JP4012664B2 - 記録媒体及びそのアクセス制御方法 - Google Patents

記録媒体及びそのアクセス制御方法 Download PDF

Info

Publication number
JP4012664B2
JP4012664B2 JP2000109551A JP2000109551A JP4012664B2 JP 4012664 B2 JP4012664 B2 JP 4012664B2 JP 2000109551 A JP2000109551 A JP 2000109551A JP 2000109551 A JP2000109551 A JP 2000109551A JP 4012664 B2 JP4012664 B2 JP 4012664B2
Authority
JP
Japan
Prior art keywords
information
root directory
recording medium
recorded
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000109551A
Other languages
English (en)
Other versions
JP2001297522A (ja
Inventor
満 大掛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2000109551A priority Critical patent/JP4012664B2/ja
Priority to US09/826,215 priority patent/US6751625B2/en
Publication of JP2001297522A publication Critical patent/JP2001297522A/ja
Application granted granted Critical
Publication of JP4012664B2 publication Critical patent/JP4012664B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/218Write-once discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、各種光ディスク等の記録媒体及びそのアクセス制御方法に関する。
【0002】
【従来の技術】
近年、PC(パーソナルコンピュータ)で利用される記録媒体として大容量で可搬性のある光ディスク記録媒体が普及している。代表的な記録可能な記録媒体としては、追記型記録媒体CD−Rや書換え可能型の記録媒体CD−RWがある。また、再生専用型(書込み不能型)の記録媒体としてCD−ROMが広く普及している。
【0003】
CD−RやCD−RWに記録されている記録情報は、記録媒体所有者自身が自ら若しくは特定の限られた利用者が利用することを目的に作成した情報であったり、企業の機密情報等非常に重要な情報が記録される場合もあり、遺失や第三者からの不正な利用の発生に対しての被害は計り知れない。
【0004】
一方、CD−ROMに記録されている情報も、著作権的な観点から、記録情報の不当な複製を防止することも重要となってきている。
【0005】
このような記録媒体の不正利用の防止に関しては、種々の提案例がある。例えば、特開平5−257816号公報や特開平6−295521号公報によれば、記録媒体に記録されている情報(プログラム、データ等)への不正なアクセスを防止したり、不正コピーを防止するために、使用許諾キー(固有番号キー)を用いたり、暗号化させる対応策がある。
【0006】
また、例えば、特開平11−134650号公報や特開平11−134719号公報や特開平11−134813号公報等に示されるように、記録媒体の記録方式及び記録・再生装置に対して対策を講ずるようにしたものもある。
【0007】
【発明が解決しようとする課題】
ところが、PC等のオペレーティングシステム搭載のデータ処理装置においては事実上、記録媒体は装置されている(マウントされている)場合が多い。「装置される」とは、媒体の所定位置に所定の情報(例えば、通常のファイルシステムとして定義されているルートディレクトリアクセス情報)が存在していることにより、ドライブ装置を介して記録媒体に記録されている情報を再生又は記録できる状態を意味する。つまり、記録媒体を読み書きするためのドライブ装置に対する制御を実施することにより、記録媒体に記録されている情報にアクセスすることが可能となり、前者の対応策はあまり有効でない。また、暗号化されている情報についてはその暗号化アルゴリズムの解析等により、本来保護しようとしている情報の不正利用が可能となってしまう。
【0008】
一方、後者の対応策による場合、既に普及している記録・再生装置では対応できないため、対策を実現するための時間が必要となり、かつ、その対策のために新たな記録・再生装置を導入しなければならない。
【0009】
そこで、本発明は、PCのような一般的な記録媒体利用環境で特定利用者のみが記録情報を利用できるようにすることを基本として、当該媒体に記録されている情報を特定利用者中で予め利用者毎に開示レベルが設定された利用者のみにその開示レベルに応じた適切な情報のみを利用させることができる記録媒体及びそのアクセス制御方法を提供することを目的とする。即ち、各媒体に開示レベル情報を持たせることで、機密保護と著作権保護とを容易に実現することを目的とする。
【0010】
【課題を解決するための手段】
請求項1に記載の発明の記録媒体は、ルートディレクトリにアクセスするための情報であるルートディレクトリアクセス情報を基にアクセスされ、前記ルートディレクトリのみを示す第1の種類のルートディレクトリ情報と、ディレクトリ構造により当該記録媒体に記録された記録情報に対して、ディレクトリ単位でそれぞれ異なるアクセス可能な前記記録情報が設定されている複数の第2の種類のルートディレクトリ情報とが記録された記録領域を有し、前記第2の種類のルートディレクトリ情報は、前記ディレクトリ単位でアクセス許可された前記記録情報の範囲を示す情報である開示レベルに応じてアクセスされることを特徴とする。
【0011】
従って、媒体自身が、媒体自身に記録されている情報に対して、ディレクトリ単位でそれぞれ異なるアクセス可能な情報が設定されている複数のルートディレクトリ情報を有することにより、その使い分けによって媒体自身に記録されている情報を、特定利用者中で予め利用者毎にレベルが設定された利用者のみにそのレベルに応じてアクセス制御させることが可能となる。
【0015】
請求項2に記載の発明は、請求項1記載の記録媒体において、前記ルートディレクトリ情報として複数のルートディレクトリ情報を有する媒体であることを識別させるための記録媒体識別情報を有する。
【0016】
従って、記録情報にアクセスするためのルートディレクトリ情報が1つのみの一般的な記録媒体との識別が容易となり、複数のルートディレクトリ情報を利用したアクセス制御が容易となる。
【0017】
請求項3に記載の発明は、請求項2に記載の記録媒体において、前記記録媒体識別情報としてルートディレクトリ情報数を有する。
【0018】
従って、請求項2に記載の発明を実現する上で、記録媒体識別情報としてルートディレクトリ情報数を有するので、ルートディレクトリ情報数を容易に判断でき、アクセス制御の容易化及び高速化を図ることができる。
【0023】
請求項4に記載の発明は、請求項1ないしの何れか一に記載の記録媒体において、前記ルートディレクトリ情報をアクセスするための配置情報として、複数のルートディレクトリ配置情報を有する。
【0024】
従って、記録情報にアクセスするためにその開示レベルに応じて用意された複数のルートディレクトリ情報へのアクセス及びその制御が容易となる。
【0025】
請求項5に記載の発明は、請求項4に記載の記録媒体において、前記ルートディレクトリ配置情報の数が、前記ルートディレクトリ情報の数と同数である。
【0026】
従って、ルートディレクトリ配置情報数がルートディレクトリ情報数と同数であるので、対応関係が採り易く、ルートディレクトリ情報へのアクセスの容易化及び高速化を図れる。
【0029】
請求項6に記載の発明は、請求項1ないし5の何れか一項に記載の記録媒体に記録された記録情報へのアクセスを制御するアクセス制御方法であって、前記記録媒体に対するアクセス動作時に、利用者がディレクトリ単位でアクセス許可された前記記録情報の範囲を示す情報である開示レベルを含む認証情報を基に正当な利用者であるか否かを判断するステップと、前記認証情報によ正当な利用者であるか否かを判断するステップによって正当な利用者であると判断された場合に、前記開示レベルを基に、前記複数のルートディレクトリ配置情報から対応するルートディレクトリ配置情報を特定するステップと、前記特定するステップによって特定された前記ルートディレクトリ配置情報を基にアクセスされる前記第2の種類のルートディレクトリ情報に設定されたアクセス可能な前記記録情報にアクセスするステップと、前記認証情報を基に正当な利用者であるか否かを判断するステップによって、正当な利用者ではないと判断された場合に、前記第1の種類のルートディレクトリ情報を基に前記ルートディレクトリをアクセスするステップと、を有する。
【0030】
従って、PCのような一般的な記録媒体利用環境下で不特定利用者による当該記録媒体の記録情報へのアクセスを防止し得る上に、正当な特定利用者の場合にはルートディレクトリ配置情報及び入力された開示レベルを利用することで当該媒体に記録されている情報を特定利用者中の適切な利用者のみにその開示レベルに応じた適切な情報のみを利用させることができる。よって、機密保護と著作権保護とを容易に実現できるアクセス制御方法を提供できる。
【0031】
【発明の実施の形態】
本発明の一実施の形態を図面に基づいて説明する。図1に本実施の形態が適用される光ディスク装置の概略構成例を示す。この光ディスク装置は、概略的には、記録媒体である光ディスク1をマウントするためのドライブ装置2と、このドライブ装置2との間で情報等の授受、その他の処理を行う情報処理装置3とにより構成されている。
【0032】
光ディスク1としては、再生専用のCD−ROM、追記型のCD−R、書換え型のCD−RWの何れであってもよい。これに対応して、ドライブ装置2としても、再生専用のCD−ROMドライブ、書込み機能を備えたCD−R/RWドライブの何れであってもよい。また、ドライブ装置2と情報処理装置3とが一体の構成であってもよい。
【0033】
ドライブ装置2は、光ディスク1の記録情報を光学的に読込むための光ピックアップ等による読込み手段4と、情報処理装置3と接続するための接続手段5とを有する。なお、書込み機能を備えたCD−R/RWドライブの場合であれば、情報処理装置3側からの書込み指示に従い光ディスク1に対して書込みを行うための光ピックアップ等による書き込み手段6を有する。
【0034】
情報処理装置3は、接続手段5を介してドライブ装置2側と接続するための接続手段7と、光ディスク1から読込まれた各種記録情報を利用するために電気的処理を施す再生手段8と、再生手段8により再生された情報を利用者に出力するための出力手段9と、利用者が認証等の情報を入力するための入力手段10と、入力手段10を介して入力される認証情報が予め登録されている認証情報との比較により正しいか否かを解析する認証解析手段11とを有する。ここに、本実施の形態にあっては、再生手段8と認証解析手段11との動作を制御することにより、マウントされた光ディスク1に対するアクセスを制御するための記録媒体利用ソフトウェア12が組み込まれている。
【0035】
つづいて、光ディスク1の構造について図2及び図3を参照して説明する。図2に従来一般の光ディスク1oldの構造例を示す。この光ディスク1oldにあっては、ファイルシステムとして定義されているルートディレクトリにアクセスするための情報であるルートディレクトリアクセス情報aと、このルートディレクトリアクセス情報aにより記録領域が指示されるルートディレクトリ情報bとの領域を有する。ルートディレクトリアクセス情報aは、ISO9660ファイルシステムではPVD(Primary Volume Descriptor)、UDF(Universal Disc Format)ファイルシステムではFSD(File Set Descriptor)に記録されている。そして、光ディスク1oldに記録されているディレクトリやファイルへのアクセスは、図2中に矢印で示すように、ルートディレクトリアクセス情報aが指示する記録領域に記録されるルートディレクトリ情報bに従い行われる。
【0036】
一方、図3に本実施の形態による光ディスク1newの構造例を示す。この光ディスク1newにあっては、ルートディレクトリアクセス情報aを通常通り有するとともに、N個のルートディレクトリ情報c1,…,cn,…cNを有するルートディレクトリ情報群cを有し、さらに、記録媒体識別情報dとN個のルートディレクトリ配置情報e1,…,en,…eNを有するルートディレクトリ配置情報群eとを有する。
【0037】
記録媒体識別情報dは、光ディスク1が通常に記録された光ディスク1oldか本実施の形態による特徴的な光ディスク1newかを判断するための情報である。本実施の形態では、ルートディレクトリ情報数Nも記録媒体識別情報d中に記録されている。本実施の形態では、ルートディレクトリ情報数=ルートディレクトリ配置情報数=N=開示レベルとして設定されている。
【0038】
ルートディレクトリアクセス情報aは、ルートディレクトリしか存在しないことを示すルートディレクトリ情報が記録されている。本実施の形態では、ルートディレクトリ情報c1が相当する。
【0039】
ルートディレクトリ配置情報群eの各ルートディレクトリ配置情報は、図3中に矢印で示すように開示レベルに応じてルートディレクトリ情報群c中の対応するルートディレクトリ情報にアクセスするための情報が設定されている。本実施の形態では、開示レベル1であれば、開示レベル1に相当するルートディレクトリ配置情報e1からルートディレクトリ情報c1をアクセスし、記録されている情報をアクセスする。もっとも、本実施の形態では、ルートディレクトリ情報c1はルートディレクトリしか存在しないことを示す情報が記録されているため、記録情報へのアクセスはできない。開示レベルnであれば、開示レベルnに相当するルートディレクトリ配置情報enからルートディレクトリ情報cnをアクセスし、記録されている情報をアクセスすることが可能となる。
【0040】
図4に本実施の形態の光ディスク1newによる場合の記録情報(ディレクトリ構造)の例を示す。ルートディレクトリの下に、ディレクトリとしてディレクトリD1及びD2、ファイルとしてファイルFR−1及びFR−2が記録されている。また、ディレクトリD2にはサブディレクトリとしてディレクトリSD2、ファイルFD2−1及びFD2−2が記録されている。サブディレクトリSD2の下にはファイルFSD2−1が記録されている。ルートディレクトリアクセス情報aが指示するルートディレクトリ情報c1の内容は、ルートディレクトリだけのディレクトリ構造が記録される。一方、開示レベルNが全記録情報の利用を開示することを意味するレベルとすれば、この開示レベルNで索引されるルートディレクトリ配置情報eNにルートディレクトリ情報cNの配置情報を記録し、ルートディレクトリ情報Nに記録情報全てのディレクトリ構造を記録すればよい。このように開示レベルnで索引される(開示レベルnに相当する)ルートディレクトリ配置情報enに開示レベルnで開示する任意のディレクトリ構造を記録したルートディレクトリ情報nを記録すればよい。
【0041】
図4に例示する本実施の形態において、開示レベルnの利用者には、記録情報のうち、ファイルFSD2−1だけを開示する場合には、開示レベルnで索引されるルートディレクトリ配置情報enに、ルートディレクトリ情報としてファイルFSD2−1だけを含むディレクトリ構造を記録したルートディレクトリ情報cnを記録すればよい。これにより、正当な開示レベルnの利用者のアクセスに対して、開示レベルnで索引されるルートディレクトリ配置情報nに記録されているルートディレクトリ情報cnがアクセスされることで、開示レベルnの利用者にはファイルFSD2−1がアクセス可能となり、他のファイルへのアクセスは禁止される。
【0042】
このような構成において、情報処理装置3に導入された記録媒体利用ソフトウェア12により実行される本実施の形態のアクセス制御方法について図5に示すフローチャートを参照して説明する。
【0043】
まず、光ディスク1がドライブ装置2に挿入されると、ドライブ装置2から接続手段5,7を介して情報処理装置3にその旨が通知され、記録媒体利用ソフトウェア12が起動する。そして、挿入された光ディスク1が記録媒体識別情報dを有するか否かをチェックする(ステップS1)。記録媒体識別情報dを有しない場合には(S1のN)、通常一般の光ディスク1oldであると判断し、そのルートディレクトリアクセス情報aが指示するルートディレクトリ情報bをアクセスし、通常通りに記録情報のアクセスを行う(S7)。
【0044】
一方、記録媒体識別情報dを有する場合には(S1のY)、本実施の形態による特徴的な光ディスク1newであると判断し、利用者に対して正当な利用者であるか否かの判断を行うために、パスワード等の認証情報の入力を要求する(S2)。この際、開示レベルnも入力させる。この要求に従い、入力手段10を通じて認証情報が入力されると(S3のY)、認証解析手段11が機能し、入力された認証情報を認証と開示レベルとに解析分離し、認証と開示レベルnとを取得する(S4)。即ち、認証と開示レベルとを加味して認証情報とすればよい。そして、予め登録されている認証情報との対比により認証が正しいか、即ち、当該利用者が正当な特定利用者であるか否かを判断する(S5)。正当な利用者である(認証が正しい)と判断された場合には(S5のY)、さらに、開示レベルnの範囲が適切であるか否かを判断する(S6)。この結果、適切な開示レベルnであれば(S6のY)、その開示レベルnでルートディレクトリ配置情報nを索引し、そのルートディレクトリ配置情報nからルートディレクトリ情報nをアクセスすることで(S8)、当該利用者に開示レベルnの記録情報へのアクセスが許容される。
【0045】
一方、正当な利用者である(認証が正しい)と判断されなかった場合(S5のN)や、開示レベルnの範囲が適切でないと判断された場合(S6のN)には、ルートディレクトリアクセス情報aに記録されているルートディレクトリ情報c1をアクセスする(S9)。この場合、ルートディレクトリ情報c1はルートディレクトリしか有しないため、恰もルートディレクトリしか存在しないようなルートディレクトリへのアクセスとなり、結果として、ルートディレクトリより下にある全てのディレクトリ及びファイルへのアクセスは禁止される。例えば、OSとしてマイクロソフト社のWindowsが搭載されている環境において、そのExplorerからはルートディレクトリの他は何も見えない状態を作り出すことが可能となる。これにより、不正な利用者や不適な開示レベルによる不当な記録情報へのアクセスを防止できる。
【0046】
なお、本実施の形態では、認証と開示レベルとを合わせて認証情報として扱うようにしたが、これらは別個に入力させ、各々別個に解析させるようにしても構わない。また、本実施の形態の場合、認証解析手段11で取得した認証が不正な場合、或いは、開示レベルnの範囲が不適な場合、利用者に対して認証情報や開示レベルの再入力を行わせるようにはしていないが、適当回数或いは永久に再入力を要求するようにしてもよい。
【0047】
このように本実施の形態によれば、PCに代表される一般的な光ディスク利用環境において、光ディスク1newは所定の位置のルートディレクトリアクセス情報aに従い、ドライブ装置2にマウントされるが、情報処理装置3に記録媒体利用ソフトウェア12が導入されてない場合や、利用者の入力した認証情報や開示レベルが不適切な場合は、予めルートディレクトリアクセス情報aに記録されているルートディレクトリしか存在しないルートディレクトリ情報c1を有効とすることで、光ディスク1newに記録されている情報を隠蔽し、不正な利用者や不適な開示レベルに対する機密、著作権等の保護を図ることができる。一方、利用者から正しく認証情報及び開示レベルnが入力された場合は、記録媒体利用ソフトウェア12はルートディレクトリ配置情報群e中の対応する開示レベルnのルートディレクトリ配置情報enに記録されているルートディレクトリ情報cnを有効とすることで光ディスク1newに記録されている情報を正常にアクセスし、その記録情報を提供することができる。
【0048】
一方、本実施の形態による特徴的な光ディスク1newを記録媒体利用ソフトウェア12を有しない従来一般の光ディスク装置に挿入した場合のアクセス制御例を図6に示すフローチャートを参照して説明する。このような光ディスク1newが挿入された場合、一意的な通常のアクセス手順に従い、ルートディレクトリアクセス情報aに記録されているルートディレクトリ情報c1をアクセスする(S11)。この場合、ルートディレクトリ情報c1はルートディレクトリしか有しないため、恰もルートディレクトリしか存在しないようなルートディレクトリへのアクセスとなり、結果として、ルートディレクトリより下にある全てのディレクトリ及びファイルへのアクセスは禁止される。これにより、従来一般の光ディスク装置においても不特定利用者による不当な記録情報へのアクセスを防止できる。
【0049】
【発明の効果】
請求項1に記載の発明の記録媒体によれば、媒体自身が、媒体自身に記録されている情報に対して、ディレクトリ単位でそれぞれ異なるアクセス可能な情報が設定されている複数のルートディレクトリ情報を有するので、その使い分けにより媒体自身に記録されている情報を、特定利用者中で予め利用者毎にレベルが設定された利用者のみにそのレベルに応じてアクセス制御させることが可能となる。その使い分けにより媒体自身に記録されている情報を、特定利用者のレベルに応じてアクセス制御させることが可能となる。
【0051】
請求項2に記載の発明によれば、請求項1記載の記録媒体において、ルートディレクトリ情報として複数のルートディレクトリ情報を有する媒体であることを識別させるための記録媒体識別情報を有するので、記録情報にアクセスするためのルートディレクトリ情報が1つのみの一般的な記録媒体との識別が容易となり、複数のルートディレクトリ情報を利用したアクセス制御が容易となる。
【0052】
請求項3に記載の発明によれば、請求項2に記載の発明を実現する上で、記録媒体識別情報としてルートディレクトリ情報数を有するので、ルートディレクトリ情報数を容易に判断でき、アクセス制御の容易化及び高速化を図ることができる。
【0055】
請求項4に記載の発明によれば、請求項1ないしの何れか一に記載の記録媒体において、記録情報にアクセスするためにその開示レベルに応じて用意された複数のルートディレクトリ情報へのアクセス及びその制御が容易となる。
【0056】
請求項5に記載の発明によれば、請求項4に記載の記録媒体において、ルートディレクトリ配置情報数がルートディレクトリ情報数と同数であるので、対応関係が採り易く、ルートディレクトリ情報へのアクセスの容易化及び高速化を図ることができる。
【0058】
請求項6に記載の発明のアクセス制御方法によれば、PCのような一般的な記録媒体利用環境下で不特定利用者による当該記録媒体の記録情報へのアクセスを防止し得る上に、正当な特定利用者の場合にはルートディレクトリ配置情報及び入力された開示レベルを利用することで当該媒体に記録されている情報を特定利用者中の適切な利用者のみにその開示レベルに応じた適切な情報のみを利用させることができ、よって、機密保護と著作権保護とを容易に実現できるアクセス制御方法を提供できる。
【図面の簡単な説明】
【図1】本発明の一実施の形態を示す光ディスク装置の概略構成図である。
【図2】従来一般例による場合の光ディスク構造を示す模式図である。
【図3】本実施の形態による場合の光ディスク構造を示す模式図である。
【図4】光ディスクの記録情報(ディレクトリ構造)を示す模式図である。
【図5】アクセス制御方法を説明するためのフローチャートである。
【図6】従来の光ディスク装置による場合のアクセス制御方法を説明するためのフローチャートである。
【符号の説明】
1 記録媒体
a ルートディレクトリアクセス情報
c1〜cN ルートディレクトリ情報
d 記録媒体識別情報
e1〜eN ルートディレクトリ配置情報

Claims (6)

  1. ルートディレクトリにアクセスするための情報であるルートディレクトリアクセス情報を基にアクセスされ、前記ルートディレクトリのみを示す第1の種類のルートディレクトリ情報と、
    ディレクトリ構造により当該記録媒体に記録された記録情報に対して、ディレクトリ単位でそれぞれ異なるアクセス可能な前記記録情報が設定されている複数の第2の種類のルートディレクトリ情報とが記録された記録領域を有し、
    前記第2の種類のルートディレクトリ情報は、
    前記ディレクトリ単位でアクセス許可された前記記録情報の範囲を示す情報である開示レベルに応じてアクセスされることを特徴とする記録媒体。
  2. 前記ルートディレクトリ情報として複数のルートディレクトリ情報を有する媒体であることを識別させるための記録媒体識別情報を有することを特徴とする請求項1に記載の記録媒体。
  3. 前記記録媒体識別情報としてルートディレクトリ情報数を有することを特徴とする請求項2に記載の記録媒体。
  4. 前記ルートディレクトリ情報をアクセスするための配置情報として、複数のルートディレクトリ配置情報を有することを特徴とする請求項1ないし3の何れか一項に記載の記録媒体。
  5. 前記ルートディレクトリ配置情報の数が、前記ルートディレクトリ情報の数と同数であることを特徴とする請求項4に記載の記録媒体。
  6. 請求項1ないし5の何れか一項に記載の記録媒体に記録された記録情報へのアクセスを制御するアクセス制御方法であって、
    前記記録媒体に対するアクセス動作時に、利用者がディレクトリ単位でアクセス許可された前記記録情報の範囲を示す情報である開示レベルを含む認証情報を基に正当な利用者であるか否かを判断するステップと、
    前記認証情報によ正当な利用者であるか否かを判断するステップによって正当な利用者であると判断された場合に、前記開示レベルを基に、前記複数のルートディレクトリ配置情報から対応するルートディレクトリ配置情報を特定するステップと、
    前記特定するステップによって特定された前記ルートディレクトリ配置情報を基にアクセスされる前記第2の種類のルートディレクトリ情報に設定されたアクセス可能な前記記録情報にアクセスするステップと、
    前記認証情報を基に正当な利用者であるか否かを判断するステップによって、正当な利用者ではないと判断された場合に、前記第1の種類のルートディレクトリ情報を基に前記ルートディレクトリをアクセスするステップと、を有することを特徴とするアクセス制御方法。
JP2000109551A 2000-04-11 2000-04-11 記録媒体及びそのアクセス制御方法 Expired - Fee Related JP4012664B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000109551A JP4012664B2 (ja) 2000-04-11 2000-04-11 記録媒体及びそのアクセス制御方法
US09/826,215 US6751625B2 (en) 2000-04-11 2001-04-04 Record medium and method of controlling access to record medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000109551A JP4012664B2 (ja) 2000-04-11 2000-04-11 記録媒体及びそのアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2001297522A JP2001297522A (ja) 2001-10-26
JP4012664B2 true JP4012664B2 (ja) 2007-11-21

Family

ID=18622225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000109551A Expired - Fee Related JP4012664B2 (ja) 2000-04-11 2000-04-11 記録媒体及びそのアクセス制御方法

Country Status (2)

Country Link
US (1) US6751625B2 (ja)
JP (1) JP4012664B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001243106A (ja) * 2000-02-28 2001-09-07 Ricoh Co Ltd 記録媒体及びそのアクセス制御方法
GB0212315D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device with protected file systems
CN1745368A (zh) * 2003-06-03 2006-03-08 富士通株式会社 备份方法
WO2005004149A1 (en) * 2003-07-08 2005-01-13 Koninklijke Philips Electronics N.V. Device and storage medium for, and method of storing of data sharable by different file systems
JPWO2005024634A1 (ja) * 2003-09-04 2006-11-02 コニカミノルタフォトイメージング株式会社 情報記録媒体及び情報記録装置並びに情報記録方法
US7533421B2 (en) * 2003-09-19 2009-05-12 Cyberlink Corp. Method for encoding and decoding confidential optical disc
JP4501156B2 (ja) * 2004-10-28 2010-07-14 日本電気株式会社 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム
JP5406044B2 (ja) * 2007-12-17 2014-02-05 パナソニック株式会社 個別販売に用いられる記録媒体、記録装置、再生装置、それらの方法
US8219830B2 (en) * 2009-07-17 2012-07-10 International Business Machines Corporation Apparatus and method for management for file aggregates and file directories

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5410691A (en) * 1990-05-07 1995-04-25 Next Computer, Inc. Method and apparatus for providing a network configuration database
EP0463874A2 (en) * 1990-06-29 1992-01-02 Digital Equipment Corporation Cache arrangement for file system in digital data processing system
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH06295521A (ja) 1993-04-06 1994-10-21 Sony Corp 情報処理装置
DE69427347T2 (de) * 1994-08-15 2001-10-31 International Business Machines Corp., Armonk Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen
US5819275A (en) * 1995-06-07 1998-10-06 Trusted Information Systems, Inc. System and method for superimposing attributes on hierarchically organized file systems
US5809331A (en) * 1996-04-01 1998-09-15 Apple Computer, Inc. System for retrieving configuration information from node configuration memory identified by key field used as search criterion during retrieval
US5903732A (en) * 1996-07-03 1999-05-11 Hewlett-Packard Company Trusted gateway agent for web server programs
JPH11134813A (ja) 1997-08-22 1999-05-21 Sega Enterp Ltd 光ディスク型記録媒体
US5991777A (en) * 1997-09-19 1999-11-23 Microsoft Corporation System and method for performing defined actions when grafting the name space of one storage medium into the name space of another storage medium
JPH11134650A (ja) 1997-10-28 1999-05-21 Sony Corp 光ディスク記録装置、光ディスク記録方法、光ディスク及び光ディスク再生装置
JPH11134719A (ja) 1997-10-28 1999-05-21 Sanyo Electric Co Ltd ディスク媒体、記録装置および再生装置
US6014666A (en) * 1997-10-28 2000-01-11 Microsoft Corporation Declarative and programmatic access control of component-based server applications using roles
WO1999042934A2 (en) * 1998-02-20 1999-08-26 Storm Systems, Llc File system performance enhancement
US6256031B1 (en) * 1998-06-26 2001-07-03 Microsoft Corporation Integration of physical and virtual namespace
US6292798B1 (en) * 1998-09-09 2001-09-18 International Business Machines Corporation Method and system for controlling access to data resources and protecting computing system resources from unauthorized access
US6351741B1 (en) * 1999-05-07 2002-02-26 Adobe Systems Incorporated Method of locating a file linked to a document in a relocated document directory structure
US6496944B1 (en) * 1999-10-06 2002-12-17 International Business Machines Corporation Method for database assisted file system restore
US6484177B1 (en) * 2000-01-13 2002-11-19 International Business Machines Corporation Data management interoperability methods for heterogeneous directory structures
US6195650B1 (en) * 2000-02-02 2001-02-27 Hewlett-Packard Company Method and apparatus for virtualizing file access operations and other I/O operations

Also Published As

Publication number Publication date
US20010044887A1 (en) 2001-11-22
US6751625B2 (en) 2004-06-15
JP2001297522A (ja) 2001-10-26

Similar Documents

Publication Publication Date Title
CA2622922C (en) Apparatus and method for monitoring and controlling access to data on a computer readable medium
JP5007243B2 (ja) リムーバブル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御する方法
JP3569226B2 (ja) 記録データの記録方法、記録媒体および記録装置
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
US20050078822A1 (en) Secure access and copy protection management system
JP4012664B2 (ja) 記録媒体及びそのアクセス制御方法
US7092949B2 (en) Recording medium having a plurality of sections storing root directory information
KR100572847B1 (ko) 컴퓨터 판독 가능 운반형 정보 기록 매체, 데이터 기록방법, 데이터 재생 방법
US20060010490A1 (en) Backup method
JP2002182770A (ja) 正規ユーザ認証機能付き記録媒体
JP2003233538A (ja) 情報記録再生装置及びセキュリティ管理方法
JP2001035092A (ja) リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法
JP2006522392A (ja) 光媒体保護ドライバ
WO2001004894A1 (fr) Disque optique et lecteur de disque optique
JP2006236361A (ja) 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置
EP1883069A2 (en) Secure access and copy protection management system
JP2003263828A (ja) 情報記録/読み出しシステム、情報読み出し装置、読み出し専用情報記録媒体および情報記録装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041124

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070910

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees