JP2003223367A - アクセス制御方法及び記憶装置 - Google Patents

アクセス制御方法及び記憶装置

Info

Publication number
JP2003223367A
JP2003223367A JP2002024236A JP2002024236A JP2003223367A JP 2003223367 A JP2003223367 A JP 2003223367A JP 2002024236 A JP2002024236 A JP 2002024236A JP 2002024236 A JP2002024236 A JP 2002024236A JP 2003223367 A JP2003223367 A JP 2003223367A
Authority
JP
Japan
Prior art keywords
key data
data
storage medium
magneto
optical disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002024236A
Other languages
English (en)
Other versions
JP4157709B2 (ja
Inventor
Ichiro Anzai
一郎 安斉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002024236A priority Critical patent/JP4157709B2/ja
Priority to EP02256930A priority patent/EP1335364A3/en
Priority to US10/267,078 priority patent/US7397919B2/en
Publication of JP2003223367A publication Critical patent/JP2003223367A/ja
Application granted granted Critical
Publication of JP4157709B2 publication Critical patent/JP4157709B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date

Abstract

(57)【要約】 【課題】 本発明は、アクセス制御方法及び記憶装置に
関し、たとえ記憶媒体に記録された情報を読み取れたと
しても、読み取った情報の内容がそのままでは判別不可
能とすることで、記憶媒体に記録されている情報のセキ
ュリティを確保すると共に、著作権を確実に保護するこ
とを目的とする。 【解決手段】 記憶装置内の記憶媒体へのアクセスを制
御するアクセス制御方法において、キーデータが有効で
あるか否かを示すキーデータ有効情報に基づいて、キー
データ有効情報がオンに設定されている場合にのみ、記
憶媒体へ記録するべきデータを暗号化して記憶媒体に記
録すると共に記憶媒体から再生されたデータを復号化す
るように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はアクセス制御方法及
び記憶装置に係り、特に暗号化された情報が記録された
記憶媒体へのアクセスを制御するためのアクセス制御方
法、及びそのようなアクセス制御方法を用いる記憶装置
に関する。
【0002】パーソナルコンピュータ等の情報処理装置
では、各種記憶媒体に情報を記録し、再生することが行
なわれる。記憶媒体には、大きく分けて、記憶装置内に
固定される固定型と、記憶装置に対して装着脱される可
搬型のものがある。これらの記憶媒体の一例として、カ
ード状やディスク状の磁気記憶媒体、光記憶媒体や光磁
気記憶媒体、RAM等の半導体記憶装置等が挙げられ
る。又、情報の種類は特に限定されず、例えば文書情
報、画像情報、音声情報、プログラム情報又はこれらの
任意の組み合わせである。
【0003】
【従来の技術】従来より、記憶媒体への不正アクセスを
防止する技術が各種提案されている。例えば、パスワー
ドを用いた認証を行ない、正規のユーザであることが確
認されないと、記憶媒体へのアクセスを禁止する方法が
提案されている。この提案方法によれば、パーソナルコ
ンピュータに入力されたパスワードが、アクセスしよう
とする記憶媒体に記録されているパスワードと一致しな
いと、記憶媒体をアクセスできない。
【0004】つまり、パスワードを用いた認証により、
記憶媒体をアクセスしようとしているユーザが正規のユ
ーザであることが確認されないと、記憶媒体から情報を
再生することも、記憶媒体に情報を書き込むこともでき
ない。具体的には、記憶媒体に情報を記録したり、記憶
媒体から情報を再生するための記録再生手段を非動作状
態に制御する。これにより、正規のユーザ以外の第3者
が、記憶媒体に記録されている情報を不正に入手するこ
とはできい。又、正規のユーザ以外の第3者が、記憶媒
体に情報を不正に記録したり、記録されている情報を不
正に書き換えたりすることはできない。
【0005】
【発明が解決しようとする課題】しかし、アクセスをす
る際にパスワードを用いた認証を必要とする記憶媒体で
あっても、記憶媒体に記憶されている情報自体には、特
に読み取り防止の対策が取られていない。これは、記憶
媒体へのアクセスの禁止が、上記記録再生手段を非動作
状態に制御することで行なわれることによる。このた
め、記憶媒体の物理条件等を熟知した者であれば、記憶
媒体さえ入手してしまえば、記憶媒体に記録されている
情報を、読み取り装置等を使用してそのまま比較的簡単
に読み取ることができてしまうという問題があった。
【0006】又、記憶媒体から情報を読み取ることがで
きるため、簡単に不正コピーを作成することもできると
いう問題があった。
【0007】このため、記憶媒体に記録されている情報
については、内容に応じてセキュリティ上の問題や、著
作権上の問題が発生してしまった。
【0008】そこで、本発明は、たとえ記憶媒体に記録
された情報を読み取れたとしても、読み取った情報の内
容がそのままでは判別不可能とすることで、記憶媒体に
記録されている情報のセキュリティを確保すると共に、
著作権を確実に保護することにできるアクセス制御方法
及び記憶装置を提供することを目的とする。
【0009】
【課題を解決するための手段】上記の課題は、記憶装置
内の記憶媒体へのアクセスを制御するアクセス制御方法
であって、キーデータが有効であるか否かを示すキーデ
ータ有効情報に基づいて、該キーデータ有効情報がオン
に設定されている場合にのみ、該記憶媒体へ記録するべ
きデータを該キーデータを用いて暗号化してから該記憶
媒体に記録する記録ステップを含むことを特徴とするア
クセス制御方法により達成できる。
【0010】上記の課題は、記憶装置内の記憶媒体への
アクセスを制御するアクセス制御方法であって、キーデ
ータが有効であるか否かを示すキーデータ有効情報に基
づいて、該キーデータ有効情報がオンに設定されている
場合にのみ、該記憶媒体から再生されるデータを該キー
データを用いて復号化する再生ステップを含むことを特
徴とするアクセス制御方法によっても達成できる。
【0011】上記の課題は、供給されるデータを記憶媒
体に記録する記録手段と、暗号化手段と、キーデータが
有効であるか否かを示すキーデータ有効情報に基づい
て、該キーデータ有効情報がオンに設定されている場合
にのみ、該記憶媒体へ記録するべきデータを該キーデー
タを用いて該暗号化手段で暗号化してから該記録手段に
供給すると共に、該キーデータ有効情報がオフに設定さ
れている場合には該記録するべきデータを該暗号化手段
をバイパスしてそのまま該記録手段に供給する制御部と
を備えたことを特徴とする記憶装置によっても達成でき
る。
【0012】上記の課題は、記憶媒体からデータを再生
する再生手段と、復号化手段と、キーデータが有効であ
るか否かを示すキーデータ有効情報に基づいて、該キー
データ有効情報がオンに設定されている場合にのみ、該
再生手段により該記憶媒体から再生されるデータを該キ
ーデータを用いて該復号化手段で復号化させると共に、
該キーデータ有効情報がオフに設定されている場合には
該再生手段により該記憶媒体から再生されるデータを該
復号化手段をバイパスさせる制御部とを備えたことを特
徴とする記憶装置によっても達成できる。
【0013】上記の課題は、供給されるデータを記憶媒
体に記録する記録手段と、暗号化手段と、該記憶媒体へ
記録するべきデータをキーデータを用いて該暗号化手段
で暗号化してから該記録手段に供給するか、或いは、該
記録するべきデータを該暗号化手段をバイパスしてその
まま該記録手段に供給するかを、該キーデータが有効で
あるか否かを示すキーデータ有効情報に基づいて切り替
える手段とを備えたことを特徴とする記憶装置によって
も達成できる。
【0014】上記の課題は、記憶媒体からデータを再生
する再生手段と、復号化手段と、該再生手段により該記
憶媒体から再生されるデータをキーデータを用いて該復
号化手段で復号化させるか、或いは、該再生手段により
該記憶媒体から再生されるデータを該復号化手段をバイ
パスさせるかを、該キーデータが有効であるか否かを示
すキーデータ有効情報に基づいて切り替える手段とを備
えたことを特徴とする記憶装置によっても達成できる。
【0015】上記の如き、切り替える手段を設けた場
合、既存の記憶装置で記録された記憶媒体との互換性を
確保できると共に、ユーザの好みに合わせて本発明によ
るセキュリティを確保可能とすることができる。
【0016】上記の課題は、キーデータを用いて暗号化
された有料コンテンツが記録された記憶媒体を提供する
ビジネス方法であって、該記憶媒体から暗号化された有
料コンテンツを再生して復号化する際にはオンに設定さ
れていなければならないキーデータ有効情報を任意のタ
イミングでオフに設定し、該有料コンテンツを一定期間
のみ復号化可能とすることを特徴とするビジネス方法に
よっても達成できる。
【0017】従って、本発明によれば、たとえ記憶媒体
に記録された情報を読み取れたとしても、読み取った情
報の内容がそのままでは判別不可能とすることで、記憶
媒体に記録されている情報のセキュリティを確保すると
共に、著作権を確実に保護することにできるアクセス制
御方法及び記憶装置を実現可能となる。
【0018】
【発明の実施の形態】以下に、本発明になるアクセス制
御方法及び記憶装置の各実施例を、図面と共に説明す
る。
【0019】
【実施例】図1は、本発明になる記憶装置の第1実施例
を、ホスト装置と共に示す図である。記憶装置の第1実
施例は、本発明になるアクセス制御方法の第1実施例を
採用する。記憶装置の第1実施例では、説明の便宜上、
本発明が光磁気ディスク装置に適用されている。
【0020】図1において、光磁気ディスク装置100
は、スイッチ回路1、ホストインタフェース(I/F)
2、暗号・復号回路3、データバッファ4、キーデータ
保持回路5、光磁気ディスク装置100の各部を制御す
るMPU6、MPU6が実行するプログラムや演算処理
の中間結果等のデータを格納するメモリ7、書き込み回
路8、読み出し回路9、ヘッド10及び光学レンズ系1
1を有する。光磁気ディスク装置100には、光磁気デ
ィスク12が着脱可能に装着される。光磁気ディスク装
置100の、スイッチ回路1、暗号・復号回路3及びキ
ーデータ保持回路5を除く基本構成自体は周知であり、
他の周知の基本構成を用いても良いことは言うまでもな
い。又、光磁気ディスク12は、周知のカートリッジ
(図示せず)内に収納される構成であっても良い。
【0021】光磁気ディスク装置100は、有線又は無
線の接続手段101を介してホスト装置102に接続さ
れる。接続手段は、有線ネットワーク、無線ネットワー
ク又はこれらのネットワークの組み合わせにより構成さ
れていても良い。ホスト装置102は、例えばパーソナ
ルコンピュータ等の情報処理装置により構成される。ホ
スト装置102を構成する情報処理装置は、デスクトッ
プ型であっても、携帯型であっても良く、パーソナルコ
ンピュータに限定されない。従って、ホスト装置102
を構成する情報処理装置は、携帯電話等の携帯端末装
置、静止画及び/又は動画用デジタルカメラ、インテリ
ジェントテレビジョン装置等であっても良い。
【0022】先ず、図1に示すシステムの記録時の動作
について、図2と共に説明する。図2は、記録時の動作
を説明するフローチャートである。
【0023】図2において、ステップS1では、ホスト
装置102が光磁気ディスク装置100に対してライト
コマンドを発行する。ステップS2では、光磁気ディス
ク装置100内のMPU6が、ホスト装置102からラ
イトコマンドに続けて発行されるデータをI/F2を介
して受信する。ステップS3では、MPU6が、データ
の暗号化を行なうか否かを判定する。ステップS3の判
定を何に基づいて行なうかについては、後述する。ステ
ップS3の判定結果がNOであると、ステップS4で
は、MPU6がスイッチ回路1を閉成させて、I/F2
を介して得られるホスト装置102からのデータを、直
接データバッファ4に格納し、処理は後述するステップ
S7へ進む。
【0024】他方、ステップS3の判定結果がYESで
あると、ステップS5では、MPU6がスイッチ回路1
を開成させて暗号・復号回路3にI/F2を介して得ら
れるホスト装置102からのデータを、キーデータ保持
回路5に保持されているキーデータに基づいて暗号化さ
せる。又、ステップS6では、MPU6が、暗号・復号
回路3により暗号化されたデータを、データバッファ4
に格納し、処理はステップS7へ進む。
【0025】ステップS7では、MPU6が、データバ
ッファ4に格納されたデータを、書き込み回路8に供給
する。ステップS8では、MPU6が、書き込み回路8
にデータを変調させてヘッド10に供給する。ステップ
S9では、MPU6が、ヘッド10に書き込み回路8か
らの変調信号を記録光ビームに変換させて光学レンズ系
11に供給する。ステップS10では、MPU6が、光
学レンズ系11を制御して記録光ビームを光磁気ディス
ク12上に収束するように照射させてデータを記録し、
処理は終了する。データの記録が終了したら、記録の終
了を周知の方法でホスト装置102へ通知しても良い。
【0026】次に、図1に示すシステムの再生時の動作
について、図3と共に説明する。図3は、再生時の動作
を説明するフローチャートである。
【0027】図3において、ステップS11では、ホス
ト装置102が光磁気ディスク装置100に対してリー
ドコマンドを発行する。ステップS12では、光磁気デ
ィスク装置100のMPU6が、ヘッド10に再生光ビ
ームを出射させると共に、光学レンズ系11を制御して
再生光ビームが光磁気ディスク12上に収束するように
照射させてデータを再生する。ステップS13では、M
PU6が、読み取り回路9に光磁気ディスク12から再
生されたデータを読み取らせる。ステップS14では、
MPU6が、読み取り回路9で読み取られたデータを、
データバッファ4に格納する。
【0028】ステップS15では、MPU6が、データ
の復号化を行なうか否かを判定する。ステップS15の
判定を何に基づいて行なうかについての詳細は後述する
が、例えばデータが暗号化されている場合には暗号化さ
れていることを示す暗号化フラグ等の暗号化情報をデー
タに付加しておき、暗号化情報が検出されればデータが
暗号化されていると判断することもできる。ステップS
15の判定結果がNOであると、ステップS16では、
MPU6が、スイッチ回路1を閉成し、処理は後述する
ステップS19へ進む。他方、ステップS15の判定結
果がYESであると、ステップS17では、MPU6
が、スイッチ回路1を開成し、データバッファ4に格納
されたデータを暗号・復号回路3に供給する。又、ステ
ップS18では、MPU6が、暗号・復号回路3にデー
タバッファ4からのデータを、キーデータ保持回路5に
保持されているキーデータに基づいて復号化させ、処理
はステップS19へ進む。ステップS19は、データを
I/F2を介してホスト装置102へ転送する。ステッ
プS19で転送されるデータは、ステップS16が行な
われる場合はデータバッファ4から読み出されたデータ
であり、ステップS18が行なわれる場合は暗号・復号
回路3で復号化されたデータである。データの再生が終
了したら、再生の終了を周知の方法でホスト装置102
へ通知しても良い。
【0029】尚、本実施例では、スイッチ回路1の制御
により、データを暗号・復号回路3を通したりバイパス
させたりしているが、MPU6から暗号・復号回路3を
動作/非動作状態に制御するイネーブル/ディセーブル
信号を、図1中破線で示すように直接暗号・復号回路3
に供給するようにしても良い。この場合、暗号・復号回
路3がイネーブル信号を供給されるとデータは暗号化又
は復号化され、ディセーブル信号を供給されるとデータ
は暗号・復号回路3をバイパスされるので、スイッチ回
路1は省略可能である。
【0030】図4は、光磁気ディスク12上のセクタ構
造を示す図であり、図5は、光磁気ディスク12上の記
録フォーマットを示す図である。図4に示すように、光
磁気ディスク12上に形成される同心円状又は螺旋状の
トラックは、周知の如く、放射状に設けられた複数のセ
クタ120に分割されている。データは、セクタ単位で
記録され、光磁気ディスク12上の任意のトラックに
は、周知の如く、各セクタを示すセクタ識別部SMとデ
ータ部DATAとが図5に示すように順次記録される。
従って、記録するデータを暗号化するかしないか、及び
再生したデータを復号化するかしないかは、セクタ単位
で制御することができる。
【0031】記録するデータの暗号化を行なうか否かの
判定は、ホスト装置102から暗号化設定コマンド又は
暗号化非設定コマンドを発行し、図2に示すステップS
3において、暗号化設定コマンドが発行されたか否かを
判定するようにしても良い。
【0032】図6は、暗号化設定コマンドに基づいて記
録するデータの暗号化を行なうか否かの判定をする場合
の記録時の動作の要部を説明するフローチャートであ
る。
【0033】図6において、ステップS21では、ホス
ト装置102が光磁気ディスク装置100に対してライ
トコマンド及び暗号化設定コマンドを発行する。暗号化
設定コマンドは、ライトコマンド内に設けられていても
良い。ステップS22では、光磁気ディスク装置100
内のMPU6が、ホスト装置102からライトコマンド
及び暗号化設定コマンドに続けて発行されるデータをI
/F2を介して受信する。ステップS23では、MPU
6が、暗号化設定コマンドに基づいて、データの暗号化
を行なうか否かを判定する。暗号化設定コマンドが受信
されていれば、ステップS23の判定結果はYESであ
る。尚、暗号化非設定コマンドを使用する場合には、ス
テップS23と反対の判定を行なえば良く、図6におけ
るYES/NOを逆にすれば良い。
【0034】ステップS23の判定結果がNOである
と、ステップS24では、MPU6がスイッチ回路1を
閉成させるか、或いは、暗号・復号回路3をディセーブ
ル状態に制御して暗号・復号回路3をバイパスして、I
/F2を介して得られるホスト装置102からのデータ
を、直接データバッファ4に格納し、処理は図2に示す
ステップS7へ進む。他方、ステップS23の判定結果
がYESであると、ステップS25では、MPU6がス
イッチ回路1を開成させるか、或いは、暗号・復号回路
3をイネーブル状態に制御して、暗号・復号回路3にI
/F2を介して得られるホスト装置102からのデータ
を、キーデータ保持回路5に保持されているキーデータ
に基づいて暗号化させる。ステップS25の後、処理は
図2に示すステップS6へ進む。
【0035】このようにして、暗号化設定コマンドを伴
わないライトコマンド又は非暗号化設定コマンドを伴う
ライトコマンドの場合には、図7に示すように、光磁気
ディスク12上の非暗号化データ領域501に暗号化さ
れていないデータ、即ち、非暗号化データが記録され
る。図7は、光磁気ディスク12上のデータ領域を示す
図である。他方、暗号化設定コマンドを伴うライトコマ
ンド又は非暗号化設定コマンドを伴わないライトコマン
ドの場合には、図7に示すように、光磁気ディスク12
上の暗号化データ領域502に暗号化データが記録され
る。このように、光磁気ディスク12上には、非暗号化
データ領域501と暗号化データ領域502が混在する
ことができる。
【0036】次に、光磁気ディスク12から再生したデ
ータに基づいて記録時の暗号化の要否及び再生時の復号
化の要否を判定する場合の動作について説明する。図8
は、光磁気ディスク12上の暗号化制御エリア511及
びデータ領域を示す図である。同図中、図7と同一部分
には同一符号を付し、その説明は省略する。この場合、
暗号化制御エリア511には、各データ領域に対する暗
号化フラグが格納されている。データの暗号化及び復号
化を行なう場合には、暗号化フラグがオンに設定され、
データの暗号化及び復号化を行なわない場合には、暗号
化フラグがオフに設定される。従って、暗号化制御エリ
ア511に格納されている暗号化フラグのうち、暗号化
データ領域502に対する暗号化フラグはオンであり、
非暗号化データ領域501に対する暗号化フラグはオフ
である。
【0037】図9は、このような暗号化フラグを格納す
る光磁気ディスク12を作成する処理を説明するフロー
チャートである。同図中、ステップS31では、コンテ
ンツ提供者が、図8に示す光磁気ディスク12の暗号化
データ領域502に、例えば有料コンテンツの暗号化デ
ータを記録する。この際、暗号化制御エリア511内
の、上記暗号化データ領域に対応する暗号化フラグは、
オフに設定しておく。テップS32では、コンテンツ提
供者やコンテンツ販売者が、ステップS31において記
録された光磁気ディスク12をユーザに配布する。ステ
ップS33では、ユーザが有料コンテンツの料金をクレ
ジットカード決済等の周知の取引方法で支払う。ステッ
プS34では、ユーザがコンテンツ提供者からの許諾情
報を電子メール等の周知の方法で受け取る。電子メール
で許諾情報を受け取る場合には、ユーザが使用するホス
ト装置102は、有線及び/又は無線のネットワークを
介して周知の方法でインターネットに接続される。ステ
ップS35では、ユーザが、受け取った許諾情報をホス
ト装置102から光磁気ディスク装置100に転送す
る。
【0038】ステップS36では、光磁気ディスク装置
100のMPU6が、ホスト装置102から転送されて
きた許諾情報が、光磁気ディスク12用の正しい許諾情
報であるか否かを、光磁気ディスク12記録されている
許諾情報と照合することで判定する。ユーザが有料コン
テンツの料金を支払っていないと、ユーザは上記ステッ
プS34においてコンテンツ提供者から正しい許諾情報
を受け取ることができないので、ステップS36の判定
結果がNOであり、暗号化制御エリア511内の暗号化
フラグに対する操作は何も行なわれない。このため、暗
号化データ領域502に対する暗号化フラグはオフのま
まであり、暗号化データ領域502に記録された暗号化
データを復号することはできない。従って、有料コンテ
ンツの料金を支払っていないユーザは、光磁気ディスク
12を所持していても、暗号化データ領域502に記録
された暗号化データを読み取ることはできるが、復号す
ることができない。つまり、図3に示すステップS15
の判定結果は常にNOとなるため、暗号化データを復号
化することは不可能であり、有料コンテンツの料金を支
払っていないユーザは、暗号化データを不正使用するこ
とはできない。
【0039】他方、ステップS36の判定結果がYES
であると、ステップS37では、光磁気ディスク装置1
00のMPU6が、光磁気ディスク12上の暗号化デー
タ領域502に対応する暗号化制御エリア511内のオ
フである暗号化フラグをオンに設定する。これにより、
図3に示すステップS15の判定結果はYESとなるた
め、暗号化データ領域502内の暗号化データを復号化
することができる。この結果、有料コンテンツの料金を
支払っている正規のユーザは、暗号化データを復号化し
て使用することができる。
【0040】次に、光磁気ディスク装置100内の不揮
発メモリから再生したデータに基づいて記録時の暗号化
の要否及び再生時の復号化の要否を判定する場合の動作
について説明する。以下の説明では、説明の便宜上、不
揮発メモリは、メモリ7内に設けられているものとする
が、不揮発メモリはメモリ7とは別に設けられていても
良いことは言うまでもない。
【0041】図10(a)は、暗号化データ領域502
に暗号化データが記録されている光磁気ディスク12を
示す。又、図10(b),(c),(d)は、夫々光磁
気ディスク装置100―1,100−2,100−3の
不揮発メモリに格納されているデータを示す。不揮発メ
モリには、使用する各光磁気ディスク12に対してデー
タの暗号化及び復号化を許可するか否かを示すデータが
格納されている。図10(b),(c)に示すように、
光磁気ディスク装置100―1,100−2の不揮発メ
モリには、図10(a)に示す光磁気ディスク12に対
してデータの暗号化及び復号化を許可する暗号復号許可
データが格納されている。他方、図10(d)に示すよ
うに、光磁気ディスク装置100―3の不揮発メモリに
は、図10(a)に示す光磁気ディスク12に対してデ
ータの暗号化及び復号化を不許可とする暗号復号不許可
データが格納されている。暗号復号許可データ及び暗号
復号不許可データは、各光磁気ディスク装置100に対
して、予め不揮発メモリに格納しておけば良い。
【0042】ユーザは、図10(a)に示す光磁気ディ
スク12を所持していても、暗号化データ領域502に
記録された暗号化データを読み取ることはできるが、光
磁気ディスク装置100―3では、不揮発メモリから読
み出されるデータが暗号復号不許可データであるため、
暗号化データを復号することができない。つまり、光磁
気ディスク装置100−3では、図3に示すステップS
15の判定結果は常にNOとなるため、暗号化データを
復号化することは不可能であり、暗号化データを不正使
用することはできない。
【0043】他方、光磁気ディスク装置100―1,1
00−2では、不揮発メモリから読み出されるデータが
暗号復号許可データであり、図3に示すステップS15
の判定結果はYESとなるため、暗号化データ領域50
2内の暗号化データを復号化することができる。この結
果、正規のユーザは、暗号化データを復号化して使用す
ることができる。
【0044】同様にして、記録時にデータを図10
(a)に示す光磁気ディスク12に記録する際の暗号化
についても、光磁気ディスク装置100―1,100−
2では可能であるが、光磁気ディスク装置100−3で
は不可能である。
【0045】尚、暗号復号許可データ及び暗号復号不許
可データは、同じ光磁気ディスク装置100を使用する
各ユーザに対して予め不揮発メモリに格納しておくこと
もできる。この場合、ユーザ単位でデータの暗号化及び
復号化を許可、或いは不許可とすることができる。
【0046】ところで、光磁気ディスク装置100内の
キーデータ保持回路5に保持するキーデータは、ホスト
装置102から取得しても、光磁気ディスク12から再
生しても、MPU6の制御下で光磁気ディスク装置10
0内のメモリ7内に設けられた不揮発メモリ又は別途設
けられた不揮発メモリから読み出しても良い。
【0047】先ず、キーデータ保持回路5に保持するキ
ーデータを、ホスト装置102から取得する場合につい
て説明する。この場合、光磁気ディスク装置100内で
は、キーデータ保持回路5内に保持されたキーデータが
有効であるか無効であるかを示すキーデータ有効フラグ
が、メモリ7内に格納されているものとする。最初に、
ホスト装置102は、キーデータを光磁気ディスク装置
100に送信して、MPU6の制御下でキーデータをキ
ーデータ保持回路5に保持する。これに続き、ホスト装
置102は、光磁気ディスク装置100内のキーデータ
保持回路5に保持されているキーデータを有効とするた
めに、メモリ7に格納されているキーデータ有効フラグ
をオンに設定する。光磁気ディスク装置100内では、
キーデータ有効フラグがオンであれば、キーデータ保持
回路5に保持されているキーデータを用いたデータの暗
号化及び復号化を許可し、暗号・復号回路3をイネーブ
ル状態とする。
【0048】この場合、図11に示すようなコンテンツ
が記録された光磁気ディスク12を作成することができ
る。図11は、複数のキーデータで暗号化されたデータ
が記録された光磁気ディスク12を示す図である。図1
1に示す光磁気ディスク12には、例えば有料コンテン
ツC1がキーデータK1で暗号化されて暗号化データ領
域501−1に記録されており、有料コンテンツC2が
キーデータK2で暗号化されて暗号化データ領域501
−2に記録されている。この場合、キーデータK1,K
2はキーデータ保持回路5に保持されるが、対応するキ
ーデータ有効フラグはいずれもオフとなっている。ユー
ザが、例えば有料コンテンツC1の料金を支払い、対応
するキーデータK1及びキーデータ有効フラグをオンと
してキーデータK1を有効とするための情報を有料コン
テンツC1の提供者からインターネット等を介して入手
すると、これらの情報を光磁気ディスク装置100に転
送して、キーデータK1をキーデータ保持回路5に保持
すると共に、メモリ7内の対応するキーデータ有効フラ
グをオンに設定する。これにより、ユーザは、暗号化さ
れた有料コンテンツC1を有効とされたキーデータK1
を用いて復号化することができる。
【0049】次に、キーデータ保持回路5に保持するキ
ーデータを、光磁気ディスク12から再生する場合につ
いて、図12と共に説明する。図12は、光磁気ディス
ク12から再生したキーデータに基づいた暗号化及び復
号化を説明する図である。この場合、光磁気ディスク装
置100内では、キーデータ保持回路5内に保持された
キーデータが有効であるか無効であるかを示すキーデー
タ有効フラグがオフに設定されて格納されているものと
する。最初に、ホスト装置102は、キーデータ図12
に示す光磁気ディスク12の暗号化制御エリア511に
記録されているキーデータを再生してキーデータ保持回
路5に保持する。これに続き、ホスト装置102は、光
磁気ディスク装置100内のキーデータ保持回路5に保
持されているキーデータを有効とするために、メモリ7
に格納されているキーデータ有効フラグをオンに設定す
る。光磁気ディスク装置100内では、キーデータ有効
フラグがオンであれば、キーデータ保持回路5に保持さ
れているキーデータを用いたデータの暗号化及び復号化
を許可し、暗号・復号回路3をイネーブル状態とする。
【0050】この場合、図12に示すようなコンテンツ
が記録された光磁気ディスク12を作成することができ
る。図12に示す光磁気ディスク12には、例えば有料
コンテンツC1がキーデータK1で暗号化されて暗号化
データ領域501に記録されている。又、図8の場合と
同様なフラグと、キーデータK1が暗号化制御エリア5
11に格納されている。この場合、キーデータK1はキ
ーデータ保持回路5に保持されるが、対応するキーデー
タ有効フラグはオフとなっている。ユーザが、例えば有
料コンテンツC1の料金を支払い、対応するキーデータ
有効フラグをオンとするための情報を有料コンテンツC
1の提供者からインターネット等を介して入手すると、
この情報を光磁気ディスク装置100に転送して、キー
データK1に対応するメモリ7内のキーデータ有効フラ
グをオンに設定する。これにより、ユーザは、暗号化さ
れた有料コンテンツC1を有効とされたキーデータK1
を用いて復号化することができる。このようにして、光
磁気ディスク12にキーデータを記録しておくことで、
キーデータをホスト装置102から光磁気ディスク装置
100へ転送する必要がなく、又、光磁気ディスク12
毎にキーデータを変更することができるので、セキュリ
ティ及び著作権保護を向上することが可能となる。
【0051】次に、キーデータ保持回路5に保持するキ
ーデータを、光磁気ディスク装置100内のメモリ7等
の不揮発メモリから読み出す場合について、図13と共
に説明する。
【0052】図13(a)は、暗号化データ領域502
に記録されている暗号化データを復号するのにキーデー
タK1を必要とする光磁気ディスク12を示す。又、図
13(b),(c),(d)は、夫々キーデータ保持回
路5に不揮発メモリから読み出したキーデータK1,K
1,K2が保持される光磁気ディスク装置100―1,
100−2,100−3を示す。
【0053】ユーザは、図10(a)に示す光磁気ディ
スク12を所持していても、暗号化データを読み取るこ
とはできるが、光磁気ディスク装置100―3では、不
揮発メモリから読み出されるキーデータK2は図10
(a)に示す光磁気ディスク12用のキーデータK1と
は異なるため、暗号化データを復号することができな
い。つまり、光磁気ディスク装置100−3では、図3
に示すステップS15の判定結果はNOとなるため、暗
号化データを復号化することは不可能であり、暗号化デ
ータを不正使用することはできない。
【0054】他方、光磁気ディスク装置100―1,1
00−2では、不揮発メモリからキーデータK1が読み
出されるため、図3に示すステップS15の判定結果は
YESとなり、暗号化データを復号化することができ
る。この結果、正規のユーザは、暗号化データを復号化
して使用することができる。
【0055】同様にして、記録時にデータを図10
(a)に示す光磁気ディスク12に記録する際の暗号化
についても、光磁気ディスク装置100―1,100−
2では可能であるが、光磁気ディスク装置100−3で
は不可能である。
【0056】尚、キーデータは、各光磁気ディスク装置
100に対して予め不揮発メモリに格納しておくこと
も、同じ光磁気ディスク装置100を使用する各ユーザ
に対して予め不揮発メモリに格納しておくこともでき
る。前者の場合、光磁気ディスク装置単位でデータの暗
号化及び復号化を許可、或いは不許可とすることができ
る。又、後者の場合、ユーザ単位でデータの暗号化及び
復号化を許可、或いは不許可とすることができる。
【0057】次に、上記キーデータ有効フラグを任意の
タイミングで自動的にオフに設定し、光磁気ディスク1
2に記録されている暗号化データを一定期間のみ使用可
能とする場合について説明する。キーデータ有効フラグ
をオフに設定するタイミンングは、ホスト装置102で
行なわれた所定の動作によりトリガされても、ホスト装
置102内又は光磁気ディスク装置100内のMPUの
内部タイマ等で管理されている時間に基づいてトリガさ
れても良い。後者の場合、内部タイマ等でカウントされ
る光磁気ディスク12の使用時間が一定時間を経過した
り、光磁気ディスク12が最後に使用されてから一定時
間が経過したりすると、自動的にキーデータ有効フラグ
をオフに設定するようにしても良い。又、キーデータ有
効フラグを複数種類使用することで、キーデータ有効フ
ラグの種類に応じた上記一定時間の設定が可能となる。
【0058】これにより、例えば光磁気ディスク12が
光磁気ディスク装置100に装着されている状態で正規
のユーザが離席しても、上記一定時間を適切に選定する
ことで、第三者による光磁気ディスク12の不正使用を
防止することができる。又、光磁気ディスク12に有料
コンテンツ等の期間限定の情報を記録してユーザに提供
する場合等にも有効である。つまり、光磁気ディスク1
2に一定時間のみ使用可能な映画情報、音楽情報、ゲー
ムソフトウェア情報等を記録することで、光磁気ディス
ク12の返却が不要な形態の一種の情報レンタルサービ
スを提供することができる。例えば、レンタルビデオの
場合には、レンタルしたビデオテープカセットやDVD
等をレンタル業者へ返却する必要があるが、上記の如く
キーデータ有効フラグを一定期間のみオンに保つこと
で、一定期間後は光磁気ディスク12に記録されている
暗号化データを復号化できなくなるので、光磁気ディス
ク12の返却が不要となる。
【0059】図14は、光磁気ディスク装置100に光
磁気ディスク12がロードされた場合、或いは、アンロ
ードされた場合に、上記キーデータ有効フラグをオフに
設定する場合の動作を説明するフローチャートである。
同図中、ステップS41では、MPU6が、光磁気ディ
スク12がアンロードされたか否かを判定する。ステッ
プS41の判定結果がNOであると、ステップS42で
は、MPU6が、光磁気ディスク12がロードされたか
否かを判定し、判定結果がNOであると、処理はステッ
プS41へ戻る。他方、ステップS41又はS42の判
定結果がYESであると、ステップS43は、不揮発メ
モリに格納されているキーデータ有効フラグをオフに設
定し、処理はステップS41へ戻る。
【0060】ところで、キーデータ有効フラグがオフに
設定されるタイミングは、全てホスト装置102側で把
握しておくことはできない。このため、ホスト装置10
2側でキーデータ有効フラグがオフに設定されたタイミ
ングを認識していないと、光磁気ディスク12に暗号化
してから記録するべきデータをそのまま暗号化せずに記
録してしまったり、光磁気ディスク12から再生した暗
号化されたデータをそのまま復号化せずにホスト装置1
02に転送してしまう可能性がある。そこで、キーデー
タ有効フラグがオフに設定されると、光磁気ディスク装
置100からホスト装置102へその旨を通知すること
が望ましい。
【0061】図15は、キーデータ有効フラグがオフに
設定されると、光磁気ディスク装置100からホスト装
置102へその旨を通知する場合の動作を説明するフロ
ーチャートである。同図中、ステップS51では、ホス
ト装置102がリード/ライトコマンドを光磁気ディス
ク装置100に対して発行する。ステップS52では、
光磁気ディスク装置100のMPU6が、キーデータ有
効フラグがオンであるか否かを判定する。ステップS5
2の判定結果がYESであると、ステップS53では、
MPU6が、ホスト装置102からのリード/ライトコ
マンドを実行し、処理は終了する。ライトコマンドの場
合は、図2と共に説明した如きステップS2以降の処理
が行なわれる。リードコマンドの場合は、図3と共に説
明した如きステップ12以降の処理が行なわれる。
【0062】他方、ステップS52の判定結果がNOで
あると、ステップS54では、光磁気ディスク装置10
0のMPU6が、キーデータ有効フラグがオフであるこ
とをホスト装置102へ通知済みであるか否かを判定
し、判定結果がYESであると、処理はステップS53
へ進む。ステップS54の判定結果がNOであると、ス
テップS55では、MPU6がホスト装置102に対し
て一回だけエラー通知を行ない、処理は終了する。これ
により、ホスト装置102から見ると、キーデータ有効
フラグがオフになると、光磁気ディスク装置100にロ
ードされている光磁気ディスク12が交換された場合と
同じ方法で通知を受ける。つまり、キーデータ有効フラ
グがオフになると、ホスト装置102から見ると、ロー
ドされている光磁気ディスク12が、対応するキーデー
タが有効とされたものから無効とされたものに交換され
たかのように見える。
【0063】次に、キーデータ有効フラグがオフとされ
た場合の光磁気ディスク12へのアクセス禁止処理につ
いて、図16と共に説明する。図16は、アクセス禁止
処理を説明するフローチャートである。
【0064】キーデータ有効フラグがオフに設定されて
いても、データを暗号化せずに光磁気ディスク12に記
録したり、光磁気ディスク12から再生された暗号化さ
れたデータを復号化せずにホスト装置102へ転送する
ことはできる。このような動作を許容してしまうと、既
に光磁気ディスク12から再生した暗号化されたデータ
を復号化した復号化データが存在すれば、再生された暗
号化されたままのデータと比較することで、暗号化アル
ゴリズムの解析が不可能ではなく、セキュリティ上の問
題が生じる可能性がある。そこで、図16に示すアクセ
ス禁止処理では、キーデータ有効フラグがオフに設定さ
れている場合には、ホスト装置102からのリード/ラ
イトコマンド等のアクセス系コマンドの実行を光磁気デ
ィスク装置100側で禁止する。
【0065】図16において、ステップS61では、ホ
スト装置102がリード/ライトコマンドを光磁気ディ
スク装置100に対して発行する。ステップS62で
は、光磁気ディスク装置100のMPU6が、キーデー
タ有効フラグがオンであるか否かを判定する。ステップ
S62の判定結果がYESであると、ステップS63で
は、MPU6が、ホスト装置102からのリード/ライ
トコマンドを実行し、処理は終了する。ライトコマンド
の場合は、図2と共に説明した如きステップS2以降の
処理が行なわれる。リードコマンドの場合は、図3と共
に説明した如きステップ12以降の処理が行なわれる。
【0066】他方、ステップS62の判定結果がNOで
あると、ステップS64では、光磁気ディスク装置10
0のMPU6が、ホスト装置102に対してエラー通知
を行ない、処理は終了する。これにより、キーデータ有
効フラグがオフに設定されている場合には、ホスト装置
102からのリード/ライトコマンドの実行は禁止され
る。
【0067】ところで、キーデータ有効フラグがオフに
設定されていても、データを暗号化せずに光磁気ディス
ク12に記録したり、光磁気ディスク12から再生され
た暗号化されたデータを復号化せずにホスト装置102
へ転送するような動作を許容してしまうと、既存のパー
ソナルコンピュータ等では、先ず光磁気ディスク12上
のデータ領域を読みに行く。しかし、データ領域から読
み取られた暗号化されたデータは、正常に復号化されな
いため、オペレーティングシステム(OS)に対して無
効な光磁気ディスクであると判断されてしまう。このた
め、論理フォーマットを行なうか否かの指示を求めるメ
ッセージがパーソナルコンピュータ上で表示されてしま
う。ユーザが、誤って論理フォーマットを行なう旨の指
示をしてしまうと、非暗号化の状態で光磁気ディスク1
2が論理フォーマット化されてしまう。そこで、このよ
うな不都合を防止する場合には、キーデータ有効フラグ
がオフに設定されている時には、少なくともライトコマ
ンドのみを禁止するようにしても良い。
【0068】次に、本発明になる記憶装置の第2実施例
を説明する。図17は、本発明になる記憶装置の第2実
施例をホスト装置と共に示す図である。同図中、図1と
同一部分には同一符号を付し、その説明は省略する。記
憶装置の第2実施例は、本発明になるアクセス制御方法
の第2実施例を採用する。
【0069】図17において、光磁気ディスク装置10
0は、インタフェース201、ハブ109及びインタフ
ェース202を介してホスト装置102と接続されてい
る。又、カード装置108は、インタフェース203、
ハブ109及びインタフェース202を介してホスト装
置102と接続されている。カード装置108は、例え
ばメモリカード等のカード800が挿入されるスロット
108−1を有する。記憶装置の第2実施例は、光磁気
ディスク装置100により構成されても、光磁気ディス
ク装置100及びカード装置108の組み合わせにより
構成されても良い。又、ハブ109は、記憶装置の第2
実施例に含まれても、含まれなくても良い。更に、カー
ド装置108は、ホスト装置102内に設けられていて
も良く、この場合は、カード装置102はインタフェー
ス203を介してホスト装置102内のMPUと接続さ
れる。
【0070】本実施例では、キーデータが正規のユーザ
が所有するカード800に格納されており、カード装置
108は、カード800からキーデータを読み取る周知
の構成を有するカードリーダである。光磁気ディスク装
置100内のキーデータ保持回路5に保持されるキーデ
ータは、ホスト装置102の制御下で、カード装置10
8によりカード800から読み取られて光磁気ディスク
装置100に転送される。従って、カード800を所有
していない第三者は、光磁気ディスク12に記録されて
いるデータを正しく再生することはできない。尚、キー
データが格納されている記録媒体は、光磁気ディスク1
2とは独立した媒体であれば良く、カード800に限定
されるものではない。
【0071】図18は、記録時の動作を説明するフロー
チャートである。同図中、ステップS71では、ユーザ
がカード800をカード装置108のスロット108−
1に挿入する。ステップS72では、ホスト装置102
が、カード装置108がカード800から読み取ったキ
ーデータをハブ109を介して取得する。ステップS7
3では、ホスト装置102が、取得したキーデータをハ
ブ109を介して光磁気ディスク装置100へ転送す
る。ステップS74では、光磁気ディスク装置100の
MPU6が、ホスト装置102からのライトコマンドに
応答して、キーデータをキーデータ保持回路5に保持
し、このキーデータに基づいてデータを暗号化して光磁
気ディスク12に記録し、処理は終了する。
【0072】図19は、再生時の動作を説明するフロー
チャートである。同図中、ステップS81では、ユーザ
がカード800をカード装置108のスロット108−
1に挿入する。ステップS82では、ホスト装置102
が、カード装置108がカード800から読み取ったキ
ーデータをハブ109を介して取得する。ステップS8
3では、ホスト装置102が、取得したキーデータをハ
ブ109を介して光磁気ディスク装置100へ転送す
る。ステップS84では、光磁気ディスク装置100の
MPU6が、ホスト装置102からのリードコマンドに
応答して、キーデータをキーデータ保持回路5に保持
し、このキーデータに基づいて光磁気ディスク12から
再生した暗号化されたデータを復号化する。ステップS
85では、MPU6が復号化されたデータをハブ109
を介してホスト装置102へ転送し、処理は終了する。
【0073】図20は、再生時の動作を説明するフロー
チャートである。同図の処理は、カード800がカード
装置108のスロット108−1に挿入されていない場
合に行なわれる。同図中、ステップS91では、ホスト
装置102が、カード800がカード装置108のスロ
ット108−1に挿入されていないことを認識する。ス
テップS92では、光磁気ディスク装置100のMPU
6が、ホスト装置102からのリードコマンドに応答し
て、光磁気ディスク12から暗号化されたデータを再生
する。この場合、キーデータが取得されないので、暗号
化されたデータは復号化されない。ステップS93で
は、MPU6が、再生された暗号化されたデータを、ハ
ブ109を介してホスト装置102へ転送し、処理は終
了する。この場合、正規のユーザであることを示すカー
ド800がカード装置108に挿入されていないので、
光磁気ディスク12に記録されているデータを正しく再
生してホスト装置102へ転送することはできない。
【0074】上記各実施例では、記憶媒体が光磁気ディ
スクの場合について説明したが、記憶媒体はこれに限定
されず、コンピュータ読み取り可能な記憶媒体であれば
良く、カード状やディスク状の磁気記憶媒体、光記憶媒
体や光磁気記憶媒体、RAM等の半導体記憶装置等であ
っても良い。又、記憶媒体は、記憶装置内に固定される
固定型であっても、記憶装置に対して装着脱される可搬
型であっても良い。
【0075】又、光磁気ディスク装置等の記憶装置は、
情報処理装置内に設けられた構成であっても良い。
【0076】更に、記憶媒体に記録される情報の種類、
即ち、コンテンツは、特に限定されず、例えば文書情
報、映画等を含む画像情報、音楽等を含む音声情報、プ
ログラム情報、ゲーム等を含むソフトウェア情報、個人
情報、各種業務情報、又はこれらの任意の組み合わせで
あっても良い。コンテンツは有料コンテンツに限定され
ず、無料コンテンツであっても良い。
【0077】本発明は、以下に付記する発明よも包含す
るものである。
【0078】(付記1) 記憶装置内の記憶媒体へのア
クセスを制御するアクセス制御方法であって、キーデー
タが有効であるか否かを示すキーデータ有効情報に基づ
いて、該キーデータ有効情報がオンに設定されている場
合にのみ、該記憶媒体へ記録するべきデータを該キーデ
ータを用いて暗号化してから該記憶媒体に記録する記録
ステップを含むことを特徴とする、アクセス制御方法。
【0079】(付記2) 記憶装置内の記憶媒体へのア
クセスを制御するアクセス制御方法であって、キーデー
タが有効であるか否かを示すキーデータ有効情報に基づ
いて、該キーデータ有効情報がオンに設定されている場
合にのみ、該記憶媒体から再生されるデータを該キーデ
ータを用いて復号化する再生ステップを含むことを特徴
とする、アクセス制御方法。
【0080】(付記3) 前記キーデータは、前記記憶
装置に接続されるホスト装置からの転送、該記憶装置内
のメモリからの読み出し、前記記憶媒体からの再生、或
いは、該記憶媒体以外の記録媒体からの読み取りにより
該記憶装置内に保持するステップを更に含むことを特徴
とする、付記1又は2記載のアクセス制御方法。
【0081】(付記4) 前記キーデータ有効情報を任
意のタイミングでオフに設定するステップを更に含むこ
とを特徴とする、付記1〜3のいずれか1項記載のアク
セス制御方法。
【0082】(付記5) 前記任意のタイミングは、前
記記憶媒体の使用時間が一定時間に達した時点、又は、
該記憶媒体が最後に使用されてから一定時間経過した時
点であることを特徴とする、付記4記載のアクセス制御
方法。
【0083】(付記6) 前記キーデータ有効情報がオ
フに設定されている場合には、前記記憶媒体へのリード
アクセス及びライトアクセスの少なくとも一方を禁止す
るステップを更に含むことを特徴とする、付記1〜5の
いずれか1項記載のアクセス制御方法。
【0084】(付記7) 供給されるデータを記憶媒体
に記録する記録手段と、暗号回路と、キーデータが有効
であるか否かを示すキーデータ有効情報に基づいて、該
キーデータ有効情報がオンに設定されている場合にの
み、該記憶媒体へ記録するべきデータを該キーデータを
用いて該暗号回路で暗号化してから該記録手段に供給す
ると共に、該キーデータ有効情報がオフに設定されてい
る場合には該記録するべきデータを該暗号回路をバイパ
スしてそのまま該記録手段に供給する制御部とを備えた
ことを特徴とする、記憶装置。
【0085】(付記8) 記憶媒体からデータを再生す
る再生手段と、復号回路と、キーデータが有効であるか
否かを示すキーデータ有効情報に基づいて、該キーデー
タ有効情報がオンに設定されている場合にのみ、該再生
手段により該記憶媒体から再生されるデータを該キーデ
ータを用いて該復号回路で復号化させると共に、該キー
データ有効情報がオフに設定されている場合には該再生
手段により該記憶媒体から再生されるデータを該復号回
路をバイパスさせる制御部とを備えたことを特徴とす
る、記憶装置。
【0086】(付記9) 前記キーデータを保持するキ
ーデータ保持回路を更に備え、該キーデータは、前記記
憶装置に接続されるホスト装置からの転送、該記憶装置
内のメモリからの読み出し、前記記憶媒体からの再生、
或いは、該記憶媒体以外の記録媒体からの読み取りによ
り得られることを特徴とする、付記7又は8記載の記憶
装置。
【0087】(付記10) 前記キーデータ有効情報を
任意のタイミングでオフに設定する手段を更に備えたこ
とを特徴とする、付記7〜9のいずれか1項記載の記憶
装置。
【0088】(付記11) 前記任意のタイミングは、
前記記憶媒体の使用時間が一定時間に達した時点、又
は、該記憶媒体が最後に使用されてから一定時間経過し
た時点であることを特徴とする、付記10記載の記憶装
置。
【0089】(付記12) 前記制御部は、前記キーデ
ータ有効情報がオフに設定されている場合には、前記記
憶媒体へのリードアクセス及びライトアクセスの少なく
とも一方を禁止することを特徴とする、付記7〜11の
いずれか1項記載の記憶装置。
【0090】(付記13) 供給されるデータを記憶媒
体に記録する記録手段と、暗号化手段と、該記憶媒体へ
記録するべきデータをキーデータを用いて該暗号化手段
で暗号化してから該記録手段に供給するか、或いは、該
記録するべきデータを該暗号化手段をバイパスしてその
まま該記録手段に供給するかを、該キーデータが有効で
あるか否かを示すキーデータ有効情報に基づいて切り替
える手段とを備えたことを特徴とする、記憶装置。
【0091】(付記14) 記憶媒体からデータを再生
する再生手段と、復号化手段と、該再生手段により該記
憶媒体から再生されるデータをキーデータを用いて該復
号化手段で復号化させるか、或いは、該再生手段により
該記憶媒体から再生されるデータを該復号化手段をバイ
パスさせるかを、該キーデータが有効であるか否かを示
すキーデータ有効情報に基づいて切り替える手段とを備
えたことを特徴とする、記憶装置。
【0092】(付記15) キーデータを用いて暗号化
された有料コンテンツが記録された記憶媒体を提供する
ビジネス方法であって、該記憶媒体から暗号化された有
料コンテンツを再生して復号化する際にはオンに設定さ
れていなければならないキーデータ有効情報を任意のタ
イミングでオフに設定し、該有料コンテンツを一定期間
のみ復号化可能とすることを特徴とする、ビジネス方
法。
【0093】(付記16) 前記任意のタイミングは、
前記記憶媒体の使用時間が一定時間に達した時点、又
は、該記憶媒体が最後に使用されてから一定時間経過し
た時点であることを特徴とする、付記15記載のビジネ
ス方法。
【0094】以上、本発明を実施例により説明したが、
本発明は上記実施例に限定されるものではなく、種々の
変形及び改良が可能であることは、言うまでもない。
【0095】
【発明の効果】本発明によれば、たとえ記憶媒体に記録
された情報を読み取れたとしても、読み取った情報の内
容がそのままでは判別不可能とすることで、記憶媒体に
記録されている情報のセキュリティを確保すると共に、
著作権を確実に保護することにできるアクセス制御方法
及び記憶装置を実現可能となる。
【図面の簡単な説明】
【図1】本発明になる記憶装置の第1実施例をホスト装
置と共に示す図である。
【図2】記録時の動作を説明するフローチャートであ
る。
【図3】再生時の動作を説明するフローチャートであ
る。
【図4】光磁気ディスク上のセクタ構造を示す図であ
る。
【図5】光磁気ディスク上の記録フォーマットを示す図
である。
【図6】暗号化設定コマンドに基づいてデータの暗号化
を行なうか否かの判定をする場合の記録時の動作を説明
するフローチャートである。
【図7】光磁気ディスク上のデータ領域を示す図であ
る。
【図8】光磁気ディスク上の暗号化制御エリア及びデー
タ領域を示す図である。
【図9】暗号化フラグを格納する光磁気ディスクを作成
する処理を説明するフローチャートである。
【図10】光磁気ディスク装置内の不揮発メモリから読
み出したデータに基づいた暗号化及び復号化の要否の判
断を説明する図である。
【図11】複数のキーデータで暗号化されたデータが記
録された光磁気ディスクを示す図である。
【図12】光磁気ディスクから再生したキーデータに基
づいた暗号化及び復号化を説明する図である。
【図13】光磁気ディスク装置から読み取ったキーデー
タに基づいた暗号化及び復号化を説明する図である。
【図14】光磁気ディスクがロード、或いは、アンロー
ドされた場合に、キーデータ有効フラグをオフに設定す
る場合の動作を説明するフローチャートである。
【図15】キーデータ有効フラグがオフに設定されると
ホスト装置へその旨を通知する場合の動作を説明するフ
ローチャートである。
【図16】アクセス禁止処理を説明するフローチャート
である。
【図17】本発明になる記憶装置の第2実施例をホスト
装置と共に示す図である。
【図18】記録時の動作を説明するフローチャートであ
る。
【図19】再生時の動作を説明するフローチャートであ
る。
【図20】再生時の動作を説明するフローチャートであ
る。
【符号の説明】
1 スイッチ回路 2 I/F 3 暗号・復号回路 4 データバッファ 5 キーデータ保持回路 6 MPU 7 メモリ 8 書き込み回路 9 読み出し回路 10 ヘッド 11 光学レンズ系 12 光磁気ディスク 100 光磁気ディスク装置 102 ホスト装置 108 カード装置 109 ハブ

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 記憶装置内の記憶媒体へのアクセスを制
    御するアクセス制御方法であって、 キーデータが有効であるか否かを示すキーデータ有効情
    報に基づいて、該キーデータ有効情報がオンに設定され
    ている場合にのみ、該記憶媒体へ記録するべきデータを
    該キーデータを用いて暗号化してから該記憶媒体に記録
    する記録ステップを含むことを特徴とする、アクセス制
    御方法。
  2. 【請求項2】 記憶装置内の記憶媒体へのアクセスを制
    御するアクセス制御方法であって、 キーデータが有効であるか否かを示すキーデータ有効情
    報に基づいて、該キーデータ有効情報がオンに設定され
    ている場合にのみ、該記憶媒体から再生されるデータを
    該キーデータを用いて復号化する再生ステップを含むこ
    とを特徴とする、アクセス制御方法。
  3. 【請求項3】 前記キーデータは、前記記憶装置に接続
    されるホスト装置からの転送、該記憶装置内のメモリか
    らの読み出し、前記記憶媒体からの再生、或いは、該記
    憶媒体以外の記録媒体からの読み取りにより該記憶装置
    内に保持するステップを更に含むことを特徴とする、請
    求項1又は2記載のアクセス制御方法。
  4. 【請求項4】 前記キーデータ有効情報を任意のタイミ
    ングでオフに設定するステップを更に含むことを特徴と
    する、請求項1〜3のいずれか1項記載のアクセス制御
    方法。
  5. 【請求項5】 前記任意のタイミングは、前記記憶媒体
    の使用時間が一定時間に達した時点、又は、該記憶媒体
    が最後に使用されてから一定時間経過した時点であるこ
    とを特徴とする、請求項4記載のアクセス制御方法。
  6. 【請求項6】 供給されるデータを記憶媒体に記録する
    記録手段と、 暗号化手段と、 キーデータが有効であるか否かを示すキーデータ有効情
    報に基づいて、該キーデータ有効情報がオンに設定され
    ている場合にのみ、該記憶媒体へ記録するべきデータを
    該キーデータを用いて該暗号化手段で暗号化してから該
    記録手段に供給すると共に、該キーデータ有効情報がオ
    フに設定されている場合には該記録するべきデータを該
    暗号化手段をバイパスしてそのまま該記録手段に供給す
    る制御部とを備えたことを特徴とする、記憶装置。
  7. 【請求項7】 記憶媒体からデータを再生する再生手段
    と、 復号化手段と、 キーデータが有効であるか否かを示すキーデータ有効情
    報に基づいて、該キーデータ有効情報がオンに設定され
    ている場合にのみ、該再生手段により該記憶媒体から再
    生されるデータを該キーデータを用いて該復号化手段で
    復号化させると共に、該キーデータ有効情報がオフに設
    定されている場合には該再生手段により該記憶媒体から
    再生されるデータを該復号化手段をバイパスさせる制御
    部とを備えたことを特徴とする、記憶装置。
  8. 【請求項8】 前記キーデータを保持するキーデータ保
    持回路を更に備え、 該キーデータは、前記記憶装置に接続されるホスト装置
    からの転送、該記憶装置内のメモリからの読み出し、前
    記記憶媒体からの再生、或いは、該記憶媒体以外の記録
    媒体からの読み取りにより得られることを特徴とする、
    付記7又は8記載の記憶装置。
  9. 【請求項9】 供給されるデータを記憶媒体に記録する
    記録手段と、 暗号化手段と、 該記憶媒体へ記録するべきデータをキーデータを用いて
    該暗号化手段で暗号化してから該記録手段に供給する
    か、或いは、該記録するべきデータを該暗号化手段をバ
    イパスしてそのまま該記録手段に供給するかを、該キー
    データが有効であるか否かを示すキーデータ有効情報に
    基づいて切り替える手段とを備えたことを特徴とする、
    記憶装置。
  10. 【請求項10】 キーデータを用いて暗号化された有料
    コンテンツが記録された記憶媒体を提供するビジネス方
    法であって、 該記憶媒体から暗号化された有料コンテンツを再生して
    復号化する際にはオンに設定されていなければならない
    キーデータ有効情報を任意のタイミングでオフに設定
    し、該有料コンテンツを一定期間のみ復号化可能とする
    ことを特徴とする、ビジネス方法。
JP2002024236A 2002-01-31 2002-01-31 アクセス制御方法及び記憶装置 Expired - Fee Related JP4157709B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002024236A JP4157709B2 (ja) 2002-01-31 2002-01-31 アクセス制御方法及び記憶装置
EP02256930A EP1335364A3 (en) 2002-01-31 2002-10-07 Access control method and storage apparatus
US10/267,078 US7397919B2 (en) 2002-01-31 2002-10-08 Access control method and storage apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002024236A JP4157709B2 (ja) 2002-01-31 2002-01-31 アクセス制御方法及び記憶装置

Publications (2)

Publication Number Publication Date
JP2003223367A true JP2003223367A (ja) 2003-08-08
JP4157709B2 JP4157709B2 (ja) 2008-10-01

Family

ID=27606439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002024236A Expired - Fee Related JP4157709B2 (ja) 2002-01-31 2002-01-31 アクセス制御方法及び記憶装置

Country Status (3)

Country Link
US (1) US7397919B2 (ja)
EP (1) EP1335364A3 (ja)
JP (1) JP4157709B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005175948A (ja) * 2003-12-11 2005-06-30 Ricoh Co Ltd データ漏洩防止システム
JP2013093818A (ja) * 2011-10-24 2013-05-16 Korea Electronics Telecommun ハードディスク暗号化のための装置及び方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
US20060012683A9 (en) * 2002-11-11 2006-01-19 Ich-Kien Lao Digital video system-intelligent information management system
US20040255106A1 (en) * 2003-06-10 2004-12-16 Rothman Michael A. Recovery of operating system configuration data by firmware of computer system
DE102009019051B4 (de) * 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
KR20120100046A (ko) 2011-03-02 2012-09-12 삼성전자주식회사 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법
US20140143016A1 (en) * 2012-11-19 2014-05-22 Brett Clyde Walker Method and system for implementing progressive profiling of potential customers

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3143108B2 (ja) 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
JP2856594B2 (ja) 1992-04-24 1999-02-10 富士通株式会社 ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム
US5440631A (en) 1992-04-24 1995-08-08 Fijitsu Limited Information distribution system wherein storage medium storing ciphered information is distributed
JP2856595B2 (ja) 1992-04-24 1999-02-10 富士通株式会社 ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム
JPH05314014A (ja) 1992-05-07 1993-11-26 Toshiba Corp ディスクコントローラ
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
ATE221677T1 (de) * 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
JP3472681B2 (ja) 1997-04-07 2003-12-02 富士通株式会社 データ保存方法、プログラム記録媒体、及びデータ保存装置
JP3474075B2 (ja) 1997-04-07 2003-12-08 富士通株式会社 複数の記録媒体上へのデータ記録方法および装置
JPH113284A (ja) 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP3961634B2 (ja) 1997-08-14 2007-08-22 富士通株式会社 情報処理装置及びコンピュータ読み取り可能な記録媒体
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
JPH11265317A (ja) 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
JP2000038867A (ja) 1998-07-23 2000-02-08 Toshiba Tec Corp ロック機構
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US20020092015A1 (en) * 2000-05-26 2002-07-11 Sprunk Eric J. Access control processor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005175948A (ja) * 2003-12-11 2005-06-30 Ricoh Co Ltd データ漏洩防止システム
JP2013093818A (ja) * 2011-10-24 2013-05-16 Korea Electronics Telecommun ハードディスク暗号化のための装置及び方法

Also Published As

Publication number Publication date
US7397919B2 (en) 2008-07-08
JP4157709B2 (ja) 2008-10-01
EP1335364A2 (en) 2003-08-13
US20030142822A1 (en) 2003-07-31
EP1335364A3 (en) 2006-12-27

Similar Documents

Publication Publication Date Title
US6847950B1 (en) Contents managing method and contents managing apparatus
EP2109949B1 (en) Method, system and article for dynamic authorization of access to licensed content
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
JP4305593B2 (ja) データ記録再生方法および装置、データ記録装置および方法
JPH10228727A (ja) 著作権設定プログラム媒体を保護するためのtirisに基づくbios
KR20020044079A (ko) 데이터 전송 시스템, 데이터 전송 장치, 데이터 기록장치, 데이터 전송 방법, 및 기록 매체
CA2550560C (en) Information provision system, provision information copying device, user terminal device and user management device
JP2005509996A (ja) ディジタル著作権管理
US20060185023A1 (en) Content playback expiation management system, content playback expiration management method, terminal, server, program, and recording medium
JPH10208388A (ja) 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
US9177170B2 (en) Information provision system, content information copying device, user terminal device and user management device
JP4157709B2 (ja) アクセス制御方法及び記憶装置
JP2000298942A (ja) ディスク記憶装置及び同装置に適用するコピー防止システム
JP2000242562A (ja) 記録媒体及び再生装置
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JPH10283271A (ja) 暗号鍵生成方法,光ディスク,情報再生方法及びその装置
JP2004296006A (ja) 光ディスク、光ディスク装置、複製管理装置、プログラム、記録媒体
JP3977857B2 (ja) 記憶装置
JP2004241029A (ja) 光ディスク読み出し装置、光ディスク記録装置、プログラム,記録媒体
US20020063986A1 (en) Data reproducing device, hard disk, and data storing disk
US20090046544A1 (en) Contents management method and contents distribution method
JP2003059177A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JP2009104701A (ja) メディア再生システム、メディア再生装置、光記録メディア及び制御プログラム
JP2005017875A (ja) コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム
JP2000048482A (ja) ディジタル情報記録再生システム,並びにそれに用いられるディジタル情報再生装置,ディジタル情報記録装置,及び情報記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080714

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees