JP4157709B2 - アクセス制御方法及び記憶装置 - Google Patents

アクセス制御方法及び記憶装置 Download PDF

Info

Publication number
JP4157709B2
JP4157709B2 JP2002024236A JP2002024236A JP4157709B2 JP 4157709 B2 JP4157709 B2 JP 4157709B2 JP 2002024236 A JP2002024236 A JP 2002024236A JP 2002024236 A JP2002024236 A JP 2002024236A JP 4157709 B2 JP4157709 B2 JP 4157709B2
Authority
JP
Japan
Prior art keywords
key data
data
storage medium
magneto
optical disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002024236A
Other languages
English (en)
Other versions
JP2003223367A (ja
Inventor
一郎 安斉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002024236A priority Critical patent/JP4157709B2/ja
Priority to EP02256930A priority patent/EP1335364A3/en
Priority to US10/267,078 priority patent/US7397919B2/en
Publication of JP2003223367A publication Critical patent/JP2003223367A/ja
Application granted granted Critical
Publication of JP4157709B2 publication Critical patent/JP4157709B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はアクセス制御方法及び記憶装置に係り、特に暗号化された情報が記録された記憶媒体へのアクセスを制御するためのアクセス制御方法、及びそのようなアクセス制御方法を用いる記憶装置に関する。
【0002】
パーソナルコンピュータ等の情報処理装置では、各種記憶媒体に情報を記録し、再生することが行なわれる。記憶媒体には、大きく分けて、記憶装置内に固定される固定型と、記憶装置に対して装着脱される可搬型のものがある。これらの記憶媒体の一例として、カード状やディスク状の磁気記憶媒体、光記憶媒体や光磁気記憶媒体、RAM等の半導体記憶装置等が挙げられる。又、情報の種類は特に限定されず、例えば文書情報、画像情報、音声情報、プログラム情報又はこれらの任意の組み合わせである。
【0003】
【従来の技術】
従来より、記憶媒体への不正アクセスを防止する技術が各種提案されている。例えば、パスワードを用いた認証を行ない、正規のユーザであることが確認されないと、記憶媒体へのアクセスを禁止する方法が提案されている。この提案方法によれば、パーソナルコンピュータに入力されたパスワードが、アクセスしようとする記憶媒体に記録されているパスワードと一致しないと、記憶媒体をアクセスできない。
【0004】
つまり、パスワードを用いた認証により、記憶媒体をアクセスしようとしているユーザが正規のユーザであることが確認されないと、記憶媒体から情報を再生することも、記憶媒体に情報を書き込むこともできない。具体的には、記憶媒体に情報を記録したり、記憶媒体から情報を再生するための記録再生手段を非動作状態に制御する。これにより、正規のユーザ以外の第3者が、記憶媒体に記録されている情報を不正に入手することはできい。又、正規のユーザ以外の第3者が、記憶媒体に情報を不正に記録したり、記録されている情報を不正に書き換えたりすることはできない。
【0005】
【発明が解決しようとする課題】
しかし、アクセスをする際にパスワードを用いた認証を必要とする記憶媒体であっても、記憶媒体に記憶されている情報自体には、特に読み取り防止の対策が取られていない。これは、記憶媒体へのアクセスの禁止が、上記記録再生手段を非動作状態に制御することで行なわれることによる。このため、記憶媒体の物理条件等を熟知した者であれば、記憶媒体さえ入手してしまえば、記憶媒体に記録されている情報を、読み取り装置等を使用してそのまま比較的簡単に読み取ることができてしまうという問題があった。
【0006】
又、記憶媒体から情報を読み取ることができるため、簡単に不正コピーを作成することもできるという問題があった。
【0007】
このため、記憶媒体に記録されている情報については、内容に応じてセキュリティ上の問題や、著作権上の問題が発生してしまった。
【0008】
そこで、本発明は、たとえ記憶媒体に記録された情報を読み取れたとしても、読み取った情報の内容がそのままでは判別不可能とすることで、記憶媒体に記録されている情報のセキュリティを確保すると共に、著作権を確実に保護することにできるアクセス制御方法及び記憶装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記の課題は、記憶装置内の記憶媒体へのアクセスを制御するアクセス制御方法であって、キーデータが有効であるか否かを示すキーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該記憶媒体へ記録するべきデータを該キーデータを用いて暗号化してから該記憶媒体に記録する記録ステップを含むことを特徴とするアクセス制御方法により達成できる。
【0010】
上記の課題は、記憶装置内の記憶媒体へのアクセスを制御するアクセス制御方法であって、キーデータが有効であるか否かを示すキーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該記憶媒体から再生されるデータを該キーデータを用いて復号化する再生ステップを含むことを特徴とするアクセス制御方法によっても達成できる。
【0011】
上記の課題は、供給されるデータを記憶媒体に記録する記録手段と、暗号化手段と、キーデータが有効であるか否かを示すキーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該記憶媒体へ記録するべきデータを該キーデータを用いて該暗号化手段で暗号化してから該記録手段に供給すると共に、該キーデータ有効情報がオフに設定されている場合には該記録するべきデータを該暗号化手段をバイパスしてそのまま該記録手段に供給する制御部とを備えたことを特徴とする記憶装置によっても達成できる。
【0012】
上記の課題は、記憶媒体からデータを再生する再生手段と、復号化手段と、キーデータが有効であるか否かを示すキーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該再生手段により該記憶媒体から再生されるデータを該キーデータを用いて該復号化手段で復号化させると共に、該キーデータ有効情報がオフに設定されている場合には該再生手段により該記憶媒体から再生されるデータを該復号化手段をバイパスさせる制御部とを備えたことを特徴とする記憶装置によっても達成できる。
【0013】
上記の課題は、供給されるデータを記憶媒体に記録する記録手段と、暗号化手段と、該記憶媒体へ記録するべきデータをキーデータを用いて該暗号化手段で暗号化してから該記録手段に供給するか、或いは、該記録するべきデータを該暗号化手段をバイパスしてそのまま該記録手段に供給するかを、該キーデータが有効であるか否かを示すキーデータ有効情報に基づいて切り替える手段とを備えたことを特徴とする記憶装置によっても達成できる。
【0014】
上記の課題は、記憶媒体からデータを再生する再生手段と、復号化手段と、該再生手段により該記憶媒体から再生されるデータをキーデータを用いて該復号化手段で復号化させるか、或いは、該再生手段により該記憶媒体から再生されるデータを該復号化手段をバイパスさせるかを、該キーデータが有効であるか否かを示すキーデータ有効情報に基づいて切り替える手段とを備えたことを特徴とする記憶装置によっても達成できる。
【0015】
上記の如き、切り替える手段を設けた場合、既存の記憶装置で記録された記憶媒体との互換性を確保できると共に、ユーザの好みに合わせて本発明によるセキュリティを確保可能とすることができる。
【0016】
上記の課題は、キーデータを用いて暗号化された有料コンテンツが記録された記憶媒体を提供するビジネス方法であって、該記憶媒体から暗号化された有料コンテンツを再生して復号化する際にはオンに設定されていなければならないキーデータ有効情報を任意のタイミングでオフに設定し、該有料コンテンツを一定期間のみ復号化可能とすることを特徴とするビジネス方法によっても達成できる。
【0017】
従って、本発明によれば、たとえ記憶媒体に記録された情報を読み取れたとしても、読み取った情報の内容がそのままでは判別不可能とすることで、記憶媒体に記録されている情報のセキュリティを確保すると共に、著作権を確実に保護することにできるアクセス制御方法及び記憶装置を実現可能となる。
【0018】
【発明の実施の形態】
以下に、本発明になるアクセス制御方法及び記憶装置の各実施例を、図面と共に説明する。
【0019】
【実施例】
図1は、本発明になる記憶装置の第1実施例を、ホスト装置と共に示す図である。記憶装置の第1実施例は、本発明になるアクセス制御方法の第1実施例を採用する。記憶装置の第1実施例では、説明の便宜上、本発明が光磁気ディスク装置に適用されている。
【0020】
図1において、光磁気ディスク装置100は、スイッチ回路1、ホストインタフェース(I/F)2、暗号・復号回路3、データバッファ4、キーデータ保持回路5、光磁気ディスク装置100の各部を制御するMPU6、MPU6が実行するプログラムや演算処理の中間結果等のデータを格納するメモリ7、書き込み回路8、読み出し回路9、ヘッド10及び光学レンズ系11を有する。光磁気ディスク装置100には、光磁気ディスク12が着脱可能に装着される。光磁気ディスク装置100の、スイッチ回路1、暗号・復号回路3及びキーデータ保持回路5を除く基本構成自体は周知であり、他の周知の基本構成を用いても良いことは言うまでもない。又、光磁気ディスク12は、周知のカートリッジ(図示せず)内に収納される構成であっても良い。
【0021】
光磁気ディスク装置100は、有線又は無線の接続手段101を介してホスト装置102に接続される。接続手段は、有線ネットワーク、無線ネットワーク又はこれらのネットワークの組み合わせにより構成されていても良い。ホスト装置102は、例えばパーソナルコンピュータ等の情報処理装置により構成される。ホスト装置102を構成する情報処理装置は、デスクトップ型であっても、携帯型であっても良く、パーソナルコンピュータに限定されない。従って、ホスト装置102を構成する情報処理装置は、携帯電話等の携帯端末装置、静止画及び/又は動画用デジタルカメラ、インテリジェントテレビジョン装置等であっても良い。
【0022】
先ず、図1に示すシステムの記録時の動作について、図2と共に説明する。図2は、記録時の動作を説明するフローチャートである。
【0023】
図2において、ステップS1では、ホスト装置102が光磁気ディスク装置100に対してライトコマンドを発行する。ステップS2では、光磁気ディスク装置100内のMPU6が、ホスト装置102からライトコマンドに続けて発行されるデータをI/F2を介して受信する。ステップS3では、MPU6が、データの暗号化を行なうか否かを判定する。ステップS3の判定を何に基づいて行なうかについては、後述する。ステップS3の判定結果がNOであると、ステップS4では、MPU6がスイッチ回路1を閉成させて、I/F2を介して得られるホスト装置102からのデータを、直接データバッファ4に格納し、処理は後述するステップS7へ進む。
【0024】
他方、ステップS3の判定結果がYESであると、ステップS5では、MPU6がスイッチ回路1を開成させて暗号・復号回路3にI/F2を介して得られるホスト装置102からのデータを、キーデータ保持回路5に保持されているキーデータに基づいて暗号化させる。又、ステップS6では、MPU6が、暗号・復号回路3により暗号化されたデータを、データバッファ4に格納し、処理はステップS7へ進む。
【0025】
ステップS7では、MPU6が、データバッファ4に格納されたデータを、書き込み回路8に供給する。ステップS8では、MPU6が、書き込み回路8にデータを変調させてヘッド10に供給する。ステップS9では、MPU6が、ヘッド10に書き込み回路8からの変調信号を記録光ビームに変換させて光学レンズ系11に供給する。ステップS10では、MPU6が、光学レンズ系11を制御して記録光ビームを光磁気ディスク12上に収束するように照射させてデータを記録し、処理は終了する。データの記録が終了したら、記録の終了を周知の方法でホスト装置102へ通知しても良い。
【0026】
次に、図1に示すシステムの再生時の動作について、図3と共に説明する。図3は、再生時の動作を説明するフローチャートである。
【0027】
図3において、ステップS11では、ホスト装置102が光磁気ディスク装置100に対してリードコマンドを発行する。ステップS12では、光磁気ディスク装置100のMPU6が、ヘッド10に再生光ビームを出射させると共に、光学レンズ系11を制御して再生光ビームが光磁気ディスク12上に収束するように照射させてデータを再生する。ステップS13では、MPU6が、読み取り回路9に光磁気ディスク12から再生されたデータを読み取らせる。ステップS14では、MPU6が、読み取り回路9で読み取られたデータを、データバッファ4に格納する。
【0028】
ステップS15では、MPU6が、データの復号化を行なうか否かを判定する。ステップS15の判定を何に基づいて行なうかについての詳細は後述するが、例えばデータが暗号化されている場合には暗号化されていることを示す暗号化フラグ等の暗号化情報をデータに付加しておき、暗号化情報が検出されればデータが暗号化されていると判断することもできる。ステップS15の判定結果がNOであると、ステップS16では、MPU6が、スイッチ回路1を閉成し、処理は後述するステップS19へ進む。他方、ステップS15の判定結果がYESであると、ステップS17では、MPU6が、スイッチ回路1を開成し、データバッファ4に格納されたデータを暗号・復号回路3に供給する。又、ステップS18では、MPU6が、暗号・復号回路3にデータバッファ4からのデータを、キーデータ保持回路5に保持されているキーデータに基づいて復号化させ、処理はステップS19へ進む。ステップS19は、データをI/F2を介してホスト装置102へ転送する。ステップS19で転送されるデータは、ステップS16が行なわれる場合はデータバッファ4から読み出されたデータであり、ステップS18が行なわれる場合は暗号・復号回路3で復号化されたデータである。データの再生が終了したら、再生の終了を周知の方法でホスト装置102へ通知しても良い。
【0029】
尚、本実施例では、スイッチ回路1の制御により、データを暗号・復号回路3を通したりバイパスさせたりしているが、MPU6から暗号・復号回路3を動作/非動作状態に制御するイネーブル/ディセーブル信号を、図1中破線で示すように直接暗号・復号回路3に供給するようにしても良い。この場合、暗号・復号回路3がイネーブル信号を供給されるとデータは暗号化又は復号化され、ディセーブル信号を供給されるとデータは暗号・復号回路3をバイパスされるので、スイッチ回路1は省略可能である。
【0030】
図4は、光磁気ディスク12上のセクタ構造を示す図であり、図5は、光磁気ディスク12上の記録フォーマットを示す図である。図4に示すように、光磁気ディスク12上に形成される同心円状又は螺旋状のトラックは、周知の如く、放射状に設けられた複数のセクタ120に分割されている。データは、セクタ単位で記録され、光磁気ディスク12上の任意のトラックには、周知の如く、各セクタを示すセクタ識別部SMとデータ部DATAとが図5に示すように順次記録される。従って、記録するデータを暗号化するかしないか、及び再生したデータを復号化するかしないかは、セクタ単位で制御することができる。
【0031】
記録するデータの暗号化を行なうか否かの判定は、ホスト装置102から暗号化設定コマンド又は暗号化非設定コマンドを発行し、図2に示すステップS3において、暗号化設定コマンドが発行されたか否かを判定するようにしても良い。
【0032】
図6は、暗号化設定コマンドに基づいて記録するデータの暗号化を行なうか否かの判定をする場合の記録時の動作の要部を説明するフローチャートである。
【0033】
図6において、ステップS21では、ホスト装置102が光磁気ディスク装置100に対してライトコマンド及び暗号化設定コマンドを発行する。暗号化設定コマンドは、ライトコマンド内に設けられていても良い。ステップS22では、光磁気ディスク装置100内のMPU6が、ホスト装置102からライトコマンド及び暗号化設定コマンドに続けて発行されるデータをI/F2を介して受信する。ステップS23では、MPU6が、暗号化設定コマンドに基づいて、データの暗号化を行なうか否かを判定する。暗号化設定コマンドが受信されていれば、ステップS23の判定結果はYESである。尚、暗号化非設定コマンドを使用する場合には、ステップS23と反対の判定を行なえば良く、図6におけるYES/NOを逆にすれば良い。
【0034】
ステップS23の判定結果がNOであると、ステップS24では、MPU6がスイッチ回路1を閉成させるか、或いは、暗号・復号回路3をディセーブル状態に制御して暗号・復号回路3をバイパスして、I/F2を介して得られるホスト装置102からのデータを、直接データバッファ4に格納し、処理は図2に示すステップS7へ進む。他方、ステップS23の判定結果がYESであると、ステップS25では、MPU6がスイッチ回路1を開成させるか、或いは、暗号・復号回路3をイネーブル状態に制御して、暗号・復号回路3にI/F2を介して得られるホスト装置102からのデータを、キーデータ保持回路5に保持されているキーデータに基づいて暗号化させる。ステップS25の後、処理は図2に示すステップS6へ進む。
【0035】
このようにして、暗号化設定コマンドを伴わないライトコマンド又は非暗号化設定コマンドを伴うライトコマンドの場合には、図7に示すように、光磁気ディスク12上の非暗号化データ領域501に暗号化されていないデータ、即ち、非暗号化データが記録される。図7は、光磁気ディスク12上のデータ領域を示す図である。他方、暗号化設定コマンドを伴うライトコマンド又は非暗号化設定コマンドを伴わないライトコマンドの場合には、図7に示すように、光磁気ディスク12上の暗号化データ領域502に暗号化データが記録される。このように、光磁気ディスク12上には、非暗号化データ領域501と暗号化データ領域502が混在することができる。
【0036】
次に、光磁気ディスク12から再生したデータに基づいて記録時の暗号化の要否及び再生時の復号化の要否を判定する場合の動作について説明する。図8は、光磁気ディスク12上の暗号化制御エリア511及びデータ領域を示す図である。同図中、図7と同一部分には同一符号を付し、その説明は省略する。この場合、暗号化制御エリア511には、各データ領域に対する暗号化フラグが格納されている。データの暗号化及び復号化を行なう場合には、暗号化フラグがオンに設定され、データの暗号化及び復号化を行なわない場合には、暗号化フラグがオフに設定される。従って、暗号化制御エリア511に格納されている暗号化フラグのうち、暗号化データ領域502に対する暗号化フラグはオンであり、非暗号化データ領域501に対する暗号化フラグはオフである。
【0037】
図9は、このような暗号化フラグを格納する光磁気ディスク12を作成する処理を説明するフローチャートである。同図中、ステップS31では、コンテンツ提供者が、図8に示す光磁気ディスク12の暗号化データ領域502に、例えば有料コンテンツの暗号化データを記録する。この際、暗号化制御エリア511内の、上記暗号化データ領域に対応する暗号化フラグは、オフに設定しておく。テップS32では、コンテンツ提供者やコンテンツ販売者が、ステップS31において記録された光磁気ディスク12をユーザに配布する。ステップS33では、ユーザが有料コンテンツの料金をクレジットカード決済等の周知の取引方法で支払う。ステップS34では、ユーザがコンテンツ提供者からの許諾情報を電子メール等の周知の方法で受け取る。電子メールで許諾情報を受け取る場合には、ユーザが使用するホスト装置102は、有線及び/又は無線のネットワークを介して周知の方法でインターネットに接続される。ステップS35では、ユーザが、受け取った許諾情報をホスト装置102から光磁気ディスク装置100に転送する。
【0038】
ステップS36では、光磁気ディスク装置100のMPU6が、ホスト装置102から転送されてきた許諾情報が、光磁気ディスク12用の正しい許諾情報であるか否かを、光磁気ディスク12記録されている許諾情報と照合することで判定する。ユーザが有料コンテンツの料金を支払っていないと、ユーザは上記ステップS34においてコンテンツ提供者から正しい許諾情報を受け取ることができないので、ステップS36の判定結果がNOであり、暗号化制御エリア511内の暗号化フラグに対する操作は何も行なわれない。このため、暗号化データ領域502に対する暗号化フラグはオフのままであり、暗号化データ領域502に記録された暗号化データを復号することはできない。従って、有料コンテンツの料金を支払っていないユーザは、光磁気ディスク12を所持していても、暗号化データ領域502に記録された暗号化データを読み取ることはできるが、復号することができない。つまり、図3に示すステップS15の判定結果は常にNOとなるため、暗号化データを復号化することは不可能であり、有料コンテンツの料金を支払っていないユーザは、暗号化データを不正使用することはできない。
【0039】
他方、ステップS36の判定結果がYESであると、ステップS37では、光磁気ディスク装置100のMPU6が、光磁気ディスク12上の暗号化データ領域502に対応する暗号化制御エリア511内のオフである暗号化フラグをオンに設定する。これにより、図3に示すステップS15の判定結果はYESとなるため、暗号化データ領域502内の暗号化データを復号化することができる。この結果、有料コンテンツの料金を支払っている正規のユーザは、暗号化データを復号化して使用することができる。
【0040】
次に、光磁気ディスク装置100内の不揮発メモリから再生したデータに基づいて記録時の暗号化の要否及び再生時の復号化の要否を判定する場合の動作について説明する。以下の説明では、説明の便宜上、不揮発メモリは、メモリ7内に設けられているものとするが、不揮発メモリはメモリ7とは別に設けられていても良いことは言うまでもない。
【0041】
図10(a)は、暗号化データ領域502に暗号化データが記録されている光磁気ディスク12を示す。又、図10(b),(c),(d)は、夫々光磁気ディスク装置100―1,100−2,100−3の不揮発メモリに格納されているデータを示す。不揮発メモリには、使用する各光磁気ディスク12に対してデータの暗号化及び復号化を許可するか否かを示すデータが格納されている。図10(b),(c)に示すように、光磁気ディスク装置100―1,100−2の不揮発メモリには、図10(a)に示す光磁気ディスク12に対してデータの暗号化及び復号化を許可する暗号復号許可データが格納されている。他方、図10(d)に示すように、光磁気ディスク装置100―3の不揮発メモリには、図10(a)に示す光磁気ディスク12に対してデータの暗号化及び復号化を不許可とする暗号復号不許可データが格納されている。暗号復号許可データ及び暗号復号不許可データは、各光磁気ディスク装置100に対して、予め不揮発メモリに格納しておけば良い。
【0042】
ユーザは、図10(a)に示す光磁気ディスク12を所持していても、暗号化データ領域502に記録された暗号化データを読み取ることはできるが、光磁気ディスク装置100―3では、不揮発メモリから読み出されるデータが暗号復号不許可データであるため、暗号化データを復号することができない。つまり、光磁気ディスク装置100−3では、図3に示すステップS15の判定結果は常にNOとなるため、暗号化データを復号化することは不可能であり、暗号化データを不正使用することはできない。
【0043】
他方、光磁気ディスク装置100―1,100−2では、不揮発メモリから読み出されるデータが暗号復号許可データであり、図3に示すステップS15の判定結果はYESとなるため、暗号化データ領域502内の暗号化データを復号化することができる。この結果、正規のユーザは、暗号化データを復号化して使用することができる。
【0044】
同様にして、記録時にデータを図10(a)に示す光磁気ディスク12に記録する際の暗号化についても、光磁気ディスク装置100―1,100−2では可能であるが、光磁気ディスク装置100−3では不可能である。
【0045】
尚、暗号復号許可データ及び暗号復号不許可データは、同じ光磁気ディスク装置100を使用する各ユーザに対して予め不揮発メモリに格納しておくこともできる。この場合、ユーザ単位でデータの暗号化及び復号化を許可、或いは不許可とすることができる。
【0046】
ところで、光磁気ディスク装置100内のキーデータ保持回路5に保持するキーデータは、ホスト装置102から取得しても、光磁気ディスク12から再生しても、MPU6の制御下で光磁気ディスク装置100内のメモリ7内に設けられた不揮発メモリ又は別途設けられた不揮発メモリから読み出しても良い。
【0047】
先ず、キーデータ保持回路5に保持するキーデータを、ホスト装置102から取得する場合について説明する。この場合、光磁気ディスク装置100内では、キーデータ保持回路5内に保持されたキーデータが有効であるか無効であるかを示すキーデータ有効フラグが、メモリ7内に格納されているものとする。最初に、ホスト装置102は、キーデータを光磁気ディスク装置100に送信して、MPU6の制御下でキーデータをキーデータ保持回路5に保持する。これに続き、ホスト装置102は、光磁気ディスク装置100内のキーデータ保持回路5に保持されているキーデータを有効とするために、メモリ7に格納されているキーデータ有効フラグをオンに設定する。光磁気ディスク装置100内では、キーデータ有効フラグがオンであれば、キーデータ保持回路5に保持されているキーデータを用いたデータの暗号化及び復号化を許可し、暗号・復号回路3をイネーブル状態とする。
【0048】
この場合、図11に示すようなコンテンツが記録された光磁気ディスク12を作成することができる。図11は、複数のキーデータで暗号化されたデータが記録された光磁気ディスク12を示す図である。図11に示す光磁気ディスク12には、例えば有料コンテンツC1がキーデータK1で暗号化されて暗号化データ領域501−1に記録されており、有料コンテンツC2がキーデータK2で暗号化されて暗号化データ領域501−2に記録されている。この場合、キーデータK1,K2はキーデータ保持回路5に保持されるが、対応するキーデータ有効フラグはいずれもオフとなっている。ユーザが、例えば有料コンテンツC1の料金を支払い、対応するキーデータK1及びキーデータ有効フラグをオンとしてキーデータK1を有効とするための情報を有料コンテンツC1の提供者からインターネット等を介して入手すると、これらの情報を光磁気ディスク装置100に転送して、キーデータK1をキーデータ保持回路5に保持すると共に、メモリ7内の対応するキーデータ有効フラグをオンに設定する。これにより、ユーザは、暗号化された有料コンテンツC1を有効とされたキーデータK1を用いて復号化することができる。
【0049】
次に、キーデータ保持回路5に保持するキーデータを、光磁気ディスク12から再生する場合について、図12と共に説明する。図12は、光磁気ディスク12から再生したキーデータに基づいた暗号化及び復号化を説明する図である。この場合、光磁気ディスク装置100内では、キーデータ保持回路5内に保持されたキーデータが有効であるか無効であるかを示すキーデータ有効フラグがオフに設定されて格納されているものとする。最初に、ホスト装置102は、キーデータ図12に示す光磁気ディスク12の暗号化制御エリア511に記録されているキーデータを再生してキーデータ保持回路5に保持する。これに続き、ホスト装置102は、光磁気ディスク装置100内のキーデータ保持回路5に保持されているキーデータを有効とするために、メモリ7に格納されているキーデータ有効フラグをオンに設定する。光磁気ディスク装置100内では、キーデータ有効フラグがオンであれば、キーデータ保持回路5に保持されているキーデータを用いたデータの暗号化及び復号化を許可し、暗号・復号回路3をイネーブル状態とする。
【0050】
この場合、図12に示すようなコンテンツが記録された光磁気ディスク12を作成することができる。図12に示す光磁気ディスク12には、例えば有料コンテンツC1がキーデータK1で暗号化されて暗号化データ領域501に記録されている。又、図8の場合と同様なフラグと、キーデータK1が暗号化制御エリア511に格納されている。この場合、キーデータK1はキーデータ保持回路5に保持されるが、対応するキーデータ有効フラグはオフとなっている。ユーザが、例えば有料コンテンツC1の料金を支払い、対応するキーデータ有効フラグをオンとするための情報を有料コンテンツC1の提供者からインターネット等を介して入手すると、この情報を光磁気ディスク装置100に転送して、キーデータK1に対応するメモリ7内のキーデータ有効フラグをオンに設定する。これにより、ユーザは、暗号化された有料コンテンツC1を有効とされたキーデータK1を用いて復号化することができる。このようにして、光磁気ディスク12にキーデータを記録しておくことで、キーデータをホスト装置102から光磁気ディスク装置100へ転送する必要がなく、又、光磁気ディスク12毎にキーデータを変更することができるので、セキュリティ及び著作権保護を向上することが可能となる。
【0051】
次に、キーデータ保持回路5に保持するキーデータを、光磁気ディスク装置100内のメモリ7等の不揮発メモリから読み出す場合について、図13と共に説明する。
【0052】
図13(a)は、暗号化データ領域502に記録されている暗号化データを復号するのにキーデータK1を必要とする光磁気ディスク12を示す。又、図13(b),(c),(d)は、夫々キーデータ保持回路5に不揮発メモリから読み出したキーデータK1,K1,K2が保持される光磁気ディスク装置100―1,100−2,100−3を示す。
【0053】
ユーザは、図10(a)に示す光磁気ディスク12を所持していても、暗号化データを読み取ることはできるが、光磁気ディスク装置100―3では、不揮発メモリから読み出されるキーデータK2は図10(a)に示す光磁気ディスク12用のキーデータK1とは異なるため、暗号化データを復号することができない。つまり、光磁気ディスク装置100−3では、図3に示すステップS15の判定結果はNOとなるため、暗号化データを復号化することは不可能であり、暗号化データを不正使用することはできない。
【0054】
他方、光磁気ディスク装置100―1,100−2では、不揮発メモリからキーデータK1が読み出されるため、図3に示すステップS15の判定結果はYESとなり、暗号化データを復号化することができる。この結果、正規のユーザは、暗号化データを復号化して使用することができる。
【0055】
同様にして、記録時にデータを図10(a)に示す光磁気ディスク12に記録する際の暗号化についても、光磁気ディスク装置100―1,100−2では可能であるが、光磁気ディスク装置100−3では不可能である。
【0056】
尚、キーデータは、各光磁気ディスク装置100に対して予め不揮発メモリに格納しておくことも、同じ光磁気ディスク装置100を使用する各ユーザに対して予め不揮発メモリに格納しておくこともできる。前者の場合、光磁気ディスク装置単位でデータの暗号化及び復号化を許可、或いは不許可とすることができる。又、後者の場合、ユーザ単位でデータの暗号化及び復号化を許可、或いは不許可とすることができる。
【0057】
次に、上記キーデータ有効フラグを任意のタイミングで自動的にオフに設定し、光磁気ディスク12に記録されている暗号化データを一定期間のみ使用可能とする場合について説明する。キーデータ有効フラグをオフに設定するタイミンングは、ホスト装置102で行なわれた所定の動作によりトリガされても、ホスト装置102内又は光磁気ディスク装置100内のMPUの内部タイマ等で管理されている時間に基づいてトリガされても良い。後者の場合、内部タイマ等でカウントされる光磁気ディスク12の使用時間が一定時間を経過したり、光磁気ディスク12が最後に使用されてから一定時間が経過したりすると、自動的にキーデータ有効フラグをオフに設定するようにしても良い。又、キーデータ有効フラグを複数種類使用することで、キーデータ有効フラグの種類に応じた上記一定時間の設定が可能となる。
【0058】
これにより、例えば光磁気ディスク12が光磁気ディスク装置100に装着されている状態で正規のユーザが離席しても、上記一定時間を適切に選定することで、第三者による光磁気ディスク12の不正使用を防止することができる。又、光磁気ディスク12に有料コンテンツ等の期間限定の情報を記録してユーザに提供する場合等にも有効である。つまり、光磁気ディスク12に一定時間のみ使用可能な映画情報、音楽情報、ゲームソフトウェア情報等を記録することで、光磁気ディスク12の返却が不要な形態の一種の情報レンタルサービスを提供することができる。例えば、レンタルビデオの場合には、レンタルしたビデオテープカセットやDVD等をレンタル業者へ返却する必要があるが、上記の如くキーデータ有効フラグを一定期間のみオンに保つことで、一定期間後は光磁気ディスク12に記録されている暗号化データを復号化できなくなるので、光磁気ディスク12の返却が不要となる。
【0059】
図14は、光磁気ディスク装置100に光磁気ディスク12がロードされた場合、或いは、アンロードされた場合に、上記キーデータ有効フラグをオフに設定する場合の動作を説明するフローチャートである。同図中、ステップS41では、MPU6が、光磁気ディスク12がアンロードされたか否かを判定する。ステップS41の判定結果がNOであると、ステップS42では、MPU6が、光磁気ディスク12がロードされたか否かを判定し、判定結果がNOであると、処理はステップS41へ戻る。他方、ステップS41又はS42の判定結果がYESであると、ステップS43は、不揮発メモリに格納されているキーデータ有効フラグをオフに設定し、処理はステップS41へ戻る。
【0060】
ところで、キーデータ有効フラグがオフに設定されるタイミングは、全てホスト装置102側で把握しておくことはできない。このため、ホスト装置102側でキーデータ有効フラグがオフに設定されたタイミングを認識していないと、光磁気ディスク12に暗号化してから記録するべきデータをそのまま暗号化せずに記録してしまったり、光磁気ディスク12から再生した暗号化されたデータをそのまま復号化せずにホスト装置102に転送してしまう可能性がある。そこで、キーデータ有効フラグがオフに設定されると、光磁気ディスク装置100からホスト装置102へその旨を通知することが望ましい。
【0061】
図15は、キーデータ有効フラグがオフに設定されると、光磁気ディスク装置100からホスト装置102へその旨を通知する場合の動作を説明するフローチャートである。同図中、ステップS51では、ホスト装置102がリード/ライトコマンドを光磁気ディスク装置100に対して発行する。ステップS52では、光磁気ディスク装置100のMPU6が、キーデータ有効フラグがオンであるか否かを判定する。ステップS52の判定結果がYESであると、ステップS53では、MPU6が、ホスト装置102からのリード/ライトコマンドを実行し、処理は終了する。ライトコマンドの場合は、図2と共に説明した如きステップS2以降の処理が行なわれる。リードコマンドの場合は、図3と共に説明した如きステップ12以降の処理が行なわれる。
【0062】
他方、ステップS52の判定結果がNOであると、ステップS54では、光磁気ディスク装置100のMPU6が、キーデータ有効フラグがオフであることをホスト装置102へ通知済みであるか否かを判定し、判定結果がYESであると、処理はステップS53へ進む。ステップS54の判定結果がNOであると、ステップS55では、MPU6がホスト装置102に対して一回だけエラー通知を行ない、処理は終了する。これにより、ホスト装置102から見ると、キーデータ有効フラグがオフになると、光磁気ディスク装置100にロードされている光磁気ディスク12が交換された場合と同じ方法で通知を受ける。つまり、キーデータ有効フラグがオフになると、ホスト装置102から見ると、ロードされている光磁気ディスク12が、対応するキーデータが有効とされたものから無効とされたものに交換されたかのように見える。
【0063】
次に、キーデータ有効フラグがオフとされた場合の光磁気ディスク12へのアクセス禁止処理について、図16と共に説明する。図16は、アクセス禁止処理を説明するフローチャートである。
【0064】
キーデータ有効フラグがオフに設定されていても、データを暗号化せずに光磁気ディスク12に記録したり、光磁気ディスク12から再生された暗号化されたデータを復号化せずにホスト装置102へ転送することはできる。このような動作を許容してしまうと、既に光磁気ディスク12から再生した暗号化されたデータを復号化した復号化データが存在すれば、再生された暗号化されたままのデータと比較することで、暗号化アルゴリズムの解析が不可能ではなく、セキュリティ上の問題が生じる可能性がある。そこで、図16に示すアクセス禁止処理では、キーデータ有効フラグがオフに設定されている場合には、ホスト装置102からのリード/ライトコマンド等のアクセス系コマンドの実行を光磁気ディスク装置100側で禁止する。
【0065】
図16において、ステップS61では、ホスト装置102がリード/ライトコマンドを光磁気ディスク装置100に対して発行する。ステップS62では、光磁気ディスク装置100のMPU6が、キーデータ有効フラグがオンであるか否かを判定する。ステップS62の判定結果がYESであると、ステップS63では、MPU6が、ホスト装置102からのリード/ライトコマンドを実行し、処理は終了する。ライトコマンドの場合は、図2と共に説明した如きステップS2以降の処理が行なわれる。リードコマンドの場合は、図3と共に説明した如きステップ12以降の処理が行なわれる。
【0066】
他方、ステップS62の判定結果がNOであると、ステップS64では、光磁気ディスク装置100のMPU6が、ホスト装置102に対してエラー通知を行ない、処理は終了する。これにより、キーデータ有効フラグがオフに設定されている場合には、ホスト装置102からのリード/ライトコマンドの実行は禁止される。
【0067】
ところで、キーデータ有効フラグがオフに設定されていても、データを暗号化せずに光磁気ディスク12に記録したり、光磁気ディスク12から再生された暗号化されたデータを復号化せずにホスト装置102へ転送するような動作を許容してしまうと、既存のパーソナルコンピュータ等では、先ず光磁気ディスク12上のデータ領域を読みに行く。しかし、データ領域から読み取られた暗号化されたデータは、正常に復号化されないため、オペレーティングシステム(OS)に対して無効な光磁気ディスクであると判断されてしまう。このため、論理フォーマットを行なうか否かの指示を求めるメッセージがパーソナルコンピュータ上で表示されてしまう。ユーザが、誤って論理フォーマットを行なう旨の指示をしてしまうと、非暗号化の状態で光磁気ディスク12が論理フォーマット化されてしまう。そこで、このような不都合を防止する場合には、キーデータ有効フラグがオフに設定されている時には、少なくともライトコマンドのみを禁止するようにしても良い。
【0068】
次に、本発明になる記憶装置の第2実施例を説明する。図17は、本発明になる記憶装置の第2実施例をホスト装置と共に示す図である。同図中、図1と同一部分には同一符号を付し、その説明は省略する。記憶装置の第2実施例は、本発明になるアクセス制御方法の第2実施例を採用する。
【0069】
図17において、光磁気ディスク装置100は、インタフェース201、ハブ109及びインタフェース202を介してホスト装置102と接続されている。又、カード装置108は、インタフェース203、ハブ109及びインタフェース202を介してホスト装置102と接続されている。カード装置108は、例えばメモリカード等のカード800が挿入されるスロット108−1を有する。記憶装置の第2実施例は、光磁気ディスク装置100により構成されても、光磁気ディスク装置100及びカード装置108の組み合わせにより構成されても良い。又、ハブ109は、記憶装置の第2実施例に含まれても、含まれなくても良い。更に、カード装置108は、ホスト装置102内に設けられていても良く、この場合は、カード装置102はインタフェース203を介してホスト装置102内のMPUと接続される。
【0070】
本実施例では、キーデータが正規のユーザが所有するカード800に格納されており、カード装置108は、カード800からキーデータを読み取る周知の構成を有するカードリーダである。光磁気ディスク装置100内のキーデータ保持回路5に保持されるキーデータは、ホスト装置102の制御下で、カード装置108によりカード800から読み取られて光磁気ディスク装置100に転送される。従って、カード800を所有していない第三者は、光磁気ディスク12に記録されているデータを正しく再生することはできない。尚、キーデータが格納されている記録媒体は、光磁気ディスク12とは独立した媒体であれば良く、カード800に限定されるものではない。
【0071】
図18は、記録時の動作を説明するフローチャートである。同図中、ステップS71では、ユーザがカード800をカード装置108のスロット108−1に挿入する。ステップS72では、ホスト装置102が、カード装置108がカード800から読み取ったキーデータをハブ109を介して取得する。ステップS73では、ホスト装置102が、取得したキーデータをハブ109を介して光磁気ディスク装置100へ転送する。ステップS74では、光磁気ディスク装置100のMPU6が、ホスト装置102からのライトコマンドに応答して、キーデータをキーデータ保持回路5に保持し、このキーデータに基づいてデータを暗号化して光磁気ディスク12に記録し、処理は終了する。
【0072】
図19は、再生時の動作を説明するフローチャートである。同図中、ステップS81では、ユーザがカード800をカード装置108のスロット108−1に挿入する。ステップS82では、ホスト装置102が、カード装置108がカード800から読み取ったキーデータをハブ109を介して取得する。ステップS83では、ホスト装置102が、取得したキーデータをハブ109を介して光磁気ディスク装置100へ転送する。ステップS84では、光磁気ディスク装置100のMPU6が、ホスト装置102からのリードコマンドに応答して、キーデータをキーデータ保持回路5に保持し、このキーデータに基づいて光磁気ディスク12から再生した暗号化されたデータを復号化する。ステップS85では、MPU6が復号化されたデータをハブ109を介してホスト装置102へ転送し、処理は終了する。
【0073】
図20は、再生時の動作を説明するフローチャートである。同図の処理は、カード800がカード装置108のスロット108−1に挿入されていない場合に行なわれる。同図中、ステップS91では、ホスト装置102が、カード800がカード装置108のスロット108−1に挿入されていないことを認識する。ステップS92では、光磁気ディスク装置100のMPU6が、ホスト装置102からのリードコマンドに応答して、光磁気ディスク12から暗号化されたデータを再生する。この場合、キーデータが取得されないので、暗号化されたデータは復号化されない。ステップS93では、MPU6が、再生された暗号化されたデータを、ハブ109を介してホスト装置102へ転送し、処理は終了する。この場合、正規のユーザであることを示すカード800がカード装置108に挿入されていないので、光磁気ディスク12に記録されているデータを正しく再生してホスト装置102へ転送することはできない。
【0074】
上記各実施例では、記憶媒体が光磁気ディスクの場合について説明したが、記憶媒体はこれに限定されず、コンピュータ読み取り可能な記憶媒体であれば良く、カード状やディスク状の磁気記憶媒体、光記憶媒体や光磁気記憶媒体、RAM等の半導体記憶装置等であっても良い。又、記憶媒体は、記憶装置内に固定される固定型であっても、記憶装置に対して装着脱される可搬型であっても良い。
【0075】
又、光磁気ディスク装置等の記憶装置は、情報処理装置内に設けられた構成であっても良い。
【0076】
更に、記憶媒体に記録される情報の種類、即ち、コンテンツは、特に限定されず、例えば文書情報、映画等を含む画像情報、音楽等を含む音声情報、プログラム情報、ゲーム等を含むソフトウェア情報、個人情報、各種業務情報、又はこれらの任意の組み合わせであっても良い。コンテンツは有料コンテンツに限定されず、無料コンテンツであっても良い。
【0077】
本発明は、以下に付記する発明よも包含するものである。
【0078】
(付記1) 記憶装置内の記憶媒体へのアクセスを制御するアクセス制御方法であって、
キーデータが有効であるか否かを示すキーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該記憶媒体へ記録するべきデータを該キーデータを用いて暗号化してから該記憶媒体に記録する記録ステップを含むことを特徴とする、アクセス制御方法。
【0079】
(付記2) 記憶装置内の記憶媒体へのアクセスを制御するアクセス制御方法であって、
キーデータが有効であるか否かを示すキーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該記憶媒体から再生されるデータを該キーデータを用いて復号化する再生ステップを含むことを特徴とする、アクセス制御方法。
【0080】
(付記3) 前記キーデータは、前記記憶装置に接続されるホスト装置からの転送、該記憶装置内のメモリからの読み出し、前記記憶媒体からの再生、或いは、該記憶媒体以外の記録媒体からの読み取りにより該記憶装置内に保持するステップを更に含むことを特徴とする、付記1又は2記載のアクセス制御方法。
【0081】
(付記4) 前記キーデータ有効情報を任意のタイミングでオフに設定するステップを更に含むことを特徴とする、付記1〜3のいずれか1項記載のアクセス制御方法。
【0082】
(付記5) 前記任意のタイミングは、前記記憶媒体の使用時間が一定時間に達した時点、又は、該記憶媒体が最後に使用されてから一定時間経過した時点であることを特徴とする、付記4記載のアクセス制御方法。
【0083】
(付記6) 前記キーデータ有効情報がオフに設定されている場合には、前記記憶媒体へのリードアクセス及びライトアクセスの少なくとも一方を禁止するステップを更に含むことを特徴とする、付記1〜5のいずれか1項記載のアクセス制御方法。
【0084】
(付記7) 供給されるデータを記憶媒体に記録する記録手段と、
暗号回路と、
キーデータが有効であるか否かを示すキーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該記憶媒体へ記録するべきデータを該キーデータを用いて該暗号回路で暗号化してから該記録手段に供給すると共に、該キーデータ有効情報がオフに設定されている場合には該記録するべきデータを該暗号回路をバイパスしてそのまま該記録手段に供給する制御部とを備えたことを特徴とする、記憶装置。
【0085】
(付記8) 記憶媒体からデータを再生する再生手段と、
復号回路と、
キーデータが有効であるか否かを示すキーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該再生手段により該記憶媒体から再生されるデータを該キーデータを用いて該復号回路で復号化させると共に、該キーデータ有効情報がオフに設定されている場合には該再生手段により該記憶媒体から再生されるデータを該復号回路をバイパスさせる制御部とを備えたことを特徴とする、記憶装置。
【0086】
(付記9) 前記キーデータを保持するキーデータ保持回路を更に備え、
該キーデータは、前記記憶装置に接続されるホスト装置からの転送、該記憶装置内のメモリからの読み出し、前記記憶媒体からの再生、或いは、該記憶媒体以外の記録媒体からの読み取りにより得られることを特徴とする、付記7又は8記載の記憶装置。
【0087】
(付記10) 前記キーデータ有効情報を任意のタイミングでオフに設定する手段を更に備えたことを特徴とする、付記7〜9のいずれか1項記載の記憶装置。
【0088】
(付記11) 前記任意のタイミングは、前記記憶媒体の使用時間が一定時間に達した時点、又は、該記憶媒体が最後に使用されてから一定時間経過した時点であることを特徴とする、付記10記載の記憶装置。
【0089】
(付記12) 前記制御部は、前記キーデータ有効情報がオフに設定されている場合には、前記記憶媒体へのリードアクセス及びライトアクセスの少なくとも一方を禁止することを特徴とする、付記7〜11のいずれか1項記載の記憶装置。
【0090】
(付記13) 供給されるデータを記憶媒体に記録する記録手段と、
暗号化手段と、
該記憶媒体へ記録するべきデータをキーデータを用いて該暗号化手段で暗号化してから該記録手段に供給するか、或いは、該記録するべきデータを該暗号化手段をバイパスしてそのまま該記録手段に供給するかを、該キーデータが有効であるか否かを示すキーデータ有効情報に基づいて切り替える手段とを備えたことを特徴とする、記憶装置。
【0091】
(付記14) 記憶媒体からデータを再生する再生手段と、
復号化手段と、
該再生手段により該記憶媒体から再生されるデータをキーデータを用いて該復号化手段で復号化させるか、或いは、該再生手段により該記憶媒体から再生されるデータを該復号化手段をバイパスさせるかを、該キーデータが有効であるか否かを示すキーデータ有効情報に基づいて切り替える手段とを備えたことを特徴とする、記憶装置。
【0092】
(付記15) キーデータを用いて暗号化された有料コンテンツが記録された記憶媒体を提供するビジネス方法であって、
該記憶媒体から暗号化された有料コンテンツを再生して復号化する際にはオンに設定されていなければならないキーデータ有効情報を任意のタイミングでオフに設定し、該有料コンテンツを一定期間のみ復号化可能とすることを特徴とする、ビジネス方法。
【0093】
(付記16) 前記任意のタイミングは、前記記憶媒体の使用時間が一定時間に達した時点、又は、該記憶媒体が最後に使用されてから一定時間経過した時点であることを特徴とする、付記15記載のビジネス方法。
【0094】
以上、本発明を実施例により説明したが、本発明は上記実施例に限定されるものではなく、種々の変形及び改良が可能であることは、言うまでもない。
【0095】
【発明の効果】
本発明によれば、たとえ記憶媒体に記録された情報を読み取れたとしても、読み取った情報の内容がそのままでは判別不可能とすることで、記憶媒体に記録されている情報のセキュリティを確保すると共に、著作権を確実に保護することにできるアクセス制御方法及び記憶装置を実現可能となる。
【図面の簡単な説明】
【図1】本発明になる記憶装置の第1実施例をホスト装置と共に示す図である。
【図2】記録時の動作を説明するフローチャートである。
【図3】再生時の動作を説明するフローチャートである。
【図4】光磁気ディスク上のセクタ構造を示す図である。
【図5】光磁気ディスク上の記録フォーマットを示す図である。
【図6】暗号化設定コマンドに基づいてデータの暗号化を行なうか否かの判定をする場合の記録時の動作を説明するフローチャートである。
【図7】光磁気ディスク上のデータ領域を示す図である。
【図8】光磁気ディスク上の暗号化制御エリア及びデータ領域を示す図である。
【図9】暗号化フラグを格納する光磁気ディスクを作成する処理を説明するフローチャートである。
【図10】光磁気ディスク装置内の不揮発メモリから読み出したデータに基づいた暗号化及び復号化の要否の判断を説明する図である。
【図11】複数のキーデータで暗号化されたデータが記録された光磁気ディスクを示す図である。
【図12】光磁気ディスクから再生したキーデータに基づいた暗号化及び復号化を説明する図である。
【図13】光磁気ディスク装置から読み取ったキーデータに基づいた暗号化及び復号化を説明する図である。
【図14】光磁気ディスクがロード、或いは、アンロードされた場合に、キーデータ有効フラグをオフに設定する場合の動作を説明するフローチャートである。
【図15】キーデータ有効フラグがオフに設定されるとホスト装置へその旨を通知する場合の動作を説明するフローチャートである。
【図16】アクセス禁止処理を説明するフローチャートである。
【図17】本発明になる記憶装置の第2実施例をホスト装置と共に示す図である。
【図18】記録時の動作を説明するフローチャートである。
【図19】再生時の動作を説明するフローチャートである。
【図20】再生時の動作を説明するフローチャートである。
【符号の説明】
1 スイッチ回路
2 I/F
3 暗号・復号回路
4 データバッファ
5 キーデータ保持回路
6 MPU
7 メモリ
8 書き込み回路
9 読み出し回路
10 ヘッド
11 光学レンズ系
12 光磁気ディスク
100 光磁気ディスク装置
102 ホスト装置
108 カード装置
109 ハブ

Claims (10)

  1. 記憶装置内の記憶媒体へのアクセスを制御するアクセス制御方法であって、
    キーデータが有効であるか否かを示すキーデータ有効情報をホスト装置から受信するステップと、
    前記キーデータが該記憶装置内に保持されるステップと、
    受信した該キーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該記憶媒体へ記録するべきデータを該キーデータを用いて暗号化してから該記憶媒体に記録する記録ステップと、
    該キーデータ有効情報が該記憶媒体のロード又はアンロードによりオフに設定されるステップと、
    を含むことを特徴とする、アクセス制御方法。
  2. 記憶装置内の記憶媒体へのアクセスを制御するアクセス制御方法であって、
    キーデータが有効であるか否かを示すキーデータ有効情報をホスト装置から受信するステップと、
    前記キーデータが該記憶装置内に保持されるステップと、
    受信した該キーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該記憶媒体から再生されるデータを該キーデータを用いて復号化する再生ステップと、
    該キーデータ有効情報が該記憶媒体のロード又はアンロードによりオフに設定されるステップと、
    を含むことを特徴とする、アクセス制御方法。
  3. 前記キーデータは、前記記憶装置に接続される前記ホスト装置からの転送、該記憶装置内のメモリからの読み出し、前記記憶媒体からの再生、或いは、該記憶媒体以外の記録媒体からの読み取りにより該記憶装置内に保持するステップを更に含むことを特徴とする、請求項1又は2記載のアクセス制御方法。
  4. 前記キーデータ有効情報を前記ホスト装置によりオフに設定するステップを更に含むことを特徴とする、請求項1〜3のいずれか1項記載のアクセス制御方法。
  5. 前記任意のタイミングは、前記記憶媒体の使用時間が一定時間に達した時点、又は、該記憶媒体が最後に使用されてから一定時間経過した時点であることを特徴とする、請求項4記載のアクセス制御方法。
  6. 供給されるデータを記憶媒体に記録する記録手段と、
    暗号化手段と、
    キーデータを保持するキーデータ保持回路と、
    ホスト装置から受信され該キーデータが有効であるか否かを示すキーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該記憶媒体へ記録するべきデータを該キーデータを用いて該暗号化手段で暗号化してから該記録手段に供給すると共に、該キーデータ有効情報がオフに設定されている場合には該記録するべきデータを該暗号化手段をバイパスしてそのまま該記録手段に供給する制御部とを備え
    該制御部は、該記憶媒体がロード又はアンロードされると該キーデータ有効情報をオフに設定することを特徴とする、記憶装置。
  7. 記憶媒体からデータを再生する再生手段と、
    復号化手段と、
    キーデータを保持するキーデータ保持回路と、
    ホスト装置から受信され該キーデータが有効であるか否かを示すキーデータ有効情報に基づいて、該キーデータ有効情報がオンに設定されている場合にのみ、該再生手段により該記憶媒体から再生されるデータを該キーデータを用いて該復号化手段で復号化させると共に、該キーデータ有効情報がオフに設定されている場合には該再生手段により該記憶媒体から再生されるデータを該復号化手段をバイパスさせる制御部とを備え
    該制御部は、該記憶媒体がロード又はアンロードされると該キーデータ有効情報をオフに設定することを特徴とする、記憶装置。
  8. キーデータは、前記記憶装置に接続される前記ホスト装置からの転送、該記憶装置内のメモリからの読み出し、前記記憶媒体からの再生、或いは、該記憶媒体以外の記録媒体からの読み取りにより得られることを特徴とする、請求項6又は7記載の記憶装置。
  9. 供給されるデータを記憶媒体に記録する記録手段と、
    暗号化手段と、
    キーデータを保持するキーデータ保持回路と、
    該記憶媒体へ記録するべきデータをキーデータを用いて該暗号化手段で暗号化してから該記録手段に供給するか、或いは、該記録するべきデータを該暗号化手段をバイパスしてそのまま該記録手段に供給するかを、ホスト装置から受信され該キーデータが有効であるか否かを示すキーデータ有効情報に基づいて切り替える手段と
    該記憶媒体がロード又はアンロードされると該キーデータ有効情報をオフに設定する制御手段と、
    を備えたことを特徴とする、記憶装置。
  10. キーデータを用いて暗号化された有料コンテンツが記録された記憶媒体の再生を、復号回路と該キーデータを保持するキーデータ保持回路を有する記憶装置にホスト装置から該キーデータが有効であるか否かを示すキーデータ有効情報を送ることによって提供するビジネス方法であって、
    該記憶媒体から暗号化された有料コンテンツを該キーデータを用いて該復号回路で再生して復号化する際にはオンに設定されていなければならないキーデータ有効情報を、前記記憶媒体の使用時間が一定時間に達した時点、又は、該記録媒体が最後に使用されてから一定時間経過した時点で該ホスト装置によりオフに設定することで、該有料コンテンツを一定期間のみ復号化可能とすることを特徴とする、ビジネス方法。
JP2002024236A 2002-01-31 2002-01-31 アクセス制御方法及び記憶装置 Expired - Fee Related JP4157709B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002024236A JP4157709B2 (ja) 2002-01-31 2002-01-31 アクセス制御方法及び記憶装置
EP02256930A EP1335364A3 (en) 2002-01-31 2002-10-07 Access control method and storage apparatus
US10/267,078 US7397919B2 (en) 2002-01-31 2002-10-08 Access control method and storage apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002024236A JP4157709B2 (ja) 2002-01-31 2002-01-31 アクセス制御方法及び記憶装置

Publications (2)

Publication Number Publication Date
JP2003223367A JP2003223367A (ja) 2003-08-08
JP4157709B2 true JP4157709B2 (ja) 2008-10-01

Family

ID=27606439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002024236A Expired - Fee Related JP4157709B2 (ja) 2002-01-31 2002-01-31 アクセス制御方法及び記憶装置

Country Status (3)

Country Link
US (1) US7397919B2 (ja)
EP (1) EP1335364A3 (ja)
JP (1) JP4157709B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
US20060012683A9 (en) * 2002-11-11 2006-01-19 Ich-Kien Lao Digital video system-intelligent information management system
US20040255106A1 (en) * 2003-06-10 2004-12-16 Rothman Michael A. Recovery of operating system configuration data by firmware of computer system
JP2005175948A (ja) * 2003-12-11 2005-06-30 Ricoh Co Ltd データ漏洩防止システム
DE102009019051B4 (de) 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
KR20120100046A (ko) 2011-03-02 2012-09-12 삼성전자주식회사 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법
KR101236991B1 (ko) * 2011-10-24 2013-02-25 한국전자통신연구원 하드디스크 암호화를 위한 장치 및 방법
US20140143016A1 (en) * 2012-11-19 2014-05-22 Brett Clyde Walker Method and system for implementing progressive profiling of potential customers

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3143108B2 (ja) 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
JP2856595B2 (ja) 1992-04-24 1999-02-10 富士通株式会社 ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム
JP2856594B2 (ja) 1992-04-24 1999-02-10 富士通株式会社 ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム
US5440631A (en) * 1992-04-24 1995-08-08 Fijitsu Limited Information distribution system wherein storage medium storing ciphered information is distributed
JPH05314014A (ja) 1992-05-07 1993-11-26 Toshiba Corp ディスクコントローラ
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
ATE221677T1 (de) * 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
JP3474075B2 (ja) 1997-04-07 2003-12-08 富士通株式会社 複数の記録媒体上へのデータ記録方法および装置
JP3472681B2 (ja) 1997-04-07 2003-12-02 富士通株式会社 データ保存方法、プログラム記録媒体、及びデータ保存装置
JPH113284A (ja) 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP3961634B2 (ja) 1997-08-14 2007-08-22 富士通株式会社 情報処理装置及びコンピュータ読み取り可能な記録媒体
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
JPH11265317A (ja) 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
JP2000038867A (ja) 1998-07-23 2000-02-08 Toshiba Tec Corp ロック機構
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US20020092015A1 (en) * 2000-05-26 2002-07-11 Sprunk Eric J. Access control processor

Also Published As

Publication number Publication date
JP2003223367A (ja) 2003-08-08
US7397919B2 (en) 2008-07-08
US20030142822A1 (en) 2003-07-31
EP1335364A3 (en) 2006-12-27
EP1335364A2 (en) 2003-08-13

Similar Documents

Publication Publication Date Title
US6847950B1 (en) Contents managing method and contents managing apparatus
JP4305593B2 (ja) データ記録再生方法および装置、データ記録装置および方法
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
EP2109949B1 (en) Method, system and article for dynamic authorization of access to licensed content
JP5362675B2 (ja) メモリ装置による鍵配布
US20050010795A1 (en) Digital data recording apparatus, digital data recording method, and computer-readable recording medium
KR20020044079A (ko) 데이터 전송 시스템, 데이터 전송 장치, 데이터 기록장치, 데이터 전송 방법, 및 기록 매체
CA2550560C (en) Information provision system, provision information copying device, user terminal device and user management device
JP2005509996A (ja) ディジタル著作権管理
JPH10208388A (ja) 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
US9177170B2 (en) Information provision system, content information copying device, user terminal device and user management device
JP4157709B2 (ja) アクセス制御方法及び記憶装置
JPH10283271A (ja) 暗号鍵生成方法,光ディスク,情報再生方法及びその装置
JP2000242562A (ja) 記録媒体及び再生装置
JP3862935B2 (ja) データ処理装置およびデータ処理方法
JP2004296006A (ja) 光ディスク、光ディスク装置、複製管理装置、プログラム、記録媒体
JP2002208216A (ja) コンテンツ記録再生装置
JP3977857B2 (ja) 記憶装置
JP2003228525A (ja) メモリカード、コンテンツ配信システム及びコンテンツ配信方法
JP2004241029A (ja) 光ディスク読み出し装置、光ディスク記録装置、プログラム,記録媒体
JP2005080218A (ja) 記録再生システム及び再生システム
JP2001307426A (ja) データ管理方法
JP2005017875A (ja) コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム
US20090046544A1 (en) Contents management method and contents distribution method
JP2009104701A (ja) メディア再生システム、メディア再生装置、光記録メディア及び制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080714

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees