermined file has been rewritten, the MAC value is different from the MAC value recorded in the sequence block. Find files and more.

【0065】このようなファイルに対して、可能であれ
ば救済措置を施す。例えば、データの所定位置にEOF
(End OF File)を付加し、強制的にファイルを構成する
ことができる。また、不正に複写や著作権情報の書き替
えなどがなされたおそれがあるファイルについては、そ
のファイルに再生不可の属性を与えたり、そのファイル
を削除するようにしてもよい。
A remedy is applied to such a file if possible. For example, the EOF
(End OF File) can be added to compose the file forcibly. Further, for a file in which copying or rewriting of copyright information may have been illegally performed, the file may be given a non-reproducible attribute or the file may be deleted.

【0066】こうしてデータAおよびデータBの差分が
抽出され、ファイル救済措置がなされた後に、図7を用
いて上述したようにして、シーケンスブロック114A
および114Bの更新手続きがなされる。
After the difference between the data A and the data B is extracted and a file rescue procedure is performed, the sequence block 114A is executed as described above with reference to FIG.
And 114B are updated.

【0067】一方、上述したステップS10で、シーケ
ンスブロック114Aおよび114Bのフィールド「R
evision」の値であるRevision#1およ
びRevision#2が比較され、両者が一致してい
ると判断されれば、処理はステップS15に移行する。
ステップS15では、さらに、シーケンスブロック11
4Aおよび114Bについて、他のフィールドのデータ
が互いに一致しているかどうかが判断される。若し、両
者が一致していると判断されれは、何も問題が無かった
とされ、このフローチャートによる一連の処理が終了さ
れ、通常処理に移行する。
On the other hand, in the above-described step S10, the fields "R" of the sequence blocks 114A and 114B are set.
Revision # 1 and Revision # 2, which are the values of "evision", are compared, and if it is determined that they match, the process proceeds to step S15.
In step S15, the sequence block 11
For 4A and 114B, it is determined whether the data in the other fields match each other. If it is determined that they are the same, it is determined that there is no problem, and a series of processes in this flowchart ends, and the process shifts to a normal process.

【0068】一方、ステップS15において、他のフィ
ールドのデータが互いに一致していないと判断されれ
ば、処理はステップS16に移行し、シーケンスブロッ
ク114Aあるいは20’のエラー訂正処理がなされ
る。シーケンスブロックのエラー訂正処理がなされた
ら、このフローチャートによる一連の処理が終了され、
通常処理に移行する。
On the other hand, if it is determined in step S15 that the data of the other fields do not match each other, the process proceeds to step S16, where the error correction processing of the sequence block 114A or 20 'is performed. When the error correction processing of the sequence block is performed, a series of processing according to this flowchart is terminated,
Move to normal processing.

【0069】ステップS16によるエラー訂正処理は、
例えば次のようにして行うことができる。ディスク11
0上に存在するファイルやディレクトリ情報を取得し、
取得されたそれらの情報に基づきファイル毎のMAC値
やディレクトリ毎のD−ICV、さらにはディスク11
0全体のICVを生成し、ディスク110上の現状での
シーケンスブロックを作成する。作成されたこのシーケ
ンスブロックと、ディスク110上から読み出されたシ
ーケンスブロック114Aおよび114Bとをそれぞれ
比較する。そして、シーケンスブロック114Aおよび
114Bのうち、新たに生成されたシーケンスブロック
と一致する方を基準にして、図7で上述したシーケンス
ブロックの更新手続きを行う。
The error correction processing in step S16 is as follows.
For example, it can be performed as follows. Disk 11
Get file and directory information that exists on
Based on the obtained information, the MAC value for each file, the D-ICV for each directory, and the disk 11
Then, an ICV of the entirety is generated, and a current sequence block on the disk 110 is created. The created sequence block is compared with the sequence blocks 114A and 114B read from the disk 110, respectively. Then, the sequence block updating procedure described above with reference to FIG. 7 is performed based on the sequence block 114A and 114B that matches the newly generated sequence block.

【0070】次に、この発明によるデータ改竄チェック
方法の第1の応用例について説明する。第1の応用例
は、ディスク110においてディレクトリ毎に同一種類
のファイルをまとめて格納する場合に用いて好適な例で
ある。より具体的には、1枚のディスク110に対して
作成される複数のディレクトリA、B、C、・・・は、
ディレクトリA、B、C、・・・毎に異なる種類のファ
イルから構成される。例えば、ディレクトリAは静止画
像ファイル、ディレクトリBは動画像ファイル、ディレ
クトリCは音声ファイルから、それぞれ構成される。こ
のように、記録媒体として多用途のものを考えた場合、
同一記録媒体上に多種のデータが存在することになる。
Next, a first application example of the data tampering check method according to the present invention will be described. The first application example is a preferred example used when files of the same type are collectively stored for each directory on the disk 110. More specifically, a plurality of directories A, B, C,.
Each directory A, B, C,... Is composed of different types of files. For example, directory A is composed of still image files, directory B is composed of moving image files, and directory C is composed of audio files. In this way, when a versatile recording medium is considered,
Various types of data exist on the same recording medium.

【0071】また、改竄チェックに関しては、一般的
に、記録媒体がアプリケーションにセットされたとき
や、ディスクドライブにディスク110が装填された状
態で装置の電源を投入したときなど、比較的頻繁に行わ
れることが予想される。同様に、記録媒体に対して新規
に記録を行ったり、他の記録媒体との間でファイルの複
写や移動が発生した場合には、記録媒体においてICV
の再計算とシーケンスブロック114Aおよび114B
の更新が行われることになる。
In general, the falsification check is performed relatively frequently, for example, when a recording medium is set in an application or when the power of the apparatus is turned on with the disk 110 loaded in the disk drive. It is expected to be done. Similarly, when a new recording is performed on a recording medium, or when a file is copied or moved with another recording medium, an ICV
And the sequence blocks 114A and 114B
Will be updated.

【0072】なお、ここでアプリケーションとは、コン
ピュータ装置に搭載されたアプリケーションソフトウェ
アや、ハードウェアとソフトウェアとが一体的に構成さ
れた専用機的な装置など、この記録媒体に対して記録/
再生などを行える構成を指す。
Here, the application is a program that is recorded / recorded on this recording medium, such as application software installed in a computer device, or a dedicated device in which hardware and software are integrally configured.
Refers to a configuration that can perform playback and the like.

【0073】一方、アプリケーションによっては、記録
媒体上に存在する全てのデータを、必ずしも扱えるとは
限らない。例えば、音楽再生専用機の場合には、音楽フ
ァイルから構成されるディレクトリのみを対象にし、そ
のディレクトリで閉じて改竄チェック手続を行えるよう
にすれば、時間的な効率を向上させることができる。特
に、上述のディスク110のように、記録媒体がディス
ク形状のときには、その構造上、所定のアドレスにアク
セスするのに要する時間が比較的大きく、さらに記録容
量が大容量になるのに伴い、その時間的効率は無視でき
ないものとなる。
On the other hand, depending on the application, all data existing on the recording medium cannot always be handled. For example, in the case of a music playback device, if only a directory composed of music files is targeted, and the directory is closed to perform the falsification check procedure, the time efficiency can be improved. In particular, when the recording medium is disk-shaped, as in the above-described disk 110, the time required to access a predetermined address is relatively long due to its structure. Time efficiency is not negligible.

【0074】この実施の第1の形態によれば、シーケン
スページは、1つのディレクトリを構成するファイル毎
のMAC値と、当該ディレクトリの全てのMAC値を入
力として生成されたICVとからなり、記録媒体上の全
てのディレクトリのそれぞれに対応付けられたシーケン
スページは、シーケンスブロックにおいてそれぞれフィ
ールドを与えられて格納される。そのため、各シーケン
スページで閉じた改竄チェックを行うことが可能であ
る。したがって、上述したような、ディレクトリ毎に同
一種類のファイルをまとめて格納する場合にこの発明に
よる改竄チェック方法を適用させることで、時間的に効
率的に改竄チェックを行うことができる。
According to the first embodiment, the sequence page includes the MAC value of each file constituting one directory and the ICV generated by inputting all the MAC values of the directory. The sequence page associated with each of all the directories on the medium is stored in the sequence block by giving each field. Therefore, it is possible to perform a closed tampering check on each sequence page. Therefore, when files of the same type are collectively stored for each directory as described above, the tampering check can be efficiently performed in time by applying the tampering check method according to the present invention.

【0075】次に、この実施の第1の形態によるデータ
改竄チェック方法の第2の応用例について説明する。第
2の応用例は、著作権保護されたデータと、例えば個人
的に撮影や録音したデータや、著作権フリーで配信され
たような、著作権保護されていないデータとでディレク
トリを分けて記録するような場合に用いて好適な例であ
る。
Next, a second application example of the data tampering check method according to the first embodiment will be described. In a second application example, a directory is recorded separately for copyright-protected data and non-copyright-protected data, for example, personally photographed or recorded data or copyright-free data. This is a preferred example used in such a case.

【0076】本来、上述のような著作権保護されていな
いデータは、改竄チェックなどのようなセキュリティの
システムを介さないで複写や移動、更新などを行うこと
ができる。しかしながら、このような著作権保護されて
いないデータを、上述の改竄チェックの対象としてしま
うと、そのデータを再生できなくなったり、場合によっ
ては削除されてしまったりして、ユーザビリティが損な
われてしまう。
Originally, data that is not copyright protected as described above can be copied, moved, updated, etc. without going through a security system such as tampering check. However, if such non-copyrighted data is subjected to the above-mentioned tampering check, the data cannot be reproduced or deleted in some cases, and usability is impaired.

【0077】一方、そのファイルを改竄チェックの対象
とするかどうかを、ファイル単位で明示するような方法
も考えられる。しかしながら、この方法でも、記録媒体
全体で改竄チェック手続を閉じてしまうと、結局、その
記録媒体上の全てのファイルをスキャニングして、それ
ぞれのファイルについて改竄チェックを行うかどうかを
判断しなければならず、上述の第1の応用例で述べたの
と同様に、時間的なロスが生じてしまう。
On the other hand, a method is conceivable in which whether or not the file is to be subjected to tampering check is specified in file units. However, even with this method, if the tampering check procedure is closed for the entire recording medium, after all, all files on the recording medium must be scanned to determine whether to perform tampering check on each file. However, a time loss occurs in the same manner as described in the first application example.

【0078】この発明では、上述したように、データ改
竄チェックの対象とするかどうかをディレクトリ単位で
判断することができる。したがって、著作権保護が必用
なデータと、著作権保護が必用でないデータとを互いに
異なるディレクトリに格納することで、時間的なロスを
少なく、データ改竄チェックを行うことができる。
According to the present invention, as described above, it is possible to determine on a directory basis whether or not a data tampering check is to be performed. Therefore, by storing data that requires copyright protection and data that does not require copyright protection in different directories, it is possible to perform a data tampering check with less time loss.

【0079】次に、この発明の実施の第2の形態につい
て説明する。この実施の第2の形態では、ディスク状記
録媒体そのものが有する物理的に固有で且つユニークな
情報を用いてMAC値を生成する。これにより、ファイ
ルを当該ディスク状記録媒体に対して縛ることができ、
ファイルの、他の記録媒体への違法な複写などを防止す
ることができる。
Next, a second embodiment of the present invention will be described. In the second embodiment, the MAC value is generated using physically unique and unique information of the disk-shaped recording medium itself. Thereby, the file can be bound to the disc-shaped recording medium,
It is possible to prevent illegal copying of a file to another recording medium.

【0080】図9は、この実施の第2の形態によるデー
タ改竄チェックを行うための基本的な処理を示す一例の
機能ブロック図である。ディスク230は、上述の実施
の第1の形態と同様に、ユーザデータが記録されるユー
ザデータ領域230Aと、ファイルシステムによる論理
アドレスを持たないリードイン領域230Bとを有す
る。さらに、この実施の第2の形態では、ディスク23
0に固有で改竄不可能、若しくは改竄が非常に困難な方
法で、メディア固有IDがディスク230の所定領域に
記録されている。
FIG. 9 is a functional block diagram showing an example of a basic process for performing a data tampering check according to the second embodiment. The disc 230 has a user data area 230A in which user data is recorded and a lead-in area 230B having no logical address according to the file system, as in the first embodiment. Further, in the second embodiment, the disk 23
The medium unique ID is recorded in a predetermined area of the disk 230 by a method that is unique to 0 and cannot be tampered with, or is very difficult to tampering.

【0081】メディア固有IDは、例えばリードイン領
域230Bなどのように、ユーザが簡単にはアクセスで
きないような領域に記録されるのが好ましい。さらに、
メディア固有IDは、ユーザによる改竄が不可能、若し
くは改竄が困難なように、例えば、ディスク230の記
録膜そのものを大出力レーザで破壊する、あるいは、デ
ィスク230の記録面に物理的に傷を付けるといった、
破壊系の記録方法で記録されるのがより好ましい。これ
に限らず、例えばディスク230の出荷時に、スタンパ
などによりディスク230の表面や記録面に固有のID
を刻印し、これをメディア固有IDとして用いることも
できる。
The media unique ID is preferably recorded in an area that cannot be easily accessed by the user, such as the lead-in area 230B. further,
The media unique ID is such that the recording film itself of the disk 230 is destroyed by a high-output laser or the recording surface of the disk 230 is physically damaged so that the user cannot or cannot easily tamper with the medium. such as,
More preferably, recording is performed by a destructive recording method. However, the present invention is not limited to this. For example, when the disc 230 is shipped, the ID unique to the surface or the recording
Can be engraved, and this can be used as the media unique ID.

【0082】ディスク230のユーザデータ領域230
Aに記録されたファイルのそれぞれについて、MACの
演算手法に基づき、MAC値が計算される。このとき、
上述したメディア固有IDも読み取られ、MAC演算の
際の入力として用いられる。図9でいうと、ディスク2
30に記録されたファイル#1から、著作権情報やファ
イルの重要情報といったファイルの属性情報と、当該フ
ァイルに固有な鍵となる情報、例えばそのファイルの実
データ部分を暗号化する際に用いられたコンテンツ鍵と
が読み取られ、MAC演算部231に供給される。一
方、ディスク230の例えばリードイン領域230Bに
記録されたメディア固有IDが読み取られ、MAC演算
部231に供給される。
User data area 230 of disk 230
For each of the files recorded in A, the MAC value is calculated based on the MAC calculation method. At this time,
The above-described media unique ID is also read and used as an input for the MAC operation. In FIG. 9, disk 2
From file # 1 recorded in file 30, file attribute information such as copyright information and important information of the file, and information serving as a key unique to the file, for example, used when encrypting the actual data portion of the file. The read content key is read and supplied to the MAC operation unit 231. On the other hand, the media unique ID recorded in, for example, the lead-in area 230B of the disk 230 is read and supplied to the MAC operation unit 231.

【0083】MAC演算部231では、これら、各ファ
イルから得られたファイルの重要情報およびコンテンツ
鍵と、ディスク230に記録されたメディア固有IDと
を用いて、MAC値#1を生成する。生成されたMAC
値#1は、ファイル#1のヘッダ情報としてファイル#
1に格納されると共に、シーケンスブロック232に格
納される。シーケンスブロック232は、リードイン領
域230Bに記録される。シーケンスブロック232
は、上述のシーケンスブロック14に対応し、改竄チェ
ックに関連する情報が格納される領域およびそのデータ
構造を指す。
The MAC operation unit 231 generates a MAC value # 1 using the important information and the content key of the file obtained from each file and the media unique ID recorded on the disk 230. Generated MAC
The value # 1 is the file # 1 as the header information of the file # 1.
1 and stored in the sequence block 232. The sequence block 232 is recorded in the lead-in area 230B. Sequence block 232
Corresponds to the above-described sequence block 14 and indicates an area in which information related to tampering check is stored and its data structure.

【0084】図10は、この実施の第2の形態によるデ
ータ改竄チェック方法を示す一例の機能ブロック図であ
る。先ず、図10Aに示されるように、上述の図9で示
したのと同様な方法で、ファイル#1上の情報とメディ
ア固有IDとからMAC値#1が生成され、生成された
MAC値#1がファイル#1のヘッダ情報としてファイ
ル#1に格納される。また、MAC値#1は、ディスク
230上の他のファイルのMAC値と共に、シーケンス
ブロック232に格納される。ここで、このファイル#
1がディスク230とは異なるディスク230’に正規
手続きを踏まずに複写あるいは移動された場合を考え
る。
FIG. 10 is an example functional block diagram showing a data tampering check method according to the second embodiment. First, as shown in FIG. 10A, a MAC value # 1 is generated from the information on the file # 1 and the media unique ID in the same manner as that shown in FIG. 9 described above, and the generated MAC value # 1 is stored in the file # 1 as header information of the file # 1. The MAC value # 1 is stored in the sequence block 232 together with the MAC values of other files on the disk 230. Where this file #
Consider a case where 1 is copied or moved to a disk 230 ′ different from the disk 230 without going through the normal procedure.

【0085】ディスク230’には、上述と同様にし
て、例えばリードイン領域230Bにメディア固有ID
が記録されている。なお、ディスク230および23
0’に記録されているメディア固有IDを、それぞれメ
ディア固有ID−1、メディア固有ID−2と称する。
メディア固有IDは、記録メディアに対して固有であっ
て、ディスク230のメディア固有ID−1と、ディス
ク230’のメディア固有ID−2とは、互いに異なる
値となる。
In the same manner as described above, the disc 230 'has a media unique ID in the lead-in area 230B, for example.
Is recorded. The disks 230 and 23
The media unique IDs recorded in 0 'are referred to as media unique ID-1 and media unique ID-2, respectively.
The media unique ID is unique to the recording medium, and the media unique ID-1 of the disc 230 and the media unique ID-2 of the disc 230 'have different values.

【0086】ファイルが複写あるいは移動されると、図
10Bに示されるように、移動先のディスク230’に
おいてデータ改竄チェックが行われる。先ず、ディスク
230’上のファイル#1のヘッダ情報から、ファイル
の重要情報とコンテンツ鍵とが取り出され、MAC演算
部231に供給される。それと共に、ディスク230’
のメディア固有ID−2が読み出され、MAC演算部2
31に供給される。MAC演算部231では、供給され
たこれらのファイルの重要情報、コンテンツ鍵およびメ
ディア固有ID−2を用いてMAC演算を行い、MAC
値#1”を生成する。生成されたMAC値#1”は、比
較部233に供給される。
When the file is copied or moved, as shown in FIG. 10B, a data tampering check is performed on the destination disk 230 '. First, the important information of the file and the content key are extracted from the header information of the file # 1 on the disk 230 'and supplied to the MAC operation unit 231. At the same time, the disk 230 '
Is read out and the MAC operation unit 2
31. The MAC operation unit 231 performs a MAC operation using the supplied important information of these files, the content key, and the media unique ID-2, and
A value # 1 ″ is generated. The generated MAC value # 1 ″ is supplied to the comparing unit 233.

【0087】一方、ファイル#1のヘッダ情報には、複
写元のディスク230におけるメディア固有ID−1に
基づき生成されたMAC値#1が格納されている。この
MAC値#1がファイル#1のヘッダから読み取られ、
比較部233に供給される。
On the other hand, the header information of the file # 1 stores the MAC value # 1 generated based on the medium unique ID-1 in the copy source disk 230. This MAC value # 1 is read from the header of file # 1,
The signal is supplied to the comparison unit 233.

【0088】比較部では、供給されたこれらMAC値#
1とMAC値#1”とを比較する。上述したように、デ
ィスク230のメディア固有ID−1とディスク23
0’のメディア固有ID−2とは異なる。そのため、複
写元のディスク230上のファイル#1と複写先のディ
スク230’のファイル#1とが全く同一の内容であっ
ても、メディア固有ID−1を用いて生成されたMAC
値#1とメディア固有ID−2を用いて生成されたMA
C値#1”とは異なる値となり、MAC値の不一致が生
じる。
In the comparing section, these supplied MAC values #
1 and the MAC value # 1 ″. As described above, the media unique ID-1 of the disk 230 and the disk 23
This is different from the media unique ID-2 of 0 ′. Therefore, even if the file # 1 on the copy source disk 230 and the file # 1 on the copy destination disk 230 'have exactly the same contents, the MAC generated using the media unique ID-1 is used.
MA generated using value # 1 and media unique ID-2
The value differs from the C value # 1 ", and the MAC value does not match.

【0089】さらに、ファイル#1のディスク230’
への複写は、正規の手続きを踏んでいないため、ディス
ク230’上のシーケンスブロック232’には、複写
されたファイル#1に対応するMAC値が格納されてい
ない。したがって、上述した図2のように、シーケンス
ブロック232’に格納されたMAC値とディスク23
0’上の全てのファイルのMAC値とを比較した場合、
不正が検出されることになる。
Further, the disk 230 'of the file # 1
Since the copying to the file does not follow a regular procedure, the MAC value corresponding to the copied file # 1 is not stored in the sequence block 232 ′ on the disk 230 ′. Therefore, as shown in FIG. 2 described above, the MAC value stored in the sequence block 232 ′ and the disk 23
When comparing with the MAC value of all files on 0 ',
Fraud will be detected.

【0090】このように、この実施の第2の形態によれ
ば、異なるディスク間でのファイルの複写や移動は可能
であるが、複写または移動先において、不正に複写また
は移動されたファイルを検出することができる。そのた
め、例えば複写あるいは移動先のディスクからの当該フ
ァイルの再生を禁止したり、複写あるいは移動先のディ
スク上からの当該ファイルの削除などを行うことができ
る。これにより、実質上、あるファイルをあるディスク
上に縛ることが可能とされる。
As described above, according to the second embodiment, it is possible to copy or move a file between different disks, but a file copied or moved is detected at a copy or movement destination. can do. Therefore, for example, reproduction of the file from the copy or movement destination disk can be prohibited, or the file can be deleted from the copy or movement destination disk. This effectively allows a certain file to be tied to a certain disk.

【0091】また、この実施の第2の形態よれば、デー
タ改竄チェックのために、ICVが必ずしも必要ではな
いことがわかる。ICVは、同一記録媒体上に存在する
ファイルの整合性を保つためのものであるが、記録媒体
上に存在する全ファイルを対象にMAC演算を行うた
め、時間的効率が悪かった。しかしながら、この実施の
第2の形態を用いることで、実質的に、記録媒体とファ
イルとの対応が一対一になるため、ICVが無くても記
録媒体全体での整合性を保つことができる。
Further, according to the second embodiment, it can be understood that the ICV is not always necessary for the data tampering check. The ICV is for maintaining the consistency of the files existing on the same recording medium. However, since the MAC operation is performed on all the files existing on the recording medium, the time efficiency is low. However, by using the second embodiment, since the correspondence between the recording medium and the file is substantially one-to-one, it is possible to maintain the consistency of the entire recording medium even without the ICV.

【0092】特に記録媒体がディスク形状のときには、
その構造上、所定のアドレスにアクセスするのに要する
時間が比較的大きく、さらに記録容量が大容量になるの
に伴い、その時間的効率は無視できないものとなる。こ
の実施の第2の形態を用いることで、この問題を軽減す
ることができる。
In particular, when the recording medium has a disk shape,
Due to its structure, the time required to access a predetermined address is relatively long, and as the recording capacity increases, its time efficiency cannot be ignored. This problem can be reduced by using the second embodiment.

【0093】次に、この実施の第2の形態の変形例につ
いて説明する。上述した実施の第2の形態では、MAC
演算の際の入力として、記録媒体に固有で、且つ、改竄
不可能あるいは改竄困難なIDであるメディア固有ID
を用いていた。これに対して、この変形例では、記録媒
体上に記録された、当該記録媒体の欠陥情報であるディ
フェクト情報をMAC演算の際の入力として用いてい
る。ディフェクト情報は、十分大きな確率で記録媒体毎
に異なった値をとるため、記録媒体固有の情報となり得
る。したがって、このディフェクト情報を用いて上述し
た実施の第2の形態と同様の改竄チェックを行うことが
できる。
Next, a modification of the second embodiment will be described. In the second embodiment described above, the MAC
As an input at the time of calculation, a media unique ID that is unique to the recording medium and that cannot be falsified or is difficult to falsify
Was used. On the other hand, in this modified example, the defect information recorded on the recording medium, which is defect information of the recording medium, is used as an input at the time of the MAC calculation. Since the defect information takes different values for each recording medium with a sufficiently large probability, it can be information unique to the recording medium. Therefore, the same tampering check as in the second embodiment described above can be performed using the defect information.

【0094】ディスク状記録媒体には、製造時に必ず、
記録領域の物理的な欠陥が発生する。この製造時に発生
した記録領域の物理的な欠陥を、ディフェクトと呼ぶ。
このディフェクトは、ディスク状記録媒体の製造過程に
おいて乱数的に発生し、製造ロットにおいて、あるディ
スク状記録媒体と全く同一の欠陥状態を持つ他のディス
ク状記録媒体が存在する確率は、十分に小さい。したが
って、このディフェクト情報は、ディスク状記録媒体に
おける固有な物理的情報といえる。
[0094] The disk-shaped recording medium always contains
A physical defect in the recording area occurs. The physical defect of the recording area generated at the time of manufacturing is called a defect.
This defect occurs randomly in the manufacturing process of the disc-shaped recording medium, and the probability that another disc-shaped recording medium having the same defect state as a certain disc-shaped recording medium exists in a manufacturing lot is sufficiently small. . Therefore, the defect information can be said to be unique physical information in the disk-shaped recording medium.

【0095】この変形例の前提として、ディスク状記録
媒体の出荷時には、この欠陥状態がベリファイされ、記
録の最小単位毎の欠陥状態が反映されたPDL(Primary
Defect List)と称されるディフェクト情報が各ディス
クに記録される。図11は、PDLの一例のデータ構造
を示す。PDLは、ビット列からなり、最初の16ビッ
トは、このデータがPDLであることを示す固定値とさ
れる。次からの各ビットは、例えばアドレス昇順に準じ
て、ディスク状記録媒体の最小記録単位のそれぞれを表
し、立っている、すなわちビットの値が「1」であるビ
ットに対応した最小記録単位に欠陥が存在し、その最小
記録単位が使用不能であることを示す。このビット列
が、ディスク状記録媒体の全最小記録単位数にわたり記
録される。PDLは、例えばディスク状記録媒体の全記
録容量が2GByteであれば、2〜16KByteの
容量となる。
As a premise of this modification, when the disc-shaped recording medium is shipped, this defect state is verified and a PDL (Primary) in which the defect state for each minimum unit of recording is reflected.
Defect information called “Defect List” is recorded on each disc. FIG. 11 shows a data structure of an example of the PDL. The PDL is composed of a bit string, and the first 16 bits are a fixed value indicating that this data is a PDL. Each bit from the next represents each of the minimum recording units of the disk-shaped recording medium in accordance with, for example, the ascending order of the addresses, and stands up, that is, has a defect in the minimum recording unit corresponding to the bit whose bit value is “1”. Indicates that the minimum recording unit cannot be used. This bit string is recorded over the entire minimum recording unit number of the disc-shaped recording medium. The PDL has a capacity of 2 to 16 KBytes, for example, if the total recording capacity of the disc-shaped recording medium is 2 GBytes.

【0096】なお、PDLは、それ自身が改竄されない
ように、ディスク状記録媒体上の、例えばリードイン領
域といった、ユーザにより簡単にアクセスできないよう
な領域に記録されることが必要である。
It is necessary that the PDL is recorded in an area which cannot be easily accessed by a user, such as a lead-in area, on a disk-shaped recording medium so that the PDL itself is not falsified.

【0097】この実施の第2の形態の変形例では、この
PDLをMAC演算に用いる。これにより、ディスク状
記録媒体に記録されたファイルは、当該ディスク状記録
媒体において閉じたものとなる。
In a modification of the second embodiment, this PDL is used for MAC operation. As a result, the file recorded on the disc-shaped recording medium is closed on the disc-shaped recording medium.

【0098】図12は、この実施の第2の形態の変形例
によるデータ改竄チェックを行うための基本的な処理を
示す一例の機能ブロック図である。ディスク240は、
上述の実施の第1および第2の形態と同様に、ユーザデ
ータが記録されるユーザデータ領域240Aと、ファイ
ルシステムによる論理アドレスを持たないリードイン領
域240Bとを有する。PDLは、リードイン領域24
0Bに記録される。
FIG. 12 is a functional block diagram showing an example of a basic process for performing a data tampering check according to a modification of the second embodiment. Disk 240
As in the first and second embodiments described above, it has a user data area 240A in which user data is recorded and a lead-in area 240B having no logical address by the file system. PDL is in the lead-in area 24
0B is recorded.

【0099】ディスク240のユーザデータ領域240
Aに記録されたファイルのそれぞれについて、MACの
演算手法に基づき、MAC値が計算される。このとき、
上述したPDLも読み取られ、MAC演算の際の入力と
して用いられる。図12でいうと、ディスク240に記
録されたファイル#1から、著作権情報といった重要情
報と、当該ファイルに固有な鍵となる情報、例えばその
ファイルの実データ部分を暗号化する際に用いられたコ
ンテンツ鍵とが読み取られ、MAC演算部241に供給
される。一方、ディスク240の例えばリードイン領域
240Bに記録されたPDLが読み取られ、MAC演算
部241に供給される。
User data area 240 of disk 240
For each of the files recorded in A, the MAC value is calculated based on the MAC calculation method. At this time,
The above-described PDL is also read and used as an input for the MAC operation. Referring to FIG. 12, from file # 1 recorded on disk 240, important information such as copyright information and key information unique to the file, for example, used when encrypting the actual data portion of the file. The read content key is read and supplied to the MAC operation unit 241. On the other hand, the PDL recorded in, for example, the lead-in area 240B of the disk 240 is read and supplied to the MAC operation unit 241.

【0100】MAC演算部241では、これら、各ファ
イルから得られたファイルの重要情報およびコンテンツ
鍵と、ディスク240に記録されたPDLとを用いて、
MAC値#1を生成する。生成されたMAC値#1は、
ファイル#1のヘッダ情報としてファイル#1に格納さ
れると共に、シーケンスブロック242に格納される。
シーケンスブロック242は、リードイン領域240B
に記録される。
The MAC operation unit 241 uses the important information and the content key of the file obtained from each file and the PDL recorded on the disk 240 to
Generate a MAC value # 1. The generated MAC value # 1 is
It is stored in the file # 1 as header information of the file # 1 and also stored in the sequence block 242.
The sequence block 242 includes the lead-in area 240B
Will be recorded.

【0101】図13は、この実施の第2の形態の変形例
によるデータ改竄チェック方法を示す一例の機能ブロッ
ク図である。先ず、図13Aに示されるように、上述の
図12で示したのと同様な方法でファイル#1上の情報
とPDLとからMAC値#1が生成され、生成されたM
AC値#1がファイル#1のヘッダ情報としてファイル
#1に格納される。また、MAC値#1は、ディスク2
40上の他のファイルのMAC値と共に、シーケンスブ
ロック242に格納される。ここで、このファイル#1
がディスク240とは異なるディスク240’に正規手
続きを踏まずに複写あるいは移動された場合を考える。
FIG. 13 is a functional block diagram showing an example of a data tampering check method according to a modification of the second embodiment. First, as shown in FIG. 13A, the MAC value # 1 is generated from the information on the file # 1 and the PDL by the same method as that shown in FIG.
AC value # 1 is stored in file # 1 as header information of file # 1. Also, the MAC value # 1 is
It is stored in the sequence block 242 along with the MAC values of other files on 40. Here, this file # 1
Is copied or moved to a disk 240 ′ different from the disk 240 without performing a regular procedure.

【0102】ディスク240’には、上述と同様にし
て、例えばリードイン領域240BにPDLが記録され
ている。なお、ディスク240および240’に記録さ
れているPDLを、それぞれPDL−1、PDL−2と
称する。これらPDL−1とPDL−2とが同一の値と
なる確率は、上述したように極めて小さい。
[0102] On the disc 240 ', PDL is recorded in the lead-in area 240B in the same manner as described above. The PDLs recorded on the disks 240 and 240 'are called PDL-1 and PDL-2, respectively. The probability that these PDL-1 and PDL-2 have the same value is extremely small as described above.

【0103】ファイルが複写あるいは移動されると、図
13Bに示されるように、移動先のディスク240’に
おいてデータ改竄チェックが行われる。先ず、ディスク
240’上のファイル#1のヘッダ情報から、ファイル
の重要情報とコンテンツ鍵とが取り出され、MAC演算
部241に供給される。それと共に、ディスク240’
のPDL−2が読み出され、MAC演算部241に供給
される。MAC演算部241では、これらファイルの重
要情報、コンテンツ鍵およびPDL−2を用いてMAC
演算を行い、MAC値#1”を生成する。生成されたM
AC値#1”は、比較部243に供給される。
When the file is copied or moved, as shown in FIG. 13B, a data falsification check is performed on the destination disk 240 '. First, the important information of the file and the content key are extracted from the header information of the file # 1 on the disk 240 ′ and supplied to the MAC operation unit 241. At the same time, the disk 240 '
Is read out and supplied to the MAC operation unit 241. The MAC operation unit 241 uses the important information of the file, the content key, and the PDL-2 to perform MAC
The calculation is performed to generate the MAC value # 1 ″.
The AC value # 1 ″ is supplied to the comparison unit 243.

【0104】一方、ファイル#1のヘッダ情報には、複
写元のディスク240におけるPDL−1に基づき生成
されたMAC値#1が格納されている。このMAC値#
1がファイル#1のヘッダから読み取られ、比較部24
3に供給される。
On the other hand, in the header information of file # 1, MAC value # 1 generated based on PDL-1 in copy source disk 240 is stored. This MAC value #
1 is read from the header of file # 1, and the
3 is supplied.

【0105】比較部では、供給されたこれらMAC値#
1とMAC値#1”とを比較する。上述したように、デ
ィスク240のPDL−1とディスク240’のPDL
−2とが一致する確率は、極めて小さいため、複写元の
ディスク240上のファイル#1と複写先のディスク2
40’のファイル#1とが全く同一の内容であっても、
PDL−1を用いて生成されたMAC値#1と、PDL
−2を用いて生成されたMAC値#1”とは、極めて高
い確率で異なる値となり、MAC値の不一致が生じる。
In the comparing section, these supplied MAC values #
1 and the MAC value # 1 ″. As described above, the PDL-1 of the disk 240 and the PDL of the disk 240 ′ are compared.
Since the probability that -2 matches is extremely small, file # 1 on copy source disk 240 and copy destination disk 2
Even if the file # 1 of 40 'has exactly the same contents,
MAC value # 1 generated using PDL-1 and PDL
The value differs from the MAC value # 1 ″ generated using −2 with an extremely high probability, and the MAC value does not match.

【0106】さらに、ファイル#1のディスク240’
への複写は、正規の手続きを踏んでいないため、ディス
ク240’上のシーケンスブロック242’には、複写
されたファイル#1に対応するMAC値が格納されてい
ない。したがって、シーケンスブロック242’に格納
されたMAC値とディスク240’上の全てのファイル
のMAC値とを比較した場合、不正が検出されることに
なる。
Further, the disk 240 'of the file # 1
Since the copying to is not performed according to a regular procedure, the sequence block 242 ′ on the disk 240 ′ does not store the MAC value corresponding to the copied file # 1. Therefore, when the MAC value stored in the sequence block 242 'is compared with the MAC values of all the files on the disk 240', a fraud is detected.

【0107】このように、この実施の第2の形態の変形
例でも、上述の実施の第2の形態と同様に、異なるディ
スク間でのファイルの複写や移動は可能であるが、複写
または移動先において、不正に複写または移動されたフ
ァイルを検出することができる。そのため、例えば複写
あるいは移動先のディスクからの当該ファイルの再生を
禁止したり、複写あるいは移動先のディスク上からの当
該ファイルの削除などを行うことができる。これによ
り、実質上、あるファイルをあるディスク上に縛ること
が可能とされる。
As described above, in the modified example of the second embodiment, the file can be copied or moved between different disks as in the second embodiment, but the copying or moving can be performed. Previously, a file that has been illegally copied or moved can be detected. Therefore, for example, reproduction of the file from the copy or movement destination disk can be prohibited, or the file can be deleted from the copy or movement destination disk. This effectively allows a certain file to be tied to a certain disk.

【0108】また、この実施の第2の形態の変形例は、
上述の実施の第2の形態と同様に、データ改竄チェック
のために、ICVが必ずしも必要ではないことになる。
ICVは、同一記録媒体上に存在するファイルの整合性
を保つためのものであるが、記録媒体上に存在する全フ
ァイルを対象にMAC演算を行うため、時間的効率が悪
かった。しかしながら、この変形例を用いることで、実
質的に、記録媒体とファイルとの対応が一対一になるた
め、ICVが無くても記録媒体全体での整合性を保つこ
とができる。
Further, a modification of the second embodiment is as follows.
As in the second embodiment described above, the ICV is not always necessary for checking data tampering.
The ICV is for maintaining the consistency of the files existing on the same recording medium. However, since the MAC operation is performed on all the files existing on the recording medium, the time efficiency is low. However, by using this modified example, the correspondence between the recording medium and the file is substantially one-to-one, so that the consistency of the entire recording medium can be maintained even without the ICV.

【0109】特に記録媒体がディスク形状のときには、
その構造上、所定のアドレスにアクセスするのに要する
時間が比較的大きく、さらに記録容量が大容量になるの
に伴い、その時間的効率は無視できないものとなる。こ
の実施の第2の形態の変形例を用いることで、この問題
を軽減することができる。
In particular, when the recording medium has a disk shape,
Due to its structure, the time required to access a predetermined address is relatively long, and as the recording capacity increases, its time efficiency cannot be ignored. This problem can be reduced by using the modification of the second embodiment.

【0110】なお、上述の実施の第1および第2の形
態、ならびに、実施の第2の形態の変形例は、互いに組
み合わせて実施可能なものである。
The first and second embodiments and the modifications of the second embodiment can be implemented in combination with each other.

【0111】図14は、この発明に適用できるディスク
状記録媒体1の論理フォーマットを、ディスクの形状に
対応付けて示す。このディスク状記録媒体1の論理フォ
ーマットは、従来例で上述したUDF(Universal Disk
Format)に準ずるものである。ディスク状記録媒体1
(以下、ディスク1と称する)において、最内周にリー
ドイン領域10が配される。リードイン領域10の外側
から論理セクタ番号(LSN:Logical Sector Numbe
r)が割り当てられ、順に、ボリューム情報領域11、
領域DAN(Data Area Number)−1、DAN−2、DA
N−3およびボリューム情報領域12が配され、最外周
にリードアウト領域13が配される。領域DAN−1〜
DAN−3には、論理ブロック番号が割り当てられる。
FIG. 14 shows the logical format of the disk-shaped recording medium 1 applicable to the present invention in association with the disk shape. The logical format of the disk-shaped recording medium 1 is UDF (Universal Disk
Format). Disc-shaped recording medium 1
(Hereinafter, referred to as a disk 1), a lead-in area 10 is arranged on the innermost circumference. A logical sector number (LSN: Logical Sector Number) from outside the lead-in area 10
r) is assigned, and the volume information area 11,
Area DAN (Data Area Number) -1, DAN-2, DA
N-3 and a volume information area 12 are arranged, and a lead-out area 13 is arranged at the outermost periphery. Area DAN-1
A logical block number is assigned to DAN-3.

【0112】図15は、ボリューム情報領域11および
12の一例の内容を示す。ボリューム情報領域11に
は、UDFの規定に基づき、VRS(Volume Recognitio
n Sequence)、MVDS(Main Volume Descriptor)およ
びLVIS(Logical Volume Integrity Sequence)が書
き込まれる。ボリューム情報領域11の終端には、アン
カーポイントが置かれる。また、ボリューム情報領域1
1の内容は、リードアウト領域13の内側のボリューム
情報領域12にRVDS(Reserve Volume Descriptor S
equence)として2度書きされる。ボリューム情報領域1
2の先頭および終端には、アンカーポイントが置かれ
る。ボリューム情報領域12の終端のアンカーポイント
は、最終論理セクタ番号に対応する。
FIG. 15 shows the contents of an example of the volume information areas 11 and 12. In the volume information area 11, VRS (Volume Recognitio
n Sequence), MVDS (Main Volume Descriptor) and LVIS (Logical Volume Integrity Sequence) are written. At the end of the volume information area 11, an anchor point is set. Also, the volume information area 1
1 is stored in the volume information area 12 inside the lead-out area 13 in RVDS (Reserve Volume Descriptor S).
equence) twice. Volume information area 1
At the beginning and end of 2, an anchor point is placed. The anchor point at the end of the volume information area 12 corresponds to the last logical sector number.

【0113】論理セクタ番号が272から(最終論理セ
クタ番号−272)の間は、LVS(Logical Volume Sp
ace)とされ、パーティション領域が設けられる。このL
VSに、上述の領域DAN−1〜DAN−3が配され
る。LVSの最内周側に設けられる領域DAN−1は、
UDFの規定に基づくFSD(File Set Descriptor)お
よびSBD(Space Bitmap Descriptor)からなる。SB
Dは、ディスク1の全体の空きエリア情報を、セクタ毎
にフラグを立てることで表現する。また、領域DAN−
1には、ファイルシステムの階層構造のルートディレク
トリのFEのアドレスが示される。
While the logical sector number is between 272 and (final logical sector number-272), LVS (Logical Volume Sp
ace), and a partition area is provided. This L
The above-mentioned areas DAN-1 to DAN-3 are arranged in the VS. The area DAN-1 provided on the innermost side of the LVS is
It consists of FSD (File Set Descriptor) and SBD (Space Bitmap Descriptor) based on the UDF regulations. SB
D represents the entire free area information of the disk 1 by setting a flag for each sector. In addition, the area DAN-
1 shows the address of the FE of the root directory of the hierarchical structure of the file system.

【0114】領域DAN−2は、ディレクトリのFE(F
ile Entry)と、その実体のFID(File ID)とが置かれ
る領域である。すなわち、これらディレクトリのFEと
その実体のFIDとは、領域DAN−2にまとめて記録
されることになる。領域DAN−2は、後述するフォー
マット時に、予め所定の容量が連続的に確保される。詳
細は後述するが、領域DAN−2の未使用領域は、特定
の属性が付されたファイルとして確保される。以下、こ
の領域DAN−2の未使用領域からなるファイルを、E
IF(Entry Information File)と称する。未使用領域を
EIFとしてファイル化して扱うことで、上述のSBD
において、この未使用領域が空きエリアとして認識され
ないようにできる。
An area DAN-2 is a directory FE (F
ile (Entry) and the entity's FID (File ID). That is, the FE of these directories and the FID of the entity are collectively recorded in the area DAN-2. In the area DAN-2, a predetermined capacity is continuously secured in advance at the time of formatting to be described later. Although details will be described later, the unused area of the area DAN-2 is secured as a file to which a specific attribute is added. Hereinafter, a file consisting of an unused area of this area DAN-2 is referred to as E
Called IF (Entry Information File). By handling the unused area as a file as an EIF,
In this case, the unused area can be prevented from being recognized as a free area.

【0115】なお、従来例で既に述べたが、FEは、フ
ァイルやディレクトリの実体の場所(アドレス)および
大きさを示す。FE中のAD(Allocation Descriptor)
によって、これらの情報が記される。また、FIDは、
ファイルやディレクトリの名前と、FEの場所(アドレ
ス)および大きさを示す。FID中のICB(Informati
on Control Block)によってこれらの情報が記される。
As already described in the conventional example, FE indicates the actual location (address) and size of a file or directory. AD (Allocation Descriptor) during FE
Indicates this information. Also, FID is
The name of the file or directory, and the location (address) and size of the FE are shown. ICB in FID (Informati
on Control Block) describes this information.

【0116】領域DAN−3には、ファイルのFEとそ
の実体とが置かれる領域である。領域DAN−3におい
て、ファイルのFEとそのFEに対応したファイルは、
アドレス的に連続して配置される。ファイルを追加する
際には、既存のファイルに対してアドレス的に連続的
に、追加されるファイルのFEが配置され、さらに、ア
ドレス的に連続してファイルの実体が配置される。この
ように、ファイルのFEおよび実体をアドレス的に連続
して配置することにより、ファイルへのアクセスを高速
に行うことができる。
The area DAN-3 is an area where the FE of the file and its substance are placed. In the area DAN-3, the FE of the file and the file corresponding to the FE are:
They are arranged consecutively in address. When a file is added, the FE of the file to be added is continuously arranged in address with respect to the existing file, and the substance of the file is continuously arranged in address. In this way, by arranging the FEs and entities of the file consecutively in terms of address, the file can be accessed at high speed.

【0117】図16および図17を用いて、このディス
ク状記録媒体1におけるディレクトリ、ファイルおよび
空きエリアの管理方法について説明する。図16は、上
述の図14に対して、領域DAN−1〜DAN−3を抜
き出した図である。ここでは、データの記録方向は、図
16に一例が示されるように、反時計回りであるものと
する。図17は、各FE、FIDおよび実体の一例の階
層構造を示す。
Referring to FIGS. 16 and 17, a method of managing directories, files and free areas in the disk-shaped recording medium 1 will be described. FIG. 16 is a diagram in which regions DAN-1 to DAN-3 are extracted from FIG. Here, it is assumed that the data recording direction is counterclockwise as shown in an example in FIG. FIG. 17 shows a hierarchical structure of an example of each FE, FID, and entity.

【0118】例えば、ルートディレクトリのFEがLS
N=aから開始されるとする。ルートディレクトリのF
E中のADによって、ルートディレクトリの実体のアド
レスおよび大きさが示される。ルートディレクトリのア
ドレスは、ルートディレクトリのFEと連続的に配置で
きるようにされており、例えばLSN=a+1とされ
る。ルートディレクトリの実体は、1以上のFIDを含
む。ルートディレクトリのサブディレクトリ(以下、サ
ブディレクトリと略称する)のFEの名前、アドレスお
よび大きさがFIDに記される。サブディレクトリのF
Eは、ルートディレクトリの実体と連続的になるように
配置され、例えばLSN=a+2とされる。このサブデ
ィレクトリのFE中のADによって、当該サブディレク
トリの実体のアドレスおよび大きさが記される。このサ
ブディレクトリの実体のアドレスは、当該サブディレク
トリのFEと連続的になるように配置され、例えばLS
N=a+3とされる。サブディレクトリに実体は、1以
上のFIDを含み、ファイルや他のサブディレクトリの
FEの名前、アドレスおよび大きさが記される。
For example, if the FE of the root directory is LS
It is assumed that the processing starts from N = a. F of root directory
The address and size of the entity of the root directory are indicated by AD in E. The address of the root directory can be arranged continuously with the FE of the root directory. For example, LSN = a + 1. The root directory entity includes one or more FIDs. The name, address, and size of the FE of a subdirectory of the root directory (hereinafter, abbreviated as a subdirectory) are described in the FID. F in subdirectory
E is arranged so as to be continuous with the entity of the root directory, for example, LSN = a + 2. The address and size of the entity of the subdirectory are described by the AD in the FE of the subdirectory. The address of the entity of this subdirectory is arranged so as to be continuous with the FE of the subdirectory.
N = a + 3. The entity in the subdirectory includes one or more FIDs, and describes the name, address, and size of the FE of the file or another subdirectory.

【0119】各FE、FIDおよび実体がこのように参
照されることで、図17に一例が示されるように、領域
DAN−2の最内周の所定位置に配置されたルートディ
レクトリのFEに対して連続的に、ルートディレクトリ
の実体およびルートディレクトリのサブディレクトリ情
報などが配置される。
By referring to the FEs, FIDs, and entities in this manner, as shown in an example in FIG. 17, the FE of the root directory located at a predetermined position on the innermost periphery of the area DAN-2 is determined. In succession, the entity of the root directory and subdirectory information of the root directory are arranged.

【0120】一方、図17を参照し、ルートディレクト
リの実体中のFIDによって、EIFのFEの名前、ア
ドレスおよび大きさが記される。そして、EIFのFE
中のADによって、EIFの実体のアドレスおよび大き
さが記される。このように、EIFはファイルとして扱
われるので、他のファイルと同様に、FEによってその
アドレスおよび大きさが示される。
On the other hand, referring to FIG. 17, the name, address and size of the FE of the EIF are described by the FID in the substance of the root directory. And FE of EIF
The address and size of the entity of the EIF are described by the AD in the middle. As described above, since the EIF is treated as a file, its address and size are indicated by the FE as in the case of other files.

【0121】EIFのFEは、図16に一例が示される
ように、例えばEIFの実体よりも後ろに配置される。
EIFの実体の開始および/または終了アドレス、なら
びに、大きさは、後述するように、領域DAN−2に書
き込まれる各情報の量によって変動する。
As shown in an example of FIG. 16, the FE of the EIF is arranged, for example, after the entity of the EIF.
The start and / or end address and size of the entity of the EIF vary depending on the amount of each information written in the area DAN-2, as described later.

【0122】以上、ルートディレクトリのFE、ルート
ディレクトリの実体、ルートディレクトリのサブディレ
クトリのFE、ルートディレクトリのサブディレクトリ
の実体、EIFのFEおよびEIFの実体は、領域DA
N−2に配置される。
As described above, the FE of the root directory, the entity of the root directory, the FE of the subdirectory of the root directory, the entity of the subdirectory of the root directory, the FE of the EIF, and the entity of the EIF are stored in the area DA.
N-2.

【0123】領域DAN−3には、ファイルのFEおよ
びファイルの実体が配置される。ファイルの実体は、実
際にユーザデータなどが書き込まれる領域である。図1
7に一例が示されるように、ルートディレクトリの実体
中のFIDによって名前、アドレスおよび大きさが記さ
れたファイルのFEは、領域DAN−3に配置される。
このときの、ファイルのFEの開始アドレスをLSN=
dとする。ファイルのFE中のADによって、当該ファ
イルの実体のアドレスおよび大きさが示される。ファイ
ルの実体は、当該ファイルのFEと連続的になるように
配置され、例えば開始アドレスがLSN=d+1とされ
る。
In the area DAN-3, the FE of the file and the substance of the file are arranged. The substance of the file is an area where user data and the like are actually written. FIG.
As shown in an example in FIG. 7, the FE of the file in which the name, the address, and the size are described by the FID in the substance of the root directory is arranged in the area DAN-3.
At this time, the start address of the FE of the file is LSN =
d. The address and size of the entity of the file are indicated by the AD in the FE of the file. The substance of the file is arranged so as to be continuous with the FE of the file. For example, the start address is LSN = d + 1.

【0124】上述したように、領域DAN−2は、この
ディスク1のフォーマット処理時に予め確保される。次
に、このディスク1の一例のフォーマット方法につい
て、概略的に説明する。なお、リードイン領域10およ
びリードアウト領域13は、例えばディスク1の製造の
プレス行程の際に予め作成されるなどして、フォーマッ
ト処理以前から既に存在するものとする。フォーマット
処理は、ディスク1の内周側から外周側にかけて進めら
れる。
As described above, the area DAN-2 is reserved in advance when the disk 1 is formatted. Next, an example of a format method of the disc 1 will be schematically described. It is assumed that the lead-in area 10 and the lead-out area 13 already exist before the format process, for example, they are created in advance during a press process for manufacturing the disc 1. The formatting process proceeds from the inner circumference to the outer circumference of the disk 1.

【0125】フォーマット処理が開始されると、最初
に、上述したVRS、MVDSおよびLVISがリード
イン領域10の外側から書き込まれる。次に、LVSが
作成される。LVSにおいて、先ず、領域DAN−1が
作成される。FSDが書き込まれ、ルートディレクトリ
の位置が決められる。そして、SBDが作成される。こ
のときに、上述したEIFの領域をSBDにおいて使用
済み領域とすることで、EIFの領域が確保される。
When the format processing is started, first, the above-mentioned VRS, MVDS and LVIS are written from outside the lead-in area 10. Next, an LVS is created. In the LVS, first, an area DAN-1 is created. The FSD is written and the location of the root directory is determined. Then, an SBD is created. At this time, the EIF area is secured by setting the EIF area as a used area in the SBD.

【0126】SBDが作成され領域DAN−1が作成さ
れると、次に、領域DAN−1の外側から領域DAN−
2が作成される。領域DAN−2の作成において、先
ず、領域DAN−1で書き込まれたFSDに基づき、所
定アドレスにルートディレクトリFEおよびルートディ
レクトリの実体が連続的に書き込まれる。次に、作成さ
れたルートディレクトリの実体に、EIFのFIDが追
加される。このFIDにおいて、EIFのFEのアドレ
スが指定される。
When the SBD is created and the area DAN-1 is created, next, the area DAN-
2 is created. In the creation of the area DAN-2, first, the root directory FE and the substance of the root directory are continuously written at predetermined addresses based on the FSD written in the area DAN-1. Next, the FID of the EIF is added to the entity of the created root directory. In this FID, the address of the FE of the EIF is specified.

【0127】このとき、EIFの属性がFID中に指定
される。指定されるEIFの属性は、EIFが他の機器
やOS(Operating System)によって消去、書き換え、移
動などが行われないようにするためのものである。例え
ば「隠しファイル属性」、「システムファイル属性」お
よび「読み出し専用ファイル属性」が、共にEIFの属
性として指定される。
At this time, the attribute of the EIF is specified in the FID. The designated attribute of the EIF is for preventing the EIF from being deleted, rewritten, or moved by another device or an OS (Operating System). For example, "hidden file attribute", "system file attribute", and "read-only file attribute" are all specified as attributes of the EIF.

【0128】「隠しファイル属性」は、この属性が設定
されたファイルを通常の方法では閲覧できなくする属性
である。「システムファイル属性」は、この属性が設定
されたファイルがシステムのために必要なファイルであ
ることを示す属性である。「読み出し専用ファイル属
性」は、この属性が設定されたファイルが読み出し専用
であって、変更や消去がシステムによって禁止されるこ
とを示す属性である。これら3つの属性を共にファイル
に指定することで、意図的な操作以外には、そのファイ
ルに対する消去、書き換え、移動などの処理を行うこと
ができなくされる。なお、これらの属性は、所定の方法
で解除することができる。
The “hidden file attribute” is an attribute that makes it impossible to browse a file for which this attribute is set by a normal method. The “system file attribute” is an attribute indicating that the file to which this attribute is set is a file necessary for the system. The “read-only file attribute” is an attribute indicating that the file to which this attribute is set is read-only, and that alteration or deletion is prohibited by the system. By designating these three attributes together in a file, it becomes impossible to perform processes such as erasing, rewriting, and moving the file except for intentional operations. Note that these attributes can be canceled by a predetermined method.

【0129】次に、EIFのFEが作成される。上述し
たように、FEでは、当該ファイルのアドレスと大きさ
が指定される。したがって、FEを指定するだけで、当
該ファイルが存在することになり、ダミーファイルとし
て用いることができる。EIFのFEには、「読み出し
専用ファイル属性」および「システムファイル属性」が
指定される。
Next, the FE of the EIF is created. As described above, the FE specifies the address and size of the file. Therefore, the file exists only by designating the FE, and can be used as a dummy file. “Read-only file attribute” and “system file attribute” are specified in the FE of the EIF.

【0130】このように、領域DAN−2内にEIFを
存在させることで、領域DAN−2の空きエリアをEI
Fによって確保することができる。上述したように、D
AN−2には、フォーマット処理後に、サブディレクト
リのFEおよび実体が書き込まれる。このときには、E
IFの領域を削って、これらサブディレクトリのFEお
よび実体が領域DAN−2に作成される。
As described above, by making the EIF exist in the area DAN-2, the free area of the area DAN-2 is
F. As mentioned above, D
After the format process, the FE and the entity of the subdirectory are written in AN-2. At this time, E
By removing the IF area, the FE and entity of these subdirectories are created in the area DAN-2.

【0131】なお、詳細は後述するが、領域DAN−2
の作成順は、上述の順序に限られず、他の順序で行うよ
うにしても良い。このとき当然、領域DAN−2におけ
る各情報の配置順序も変わってくる。
Although details will be described later, the area DAN-2
Are not limited to the order described above, and may be performed in another order. At this time, naturally, the arrangement order of each information in the area DAN-2 also changes.

【0132】このようにして領域DAN−2が作成され
る。領域DAN−2の外側は領域DAN−3であるが、
領域DAN−3では、特に何も処理が行われない。例え
ば、領域DAN−3として指定される領域を飛び越して
次の処理がなされる。領域DAN−3の次は、RVDS
が作成される。これは、上述したように、先に作成され
たVRS、MVDSおよびLVISの情報が2度書きさ
れる。RVDSが作成されて、ディスク1のフォーマッ
ト処理が完了される。
Thus, the area DAN-2 is created. Outside the area DAN-2 is the area DAN-3,
No processing is particularly performed in the area DAN-3. For example, the following processing is performed while skipping the area specified as the area DAN-3. After the area DAN-3, RVDS
Is created. As described above, the information of the previously created VRS, MVDS, and LVIS is written twice. The RVDS is created, and the formatting process of the disc 1 is completed.

【0133】図18は、この発明に適用することができ
るドライブ装置の一例の構成を示す。ここでは、上述し
たディスク1を記録層に相変化金属材料を用いたものと
し、ドライブ装置は、レーザの出力を調節することで記
録層に加える温度を制御して結晶/非結晶に状態を変え
させる相変化技術によって、ディスク1にデータの記録
を行うものとする。
FIG. 18 shows an example of the configuration of a drive device applicable to the present invention. Here, it is assumed that the above-described disc 1 uses a phase-change metal material for the recording layer, and the drive device controls the temperature applied to the recording layer by adjusting the laser output to change the state between crystalline and non-crystalline. It is assumed that data is recorded on the disk 1 by the phase change technique to be performed.

【0134】ディスク1は、スピンドルモータ22によ
って、回転駆動される。ディスク1にデータを記録し、
また、データをディスク1から再生するために、光ピッ
クアップ23が設けられている。光ピックアップ23が
送りモータ24によってディスク径方向に送られる。
The disc 1 is driven to rotate by a spindle motor 22. Record data on disk 1,
An optical pickup 23 is provided for reproducing data from the disk 1. The optical pickup 23 is fed by a feed motor 24 in the radial direction of the disk.

【0135】外部のホストコンピュータ30からのデー
タがインターフェイス29(例えばSCMS(Serial Co
py Management System) )を介してドライブに供給され
る。インターフェイス29には、エンコーダ/デコーダ
ブロック25が接続され、エンコーダ/デコーダブロッ
ク25には、バッファメモリ26が接続されている。バ
ッファメモリ26は、ライトデータまたはリードデータ
を保持する。
The data from the external host computer 30 is transmitted to the interface 29 (for example, SCMS (Serial Co.
py Management System)). An encoder / decoder block 25 is connected to the interface 29, and a buffer memory 26 is connected to the encoder / decoder block 25. The buffer memory 26 holds write data or read data.

【0136】ライトデータがインターフェイス29を介
してエンコーダ/デコーダブロック25に供給される。
エンコーダ/デコーダブロック25では、記録時には、
上述したフォーマットのデータを生成し、次にそのフォ
ーマットに従ってデータをエンコードする。再生時に
は、デコード処理を行い、ディジタルデータをインター
フェイス29を介してホストコンピュータ30に出力す
る。アドレスは、例えばエンコーダ/デコーダブロック
25において、サブコードとして付加され、また、デー
タ中のヘッダに対しても付加される。
The write data is supplied to the encoder / decoder block 25 via the interface 29.
In the encoder / decoder block 25, at the time of recording,
The data in the format described above is generated, and then the data is encoded according to the format. At the time of reproduction, decoding processing is performed, and digital data is output to the host computer 30 via the interface 29. The address is added as a subcode in, for example, the encoder / decoder block 25, and is also added to a header in the data.

【0137】エンコーダ/デコーダブロック25からの
記録データが記録イコライザ27を介してレーザドライ
バ28に供給される。レーザドライバ28では、ディス
ク1に対して記録データを記録するための所定のレベル
を有するドライブ波形が生成される。レーザドライバ2
8の出力が光ピックアップ23に対して供給され、デー
タが記録される。レーザドライバ28は、RF信号処理
ブロック31内のAPC(Automatic Power Control) に
よって、上述したように、レーザパワーが適切なものに
制御される。また、ディスク1からの戻り光により発生
した信号がRF信号処理ブロック31に供給される。ア
ドレス抽出回路32では、RF信号処理ブロックから供
給された信号に基づき、アドレス情報の抽出を行う。抽
出されたアドレス情報は、後述する制御用マイコン33
に供給される。
The recording data from the encoder / decoder block 25 is supplied to the laser driver 28 via the recording equalizer 27. In the laser driver 28, a drive waveform having a predetermined level for recording recording data on the disk 1 is generated. Laser driver 2
8 is supplied to the optical pickup 23 to record data. As described above, the laser power of the laser driver 28 is controlled to be appropriate by the APC (Automatic Power Control) in the RF signal processing block 31. Further, a signal generated by the return light from the disk 1 is supplied to the RF signal processing block 31. The address extraction circuit 32 extracts address information based on the signal supplied from the RF signal processing block. The extracted address information is stored in a control microcomputer 33 described later.
Supplied to

【0138】また、RF信号処理ブロック31では、マ
トリックスアンプがフォトディテクタの検出信号を演算
することによって、トラッキングエラー信号TERR、
フォーカスエラー信号FERRを生成する。トラッキン
グエラー信号、フォーカスエラー信号がサーボブロック
34に供給される。
Further, in the RF signal processing block 31, the tracking error signal TERR,
A focus error signal FERR is generated. The tracking error signal and the focus error signal are supplied to the servo block 34.

【0139】制御用マイコン33がアドレスを使用して
シーク動作を制御し、また、制御信号を使用してレーザ
パワーの制御等を行う。制御用マイコン33は、CPU
(Central Processing Unit)、RAM(Random Access Me
mory)およびROM(Read Only Memory)などからなり、
インターフェイス29、エンコーダ/デコーダブロック
25、RF信号処理ブロック31、サーボブロック34
等、ドライブの全体を制御する。また、制御用マイコン
33に対してメモリ36が続される。
The control microcomputer 33 controls the seek operation using the address and controls the laser power using the control signal. The control microcomputer 33 is a CPU
(Central Processing Unit), RAM (Random Access Me
mory) and ROM (Read Only Memory)
Interface 29, encoder / decoder block 25, RF signal processing block 31, servo block 34
Control the entire drive, etc. A memory 36 is connected to the control microcomputer 33.

【0140】さらに、制御用マイコン33によって、デ
ィスク1のリードイン領域10に対するアクセスが制御
される。上述した、リードイン領域内に記録されるシー
ケンスブロックが制御用マイコン33によって読み出さ
れる。読み出されたシーケンスブロックは、例えばメモ
リ36に記憶される。また、ディスク1のユーザデータ
領域(領域DAN−3)に記録されたファイルのヘッダ
情報が制御用マイコン33によって読み取られ、例えば
メモリ36に記憶される。また、実施の第2の形態およ
びその変形例に示されるような、ディスク1に対して物
理的に記されたメディア固有IDやPDLも、制御用マ
イコン33によって読み取られ、読み取られた情報がメ
モリ36に記憶される。
Further, access to the lead-in area 10 of the disk 1 is controlled by the control microcomputer 33. The above-described sequence block recorded in the lead-in area is read by the control microcomputer 33. The read sequence block is stored in the memory 36, for example. The header information of the file recorded in the user data area (area DAN-3) of the disk 1 is read by the control microcomputer 33 and stored in, for example, the memory 36. Also, as shown in the second embodiment and its modifications, a media unique ID and PDL physically written on the disk 1 are also read by the control microcomputer 33, and the read information is stored in a memory. 36.

【0141】上述したMAC演算部や比較部は、例えば
制御用マイコン33においてソフトウェア的に構成され
る。勿論、MAC演算部や比較部をハードウェア的に別
途、設けてもよい。MAC演算部により、メモリ36に
記憶されたこれらの情報に基づき上述したようにMAC
値などが生成され、データ改竄チェックなどの処理がな
される。
The above-described MAC operation section and comparison section are implemented by software in the control microcomputer 33, for example. Of course, the MAC operation unit and the comparison unit may be separately provided in terms of hardware. As described above, the MAC operation unit performs the MAC operation based on these pieces of information stored in the memory 36.
A value is generated, and processing such as data tampering check is performed.

【0142】ディスク1を再生することで得られるRF
信号がエンコーダ/デコーダブロック25に供給され、
エンコーダ/デコーダブロック25では、記録時に施さ
れた変調処理の復調、エラー訂正符号の復号(すなわ
ち、エラー訂正)等の所定のフォーマットに準ずるデコ
ードを行う。エンコーダ/デコーダブロック25では、
再生データがバッファメモリ26に格納される。ホスト
コンピュータ30からのリードコマンドが受け付けられ
ると、リードデータがインターフェイス29を介してホ
ストコンピュータ30に対して転送される。
The RF obtained by reproducing the disc 1
The signal is provided to an encoder / decoder block 25,
The encoder / decoder block 25 performs decoding according to a predetermined format, such as demodulation of modulation processing performed at the time of recording and decoding of an error correction code (that is, error correction). In the encoder / decoder block 25,
The reproduced data is stored in the buffer memory 26. When a read command from the host computer 30 is received, the read data is transferred to the host computer 30 via the interface 29.

【0143】RF信号処理ブロック31からのフレーム
同期信号、トラッキングエラー信号およびフォーカスエ
ラー信号と、アドレス抽出回路からのアドレス情報がサ
ーボブロック34に供給される。サーボブロック34
は、光ピックアップ23に対するトラッキングサーボお
よびフォーカスサーボと、スピンドルモータ22に対す
るスピンドルサーボと、送りモータ24に対するスレッ
ドサーボを行う。
The frame synchronizing signal, tracking error signal and focus error signal from the RF signal processing block 31 and address information from the address extracting circuit are supplied to the servo block. Servo block 34
Performs tracking servo and focus servo for the optical pickup 23, spindle servo for the spindle motor 22, and thread servo for the feed motor 24.

【0144】なお、上述では、ドライブ装置に対してホ
ストコンピュータ30が接続されると説明したが、これ
はこの例に限定されない。ドライブ装置に接続される機
器は、ディジタル信号の入出力を行いインターフェイス
が適合していれば、他の機器でも良い。例えば、このド
ライブ装置は、例えば撮像画像をディスク状記録媒体に
記録するようにされたカメラ付き携帯用ディジタルビデ
オレコーダに内蔵されるものとしても良い。
In the above description, the host computer 30 is connected to the drive device. However, the present invention is not limited to this example. The device connected to the drive device may be another device as long as the device inputs and outputs digital signals and has an appropriate interface. For example, the drive device may be built in a portable digital video recorder with a camera that records a captured image on a disk-shaped recording medium, for example.

【0145】上述では、ディスク1に対するフォーマッ
トデータをエンコーダ/デコーダブロック25で生成す
るように説明したが、これはこの例に限定されない。フ
ォーマットデータは、制御用マイコン33で生成するこ
とができる。また、フォーマットデータは、ホストコン
ピュータ30から供給するようにしても良い。
In the above description, the format data for the disc 1 is generated by the encoder / decoder block 25. However, the present invention is not limited to this example. The format data can be generated by the control microcomputer 33. The format data may be supplied from the host computer 30.

【0146】[0146]

【発明の効果】以上説明したように、この発明の実施の
第2の形態および実施の第2の形態の変形例によれば、
記録媒体固有の情報で、ユーザにより容易に改竄不能な
情報を、ファイルの属性情報などと共に用いてMAC演
算を行うようにしているため、他の新たな演算や仕組み
を導入しなくても、実質上、その記録媒体に記録されて
いるファイルを当該ディスクに縛ることができるという
効果がある。
As described above, according to the second embodiment of the present invention and the modification of the second embodiment,
Since the MAC operation is performed using information unique to the recording medium and which cannot be easily falsified by the user, together with the attribute information of the file, the MAC operation can be performed without introducing other new operations or mechanisms. In addition, there is an effect that a file recorded on the recording medium can be bound to the disc.

【0147】また、この発明の実施の第2の形態および
実施の第2の形態の変形例によれば、上述の効果を、フ
ァイルに記録されたデータの暗号化とは切り離して実現
可能であるため、正規の手続きによるファイルの複製や
移動において、データそのものに手を加える必要が無く
最小限の処理で済む。そのため、データの改竄を防ぎつ
つも、ユーザビリティを制限するような事態を避けるこ
とができるという効果がある。
According to the second embodiment of the present invention and the modification of the second embodiment, the above-mentioned effects can be realized separately from the encryption of data recorded in a file. Therefore, in duplicating or moving a file by a formal procedure, there is no need to modify the data itself, and the processing can be minimized. Therefore, there is an effect that a situation that limits usability can be avoided while preventing data tampering.

【0148】さらに、この発明の実施の第2の形態およ
び実施の第2の形態の変形例によれば、従来、記録媒体
全体について改竄チェックを行う際に用いられていたI
CVが必ずしも必要ではなくなるため、改竄チェック手
続の際に発生する処理時間を短縮できる効果がある。
Further, according to the second embodiment and the modification of the second embodiment of the present invention, the I-mode used for performing the tampering check on the entire recording medium is conventionally used.
Since the CV is not always necessary, there is an effect that the processing time generated in the falsification check procedure can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】ディスク記録媒体に新たにファイルが追加され
たときの改竄チェック方法を概略的に示す一例の機能ブ
ロック図である。
FIG. 1 is a functional block diagram of an example schematically showing a falsification checking method when a new file is added to a disk recording medium.

【図2】ディスク上である特定のファイルを再生/移動
する場合や、システムにおいて改竄チェックが要求され
たタイミングにおける一例の手続を示す機能ブロック図
である。
FIG. 2 is a functional block diagram showing an example of a procedure for reproducing / moving a specific file on a disk or at a timing when a tampering check is requested in the system.

【図3】実施の一形態による改竄チェック値のデータ構
造を概略的に示す略線図である。
FIG. 3 is a schematic diagram schematically illustrating a data structure of a tampering check value according to the embodiment;

【図4】ディスクの一例の物理フォーマットを部分的に
示す略線図である。
FIG. 4 is a schematic diagram partially showing a physical format of an example of a disk;

【図5】シーケンスブロックの一例の論理フォーマット
を示す略線図である。
FIG. 5 is a schematic diagram illustrating a logical format of an example of a sequence block.

【図6】シーケンスページの一例の論理フォーマットを
示す略線図である。
FIG. 6 is a schematic diagram illustrating a logical format of an example of a sequence page.

【図7】実施の一形態によるシーケンスブロックの更新
手続きを示す略線図である。
FIG. 7 is a schematic diagram illustrating a sequence block update procedure according to the embodiment;

【図8】救済措置を含めたシーケンスブロックの更新手
続きの一例の処理を示すフローチャートである。
FIG. 8 is a flowchart showing an example of a process of updating a sequence block including a rescue procedure.

【図9】実施の第2の形態によるデータ改竄チェックを
行うための基本的な処理を示す一例の機能ブロック図で
ある。
FIG. 9 is a functional block diagram illustrating an example of a basic process for performing a data tampering check according to the second embodiment;

【図10】実施の第2の形態によるデータ改竄チェック
方法を示す一例の機能ブロック図である。
FIG. 10 is a functional block diagram illustrating an example of a data tampering check method according to a second embodiment;

【図11】PDLの一例のデータ構造を示す略線図であ
る。
FIG. 11 is a schematic diagram illustrating a data structure of an example of a PDL.

【図12】実施の第2の形態の変形例によるデータ改竄
チェックを行うための基本的な処理を示す一例の機能ブ
ロック図である。
FIG. 12 is a functional block diagram illustrating an example of a basic process for performing a data tampering check according to a modification of the second embodiment;

【図13】実施の第2の形態の変形例によるデータ改竄
チェック方法を示す一例の機能ブロック図である。
FIG. 13 is a functional block diagram illustrating an example of a data tampering check method according to a modification of the second embodiment;

【図14】この発明に適用できるディスク状記録媒体の
論理フォーマットをディスクの形状に対応付けて示す略
線図である。
FIG. 14 is a schematic diagram showing a logical format of a disk-shaped recording medium applicable to the present invention in association with a disk shape.

【図15】ボリューム情報領域の一例の内容を示す略線
図である。
FIG. 15 is a schematic diagram illustrating the contents of an example of a volume information area.

【図16】ディスク状記録媒体でのディレクトリ、ファ
イルおよび空きエリアの管理方法について説明するため
の略線図である。
FIG. 16 is a schematic diagram for explaining a method of managing directories, files, and free areas in a disk-shaped recording medium.

【図17】ディスク状記録媒体でのディレクトリ、ファ
イルおよび空きエリアの管理方法について説明するため
の略線図である。
FIG. 17 is a schematic diagram illustrating a method of managing directories, files, and free areas in a disk-shaped recording medium.

【図18】この発明に適用することができるドライブ装
置の一例の構成を示すブロック図である。
FIG. 18 is a block diagram showing a configuration of an example of a drive device that can be applied to the present invention.

【符号の説明】[Explanation of symbols]

1・・・ディスク状記録媒体、10・・・リードイン領
域、33・・・制御用マイコン、36・・・メモリ、1
14,232,242・・・シーケンスブロック
DESCRIPTION OF SYMBOLS 1 ... Disc-shaped recording medium, 10 ... Lead-in area, 33 ... Control microcomputer, 36 ... Memory, 1
14, 232, 242 ... sequence block

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 記録媒体に記録されたデータが改竄され
ていないかどうかチェックするデータ改竄チェック装置
において、 記録媒体毎にユニークな識別情報が固定的に記録される
と共に、上記記録媒体に記録された1または複数のファ
イルのそれぞれに対して該ファイルの属性情報と上記識
別情報とに基づき一意且つ逆演算による可逆性を持たな
い所定の演算方法で演算された第1の演算値が格納され
た上記記録媒体を再生する再生手段と、 上記再生手段により再生された上記ファイルに格納され
た上記第1の演算値と、上記再生手段により再生された
上記ファイルの属性情報と上記識別情報とに基づき上記
所定の演算方法で演算された第2の演算値とを比較する
比較手段とを有し、 上記比較手段の比較結果に基づき、上記第1の演算値と
上記第2の演算値とが一致しないときに、該ファイルが
不正であると判断することを特徴とするデータ改竄チェ
ック装置。
1. A data tampering check device for checking whether data recorded on a recording medium has been tampered with, wherein unique identification information is fixedly recorded for each recording medium and recorded on the recording medium. For each of the one or more files, a first operation value calculated by a predetermined operation method that is unique and has no reversibility by inverse operation based on the attribute information of the file and the identification information is stored. A reproducing unit for reproducing the recording medium; a first operation value stored in the file reproduced by the reproducing unit; and attribute information and the identification information of the file reproduced by the reproducing unit. Comparing means for comparing the second calculated value calculated by the predetermined calculating method with the first calculated value based on a comparison result of the comparing means. A data tampering check device, which determines that the file is invalid when the second operation value does not match.
【請求項2】 請求項1に記載のデータ改竄チェック装
置において、 上記記録媒体には、さらに、該記録媒体に記録された1
または複数の上記ファイル毎の上記第1の演算値が格納
されたリスト型データ構造が上記記録媒体のファイルシ
ステムがアクセスしない領域に記録され、 上記再生手段により上記記録媒体に記録された上記ファ
イルを再生するときに、上記リスト型データ構造に格納
された上記第1の演算値と、上記再生手段により再生さ
れた上記ファイルの属性情報と上記識別情報に基づき上
記所定の演算方法で演算された上記第2の演算値とを比
較し、上記第1の演算値と上記第2の演算値とが一致し
ないときに、該ファイルが不正であると判断することを
特徴とするデータ改竄チェック装置。
2. The data falsification checking device according to claim 1, wherein the recording medium further includes one or more data recorded on the recording medium.
Alternatively, a list-type data structure storing the first operation value for each of the plurality of files is recorded in an area of the recording medium that is not accessed by a file system, and the file recorded on the recording medium by the reproducing unit is When reproducing, the first calculated value stored in the list type data structure, the attribute information of the file reproduced by the reproducing means, and the identification information calculated by the predetermined calculation method based on the identification information. A data tampering check device which compares a second operation value with the first operation value and judges that the file is invalid when the first operation value does not match the second operation value.
【請求項3】 請求項1に記載のデータ改竄チェック装
置において、 上記識別情報は、上記記録媒体毎にユニークに定められ
たID情報であることを特徴とするデータ改竄チェック
装置。
3. The data falsification checking device according to claim 1, wherein the identification information is ID information uniquely determined for each recording medium.
【請求項4】 請求項1に記載のデータ改竄チェック装
置において、 上記識別情報は、上記記録媒体の物理的な欠陥情報を表
す情報であることを特徴とするデータ改竄チェック装
置。
4. The data tampering checking device according to claim 1, wherein the identification information is information representing physical defect information of the recording medium.
【請求項5】 請求項1に記載のデータ改竄チェック装
置において、 上記識別情報は、上記記録媒体毎にユニークに定められ
たID情報と、上記記録媒体の物理的な欠陥情報とが併
用されてなることを特徴とするデータ改竄チェック装
置。
5. The data tampering checking device according to claim 1, wherein the identification information is a combination of ID information uniquely determined for each recording medium and physical defect information of the recording medium. A data tampering check device characterized in that:
【請求項6】 請求項1に記載のデータ改竄チェック装
置において、 上記属性情報は、上記ファイルの著作権情報であること
を特徴とするデータ改竄チェック装置。
6. The data tampering check device according to claim 1, wherein the attribute information is copyright information of the file.
【請求項7】 請求項1に記載のデータ改竄チェック装
置において、 上記属性情報は、上記ファイルの現状状態値情報である
ことを特徴とするデータ改竄チェック装置。
7. The data tampering checking device according to claim 1, wherein the attribute information is current status value information of the file.
【請求項8】 記録媒体に記録されたデータが改竄され
ていないかどうかチェックするデータ改竄チェック方法
において、 記録媒体毎にユニークな識別情報が固定的に記録される
と共に、上記記録媒体に記録された1または複数のファ
イルのそれぞれに対して該ファイルの属性情報と上記識
別情報とに基づき一意且つ逆演算による可逆性を持たな
い所定の演算方法で演算された第1の演算値が格納され
た上記記録媒体を再生する再生のステップと、 上記再生のステップにより再生された上記ファイルに格
納された上記第1の演算値と、上記再生のステップによ
り再生された上記ファイルの属性情報と上記識別情報と
に基づき上記所定の演算方法で演算された第2の演算値
とを比較する比較のステップとを有し、 上記比較のステップによる比較結果に基づき、上記第1
の演算値と上記第2の演算値とが一致しないときに、該
ファイルが不正であると判断することを特徴とするデー
タ改竄チェック方法。
8. A data tampering check method for checking whether data recorded on a recording medium has been tampered with, wherein unique identification information is fixedly recorded for each recording medium and recorded on the recording medium. For each of the one or more files, a first operation value calculated by a predetermined operation method that is unique and has no reversibility by inverse operation based on the attribute information of the file and the identification information is stored. A reproducing step of reproducing the recording medium, the first operation value stored in the file reproduced in the reproducing step, attribute information of the file reproduced in the reproducing step, and the identification information And a comparing step of comparing the second calculated value calculated by the predetermined calculating method on the basis of the above. Based on the result, the first
A data tampering check method characterized in that when the calculated value does not match the second calculated value, the file is determined to be invalid.
【請求項9】 データが記録および/または再生が可能
な記録媒体において、 個体毎にユニークな識別情報が固定的に記録されると共
に、ファイルの属性情報と上記識別情報とに基づき一意
且つ逆演算による可逆性を持たない所定の演算方法で演
算された第1の演算値が格納された1または複数の上記
ファイルが記録されることを特徴とする記録媒体。
9. A recording medium on which data can be recorded and / or reproduced, wherein unique identification information for each individual is fixedly recorded, and a unique and inverse operation is performed based on the attribute information of the file and the identification information. A recording medium, wherein one or a plurality of the above-mentioned files storing a first operation value calculated by a predetermined calculation method having no reversibility are recorded.
【請求項10】 請求項9に記載の記録媒体において、 さらに、記録された1または複数の上記ファイルそれぞ
れの上記第1の演算値が格納されたリスト型データ構造
が、ファイルシステムがアクセスしない領域に記録され
ることを特徴とする記録媒体。、
10. The recording medium according to claim 9, further comprising: a list-type data structure storing the first operation value of each of the recorded one or a plurality of files, in an area not accessed by a file system. A recording medium recorded on a recording medium. ,
【請求項11】 請求項9に記載の記録媒体において、 上記識別情報は、上記個体毎にユニークに定められたI
D情報であることを特徴とする記録媒体。
11. The recording medium according to claim 9, wherein the identification information is an ID uniquely determined for each individual.
A recording medium characterized by being D information.
【請求項12】 請求項9に記載の記録媒体において、 上記識別情報は、上記個体の物理的な欠陥情報を表す情
報であることを特徴とする記録媒体。
12. The recording medium according to claim 9, wherein the identification information is information representing physical defect information of the individual.
【請求項13】 請求項9に記載の記録媒体において、 上記識別情報は、上記個体毎にユニークに定められたI
D情報と、上記個体の物理的な欠陥情報とが併用されて
なることを特徴とする記録媒体。
13. The recording medium according to claim 9, wherein the identification information is an ID uniquely determined for each individual.
A recording medium comprising D information and physical defect information of the individual.
【請求項14】 請求項9に記載の記録媒体において、 上記属性情報は、上記ファイルの著作権情報であること
を特徴とする記録媒体。
14. The recording medium according to claim 9, wherein the attribute information is copyright information of the file.
【請求項15】 請求項9に記載の記録媒体において、 上記属性情報は、上記ファイルの現状状態値情報である
ことを特徴とする記録媒体。
15. The recording medium according to claim 9, wherein the attribute information is current state value information of the file.
JP2000266101A 2000-09-01 2000-09-01 Data falsification checking method and apparatus, and recording medium Expired - Fee Related JP4352601B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000266101A JP4352601B2 (en) 2000-09-01 2000-09-01 Data falsification checking method and apparatus, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000266101A JP4352601B2 (en) 2000-09-01 2000-09-01 Data falsification checking method and apparatus, and recording medium

Publications (2)

Publication Number Publication Date
JP2002074833A true JP2002074833A (en) 2002-03-15
JP4352601B2 JP4352601B2 (en) 2009-10-28

Family

ID=18753253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000266101A Expired - Fee Related JP4352601B2 (en) 2000-09-01 2000-09-01 Data falsification checking method and apparatus, and recording medium

Country Status (1)

Country Link
JP (1) JP4352601B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004013757A1 (en) * 2002-07-31 2004-02-12 Sony Corporation Recording medium, information transmission method, terminal, server, and recording method
JP2004303381A (en) * 2003-04-01 2004-10-28 Hitachi Ltd Recording method of optical disk, and reproducing method
JP2006059525A (en) * 2005-09-09 2006-03-02 Hitachi Ltd Method of recording and reproduction of optical disk
JP2007316944A (en) * 2006-05-25 2007-12-06 Toshiba Corp Data processor, data processing method and data processing program
CN100463062C (en) * 2003-02-12 2009-02-18 株式会社东芝 Light disk and light disk apparatus
JP2010016887A (en) * 2009-10-19 2010-01-21 Nippon Hoso Kyokai <Nhk> License information transmission apparatus, license information transmission program, license information transmission method and license information receiver, license information reception program, and license information reception method
WO2010082271A1 (en) 2009-01-13 2010-07-22 パナソニック株式会社 Information recording apparatus, information playback apparatus and information recording medium
JP2012186868A (en) * 2012-07-05 2012-09-27 Nippon Hoso Kyokai <Nhk> License information reception apparatus, license information reception program and license information reception method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004013757A1 (en) * 2002-07-31 2004-02-12 Sony Corporation Recording medium, information transmission method, terminal, server, and recording method
US7426751B2 (en) 2002-07-31 2008-09-16 Sony Corporation Recording medium, information transmission method, terminal, server, and recording method
CN100463062C (en) * 2003-02-12 2009-02-18 株式会社东芝 Light disk and light disk apparatus
JP2004303381A (en) * 2003-04-01 2004-10-28 Hitachi Ltd Recording method of optical disk, and reproducing method
JP2006059525A (en) * 2005-09-09 2006-03-02 Hitachi Ltd Method of recording and reproduction of optical disk
JP2007316944A (en) * 2006-05-25 2007-12-06 Toshiba Corp Data processor, data processing method and data processing program
WO2010082271A1 (en) 2009-01-13 2010-07-22 パナソニック株式会社 Information recording apparatus, information playback apparatus and information recording medium
US8254233B2 (en) 2009-01-13 2012-08-28 Panasonic Corporation Information recording device, information reproducing device, and information recording medium
JP2010016887A (en) * 2009-10-19 2010-01-21 Nippon Hoso Kyokai <Nhk> License information transmission apparatus, license information transmission program, license information transmission method and license information receiver, license information reception program, and license information reception method
JP2012186868A (en) * 2012-07-05 2012-09-27 Nippon Hoso Kyokai <Nhk> License information reception apparatus, license information reception program and license information reception method

Also Published As

Publication number Publication date
JP4352601B2 (en) 2009-10-28

Similar Documents

Publication Publication Date Title
US7076662B2 (en) Data alteration checking apparatus and method and recording medium
JP5095895B2 (en) Method for immediately writing or reading a file on a disk-shaped recording medium
JP3729421B2 (en) Unauthorized use prevention method and unauthorized use prevention system
US6490683B1 (en) Optical disk having electronic watermark, reproducing apparatus thereof and copy protecting method using the same
US7260219B2 (en) Recordable storage medium with protected data area
KR20030001392A (en) File system management embedded in a storage device
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
JP3553847B2 (en) Content duplication system, drive device, duplication method, and computer-readable recording medium
JP4300669B2 (en) Recording method and apparatus, and recording medium
TW200416540A (en) Entry point for digital rights management data
JP4352601B2 (en) Data falsification checking method and apparatus, and recording medium
JP4496578B2 (en) Reproducing apparatus for recording medium including information block
JP3797104B2 (en) Digital audio signal recording device
WO2002095751A1 (en) Recording method, recording apparatus, and recording medium
JP4085028B2 (en) Portable information recording medium, data recording method, data reproducing method, data recording program, and data reproducing program
JP4007177B2 (en) Data editing method and data editing device
JP3636987B2 (en) Data recording method, erasing method of rewritable area data, erasing method of rewritable compact disc rewritable area and erasing method of read-only data
JP4333758B2 (en) Data reproduction apparatus and data recording apparatus, data falsification check method, data falsification check apparatus, and data falsification check system
JP2001291366A (en) Method and device for recording, and recording medium
JP2002117548A (en) Information recording medium and recording and reproducing method of information recording medium
JP2001229019A (en) Recording medium capable of preventing illegal copy
JP4095914B2 (en) Information recording apparatus, information recording method, information recording medium, information reproducing apparatus, and information reproducing method
JP3707400B2 (en) Recording method and recording apparatus
JP2004111007A (en) Recorder, eraser, reproducing device, data recording method, data erasing method, data reproducing method, program and recording medium with program recorded
TWI386929B (en) Recording medium with status information thereon which changes upon reformatting and apparatus and methods for forming, recording, and reproducing the recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090707

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090720

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120807

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees