JP2004192736A - 光ディスク装置、光ディスク、光ディスク装置のセキュリティ管理方法及び光ディスク装置のセキュリティ管理プログラム - Google Patents

光ディスク装置、光ディスク、光ディスク装置のセキュリティ管理方法及び光ディスク装置のセキュリティ管理プログラム Download PDF

Info

Publication number
JP2004192736A
JP2004192736A JP2002360851A JP2002360851A JP2004192736A JP 2004192736 A JP2004192736 A JP 2004192736A JP 2002360851 A JP2002360851 A JP 2002360851A JP 2002360851 A JP2002360851 A JP 2002360851A JP 2004192736 A JP2004192736 A JP 2004192736A
Authority
JP
Japan
Prior art keywords
security information
data
security
optical disk
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002360851A
Other languages
English (en)
Other versions
JP4093853B2 (ja
Inventor
Yutaka Kaneko
金子  豊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2002360851A priority Critical patent/JP4093853B2/ja
Priority to US10/700,100 priority patent/US7173892B2/en
Priority to TW092134775A priority patent/TWI272581B/zh
Priority to KR1020030090026A priority patent/KR20040051542A/ko
Publication of JP2004192736A publication Critical patent/JP2004192736A/ja
Application granted granted Critical
Publication of JP4093853B2 publication Critical patent/JP4093853B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1267Address data
    • G11B2020/1269Absolute time in pregroove [ATIP] information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/005Reproducing
    • G11B7/0053Reproducing non-user data, e.g. wobbled address, prepits, BCA
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/24Record carriers characterised by shape, structure or physical properties, or by the selection of the material
    • G11B7/2407Tracks or pits; Shape, structure or physical properties thereof
    • G11B7/24085Pits

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

【課題】セキュリティ性を高めた光ディスク装置のセキュリティ管理方法を提供する。
【解決手段】読み出し対象となるデータに対するセキュリティ情報を光ディスクの複数箇所から読み出すセキュリティ情報読取工程S22と、複数箇所から読み出されたセキュリティ情報を対比することによって、最も出現頻度の高いセキュリティ情報を正当セキュリティ情報として決定するセキュリティ情報決定工程S24とを含み、正当セキュリティ情報を読み出し対象となるデータの処理に供する光ディクス装置のセキュリティ管理方法によって上記課題を解決できる。
【選択図】 図6

Description

【0001】
【発明の属する技術分野】
本発明は、コンパクトディスク及びデジタル多目的ディスク等の光ディスクシステムにおいてセキュリティ性及びアクセス性を向上した光ディスク装置、光ディスク、光ディスク装置のセキュリティ管理方法及び光ディスク装置のセキュリティ管理プログラム方法に関する。
【0002】
【従来の技術】
動画記録等の大容量データ記録の必要性が高まり、高密度記録型コンパクトディスク(HD−Burn−CD:High−Density−Burn type)及びデジタル多目的ディスク(DVD)が広く使用されている。
【0003】
このような大容量の記憶装置においては、そこに記憶されたデータの改竄や、アクセス権を持たない者からの不正なデータの読み出しを防ぐことがセキュリティ上の課題となっている。
【0004】
特開平2001−35092号公報には、光ディスク等のリムーバブルメモリのセキュリティを向上する技術が開示されている。当該技術では、リムーバブルメモリのメモリ空間において一般ユーザが書き換え不能な管理領域を予め定めておき、その管理領域にユーザのパスワード等のセキュリティ情報を埋め込み、リムーバブルメモリにアクセスする際にはユーザから確認用の情報の入力を行わせ、管理領域に埋め込まれたセキュリティ情報とユーザが入力した確認用の情報とを対比して所定の条件を満たせばリムーバブルメモリへのアクセスを可能にする。
【0005】
【特許文献1】
特開平2001−35092号公報
【0006】
【発明が解決しようとする課題】
しかしながら、上記従来技術では、リムーバブルディスク上に一般ユーザが容易にアクセスできない管理領域を設けておく必要があった。管理領域にはリムーバブルディスク上に記録される全データに対する管理データが記録されるため、管理領域として予め広い記憶領域を割り当てておく必要があり、実際に利用できる記録領域が減少する等の問題があった。
【0007】
また、上記従来技術では、リムーバブルディスク上の全データに対するセキュリティ情報が管理領域に集中して記録される。そのため、セキュリティ情報を盗み見ようとする者がセキュリティ情報を発見し易くなり、セキュリティ情報の漏洩や改竄等の問題が起こりやすい状況にあった。
【0008】
さらに、データを記録又は読取する際に、ディスク装置のヘッドをリムーバブルディスク上のデータ記録領域と管理領域との間で頻繁に移動させる必要がある。そのため、データへのアクセス時間が長くなる問題があった。
【0009】
本発明は、上記従来技術の問題を鑑み、少なくとも上記課題の一つを解決するべく、改良されたセキュリティ管理を可能とする光ディスク装置、光ディスク、光ディスク、光ディスク装置のセキュリティ管理方法及び光ディスク装置のセキュリティ管理プログラムを提供することを目的とする。
【0010】
【課題を解決するための手段】
上記課題を解決できる本発明は、データとデータに対するセキュリティ情報を光ディスクに記録する手段であって、同一のセキュリティ情報を光ディスクの複数箇所に記録する記録手段と、光ディスクからデータ及びセキュリティ情報を読み出す読取手段と、データを読み出す際に、読み出す対象となるデータに対するセキュリティ情報に基づいてデータの読み出しを制限する手段であって、複数箇所から読み出されたセキュリティ情報を対比することによって、最も出現頻度の高いセキュリティ情報に基づいて前記読み出す対象となるデータの読み出しを制限するアクセス制限手段とを備えることを特徴とする光ディスク装置である。
【0011】
ここで、本発明は、データ及びデータに対する同一のセキュリティ情報が複数箇所に記録された光ディスクからデータを読み出す光ディスク装置であって、前記光ディスクからデータ及びセキュリティ情報を読み出す読取手段と、データに読み出す際に、読み出す対象となるデータに対するセキュリティ情報に基づいてデータの読み出しを制限する手段であって、複数箇所から読み出されたセキュリティ情報を対比することによって、最も出現頻度の高いセキュリティ情報に基づいて前記読み出す対象となるデータの読み出しを制限するアクセス制限手段とを備えることを特徴とする。
【0012】
より具体的には、前記セキュリティ情報は、連続するビット列で表される情報であり、前記アクセス制御手段は、前記複数箇所からセキュリティ情報として読み出されたビット値をビット列毎に比較し、ビット列毎に最も出現頻度が高いビット値を当該ビット列の正しいビット値とすることを特徴とすることが好適である。
【0013】
さらに、上記光ディスク装置において、前記読取手段によって読み出されたデータの誤り頻度を検出するエラー検出手段を更に含み、前記アクセス制限手段は、前記エラー検出手段によって得られたデータの誤り頻度に基づいてセキュリティ情報を補正することが好ましい。
【0014】
上記課題を解決できる本発明の別の態様は、記録対象となるデータと、当該データに対するセキュリティ情報を光ディスクに記録する手段であって、同一のセキュリティ情報を光ディスクの複数箇所に記録する記録手段を備えることを特徴とする光ディスク装置である。
【0015】
上記課題を解決できる本発明の別の態様は、記録対象となるデータと、当該データに対するセキュリティ情報とが記録された光ディスクであって、同一のセキュリティ情報が複数箇所に記録されていることを特徴とする光ディスクである。
【0016】
上記課題を解決できる本発明の別の態様は、データ及びデータに対する同一のセキュリティ情報が複数箇所に記録された光ディスクのデータを管理する光ディスク装置のセキュリティ管理方法であって、管理対象となるデータに対するセキュリティ情報を光ディスクの複数箇所から読み出すセキュリティ情報読取工程と、前記複数箇所から読み出されたセキュリティ情報を対比することによって、最も出現頻度の高いセキュリティ情報を正当セキュリティ情報として決定するセキュリティ情報決定工程とを含み、前記正当セキュリティ情報を前記管理対象となるデータの処理に供することを特徴とする。
【0017】
より具体的には、前記セキュリティ情報は、連続するビット列で表される情報であり、前記セキュリティ情報決定工程は、前記複数箇所から読み出されたビット値をビット列毎に比較し、ビット列毎に最も出現頻度が高いビット値を当該ビット列のビット値とすることが好適である。
【0018】
さらに、上記光ディスク装置のセキュリティ管理方法において、前記光ディスクに記録されたデータの誤り頻度を検出するエラー検出工程をさらに含み、前記セキュリティ情報決定工程は、前記誤り頻度に基づいて正しいセキュリティ情報を決定することが好ましい。
【0019】
上記課題を解決できる本発明は、データ及びデータに対する同一のセキュリティ情報が複数箇所に記録された光ディスクのデータを管理する光ディスク装置のセキュリティ管理プログラムであって、コンピュータに、管理対象となるデータに対するセキュリティ情報を光ディスクの複数箇所から読み出すセキュリティ情報読取工程と、前記複数箇所から読み出されたセキュリティ情報を対比することによって、最も出現頻度の高いセキュリティ情報を正当セキュリティ情報として決定するセキュリティ情報決定工程とを含む処理を実行させることを特徴とする。
【0020】
より具体的には、前記セキュリティ情報は、連続するビット列で表される情報であり、前記セキュリティ情報決定工程は、前記複数箇所から読み出されたビット値をビット列毎に比較し、ビット列毎に最も出現頻度が高いビット値を当該ビット列のビット値とすることが好適である。
【0021】
さらに、上記光ディスク装置のセキュリティ管理プログラムにおいて、コンピュータに、前記光ディスクに記録されたデータの誤り頻度を検出するエラー検出工程をさらに実行させ、前記セキュリティ情報決定工程において、前記誤り頻度に基づいて正しいセキュリティ情報を決定することが好ましい。
【0022】
【発明の実施の形態】
本発明の実施の形態について、図を参照して詳細に説明する。
【0023】
<装置構成>
本発明の実施の形態における光ディスク装置100の構成は、図1のように、制御部10、記憶部12、データエンコーダ14、光学系制御部16、光学ヘッド18、ATIPデコーダ20、データデコーダ22、モータ制御部24、モータ26及びインターフェース28から基本的に構成される。
【0024】
光ディスク装置100は、インターフェース28を介して外部装置と情報伝達可能に接続され、例えば外部に置かれたホストコンピュータ等に対してデータの入出力を行うことができる。
【0025】
制御部10は、記憶部12、データエンコーダ14、光学系制御部16、データデコーダ22及びインターフェース28と情報伝達可能に接続され、記憶部12に格納された制御プログラムを実行することによって光ディスク装置100の制御を統括する。制御部10は、インターフェース28から受け取ったデータを記憶部12に一旦格納し、随時読み出してデータエンコーダ14に送出する。
【0026】
データエンコーダ14は、制御部10からの制御命令に従って、受信したデータを光ディスクに記録するためのデータフォーマットに変換し、光学系制御部16に出力する。
【0027】
光学系制御部16は、制御部10からのデータ書込み命令を受け、光学ヘッド18を制御することによってデータエンコーダ14から受けたデータを光ディスクに書き込む。また、制御部10からのデータ読み込み命令を受け、光学ヘッド18を制御することによって光ディスクから読み出したデータをデータデコーダ22及びATIPデコーダ20に出力する。
【0028】
光学ヘッド18は、レーザ、レンズ、駆動装置等を含み、光ディスク上にデータを書込み、又は光ディスクからデータを読み取る。例えば、DVDでは650nmの波長のレーザを用いることができる。
【0029】
ATIPデコーダ20は、光ディスクから抽出されるウォブル信号からATIP(Absolute Time In Pre−groove)アドレスを復調し、モータ制御部24に出力する。
【0030】
データデコーダ22は、光ディスクから読み出されたデータを受けて、受信したデータの復調を行い、制御部10へ送出する。
【0031】
モータ制御部24は、ATIPデコーダ20からATIPアドレスを受けて、スピンドルモータ26を制御することによって光ディスクの回転を調整する。例えば、ATIPアドレスと同期をとって光ディスクを線速度一定に回転制御する。
【0032】
<データ及びセキュリティ情報の記録処理>
以下、図を参照して、本実施の形態におけるデータ及びセキュリティ情報の記録処理について詳細に説明する。本実施の形態における記録処理は、図2のフローチャートに示す各工程をプログラム化して記憶部12に記憶させておき、制御部10で実行することによって行うことができる。
【0033】
ステップS10では、記録対象となるデータを外部装置から受信し、受信したデータをデータブロックに分割する。データブロックとしては、例えば、リード・ソロモン積符号方式におけるECC(積符号)データブロックを用いることができる。このリード・ソロモン積符号方式では、32kBの実データに対して5kBの誤り訂正用の冗長データ(パリティ)が付加された合計37kBのECC(積符号)データブロックによって誤り訂正が行われる。
【0034】
図3に示すように、データを1バイト単位のデータD0,D1・・・Dn毎に、所定のデータ単位k毎に縦方向に折り返しながら読み出した順に横方向に行列配置する。さらに、図4に示すように、データDi,j(i,jは行列番号)がブロック化されると、各々の行及び列毎に冗長データPI,POを付与する。横方向の各行を内符号と呼び、縦方向の各列を外符号と呼ぶ。通常、内符号系列RはRS(182,172,11)、外符号系列CはRS(208,192,17)と記載される。ここで、RS(n,k,d)において、nは符号長、kは情報記号長、dは符号語間の最小距離を示す。
【0035】
このリード・ソロモン積符号方式は強力な誤り訂正機能を有しており、ECCデータブロック内に生ずる僅かな誤りを完全に修正することができる。本発明では、この強力な誤り訂正機能を利用する。
【0036】
ステップS12では、外部装置からセキュリティ情報を受信し、受信したセキュリティ情報を複数のECCデータブロックに埋め込む。セキュリティ情報を埋め込むECCデータブロックの数は記録処理前に予め定めておくことができる。
【0037】
例えば、記録対象となるデータに対するセキュリティ情報が3バイトの情報量であり、その値が55h,76h,98hであったとする。1つのセキュリティ情報を5つのECCデータブロックに埋め込むことと予め設定されている場合、図5に示すように、記録対象となるデータから得られた5つのECCデータブロックにおいて最初のデータ値から順にセキュリティ情報に置き換える。
【0038】
このとき、セキュリティ情報を埋め込むECCデータブロックはランダムに選択しても良い。また、セキュリティ情報を埋め込む位置は予め定められていれば、ECCデータブロックにおけるデータ領域のいずれの場所に埋め込んでも良い。
【0039】
さらに、セキュリティ情報が複数ある場合には、それらのセキュリティ情報を1つのECCデータブロックに埋め込んでも良い。ただし、1つのECCデータブロックに埋め込むセキュリティ情報数は、記録及び読取を通じて発生する誤りをリード・ソロモン積符号方式で訂正できる程度に抑えることが好ましい。従って、セキュリティ情報の情報量が誤り訂正できない程度に大きい場合には、セキュリティ情報を分割してECCデータブロックに振り分けて埋め込むことが好適である。
【0040】
例えば、内符号系列RS(182,172,11)及び外符号系列RS(208,192,17)のリード・ソロモン積符号方式を用いた場合、バースト誤りが生じないものとすると、誤り訂正可能なデータの個数は93バイトとなる。
【0041】
ステップS14では、セキュリティ情報が埋め込まれたECCデータブロックの情報を実際に光ディスクに記録する。例えば、セキュリティ情報が埋め込まれたことをディスクの管理情報に記録しておくことが好適である。
【0042】
以上の処理によって、光ディスク上にデータ及びセキュリティ情報に記録することができる。
【0043】
<データ及びセキュリティ情報の読取処理>
以下、図を参照して、本実施の形態におけるデータ及びセキュリティ情報の読取処理について詳細に説明する。本実施の形態における記録処理は、図6のフローチャートに示す各工程をプログラム化して記憶部12に記憶させておき、制御部10で実行することによって行うことができる。
【0044】
ステップS20では、外部装置からの指令を受けて、光ディスク装置の管理情報等を読み出し、読み出し対象となるデータにセキュリティ情報が記録されているか否かを確認する。セキュリティ情報が埋め込まれていればステップS22に処理を移行し、セキュリティ情報が埋め込まれていなければステップS30に処理を移行する。
【0045】
ステップS22では、読み出し対象となるデータに埋め込まれているセキュリティ情報を抽出して外部装置に送出する。
【0046】
まず、光ディスク上のデータ領域にアクセスし、読み出し対象となるデータをECCデータブロックに再構築する。次に、リード・ソロモン積符号方式に基づいて、ECCデータブロックのデータの誤り訂正を行う。このとき、ECCデータブロック間においてデータの誤り率の比較を行い、誤り率が高いECCデータブロックにセキュリティ情報が埋め込まれているものと判断し、セキュリティ情報が埋め込まれていると判断されたECCデータブロックの所定位置からセキュリティ情報を抽出する。
【0047】
例えば、図5の例のようにECCデータブロックの最初の3バイトにセキュリティ情報が埋め込まれたデータを読み出し、図7に示すようにECCデータブロックが再現されたものとする。ここで、黒塗りのデータはデータの記録処理又はデータの読取処理の際に誤りが生じたデータを示す。
【0048】
各ECCデータブロックには、一般的にほぼ同じ確率でデータの誤りが生ずる。セキュリティ情報自体がデータの誤りであるものと認識されるため、セキュリティ情報が埋め込まれたECCデータブロックのデータの誤り率は、セキュリティ情報が埋め込まれていないECCデータブロックの誤り率よりも高くなる。図7の例では、ECCデータブロック1〜5にセキュリティ情報が埋め込まれているため、他のECCデータブロックよりも誤り率が高くなっており、これらのECCデータブロックからセキュリティ情報を抽出すれば良いことが判断できる。
【0049】
このとき、なんらかの偶発的事情により、ECCデータブロック8のように誤り率が高くなった場合、本来セキュリティ情報が埋め込まれていないECCデータブロックからもセキュリティ情報が抽出されることとなる。この場合の処理については後に詳細に説明する。
【0050】
ステップS24では、複数のECCデータブロックから抽出されたセキュリティ情報を比較し、セキュリティ情報の誤りを修正する。
【0051】
例えば、図7の例から読み出されたセキュリティ情報の最上位のデータが、55h,75h,55h,4Dh及び55hとして抽出されたものとする。また、セキュリティ情報が埋め込まれていなかったECCデータブロックからも97hという情報が誤って抽出されたものとする。
【0052】
そこで、図8に示すように、抽出されたセキュリティ情報を同一ビット列毎に比較し、高い頻度で現れるビット値をそのビット列における正しいビット値として採用する。例えば、最上位ビットは0,0,0,0,0,1であり、「0」が5つ及び「1」が1つ出現するので、最上位ビットの正しいビット値は「0」とする。
【0053】
また、セキュリティ情報の抽出元となったECCデータブロックのデータ誤り率によって各ビット列に重み付けをして処理を行うことも好適である。すなわち、抽出元となったECCデータブロックのデータ誤り率が高い場合には、そこから抽出されたセキュリティ情報が誤っている可能性も高くなると考えられるため、データ誤り率の高いECCデータブロックから抽出されたセキュリティ情報の重要性が低く見積もられるように重み付けする。
【0054】
このように、複数抽出されたセキュリティ情報を比較し、最も出現頻度が高いセキュリティ情報を正当なセキュリティ情報として採用することによって、データに埋め込んだセキュリティ情報に誤りが発生したり、セキュリティ情報が埋め込まれていないECCデータブロックから誤ってセキュリティ情報が抽出されたりした場合にも、正しいセキュリティ情報を得られる可能性を高めることができる。
【0055】
ステップS26では、データの読み出しを制限するか否かを判断するために、ユーザ等から確認情報を取得する。この確認情報は、外部装置から取得される。
【0056】
ステップS28では、ステップS24で抽出された正当なセキュリティ情報と、ステップS26で取得された確認情報が比較される。抽出された正当なセキュリティ情報と確認情報が一致していればステップS30に処理を移行し、一致していなければステップS32に処理を移行する。
【0057】
このとき、セキュリティ情報に誤りが多く発生していたり、バースト誤り等の影響によりセキュリティ情報が多く誤って読み出されたりした場合に、ステップS24においてセキュリティ情報を完全に修正できなくなることも考慮して、抽出された正当なセキュリティ情報と確認情報とが完全に一致していなくとも、ある程度一致していれば良いものとすることもできる。
【0058】
ステップS30では、アクセスが許可できるものとして、読み出し対象となるデータを光ディスクから読み出して外部装置に送信する。外部装置は、ユーザにデータを提示する。一方、ステップS32では、データの読み出しを拒否する。
例えば、光ディスクを強制的に装置から排出させる処理等を行っても良い。
【0059】
なお、本実施の形態では、リード・ソロモン積符号化方式に基づいてデータの誤り訂正を行うものとして説明を行ったが、これに限られるものではなく、他の誤り訂正方式を用いた場合でも同様に処理することができる。
【0060】
以上のように、本実施の形態によれば、光ディスクに記録されたデータにユーザ名、パスワード、暗号鍵等のセキュリティ情報を埋め込むことによって、セキュリティ性を高めたデータの保存が可能となる。
【0061】
その結果、例えば、セキュリティ情報がデータに埋め込まれて記録されるため、光ディスク上に設ける管理領域が小さくすることができる。さらに、光ディスク上でセキュリティ情報が分散して記録されるため、セキュリティ情報の漏洩や改竄を行い難くなり、アクセス時間を短縮できる。
【0062】
【発明の効果】
本発明によれば、コンパクトディスク及びデジタル多目的ディスク等の光ディスクシステムにおいてセキュリティ性及びアクセス性を向上した光ディスク装置、光ディスク、光ディスク装置のセキュリティ管理方法及び光ディスク装置のセキュリティ管理プログラム方法を実現することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態における光ディスク装置の構成を示すブロック図である。
【図2】本発明の実施の形態におけるデータ記録処理のフローチャートを示す図である。
【図3】データ列からのデータブロックの構成を説明する図である。
【図4】リード・ソロモン積符号方式の積符号データブロックの例を示す図である。
【図5】本実施の形態におけるデータブロックへのセキュリティ情報の埋め込み処理を説明する図である。
【図6】本発明の実施の形態におけるデータ読取処理のフローチャートを示す図である。
【図7】本発明の実施の形態におけるデータブロックからのセキュリティ情報の読み出し処理を説明する図である。
【図8】本発明の実施の形態におけるセキュリティ情報の比較・修正処理を説明する図である。
【符号の説明】
10 制御部、12 記憶部、14 データエンコーダ、16 光学系制御部、18 光学ヘッド、20 デコーダ、22 データデコーダ、24 モータ制御部、26 スピンドルモータ、28 インターフェース、100 光ディスク装置。

Claims (12)

  1. データとデータに対するセキュリティ情報を光ディスクに記録する手段であって、同一のセキュリティ情報を光ディスクの複数箇所に記録する記録手段と、
    光ディスクからデータ及びセキュリティ情報を読み出す読取手段と、
    データを読み出す際に、読み出す対象となるデータに対するセキュリティ情報に基づいてデータの読み出しを制限する手段であって、複数箇所から読み出されたセキュリティ情報を対比することによって、最も出現頻度の高いセキュリティ情報に基づいて前記読み出す対象となるデータの読み出しを制限するアクセス制限手段と、
    を備えることを特徴とする光ディスク装置。
  2. データ及びデータに対する同一のセキュリティ情報が複数箇所に記録された光ディスクからデータを読み出す光ディスク装置であって、
    前記光ディスクからデータ及びセキュリティ情報を読み出す読取手段と、
    データに読み出す際に、読み出す対象となるデータに対するセキュリティ情報に基づいてデータの読み出しを制限する手段であって、複数箇所から読み出されたセキュリティ情報を対比することによって、最も出現頻度の高いセキュリティ情報に基づいて前記読み出す対象となるデータの読み出しを制限するアクセス制限手段と、
    を備えることを特徴とする光ディスク装置。
  3. 請求項1又は2に記載の光ディスク装置において、
    前記セキュリティ情報は、連続するビット列で表される情報であり、
    前記アクセス制御手段は、前記複数箇所からセキュリティ情報として読み出されたビット値をビット列毎に比較し、ビット列毎に最も出現頻度が高いビット値を当該ビット列の正しいビット値とすることを特徴とする光ディスク装置。
  4. 請求項1〜3のいずれか1つに記載の光ディスク装置において、
    前記読取手段によって読み出されたデータの誤り頻度を検出するエラー検出手段を更に含み、
    前記アクセス制限手段は、前記エラー検出手段によって得られたデータの誤り頻度に基づいてセキュリティ情報を補正することを特徴とする光ディスク装置。
  5. 記録対象となるデータと、当該データに対するセキュリティ情報を光ディスクに記録する手段であって、同一のセキュリティ情報を光ディスクの複数箇所に記録する記録手段を備えることを特徴とする光ディスク装置。
  6. 記録対象となるデータと、当該データに対するセキュリティ情報とが記録された光ディスクであって、同一のセキュリティ情報が複数箇所に記録されていることを特徴とする光ディスク。
  7. データ及びデータに対する同一のセキュリティ情報が複数箇所に記録された光ディスクのデータを管理する光ディスク装置のセキュリティ管理方法であって、
    管理対象となるデータに対するセキュリティ情報を光ディスクの複数箇所から読み出すセキュリティ情報読取工程と、
    前記複数箇所から読み出されたセキュリティ情報を対比することによって、最も出現頻度の高いセキュリティ情報を正当セキュリティ情報として決定するセキュリティ情報決定工程と、
    を含み、
    前記正当セキュリティ情報を前記管理対象となるデータの処理に供することを特徴とする光ディクス装置のセキュリティ管理方法。
  8. 請求項7に記載の光ディスク装置のセキュリティ管理方法において、
    前記セキュリティ情報は、連続するビット列で表される情報であり、
    前記セキュリティ情報決定工程は、前記複数箇所から読み出されたビット値をビット列毎に比較し、ビット列毎に最も出現頻度が高いビット値を当該ビット列のビット値とすることを特徴とする光ディスク装置のセキュリティ管理方法。
  9. 請求項7又は8に記載の光ディスク装置のセキュリティ管理方法において、
    前記光ディスクに記録されたデータの誤り頻度を検出するエラー検出工程をさらに含み、
    前記セキュリティ情報決定工程は、前記誤り頻度に基づいて正しいセキュリティ情報を決定することを特徴とする光ディスク装置のセキュリティ管理方法。
  10. データ及びデータに対する同一のセキュリティ情報が複数箇所に記録された光ディスクのデータを管理する光ディスク装置のセキュリティ管理プログラムであって、
    コンピュータに、
    管理対象となるデータに対するセキュリティ情報を光ディスクの複数箇所から読み出すセキュリティ情報読取工程と、
    前記複数箇所から読み出されたセキュリティ情報を対比することによって、最も出現頻度の高いセキュリティ情報を正当セキュリティ情報として決定するセキュリティ情報決定工程と、
    を含む処理を実行させることを特徴とする光ディクス装置のセキュリティ管理プログラム。
  11. 請求項10に記載の光ディスク装置のセキュリティ管理プログラムにおいて、
    前記セキュリティ情報は、連続するビット列で表される情報であり、
    前記セキュリティ情報決定工程は、前記複数箇所から読み出されたビット値をビット列毎に比較し、ビット列毎に最も出現頻度が高いビット値を当該ビット列のビット値とすることを特徴とする光ディスク装置のセキュリティ管理プログラム。
  12. 請求項11又は12に記載の光ディスク装置のセキュリティ管理プログラムにおいて、
    コンピュータに、前記光ディスクに記録されたデータの誤り頻度を検出するエラー検出工程をさらに実行させ、
    前記セキュリティ情報決定工程において、前記誤り頻度に基づいて正しいセキュリティ情報を決定することを特徴とする光ディスク装置のセキュリティ管理プログラム。
JP2002360851A 2002-12-12 2002-12-12 光ディスク装置、光ディスク装置のセキュリティ管理方法及び光ディスク装置のセキュリティ管理プログラム Expired - Lifetime JP4093853B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002360851A JP4093853B2 (ja) 2002-12-12 2002-12-12 光ディスク装置、光ディスク装置のセキュリティ管理方法及び光ディスク装置のセキュリティ管理プログラム
US10/700,100 US7173892B2 (en) 2002-12-12 2003-11-03 Method and apparatus for validating security information by scattering the ID bits to plurality of locations and selecting a bit value with highest frequency in each column of bits as correct bit value
TW092134775A TWI272581B (en) 2002-12-12 2003-12-10 Optical disk drive, optical disk, security control method for optical disk drive
KR1020030090026A KR20040051542A (ko) 2002-12-12 2003-12-11 광 디스크 장치, 광 디스크, 광 디스크 장치의 시큐러티관리 방법 및 광 디스크 장치의 시큐러티 관리 프로그램프로덕트

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002360851A JP4093853B2 (ja) 2002-12-12 2002-12-12 光ディスク装置、光ディスク装置のセキュリティ管理方法及び光ディスク装置のセキュリティ管理プログラム

Publications (2)

Publication Number Publication Date
JP2004192736A true JP2004192736A (ja) 2004-07-08
JP4093853B2 JP4093853B2 (ja) 2008-06-04

Family

ID=32501011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002360851A Expired - Lifetime JP4093853B2 (ja) 2002-12-12 2002-12-12 光ディスク装置、光ディスク装置のセキュリティ管理方法及び光ディスク装置のセキュリティ管理プログラム

Country Status (4)

Country Link
US (1) US7173892B2 (ja)
JP (1) JP4093853B2 (ja)
KR (1) KR20040051542A (ja)
TW (1) TWI272581B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523541A (ja) * 2004-12-13 2008-07-03 エルジー エレクトロニクス インコーポレーテッド コンテンツの暗号/解読のためのキーを記録して用いる方法及び装置とその方法によりキーが記録されている記録媒体

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005235291A (ja) * 2004-02-19 2005-09-02 Pioneer Electronic Corp 情報処理装置、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US8752198B2 (en) * 2005-05-26 2014-06-10 Hewlett-Packard Development Company, L.P. Virtual write protection system
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
JP6027567B2 (ja) * 2014-03-07 2016-11-16 株式会社東芝 キャッシュメモリおよびプロセッサシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
JP2002536781A (ja) * 1999-02-10 2002-10-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体上にidを記憶する方法、装置及び記録担体
JP2001035092A (ja) 1999-07-15 2001-02-09 Hitachi Maxell Ltd リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523541A (ja) * 2004-12-13 2008-07-03 エルジー エレクトロニクス インコーポレーテッド コンテンツの暗号/解読のためのキーを記録して用いる方法及び装置とその方法によりキーが記録されている記録媒体

Also Published As

Publication number Publication date
TW200416674A (en) 2004-09-01
TWI272581B (en) 2007-02-01
KR20040051542A (ko) 2004-06-18
JP4093853B2 (ja) 2008-06-04
US20040114483A1 (en) 2004-06-17
US7173892B2 (en) 2007-02-06

Similar Documents

Publication Publication Date Title
US7486599B2 (en) Recording method, recording apparatus, reproducing method and reproducing apparatus
JP4183724B2 (ja) 記録担体のコピー保護方法、コピー保護された記録担体およびアクセス制御情報を検出する方法
US7058977B1 (en) Copyright control of encrypted data using uncorrected errors in an error correcting code
JP3735498B2 (ja) 情報記録媒体、情報記録装置、情報記録方法
KR100716972B1 (ko) 기록/재생 방법
US6487155B1 (en) Optical disc authentication using alternate data modulation encoding schemes
KR100567361B1 (ko) 저작권 보호 방법, 재생 방법, 재생 장치, 기록 방법 및기록 장치
JP4093853B2 (ja) 光ディスク装置、光ディスク装置のセキュリティ管理方法及び光ディスク装置のセキュリティ管理プログラム
US7995754B2 (en) Recordation of encrypted data to a recordable medium
KR19990057026A (ko) 복사제한이 가능한 디스크 및 복사제한방법
US20060259975A1 (en) Method and system for protecting digital media from illegal copying
AU2004248325B2 (en) Copying copy protected optical discs
JP4284799B2 (ja) データ記録再生方法及びデータ記録再生装置
JP4073438B2 (ja) 情報記録媒体、情報記録媒体のセクタ読取り方法、情報記録媒体の真贋判定方法、情報記録媒体の真贋判定プログラム
JP2004192737A (ja) 光ディスクのセキュリティ方法及びそのプログラム
JP2003257120A (ja) ディスク記録再生装置およびディスク記録再生媒体
KR100219883B1 (ko) 광디스크의 초기화방법 및 장치
US20040236904A1 (en) Data recording method and data reproducing method
JP2001110136A (ja) データ保護システム
JP2000331419A (ja) 不正に複製されたプログラムまたはデータがコンピュータで使用されるのを防止する記録媒体
JP2002093044A (ja) 情報記録媒体、識別データ書込装置、識別データ読取装置
KR19990018767A (ko) 디브이디-램 디스크의 고속 초기화 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071130

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130314

Year of fee payment: 5