JP5508841B2 - 記録再生装置および記録再生方法 - Google Patents

記録再生装置および記録再生方法 Download PDF

Info

Publication number
JP5508841B2
JP5508841B2 JP2009296272A JP2009296272A JP5508841B2 JP 5508841 B2 JP5508841 B2 JP 5508841B2 JP 2009296272 A JP2009296272 A JP 2009296272A JP 2009296272 A JP2009296272 A JP 2009296272A JP 5508841 B2 JP5508841 B2 JP 5508841B2
Authority
JP
Japan
Prior art keywords
information
key information
recording
key
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009296272A
Other languages
English (en)
Other versions
JP2010170654A (ja
Inventor
林  哲也
博康 上野
茂己 前田
秀春 田島
哲也 奥村
康弘 原田
淳 栄藤
豪 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2009296272A priority Critical patent/JP5508841B2/ja
Priority to PCT/JP2009/007363 priority patent/WO2010073737A1/ja
Priority to EP09834543.2A priority patent/EP2383737B1/en
Publication of JP2010170654A publication Critical patent/JP2010170654A/ja
Application granted granted Critical
Publication of JP5508841B2 publication Critical patent/JP5508841B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、情報記録媒体に記録されたソフトウェアに対する安全性を十分に確保した上で、(複数の記録再生装置にて)当該ソフトウェアを利用することが可能な記録再生装置および情報記録媒体に関するものである。
近年、Blu−ray(登録商標) Disc(BD)など、情報記録媒体の記録容量を増大させる技術が開発されている。そして、情報記録媒体の記録容量が増大することによって、OS(オペレーティングシステム)などの大容量の情報を記録することを可能としている。
ここで、情報記録媒体は、複数の記録再生装置において情報の記録再生を行うことができる。このため、ある記録再生装置において、この情報記録媒体に記録された情報を利用している間であっても、他の記録再生装置において当該情報記録媒体の情報を利用することが可能である。
また、記録再生装置は、情報記録媒体に記録された情報を利用する場合に、当該情報を当該記録再生装置の記憶部に保存することが可能である。このため、各記録再生装置は、保存した情報を他の情報記録媒体に記録することにより、同一の情報を有する情報記録媒体を複製することが可能となる。
従って、情報記録媒体の利便性を向上させるために、当該情報記録媒体の大容量化と共に、当該情報記録媒体に記録された情報に対する不正アクセス、および、情報記録媒体の複製を防ぐことが要求されている。例えば特許文献1、2には、この不正アクセスおよび情報記録媒体の複製を防ぐための技術が開示されている。
特許文献1には、光ディスクに記録されたソフトウェアを、半導体メモリの有する識別情報を組み込んで、当該半導体メモリにインストールするインストール用コンピュータが開示されている。なお、この半導体メモリは、リムーバブルメディアであり、設定環境、OSなどの複数の記録再生装置による実行を可能とするものである。
そして、特許文献1では、起動用コンピュータは、半導体メモリのソフトウェア起動時に、当該ソフトウェアに組み込まれた識別情報と、当該半導体メモリの識別情報とが一致するか否かを比較し、一致した場合のみ当該ソフトウェアを起動する。
この構成によれば、起動用コンピュータは、半導体メモリのソフトウェアが不正にコピーされたものであるか否かを判別することができるので、不正にコピーされたソフトウェアの利用を制限することができる。
また、特許文献2には、各記録層に記録されるデータへの不正アクセスを防止するための各管理情報を、それぞれ異なる記録層に記録する多層情報記録媒体が開示されている。
この構成によれば、1つの記録層に対する不正アクセスが許可された場合であっても、他の記録層に記録されたデータに対する不正アクセスについては防止することができる。すなわち、特許文献2の技術により、多層記録媒体に記録されるデータの不正アクセスに対する安全性を向上させることができる。
特開2007−094739号公報(2007年4月12日公開) 特開2007−122810号公報(2007年5月17日公開)
しかしながら、特許文献1の技術では、半導体メモリの識別情報が組み込まれたソフトウェアが、当該半導体メモリにインストールされる。すなわち、特許文献1の技術では、同一の半導体メモリに、ソフトウェアと、当該ソフトウェアを利用するために必要な識別情報とが記録されている。つまり、この技術では、情報記録媒体に記録された情報の利用を制限する(すなわち、当該情報の利用を許可する)ための鍵情報が、当該情報記録媒体に記録されている。
また、特許文献2の技術では、データと、当該データを利用するための管理情報とが異なる記録層に記録されているが、特許文献1と同様、同一の多層情報媒体に、データと、当該データを利用するために必要な管理情報とが記録されているといえる。
従って、特許文献1、2の技術では、ある情報処理装置において、鍵情報を用いて情報記録媒体に記録された情報の利用が許可(当該情報に対する認証が成功)された場合であっても、他の情報処理装置に当該情報記録媒体を挿入すれば、再度情報の読み出しおよび認証が行われ、当該他の情報処理装置が当該情報を利用することが可能となる。
つまり、上記技術では、複数の情報処理装置にて情報記録媒体の情報を利用することは可能であったが、ある情報処理装置が当該情報の実行中に他の情報処理装置での当該情報の実行を防ぐことが困難であった。このため、上記技術では、情報記録媒体に記録された情報に対する安全性(ライセンスの保護)を十分に確保した上で、(複数の情報処理装置にて)当該情報を利用するのは困難であった。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、情報記録媒体に記録されたソフトウェアに対する安全性を十分に確保した上で、(複数の記録再生装置にて)当該ソフトウェアを使用することが可能な記録再生装置および情報記録媒体を提供することにある。
本発明に係る記録再生装置は、上記の問題点を解決するために、使用認証が必要な第1情報と、当該第1情報の使用を許可するための第1鍵情報および他の情報記録媒体との識別のための固有情報である第2鍵情報とが記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生装置であって、
上記情報記録媒体に記録されている第1情報を読み出す情報読み出し手段と、
上記情報読み出し手段が読み出した第1情報を自装置の記憶部に保存する情報保存手段と、
上記情報記録媒体に記録された上記第1鍵情報および上記第2鍵情報を読み出す鍵情報読み出し手段と、
上記鍵情報読み出し手段が読み出した上記第1鍵情報および上記第2鍵情報を上記記憶部に保存する鍵情報管理手段と、
上記情報記録媒体に記録された上記第1鍵情報を用いて、上記記憶部に保存された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認するとともに、上記情報記録媒体が自装置に挿入されると、上記記憶部に上記第2鍵情報が保存されている場合には、その保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定する認証確認手段と、
上記認証確認手段が上記認証の成功を確認した場合に、上記第1情報の実行を制御する実行制御手段とを備え、
上記鍵情報管理手段は、上記鍵情報読み出し手段が読み出した上記第1鍵情報および上記第2鍵情報を用いて、上記実行制御手段によって実行されている第1情報が記録された情報記録媒体であるのか否かを識別できるように、上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出される前に、上記第1鍵情報および上記第2鍵情報を上記記憶部に保存するとともに、
上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出されるときに、当該情報記録媒体から上記第1鍵情報を消去するものであり、
上記情報記録媒体が排出された後、再び挿入され、上記認証確認手段が、上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致すると判定した場合、上記記憶部に保存されている第1鍵情報を上記情報記録媒体に記録する鍵情報記録手段をさらに備えたことを特徴とする。
本発明に係る他の記録再生装置は、上記の問題点を解決するために、使用認証が必要な第1情報と、当該第1情報の使用を許可するための第1鍵情報および他の情報記録媒体との識別のための固有情報である第2鍵情報が記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生装置であって、
上記情報記録媒体に記録された上記第1鍵情報および上記第2鍵情報を読み出す鍵情報読み出し手段と、
上記鍵情報読み出し手段が読み出した上記第1鍵情報および上記第2鍵情報を上記記憶部に保存する鍵情報管理手段と、
上記情報記録媒体に記録された上記第1鍵情報を用いて、上記情報記録媒体に記録された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認するとともに、上記情報記録媒体が自装置に挿入されると、上記記憶部に上記第2鍵情報が保存されている場合には、その保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定する認証確認手段と、
上記認証確認手段が上記認証の成功を確認した場合に、上記第1情報の実行を制御する実行制御手段とを備え、
上記鍵情報管理手段は、上記鍵情報読み出し手段が読み出した上記第1鍵情報および上記第2鍵情報を用いて、上記実行制御手段によって実行されている第1情報が記録された情報記録媒体であるのか否かを識別できるように、上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出される前に、上記第1鍵情報および上記第2鍵情報を上記記憶部に保存するとともに、
上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出されるときに、当該情報記録媒体から上記第1鍵情報を消去するものであり、
上記情報記録媒体が排出された後、再び挿入され、上記認証確認手段が上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致すると判定した場合、上記記憶部に保存されている第1鍵情報を上記情報記録媒体に記録する鍵情報記録手段をさらに備えたことを特徴とする。
本発明の参考に係る記録再生装置は、上記の問題点を解決するために、使用認証が必要な第1情報が記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生装置であって、上記情報記録媒体に記録されている第1情報を読み出す情報読み出し手段と、上記情報読み出し手段が読み出した第1情報を自装置の記憶部に保存する情報保存手段と、上記情報記録媒体が取り出されるときの、上記情報保存手段が上記記憶部に保存した第1情報と、上記情報記録媒体に記録されている第1情報とについて、いずれか一方の第1情報を使用可能状態とし、他方を使用不可能状態とする使用可否制御手段と、を備えることを特徴としている。
上記構成によれば、情報保存手段が、情報読み出し手段により情報記録媒体から読み出された第1情報を記憶部に保存する。これにより、記録再生装置は、記憶部の第1情報を使用することができるので、第1情報へのアクセススピードを向上させることができる。
また、情報記録媒体が取り出されるときに、使用可否制御手段は、記憶部に保存された第1情報と、情報記録媒体に記録されている第1情報とについて、いずれか一方の第1情報を使用可能状態とし、他方を使用不可能状態とする。
このため、情報記録媒体が取り出された後に、当該情報記録媒体が挿入されていた記録再生装置で第1情報が使用可能な場合には、当該情報記録媒体の第1情報を使用できなくすることができる。一方、情報記録媒体の第1情報が使用可能な状態で当該情報記録媒体が取り出された場合には、当該情報記録媒体が挿入されていた記録再生装置において第1情報を使用できなくすることができる。つまり、記録再生装置は、装置側または情報記録媒体側のどちらかだけで第1情報を使用可能にすることができる。
従って、記録再生装置では、情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
本発明の参考に係る記録再生装置は、上記情報記録媒体には、上記第1情報の使用を許可するための第1鍵情報が記録されており、上記情報記録媒体に記録された上記第1鍵情報を用いて、上記記憶部に保存された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認する認証確認手段を備え、上記使用可否制御手段は、上記認証確認手段による上記認証の確認結果に基づいて、上記情報記録媒体から上記第1鍵情報を消去する鍵情報消去手段により実現されることが好ましい。
上記構成によれば、認証確認手段は、第1鍵情報を用いて、記録再生装置が第1情報を使用可能か否かの認証を行う。また、鍵情報消去手段は、認証確認手段の認証結果に基づいて、情報記録媒体から第1鍵情報を消去することにより、使用可否制御手段として機能している。
つまり、記録再生装置への挿入前には第1鍵情報が記録されていた情報記録媒体は、記録再生装置に挿入された後、少なくとも記録再生装置から一時的に取り出される時までに、第1鍵情報を有しない情報記録媒体となる。これにより、他の記録再生装置で第1情報が使用されようとしても、当該情報記録媒体には第1鍵情報がないので、当該他の記録再生装置にて使用することができない。すなわち、記録再生装置では、第1鍵情報を情報記録媒体から消去することにより、当該情報記録媒体が他の記録再生装置に挿入された場合に、第1情報を使用することができないようにすることができる。
本発明の参考に係る記録再生装置は、上記の問題点を解決するために、使用認証が必要な第1情報と、当該第1情報の使用を許可するための第1鍵情報とが記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生装置であって、上記情報記録媒体に記録された上記第1鍵情報を用いて、上記情報記録媒体に記録された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認する認証確認手段と、上記認証確認手段による上記認証の確認結果に基づいて、上記情報記録媒体から上記第1鍵情報を消去する鍵情報消去手段と、を備えたことを特徴としている。
上記構成によれば、認証確認手段は、第1鍵情報を用いて、記録再生装置が第1情報を使用可能か否かの認証を行う。鍵情報消去手段は、認証確認手段の(一時取り出し時の鍵情報)認証結果に基づいて、少なくとも記録再生装置から一時的に取り出される時までに、情報記録媒体から第1鍵情報を消去する。
つまり、記録再生装置への挿入前には第1鍵情報が記録されていた情報記録媒体は、記録再生装置に挿入された後、少なくとも記録再生装置から一時的に取り出される時までに、第1鍵情報を有しない情報記録媒体となる。これにより、他の記録再生装置で第1情報が使用されようとしても、当該情報記録媒体には第1鍵情報がないので、当該他の記録再生装置にて使用することができない。すなわち、記録再生装置では、第1鍵情報を情報記録媒体から消去することにより、当該情報記録媒体が他の記録再生装置に挿入された場合に、第1情報を使用することができないようにすることができる。
従って、記録再生装置では、情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
なお、第1情報とは、例えばソフトウェアもしくは映像データ、音声データ、文字データなどのコンテンツなどの情報を指す。また、認証確認手段による(一時取り出し時の鍵情報)認証確認は、例えば第1情報の実行中に情報記録媒体が取り出される直前に行われてもよいが、直前に行われることのみを意図するものではない。つまり、この認証確認は、情報記録媒体が取り出される前であれば、情報記録媒体挿入以降のどの段階で行われてもよい。
本発明の参考に係る記録再生装置では、上記情報記録媒体は、上記第1情報が記録された再生専用領域と、上記第1鍵情報が記録された記録可能領域と、を有するものであることが好ましい。
上記構成によれば、記録再生装置では、記録可能領域に記録された第1鍵情報を用いて、再生専用領域に記録された第1情報を使用可能か否かの認証の確認結果に基づいて、情報記録媒体の記録可能領域から第1鍵情報を消去する。
つまり、記録再生装置への挿入前には第1鍵情報を記録可能領域に記録していた情報記録媒体は、記録再生装置に挿入されることにより、第1鍵情報を有しない情報記録媒体となる。これにより、上述のように、記録再生装置は、第1鍵情報を記録可能領域から消去することにより、当該情報記録媒体が他の記録再生装置に挿入された場合に、再生専用領域に記録された第1情報を使用することができないようにすることができる。
従って、記録再生装置は、情報記録媒体の再生専用領域に記録された第1情報に対する安全性を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
本発明の参考に係る記録再生装置は、上記認証確認手段が上記認証の成功を確認した場合に、上記第1情報の実行を制御する実行制御手段を備え、上記鍵情報消去手段は、上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出されるときに、当該情報記録媒体から上記第1鍵情報を消去することが好ましい。
上記構成によれば、鍵情報消去手段は、実行制御手段が第1情報を実行中に情報記録媒体が記録再生装置から取り出されるときに、当該情報記録媒体から第1鍵情報を消去する。これにより、記録再生装置は、当該記録再生装置にて第1情報が実行されている間には、他の記録再生装置にて当該第1情報を使用することができないようにすることができる。
本発明の参考に係る記録再生装置では、上記情報記録媒体には、他の情報記録媒体との識別のための固有情報である第2鍵情報が記録されており、上記情報記録媒体に記録された上記第1鍵情報および上記第2鍵情報を読み出す鍵情報読み出し手段と、上記鍵情報読み出し手段が読み出した上記第1鍵情報および上記第2鍵情報を、自装置の記憶部に保存する鍵情報管理手段と、を備え、上記鍵情報管理手段は、上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出されるときに、上記鍵情報読み出し手段が読み出した上記第1鍵情報および上記第2鍵情報を上記記憶部に保存することが好ましい。
上記構成によれば、鍵情報管理手段は、実行制御手段による第1情報の実行中に鍵情報読み出し手段によって読み出された第1鍵情報および第2鍵情報を、記憶部に保存する。
これにより、記録再生装置は、情報記録媒体が挿入された場合に、記憶部に保存された第1鍵情報および第2鍵情報を用いて、実行制御手段によって実行されている第1情報が記録された情報記録媒体であるのか否かを識別することができる。また、記録再生装置は、第1情報を使用可能であるか否かの認証を行う第1鍵情報を保存しておくことにより、第1情報のライセンス情報の保管を行うことができる。
本発明の参考に係る記録再生装置は、上記記憶部に保存されている第1鍵情報を上記情報記録媒体に記録する鍵情報記録手段を備え、上記認証確認手段は、上記情報記録媒体が挿入されると、上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定するものであり、上記認証確認手段が上記2つの第2鍵情報が一致すると判定した場合、上記鍵情報記録手段は、上記記憶部に保存されている第1鍵情報を上記情報記録媒体に記録することが好ましい。
上記構成によれば、認証確認手段は、情報記録媒体が挿入されると、記憶部に保存されている第2鍵情報と、挿入された情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定する。そして、認証確認手段が2つの第2鍵情報が一致していると判定すると、鍵情報記録手段が、記憶部に保存されている第1鍵情報を情報記録媒体に記録する。
これにより、記録再生装置は、実行制御手段が実行している第1情報の使用の認証を行った情報記録媒体と、挿入された情報記録媒体とが同じであるか否かを判別することができるので、記憶部に保存されている第1鍵情報を、元の情報記録媒体(当該第1鍵情報が記録されていた情報記録媒体)に確実に書き戻すことができる。
本発明の参考に係る記録再生装置では、上記鍵情報管理手段は、上記記憶部に保存されている第1鍵情報および第2鍵情報を消去するものであり、上記実行制御手段が実行している上記第1情報を終了させるときまでに、または、終了させるときには、上記鍵情報管理手段は、上記記憶部に保存されている第1鍵情報および第2鍵情報を消去することが好ましい。
上記構成によれば、記録再生装置は、実行制御手段による第1情報の実行を終了する際に、挿入されていた情報記録媒体を他の記録再生装置にて使用可能にする一方、当該記録再生装置(取り出し元の記録再生装置)では、第1情報の使用をできないようにすることができる。これにより、記録再生装置は、第1情報に対する安全性を十分に確保することができる。
本発明の参考に係る記録再生装置では、上記情報記録媒体には、他の情報記録媒体との識別のための固有情報である第2鍵情報が記録されており、上記情報記録媒体に記録された鍵情報を読み出し、当該鍵情報の中に上記第1鍵情報が存在するか否かを確認する媒体鍵確認手段と、上記第1鍵情報および上記第2鍵情報が自装置の記憶部に保存されているか否かを確認する装置鍵確認手段と、を備え、上記認証確認手段は、上記情報記録媒体が挿入されたときに、上記媒体鍵確認手段によって上記第1鍵情報の存在が確認され、かつ、上記装置鍵確認手段によって上記第1鍵情報および上記第2鍵情報が上記記憶部に保存されていないことが確認された場合に、上記認証が成功したと判定することが好ましい。
上記構成によれば、記録再生装置は、認証確認手段が上記の確認をした場合に、第1情報に対する認証が成功したと判定するので、第1情報の認証を行う前に、当該情報記録媒体に記録された第1情報の使用が正常に終了しているか否かを確認した上で、第1情報を使用することができる。
本発明の参考に係る記録再生装置では、上記情報記録媒体には、他の情報記録媒体との識別のための固有情報である第2鍵情報が記録されており、上記情報記録媒体に記録された鍵情報を読み出し、当該鍵情報の中に上記第1鍵情報が存在するか否かを確認する媒体鍵確認手段と、上記第1鍵情報および上記第2鍵情報が自装置の記憶部に保存されているか否かを確認する装置鍵確認手段と、を備え、上記情報記録媒体が挿入されたときに、上記媒体鍵確認手段によって上記第1鍵情報が存在しないことが確認され、かつ、上記装置鍵確認手段によって上記第1鍵情報および上記第2鍵情報が上記記憶部に保存されていることが確認された場合には、上記認証確認手段は、上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定し、当該2つの第2鍵情報が一致すると判定した場合に、上記認証が成功したと判定することが好ましい。
上記構成によれば、認証確認手段は、上記の確認をして、2つの第2鍵情報が一致するか否かを判定した場合に、第1情報に対する認証が成功したと判定する。
これにより、記録再生装置は、例えば第1鍵情報および第2鍵情報が記録再生装置に存在する状態で電源が切られるなどの何らかの特異な状況が発生した後に第1情報の使用が終了した場合(第1情報が異常終了した場合)であっても、挿入された情報記録媒体を正
しく認識して認証を行うことができる。すなわち、記録再生装置は、第1情報を、異常終了前の通常の使用状態に戻すことができる。
本発明の参考に係る記録再生装置では、上記第1鍵情報は、上記情報記録媒体に記録されている、他の情報記録媒体との識別のための固有情報である第2鍵情報を含むものであることが好ましい。
上記構成によれば、第1鍵情報が第2鍵情報を含んでいる場合であっても一つの鍵情報のみを使用することで、記録再生装置は、情報記録媒体に記録された第1情報に対する安全性を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
本発明の参考に係る記録再生装置では、上記情報記録媒体は、ユーザが各種情報を記録することが可能なユーザデータ領域を含む記録可能領域を有しており、上記記憶部に保存されている第1鍵情報を上記情報記録媒体に記録する鍵情報記録手段を備え、上記鍵情報記録手段は、上記記録可能領域の、上記ユーザデータ領域とは異なる非ユーザデータ領域に、上記第1鍵情報を記録することが好ましい。
上記構成によれば、記録再生装置は、各種情報を記録することが可能なユーザデータ領域とは異なる非ユーザデータ領域に第1鍵情報を記録するので、当該第1鍵情報の消失を防ぐことができる。
本発明の参考に係る記録再生装置は、上記第1情報の使用を許可するための第1鍵情報を用いて、上記記憶部に保存された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認する認証確認手段を備え、上記使用可否制御手段は、上記認証確認手段による上記認証の確認結果に基づいて、上記情報記録媒体に上記第1情報の使用を禁止するための禁止鍵情報を記録する鍵情報記録手段により実現されることが好ましい。
上記構成によれば、認証確認手段は、第1鍵情報を用いて、記録再生装置が第1情報を使用可能か否かの認証を行う(禁止鍵情報がなければ使用可能)。鍵情報記録手段は、認証確認手段の認証結果に基づいて、情報記録媒体に第1情報の使用を禁止するための禁止鍵情報を記録することにより、使用可否制御手段として機能している。
つまり、情報記録媒体は、記録再生装置に挿入された後、少なくとも記録再生装置から一時的に取り出される時までに禁止鍵情報が記録されることにより、記録再生装置への挿入前とは異なる記録状態となる。これにより、情報記録媒体が、例えば記録再生装置から一時的に取り出され、他の記録再生装置で第1情報が使用されようとしても、当該情報記録媒体には禁止鍵情報が記録されているので、当該他の記録再生装置にて使用することができない。すなわち、記録再生装置では、禁止鍵情報を情報記録媒体に記録することにより、当該情報記録媒体が他の記録再生装置に挿入された場合に、第1情報を使用することができないようにすることができる。
本発明の参考に係る記録再生装置は、上記の問題点を解決するために、使用認証が必要な第1情報が記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生装置であって、上記第1情報の使用を許可するための第1鍵情報を用いて、上記情報記録媒体に記録された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認する認証確認手段と、上記認証確認手段による上記認証の確認結果に基づいて、上記情報記録媒体に上記第1情報の使用を禁止するための禁止鍵情報を記録する鍵情報記録手段と、を備えたことを特徴としている。
上記構成によれば、認証確認手段は、第1鍵情報を用いて、記録再生装置が第1情報を使用可能か否かの認証を行う(禁止鍵情報がなければ使用可能)。鍵情報記録手段は、認証確認手段の認証結果に基づいて、情報記録媒体に第1情報の使用を禁止するための禁止鍵情報を記録する。
つまり、情報記録媒体は、記録再生装置に挿入された後、少なくとも記録再生装置から一時的に取り出される時までに禁止鍵情報が記録されることにより、記録再生装置への挿入前とは異なる記録状態となる。ここれにより、情報記録媒体が、例えば記録再生装置から一時的に取り出され、他の記録再生装置で第1情報が使用されようとしても、当該情報記録媒体には禁止鍵情報が記録されているので、当該他の記録再生装置にて使用することができない。すなわち、記録再生装置では、禁止鍵情報を情報記録媒体に記録することにより、当該情報記録媒体が他の記録再生装置に挿入された場合に、第1情報を使用することができないようにすることができる。
従って、記録再生装置では、情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
なお、第1情報とは、例えばソフトウェアもしくは映像データ、音声データ、文字データなどのコンテンツなどの情報を指す。また、認証確認手段による(一時取り出し時の鍵情報)認証確認は、例えば第1情報の実行中に情報記録媒体が取り出される直前に行われてもよいが、直前に行われることのみを意図するものではない。つまり、この認証確認は、情報記録媒体が取り出される前であれば、情報記録媒体挿入以降のどの段階で行われてもよい。
本発明の参考に係る記録再生装置では、上記情報記録媒体は、上記第1情報が記録された再生専用領域と、上記鍵情報記録手段が記録する上記禁止鍵情報を記録可能な記録可能領域と、を有するものであることが好ましい。
上記構成によれば、記録再生装置では、第1鍵情報を用いて、再生専用領域に記録された第1情報を使用可能か否かの認証の確認結果に基づいて、情報記録媒体の記録可能領域に禁止鍵情報を記録する。
つまり、情報記録媒体は、記録再生装置に挿入され、記録可能領域に禁止鍵情報が記録されることにより、記録再生装置への挿入前とは異なる記録状態となる。これにより、上述のように、記録再生装置は、禁止鍵情報を記録可能領域に記録することにより、当該情報記録媒体が他の記録再生装置に挿入された場合に、再生専用領域に記録された第1情報を使用することができないようにすることができる。
従って、記録再生装置は、情報記録媒体の再生専用領域に記録された第1情報に対する安全性を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
本発明の参考に係る記録再生装置は、上記認証確認手段が上記認証の成功を確認した場合に、上記第1情報の実行を制御する実行制御手段を備え、上記鍵情報記録手段は、上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出されるときに、当該情報記録媒体に上記禁止鍵情報を記録することが好ましい。
上記構成によれば、鍵情報記録手段は、実行制御手段が第1情報を実行中に情報記録媒体が記録再生装置から取り出されるときに、当該情報記録媒体に禁止鍵情報を記録する。これにより、記録再生装置は、当該記録再生装置にて第1情報が実行されている間には、他の記録再生装置にて当該第1情報を使用することができないようにすることができる。
本発明の参考に係る記録再生装置では、上記情報記録媒体には、他の情報記録媒体との識別のための固有情報である第2鍵情報が記録されており、上記情報記録媒体に記録された上記第2鍵情報を読み出す鍵情報読み出し手段と、上記鍵情報読み出し手段が読み出した上記第2鍵情報を、自装置の記憶部に保存する鍵情報管理手段と、を備え、上記鍵情報管理手段は、上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出されるときに、当該鍵情報読み出し手段が読み出した第2鍵情報を上記記憶部に保存することが好ましい。
上記構成によれば、鍵情報管理手段は、実行制御手段による第1情報の実行中に鍵情報読み出し手段によって読み出された第2鍵情報を、記憶部に保存する。
これにより、記録再生装置は、情報記録媒体が挿入された場合に、記憶部に保存された第2鍵情報を用いて、実行制御手段によって実行されている第1情報が記録された情報記録媒体であるのか否かを識別することができる。
本発明の参考に係る記録再生装置は、上記情報記録媒体に記録されている禁止鍵情報を消去する鍵情報消去手段を備え、上記認証確認手段は、上記情報記録媒体が挿入されると、上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定するものであり、上記認証確認手段が上記2つの第2鍵情報が一致すると判定した場合、上記鍵情報消去手段は、上記情報記録媒体に記録されている禁止鍵情報を消去することが好ましい。
上記構成によれば、認証確認手段は、情報記録媒体が挿入されると、記憶部に保存されている第2鍵情報と、挿入された情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定する。そして、認証確認手段が2つの第2鍵情報が一致していると判定すると、鍵情報記録手段が、情報記録媒体に記録されている禁止鍵情報を消去する。
これにより、記録再生装置は、実行制御手段が実行している第1情報の使用の認証を行った情報記録媒体と、挿入された情報記録媒体とが同じであるか否かを判別することができるので、当該挿入された情報記録媒体を、認証確認手段による認証前の記録状態と同じ状態に、確実に戻すことができる。
本発明の参考に係る記録再生装置では、上記鍵情報管理手段は、上記記憶部に保存されている第1鍵情報および第2鍵情報を消去するものであり、上記実行制御手段が実行している上記第1情報を終了させるときまでに、または、終了させるときには、上記鍵情報管理手段は、上記記憶部に保存されている第1鍵情報および第2鍵情報を消去することが好ましい。
上記構成によれば、記録再生装置は、実行制御手段による第1情報の実行を終了する際に、挿入されていた情報記録媒体を他の記録再生装置にて使用可能にする一方、当該記録再生装置(取り出し元の記録再生装置)では、第1情報の使用をできないようにすることができる。これにより、記録再生装置は、第1情報に対する安全性を十分に確保することができる。
本発明の参考に係る記録再生装置は、上記情報記録媒体に記録された鍵情報を読み出し、当該鍵情報の中に上記禁止鍵情報が存在するか否かを確認する媒体鍵確認手段と、少なくとも上記第1鍵情報が自装置の記憶部に保存されているか否かを確認する装置鍵確認手段と、を備え、上記認証確認手段は、上記情報記録媒体が挿入されたときに、上記媒体鍵確認手段によって上記禁止鍵情報が上記情報記録媒体に存在しないことが確認され、かつ、上記装置鍵確認手段によって上記第1鍵情報が上記記憶部に保存されていることが確認された場合に、上記認証が成功したと判定することが好ましい。
上記構成によれば、記録再生装置は、認証確認手段が上記の確認をした場合に、第1情報に対する認証が成功したと判定するので、第1情報の認証を行う前に、当該情報記録媒体に記録された第1情報の使用が正常に終了しているか否かを確認した上で、第1情報を使用することができる。
本発明の参考に係る記録再生装置では、上記情報記録媒体には、他の情報記録媒体との識別のための固有情報である第2鍵情報が記録されており、上記情報記録媒体に記録された鍵情報を読み出し、当該鍵情報の中に上記禁止鍵情報が存在するか否かを確認する媒体鍵確認手段と、少なくとも上記第2鍵情報が自装置の記憶部に保存されているか否かを確認する装置鍵確認手段と、を備え、上記情報記録媒体が挿入されたときに、上記媒体鍵確認手段によって上記禁止鍵情報が上記情報記録媒体に存在することが確認され、かつ、上記装置鍵確認手段によって上記第2鍵情報が上記記憶部に保存されていることが確認された場合には、上記認証確認手段は、上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定し、当該2つの第2鍵情報が一致すると判定した場合に、上記認証が成功したと判定することが好ましい。
上記構成によれば、認証確認手段は、上記の確認をした場合には、2つの第2鍵情報が一致するか否かを判定した場合に、第1情報に対する認証が成功したと判定する。
これにより、記録再生装置は、例えば第2鍵情報が記録再生装置に存在する状態で電源が切られるなどの何らかの特異な状況が発生した後に第1情報の使用が終了した場合(第1情報が異常終了した場合)であっても、挿入された情報記録媒体を正しく認識して認証を行うことができる。すなわち、記録再生装置は、第1情報を、異常終了前の通常の使用状態に戻すことができる。
本発明の参考に係る記録再生装置では、上記情報記録媒体は、ユーザが各種情報を記録することが可能なユーザデータ領域を含む記録可能領域を有しており、上記鍵情報記録手段は、自装置の記憶部に保存されている禁止鍵情報を記録するものであり、上記鍵情報記録手段は、上記記録可能領域の、上記ユーザデータ領域とは異なる非ユーザデータ領域に、上記禁止鍵情報を記録することが好ましい。
上記構成によれば、記録再生装置は、各種情報を記録することが可能なユーザデータ領域とは異なる非ユーザデータ領域に禁止鍵情報を記録するので、当該禁止鍵情報の消失を防ぐことができる。
本発明の参考に係る記録再生装置では、上記情報記録媒体には、他の情報記録媒体との識別のための固有情報である第2鍵情報が記録されており、上記情報記録媒体に記録された上記第2鍵情報を読み出す鍵情報読み出し手段と、上記鍵情報読み出し手段が読み出した上記第2鍵情報を、自装置の記憶部に保存する鍵情報管理手段と、を備え、上記認証確認手段は、上記鍵情報管理手段が上記記憶部に保存した第2鍵情報を用いて、自装置に挿入される情報記録媒体の識別を行うことが好ましい。
上記構成によれば、鍵情報管理手段は、鍵情報読み出し手段によって読み出された第2鍵情報を、自装置の記憶部に保存する。認証確認手段は、記憶部に保存された第2鍵情報を用いて、自装置に挿入される情報記録媒体の識別を行う。
これにより、記録再生装置は、第2鍵情報を用いて、挿入される情報記録媒体の識別を行うことができるので、例えば記録再生装置から一時的に取り出された情報記録媒体か否かを識別することができる。
本発明の参考に係る記録再生装置では、上記認証確認手段は、上記情報保存手段が上記記憶部に上記第1情報を保存した後、上記認証を開始することが好ましい。
上記構成によれば、記録再生装置は、情報記録媒体から第1情報を読み出すことなく当該第1情報を使用することができるので、当該読み出す時間を削減することができる。
また、従来、情報記録媒体が第1情報の記録されている層とその他の層との複数層からなる場合で、かつ、これらの層に対して共通の光ピックアップ(1つのピックアップ)が用いられる場合には、同時にアクセスできないだけでなく層切り替えに時間を要していた。上記構成であれば、記憶部の第1情報と情報記録媒体の第1情報が記録されていない層の情報との両方に同時にアクセスすることが可能となり、従来に比べて高速化が実現できる。
本発明の参考に係る記録再生装置では、上記使用可否制御手段は、上記情報記録媒体が取り出されるときに、上記情報保存手段が上記記憶部に保存した第1情報を消去する情報消去手段により実現されることが好ましい。
上記構成によれば、情報消去手段は、情報記録媒体が取り出されるときに、記憶部に保存されている第1情報を消去することにより、使用可否制御手段として機能している。つまり、情報記録媒体が挿入されている間は、記録再生装置において第1情報を使用するこができるが、情報記録媒体が取り出されると、当該記録再生装置では第1情報を使用することができなくなるという状況を作り出すことができる。
従って、本発明の参考に係る記録再生装置を用いることにより、情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
本発明の参考に係る記録再生装置では、上記使用可否制御手段は、上記情報保存手段が上記記憶部に上記第1情報を保存した後に、上記情報記録媒体に記録されている第1情報を使用不可能状態にする状態制御手段により実現されることが好ましい。
上記構成によれば、状態制御手段は、記憶部に第1情報が保存された後に、情報記録媒体に記録されている第1情報を使用不可能状態とすることにより、使用可否制御手段として機能している。これにより、情報記録媒体が取り出されるときには、当該情報記録媒体の第1情報を使用することができない状態とすることができる。一方、記録再生装置では、この情報記録媒体の第1情報が使用できなくなる前に記憶部に第1情報が保存されるので、当該第1情報を使用することができる。つまり、記録再生装置で第1情報を使用することができるときに、他の記録再生装置ではこの第1情報を使用できなくすることができる。
従って、本発明の参考に係る記録再生装置を用いることにより、情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
本発明の参考に係る記録再生装置では、上記情報記録媒体は、再生専用領域と記録可能領域とを少なくとも有しており、上記状態制御手段は、上記再生専用領域に、当該再生専用領域に記録されている第1情報を使用不可能状態とするための特定の光強度を有する光を照射させる照射制御手段により実現されることが好ましい。
上記構成によれば、照射制御手段は、第1情報を使用不可能状態とするための特定の光強度を有す光を再生専用領域に照射することにより、使用可否制御手段として機能している。
通常、再生専用領域に記録されている情報は、記録可能領域とは異なり、情報の書き換えや追記録などにより簡単に消去することができない。しかし、照射制御手段が上記特定の光強度の光を再生専用領域に照射させることにより、当該再生専用領域を、情報を読み出すことができない領域に変化させることができる。これにより、その後この再生専用領域に再生光が照射されたとしても、当該領域の第1情報を読み出すことはできない。つまり、記録再生装置では、記憶部に保存した第1情報を使用することができる一方で、他の記録再生装置では、情報記録媒体の第1情報を再生専用領域から読み出すことができないので、当該第1情報を使用することができないという状況を作り出すことができる。
従って、本発明の参考に係る記録再生装置を用いることにより、情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
本発明の参考に係る記録再生装置では、上記情報記録媒体には、他の情報記録媒体との識別のための固有情報である第2鍵情報が記録されており、上記第2鍵情報は、BCA(Burst cutting area)コードを含むことが好ましい。
上記構成によれば、第2鍵情報は、情報記録媒体の製造時に記録される当該情報記録媒体固有の識別番号である。このため、記録再生装置は、情報記録媒体の識別を確実に行うことができる。
本発明の参考に係る情報記録媒体は、上記に記載の記録再生装置にて用いられる、再生専用領域と記録可能領域とを少なくとも有する情報記録媒体であって、上記再生専用領域には、当該情報記録媒体に対して情報の記録再生が可能な記録再生装置において使用可能な第1情報が記録されており、上記記録可能領域には、上記記録再生装置が上記第1情報の使用を許可するための第1鍵情報が記録されており、上記第1鍵情報は、上記記録再生装置により消去可能であるとともに、上記第1鍵情報は、上記情報記録媒体に記録されている、他の情報記録媒体との識別のための固有情報である第2鍵情報を含むものであることが好ましい。
上記構成によれば、記録可能領域に記録されている第1鍵情報は、記録再生装置により消去可能であるため、当該記録再生装置にて第1鍵情報が消去された場合には、当該記録再生装置以外の装置にて、再生専用領域に記録されている第1情報を使用することができなくなる。
従って、情報記録媒体は、当該情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置に当該第1情報を使用させることができる。
また、上記構成によれば、第1鍵情報が第2鍵情報を含んでいる場合であっても、記録再生装置により一つの鍵情報のみが使用されることで、情報記録媒体は、当該情報記録媒体に記録された第1情報に対する安全性を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用させることができる。
本発明の参考に係る情報記録媒体では、上記記録可能領域には、ユーザが各種情報を記録することが可能なユーザデータ領域が設けられており、上記第1鍵情報は、上記ユーザデータ領域とは異なる非ユーザデータ領域に記録されていることが好ましい。
上記構成によれば、情報記録媒体は、各種情報を記録することが可能なユーザデータ領域とは異なる非ユーザデータ領域に第1鍵情報を記録しているので、当該第1鍵情報の消失を防ぐことができる。
本発明の参考に係る情報記録媒体では、上記第1鍵情報は、自媒体の製造段階において予め記録されていることが好ましい。
上記構成によれば、情報記録媒体の製造段階(配布時)に第1鍵情報を記録しておくことで、当該情報記録媒体の製造元(配布元)が、第1情報に対して任意の第1鍵情報の設定を行うことができる。
本発明の参考に係る情報記録媒体は、上記に記載の記録再生装置にて用いられる、再生専用領域と記録可能領域とを少なくとも有する情報記録媒体であって、上記再生専用領域には、上記情報記録媒体に対して情報の記録再生が可能な記録再生装置において使用可能な第1情報が記録されており、上記記録可能領域には、上記記録再生装置により、上記第1情報の使用を禁止するための禁止鍵情報が記録可能であることが好ましい。
上記構成によれば、記録可能領域に、記録再生装置により、第1情報の使用を禁止するための禁止鍵情報が記録された場合には、当該記録再生装置以外の装置にて、再生専用領域に記録されている第1情報を使用することができなくなる。
従って、情報記録媒体は、当該情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置に当該第1情報を使用させることができる。
本発明の参考に係る情報記録媒体では、上記記録可能領域には、ユーザが各種情報を記録することが可能なユーザデータ領域が記録されており、上記禁止鍵情報は、上記ユーザデータ領域とは異なる非ユーザデータ領域の禁止鍵記録領域に記録されていることが好ましい。
上記構成によれば、情報記録媒体は、各種情報を記録することが可能なユーザデータ領域とは異なる非ユーザデータ領域に禁止鍵情報を記録しているので、当該禁止鍵情報の消失を防ぐことができる。
本発明の参考に係る情報記録媒体では、上記記録可能領域には、上記第1情報に対してユーザが設定したユーザ設定情報が記録されていることが好ましい。
上記構成によれば、情報記録媒体は、他の記録再生装置にて第1情報が使用されるときに、当該第1情報に対するユーザ設定を共有して使用させることができる。
本発明の参考に係る情報記録媒体は、少なくとも1つの再生専用層を有する多層構造であり、上記再生専用層には、上記第1情報が記録されていることが好ましい。
上記構成によれば、第1情報が記録された、少なくとも1つの再生専用層を有する多層構造は、例えばスタンパによる高速形成が可能であるため、情報記録媒体の大量生産を可能とする。
本発明の参考に係る情報記録媒体は、上記に記載の記録再生装置にて用いられる、再生専用領域と記録可能領域とを少なくとも有する情報記録媒体であって、上記再生専用領域には、上記第1情報が予め記録されていることが好ましい。
上記構成によれば、第1情報が再生専用領域に記録されている。このため、通常では、再生専用領域に記録されている情報は、記録可能領域とは異なり、情報の書き換えや追記録などにより簡単に消去することができない。
しかし、上記情報記録媒体が用いられる記録再生装置には状態制御手段が使用可否制御手段として備えられているので、情報記録媒体が取り出されるときに、情報記録媒体の第1情報を使用できなくすることができる。つまり、本発明の参考に係る記録再生装置で第1情報を使用することができるときに、他の記録再生装置ではこの第1情報を使用できなくすることができる。
従って、本発明の参考に係る情報記録媒体を用いることにより、当該情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
本発明の参考に係る情報記録媒体は、上記に記載の記録再生装置にて用いられる、再生専用領域と記録可能領域とを少なくとも有する情報記録媒体であって、上記再生専用領域には、上記第1情報が予め記録されており、上記再生専用領域には相変化記録膜が設けられていることが好ましい。
上記構成によれば、第1情報が記録されている再生専用領域に相変化記録膜が設けられている。上記情報記録媒体が用いられる記録再生装置に備えられた、使用可否制御手段としての照射制御手段が、上記相変化記録膜に特定の光強度の光を照射することにより、当該記録膜を、再生専用領域から情報を読み出し不可能な記録膜へと変化させることができる。すなわち、再生専用領域が相変化記録膜を設け、当該記録膜に上記特定の光強度の光が照射されることにより、再生専用領域の第1情報を読み出すことができないという状況を作り出すことができる。
従って、本発明の参考に係る情報記録媒体を用いることにより、当該情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を使用することができる。
本発明の参考に係る情報記録媒体は、上記に記載の記録再生装置にて用いられる、記録可能領域を少なくとも有する情報記録媒体であって、上記記録可能領域には、上記第1情報が予め記録されていることが好ましい。
上記構成によれば、記録可能領域に第1情報が記録されているので、例えば当該第1情報を使用不可能状態にしたい場合に、再生専用領域に第1情報が記録されている場合に比べ、情報の書き換えや追記録などにより第1情報を使用できなくすることができる。
本発明の参考に係る記録再生装置は、以上のように、上記情報記録媒体に記録されている第1情報を読み出す情報読み出し手段と、上記情報読み出し手段が読み出した第1情報を自装置の記憶部に保存する情報保存手段と、上記情報記録媒体が取り出されるときの、上記情報保存手段が上記記憶部に保存した第1情報と、上記情報記録媒体に記録されている第1情報とについて、いずれか一方の第1情報を使用可能状態とし、他方を使用不可能状態とする使用可否制御手段と、を備える構成である。
また、本発明の参考に係る記録再生装置は、以上のように、上記情報記録媒体に記録された上記第1鍵情報を用いて、上記情報記録媒体に記録された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認する認証確認手段と、上記認証確認手段による上記認証の確認結果に基づいて、上記情報記録媒体から上記第1鍵情報を消去する鍵情報消去手段と、を備えた構成である。
また、本発明の参考に係る記録再生装置は、以上のように、上記第1情報の使用を許可するための第1鍵情報を用いて、上記情報記録媒体に記録された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認する認証確認手段と、上記認証確認手段による上記認証の確認結果に基づいて、上記情報記録媒体に上記第1情報の使用を禁止するための禁止鍵情報を記録する鍵情報記録手段と、を備えた構成である。
それゆえ、記録再生装置は、情報記録媒体に記録された第1情報に対する安全性を十分に確保した上で、(複数の記録再生装置にて)当該第1情報を使用することができる。
本発明の一実施形態を示すものであり、記録再生装置における制御部の構成を示すブロック図である。 本発明の参考の形態を示すものであり、光ディスクの概略構成の一例を示す断面図である。 同図(a)は、光ディスクの第1、第2情報記録層のより具体的な構成を示す断面図であり、同図(b)は、第2情報記録層の鍵情報領域に記録される情報の一例を示す図である。 図1に示す記録再生装置がOSを起動したときの処理の一般的な流れを示すフローチャートである。 図1に示す記録再生装置におけるOS起動時の処理の流れを示すフローチャートである。 図1に示す記録再生装置における一時取り出し時の処理の流れを示すフローチャートである。 図1に示す記録再生装置におけるOS終了時の処理の流れを示すフローチャートである。 図2に示す光ディスクに記録されたOSを、図1に示す記録再生装置の記憶部に保存するときの当該記録再生装置における処理の流れの一例を示すフローチャートである。 図1に示す記録再生装置におけるOS起動時の、別の処理の流れを示すフローチャートである。 図1に示す記録再生装置における一時取り出し時の、別の処理の流れを示すフローチャートである。 図1に示す記録再生装置におけるOS終了時の、別の処理の流れを示すフローチャートである。 本発明の参考の形態を示すものであり、図1に示す記録再生装置の変形例における制御部の構成を示すブロック図である。 図12に示す記録再生装置におけるOS起動時の処理を示すフローチャートである。 図12に示す記録再生装置における一時取り出し時の処理の流れを示すフローチャートである。 図2に示す光ディスクに記録されたOSを、図12に示す記録再生装置の記憶部に保存するときの当該記録再生装置における処理の流れを示すフローチャートである。 本発明の一実施形態を示すものであり、図1または図12に示す制御部を備えた記録再生装置の概略構成を示すブロック図である。 本発明の参考の形態を示すものであり、記録再生装置における制御部の構成を示すブロック図である。 本発明の参考の形態を示すものであり、光ディスクの概略構成の一例を示す断面図である。 同図(a)は、光ディスクの第1、第2情報記録層のより具体的な構成を示す断面図であり、同図(b)は、第2情報記録層の鍵情報領域に記録される情報の一例を示す図である。 図17に示す記録再生装置がOSを起動したときの処理の一般的な流れを示すフローチャートである。 図17に示す記録再生装置におけるOS起動時の処理の流れを示すフローチャートである。 図17に示す記録再生装置における一時取り出し時の処理の流れを示すフローチャートである。 図17に示す記録再生装置におけるOS終了時の処理の流れを示すフローチャートである。 図18に示す光ディスクに記録されたOSを、図17に示す記録再生装置の記憶部に保存するときの当該記録再生装置における処理の流れの一例を示すフローチャートである。 本発明の別の参考の形態を示すものであり、図17に示す記録再生装置の変形例における制御部の構成を示すブロック図である。 図25に示す記録再生装置におけるOS起動時の処理を示すフローチャートである。 図25に示す記録再生装置における一時取り出し時の処理の流れを示すフローチャートである。 図18に示す光ディスクに記録されたOSを、図25に示す記録再生装置の記憶部に保存するときの当該記録再生装置における処理の流れを示すフローチャートである。 本発明の参考の形態を示すものであり、図17または図25に示す制御部を備えた記録再生装置の概略構成を示すブロック図である。 本発明の参考の形態に係る記録再生装置における制御部の構成を示すブロック図である。 アプリケーション終了から光ディスク取り出し時の、図30に示す記録再生装置における処理の流れを示すフローチャートである。 本発明の参考の形態に係る光ディスクの概略構成の一例を示す断面図である。 本発明の参考の形態に係る記録再生装置における制御部の構成を示すブロック図である。 ディスク挿入から図32に示す光ディスク取り出し時の、図33に示す記録再生装置における処理の流れを示すフローチャートである。 ディスク挿入から図32に示す光ディスク取り出し時の、図33に示す記録再生装置における処理の流れの別例を示すフローチャートである。 アプリケーション実行中に図32に示す光ディスクが取り出されたときの、図33に示す記録再生装置における処理の流れを示すフローチャートである。
〔本発明の概要〕
(本発明の特徴的構成)
実施形態1、参考の形態2〜4の記録再生装置1または1aは、光ディスク10、10aまたは10b(情報記録媒体)に記録されているソフトウェアまたはコンテンツなどの第1情報(第1情報)を読み出す情報読み出し部121(情報読み出し手段)と、情報読み出し部121が読み出した第1情報を記憶部15に保存する情報保存制御部122(情報保存手段)と、光ディスク10または10aが取り出されるときの、情報保存制御部122が記憶部15に保存した第1情報と、光ディスク10、10aまたは10bに記録されている第1情報とについて、いずれか一方の第1情報を使用可能状態とし、他方を使用不可能状態とする使用可否制御部21(使用可否制御手段)と、を備えるものである。
上記構成によれば、記録再生装置1または1aでは、情報保存制御部122が記憶部15に保存した第1情報を利用するので、第1情報へのアクセススピードを向上させることができる。
また、記録再生装置1または1aが使用可否制御部21を備えているので、光ディスク10、10aまたは10bが取り出された後の記録再生装置1または1aで第1情報が利用可能な場合には、当該光ディスク10、10aまたは10bの第1情報を利用できなくすることができる。一方、光ディスク10、10aまたは10bの第1情報が利用可能な状態で記録再生装置1または1a取り出された場合には、当該記録再生装置1または1aにおいて第1情報を利用できなくすることができる。つまり、記録再生装置1または1aは、装置側または情報記録媒体側のどちらかだけで第1情報を利用可能にすることができる。
従って、記録再生装置1または1aでは、情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を利用することができる。
また、上記では、情報保存制御部122が記憶部15に第1情報を保存することを前提としており、使用可否制御部21が、その第1情報についての使用可能状態/使用不可能状態を制御しているが、これに限られたものではない。この場合、記録再生装置1および1aは、情報保存制御部122が記憶部15に保存することなく、光ディスク10または10aに記録された第1情報を直接利用する構成であってもよい。この場合の例として、実施形態1および参考の形態2などが挙げられる。
(第1情報について)
ここで、以下の実施形態に係る情報記録媒体(光ディスク10など)および装置記憶部(記録再生装置1、1aの記憶部15)における第1情報の使用のされ方について説明する。以下の実施形態において、第1情報の使用のされ方としては、
(1)情報記録媒体に記録されている第1情報を装置記憶部に保存して使用する形態
(2)情報記録媒体に記録されている第1情報を装置記憶部に保存せずに使用する形態
の2通りが挙げられる。なお、第1情報は、予め情報記録媒体に記録されており、暗号化されていてもよい。
(第1情報を装置記憶部に保存する形態(装置記憶保存形態)について)
第1情報を装置記憶部に保存する形態においては、情報記録媒体に記録されている第1情報が装置記憶部に保存されるが、情報記録媒体において第1情報が暗号化されている場合には、例えば鍵情報などを用いて復号されることにより複製されて(復号複製されて)、記憶部15に保存される。
その結果として、第1情報は、情報記録媒体におよび装置記憶部の両方に存在することになる。一般的には、情報記録媒体として光情報記録媒体(光ディスク10など)が用いられ、装置記憶部としてはハードディスクドライブや、半導体メモリなどが用いられるため、第1情報の実行時には装置記憶部における第1情報を利用する方が、アクセススピードなどの面においては有利である。一方、大量頒布の点においては情報記録媒体の方が有利である。
従って、情報記録媒体の第1情報は、大量頒布された上で装置記憶部に複製するために利用され、装置記憶部の第1情報は、実行・使用されるために利用されることが望ましい。
なお、第1情報は、本来情報記録媒体に存在するものが装置記憶部に複製もしくは復号複製されるが、実際には上述のように目的や役割、機能が異なる場合があるため、必ずしもその内容すべてが同一ではないこともある。しかしながら、本来の内容として同一のものであることから、情報記録媒体および装置記憶部において便宜上「第1情報」という同一呼称を用いている。すなわち、以下の実施形態では、情報記録媒体および装置記憶部におけるOS、アプリケーションなどを便宜上同一のものであるとして説明している。
装置記憶部の第1情報は、例えば実施形態1および参考の形態2では、鍵情報により認証が行われ、認証が成功した場合にその実行および使用が可能となる。実行および使用のための第1情報は、装置記憶部に存在しており、認証成功後に使用される。このため、情報記録媒体に記録された第1情報の内容に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて第1情報の内容を利用することができる。なお、第1情報の内容としては、OSやアプリケーション、コンテンツなどが想定されるが、その用途が限定されるものではない。
実施形態1および参考の形態2では、各種鍵情報により認証を許可する形態とし、鍵情報を情報記録媒体のユーザ操作が及ばない非ユーザデータ領域(鍵情報領域109)に記録している。これにより、第1情報が別の情報記録媒体に不正に複製された場合であっても、正規の情報記録媒体ではないため、その認証が許可されず、第1情報の不正利用を防ぐことができる。
また、装置記憶部の第1情報が他の記録再生装置の記憶部に不正に複製された場合であっても、当該他の記録再生装置において正規の情報記録媒体が挿入されない限り認証が許可されない。このため、たとえ他の記録再生装置に不正に複製された場合であっても、第1情報の不正利用を防ぐことができる。
(実施形態1において装置記憶保存形態である場合について)
実施形態1では、装置記憶部の第1情報の実行・使用中には、情報記録媒体の第1情報は、これと同内容であるため使用されない。
実施形態1では、装置記憶部に保存された第1情報の実行・使用中に、情報記録媒体が一時的に取り出される場合には、装置記憶部に第1鍵情報および第2鍵情報を記録し、情報記録媒体の第1鍵情報を消去することにより、情報記録媒体の第1情報を他の記録再生装置で使用できないようにすることができる。つまり、装置記憶部の第1情報の実行中には、情報記録媒体の第1情報が他の記録再生装置で使用できない。従って、情報記録媒体に記録された第1情報の内容に対する安全性(ライセンスの保護)を十分に確保できる。
また、装置記憶部に保存された第1情報の実行・使用を終了させる際には、装置記憶部に第1鍵情報および第2鍵情報が存在せず、情報記録媒体に第1鍵情報が記録された状態とする。つまり、情報記録媒体の第1情報は、他の記録再生装置において使用可能であるが、その際の装置記憶部の第1情報は、情報記録媒体の第1鍵情報がないため使用不可能である。従って、情報記録媒体に記録された第1情報の内容に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該内容を利用することができる。
また、装置記憶部の第1情報を使用することで次の2つの効果がある。そのひとつとしては、一般的に装置記憶部における第1情報の方がアクセススピードが速いという効果である。また、従来、情報記録媒体が第1情報の記録されている層と他の層との複数層からなる場合で、かつ、これらの層に対して共通の光ピックアップ(1つのピックアップ)が用いられる場合には、同時にアクセスができないだけでなく層切り替えに時間を要していた。しかし、上記構成であれば、もうひとつの効果として、装置記憶部の第1情報と情報記録媒体の第1情報が記録されていない層の情報との両方に同時にアクセスすることが可能となり、従来に比べて高速化が実現できるという効果を奏する。また、これらの効果は、参考の形態2〜4においても同様である。
(参考の形態2において装置記憶保存形態である場合について)
参考の形態2においても、装置記憶部の第1情報の実行・使用中には、情報記録媒体の第1情報は、これと同内容であるため使用されない。
装置記憶部に保存された第1情報の実行・使用中に、情報記録媒体が一時的に取り出される場合には、装置記憶部に第1鍵情報および第2鍵情報を記録し、情報記録媒体に第1情報を保持した上で禁止鍵情報を記録することで、情報記録媒体の第1情報を他の記録再生装置で使用できないようにすることができる。つまり、装置記憶部の第1情報の実行中には、情報記録媒体の第1情報が他の記録再生装置で使用できない。従って、情報記録媒体に記録された第1情報の内容に対する安全性(ライセンスの保護)を十分に確保できる。
また、装置記憶部に保存された第1情報の実行・使用を終了させる際には、装置記憶部に第1鍵情報および第2鍵情報が存在せず、情報記録媒体に第1情報が記録され、禁止鍵情報が消去された状態とする。つまり、情報記録媒体の第1情報は、他の記録再生装置において使用可能であるが、その際の装置記憶部の第1情報は、情報記録媒体の第1鍵情報がないため使用不可能である。従って、情報記録媒体に記録された第1情報の内容に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該内容を利用することができる。
(参考の形態3において装置記憶保存形態である場合について)
参考の形態3においても、装置記憶部の第1情報の実行・使用中には、情報記録媒体の第1情報は、これと同内容であるため使用されない。
参考の形態3では、装置記憶部に保存された第1情報の実行・使用を終了させる際には、装置記憶部の第1情報が消去される。つまり、情報記録媒体の第1情報が使用可能状態である場合には、装置記憶部には第1情報が存在しない。従って、情報記録媒体に記録された第1情報の内容に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該内容を利用することができる。
(参考の形態4において装置記憶保存形態である場合について)
参考の形態4においても、装置記憶部の第1情報の実行・使用中には、情報記録媒体の第1情報は、これと同内容であるため使用されない。
参考の形態4では、装置記憶部に保存された第1情報の実行・使用中に、情報記録媒体を一時的に取り出される場合には、情報記録媒体の第1情報を使用不可能状態にすることで、情報記録媒体の第1情報が他の記録再生装置で使用できないため、情報記録媒体に記録された第1情報の内容に対する安全性(ライセンスの保護)を十分に確保できる。
また、装置記憶部に保存された第1情報の実行・使用を終了させる際に、情報記録媒体または装置記憶部のどちらかの第1情報を保持しておく(残す)かユーザに選択させることで、選択しなかった方の第1情報を使用不可とすることができる。例えば装置記憶部の第1情報を消去するか、あるいは情報記録媒体の第1情報を使用不可能状態にすることができる。つまり、装置記憶部の第1情報が実行可能であれば、情報記録媒体の第1情報を使用不可能状態とし、情報記録媒体の第1情報が使用可能であれば、装置記憶部の第1情報が消去され、装置記憶部には第1情報が存在しない。従って、情報記録媒体に記録された第1情報の内容に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該内容を利用することができる。
(第1情報を装置記憶部に保存しない形態について)
第1情報を装置記憶部に保存しない形態においては、第1情報は、情報記録媒体にのみ存在する。
この場合も、装置記憶部に第1情報を保存する形態と同様、第1情報は、例えば実施形態1および参考の形態2においては、鍵情報により認証が行われ、認証が成功した場合にその実行および使用が可能となる。第1情報は、情報記録媒体にのみ存在し、認証成功後に使用される。このため、情報記録媒体に記録された第1情報の内容に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて第1情報の内容を利用することができる。なお、第1情報の内容としては、OSやアプリケーション、コンテンツなどが想定されるが、その用途が限定されるものではない。
実施形態1および参考の形態2では、各種鍵情報により認証を許可する形態とし、鍵情報を情報記録媒体のユーザ操作が及ばない非ユーザデータ領域(鍵情報領域109)に記録している。これにより、第1情報が別の情報記録媒体に不正に複製された場合であっても、正規の情報記録媒体ではないため、その認証が許可されず、第1情報の不正利用を防ぐことができる。
以下の実施形態1、参考の形態2〜4において、上記の効果を奏するための本発明の記録再生装置の具体的な構成について説明する。なお、実施形態1および参考の形態2では、第1情報が主にOSであるものとして説明しているが、これに限らず、その他のソフトウェア(例えばOSよりも容量の小さいアプリケーション)やコンテンツなどであってもよい。すなわち、実施形態1および参考の形態2の「OS」をOSに特化した説明でない限り、アプリケーション、コンテンツと読み替えることが可能である。
また、実施形態1および参考の形態2では、記録再生制御部12が第1情報の読み出しや、当該第1情報の記憶部への保存を行っているものとして記載しているが、実際には、第1情報の読み出しを情報読み出し部121が行い、当該第1情報の記憶部への保存を情報保存制御部122が行っているものとする。
〔実施形態1〕
本発明の一実施形態について説明すると以下の通りである。
(本実施形態の概要)
本実施形態の記録再生装置1および1aは、光ディスク10または10aに記録された第1鍵情報を用いて、記憶部15に保存された第1情報を利用するための認証を行い、当該認証が成功したか否かを確認する認証部111を備え、使用可否制御部21が、認証部111による認証の確認結果に基づいて、光ディスク10または10aから第1鍵情報を消去する鍵情報記録消去部114として実現されている。
また、本実施形態の記録再生装置1および1aは、光ディスク10または10aに記録された第1鍵情報を用いて、光ディスク10または10aに記録された第1情報を利用するための認証を行い、当該認証が成功したか否かを確認する認証部111と、認証部111による認証の確認結果に基づいて、光ディスク10または10aから第1鍵情報を消去する鍵情報記録消去部114と、を備えるものでもある。
上記いずれの構成においても、記録再生装置1または1aへの挿入前には第1鍵情報が記録されていた光ディスク10または10aは、記録再生装置1または1aに挿入されることにより、第1鍵情報を有しない光ディスク10または10aとなる。これにより、光ディスク10または10aが、例えば記録再生装置1または1aから一時的に取り出され、他の記録再生装置で第1情報が利用されようとしても、当該光ディスク10または10aには第1鍵情報がないので、当該他の記録再生装置にて利用することができない。すなわち、記録再生装置1または1aでは、第1鍵情報を光ディスク10または10aから消去することにより、当該情報記録媒体が他の記録再生装置に挿入された場合に、第1情報を利用することができないようにすることができる。
(実施形態A)
実施形態1の一実施形態Aについて、図1から図8、図16に基づいて説明すると以下の通りである。
(光ディスクの構成)
まず、本実施形態に係る光ディスク10(情報記録媒体)の構成について、図2を用いて説明する。図2は、本実施形態に係る光ディスク10の概略構成の一例を示す断面図である。
光ディスク10は、ソフトウェアもしくは映像データ、音声データ、文字データなどのコンテンツ(第1情報)、または、後述の各種鍵情報などの情報を記録可能な層を複数有する多層構造となっており、再生光入射面側から順に、透光層101、第1情報記録層102(再生専用領域、再生専用層)、中間層103、第2情報記録層104(記録可能領域)および基板105を備えている。光ディスク10は、例えば大容量(50GB)の情報を記録可能なBDである。
透光層101は、透明性の高い、例えば厚さ75μm紫外線硬化樹脂(例えばポリカーボネートフィルムおよび透明粘着剤)からなる。なお、透光層101は、記録再生装置1の有する光学系に応じて、例えば0.6mmのポリカーボネ−ト基板となる場合もある。
第1情報記録層102は、ROM(Read Only Memory)層であり、例えば成膜時の窒素流量により屈折率調整された、厚さ15nmの窒化アルミからなる。なお、第1情報記録層102は、窒化アルミに限らず、窒化アルミの他に、例えば窒化シリコン、又は、窒化アルミもしくは窒化シリコンを主成分とする誘電体からなっていてもよい。
中間層103は、透明性の高い、例えば厚さ25μmの紫外線硬化樹脂からなる。また、中間層103の、第1情報記録層102側の面には、第1情報記録層102に形状として記録される情報に応じた凹凸からなるプリピットが設けられている。
第2情報記録層104は、RE(REwritable)層であり、例えば第1保護膜(例えば厚さ35nmのZnS−SiO)、第2保護膜(例えば厚さ5nmのZrO)、記録層(例えば厚さ10nmのGeTe−SbTe)、第3保護膜(例えば厚さ5nmのZrO)、第4保護膜(例えば厚さ35nmのZnS−SiO)、第5保護膜(例えば厚さ5nmのZrO)、及び反射膜(例えば厚さ20nmのAPC(AgPdCu))が順に積層されてなる。
基板105は、例えば厚さ1.1mmのポリカーボネートからなる。なお、基板105は、ポリカーボネートに限らず、ポリオレフィン樹脂、金属等からなっていてもよい。
なお、図2に示す光ディスク10では、第1情報記録層102、104を1層ずつ備えた構成となっているが、これに限らず、それぞれ複数層有している構造となっていてもよい。
また、第2情報記録層104(記録可能層)としてR(Recordable)層を用いてもよい。この場合、情報(例えば第1鍵情報)を書き換えるのではなく、既に記録されている情報を読み出し不能に上書きし、新たな情報を追記していく構成となる。さらに、第1情報記録層102がRE層であってもよい。この場合、情報の書き換えを禁止するフラグなどを用いて再生専用層として用いる。また、第1情報記録層102がR層であってもよい。この場合、一度記録されたR層の情報は書き換えることができないため再生専用層として用いることができる。
次に、第1情報記録層102および第2情報記録層104の記録される情報の一例について図3に基づいて説明する。図3(a)は、光ディスク10の第1、第2情報記録層102、104のより具体的な構成を示す断面図であり、図3(b)は、第2情報記録層104の鍵情報領域109に記録される情報の一例を示す図である。なお、図3(a)では、第1、第2情報記録層102、104に挟まれる中間層103については省略している。
図3(a)に示すように、第1、第2情報記録層102、104は、光ディスク10の内周側から順に、リードイン領域106(非ユーザデータ領域)、ユーザデータ領域107およびリードアウト領域108(非ユーザデータ領域)を含む構成である。
リードイン領域106は、ディスク識別情報、記録条件情報などが記録される領域であり、記録再生装置1が各層に対する処理を行う際に、最初に再生光が照射される(最初に情報が読み出される)領域である。図3(a)では、第2情報記録層104のリードイン領域106に、各種の鍵情報(第1、第3、第4鍵情報)が記録されている。
ユーザデータ領域107は、記録再生装置1を介して、例えば利用認証が必要な様々なソフトウェア、コンテンツなど(第1情報)が記録されている(もしくは記録される)領域である。図3(a)では、第1情報記録層102のユーザデータ領域107には、後述の記録再生装置1により利用(起動、実行)可能なOS(オペレーティングシステム)(ソフトウェア)が記録されている。また、第2情報記録層104のユーザデータ領域107には、記録再生装置1によりユーザが設定した上記OSの環境情報であるユーザ設定情報が記録されている。なお、このユーザデータ領域107に記録されている情報は、OS以外のソフトウェアが記録されていてもよい。
リードアウト領域108は、記録再生装置1に各層の終了を知らせるための領域であり、通常情報が記録されていない。
鍵情報領域109は、第2情報記録層104のリードイン領域106に設けられており、第1、第3、第4鍵情報を記録可能な領域である。なお、これら鍵情報の詳細については後述する。また、鍵情報領域109は、第2情報記録層104のリードイン領域106に設けられているが、これに限らず、その他の領域に設けられていてもよい。
また、図3(a)に示すように、第2情報記録層104の、リードイン領域106のさらに内周側には、光ディスク10の固有情報、すなわち他の情報記録媒体との識別のための固有情報である第2鍵情報(媒体固有情報)を記録するための媒体識別領域(BCA)がさらに設けられている。
なお、第2鍵情報としては、例えばBCA(Burst cutting area)コードが挙げられるが、これに限らず、他の情報記録媒体と識別可能な情報であればどのような情報であってもよい。
次に、図3(b)は、鍵情報領域109には、第1、第3、第4鍵情報が記録された状態の一例を示している。
第1鍵情報は、光ディスク10に記録されているOSの利用を許可するためのものであり、図3(b)では、「abcdefghij」と設定されている。また、第1鍵情報は、OSが暗号化されている場合には、当該OSを復号に用いられる。なお、第1鍵情報は、光ディスク10の製造段階において、鍵情報領域109に予め記録されている。
第3鍵情報は、記録再生装置1の有する装置固有情報に含まれる当該記録再生装置1の機種を示す機種情報であり、光ディスク10が挿入される当該記録再生装置1の機種を制限するためのものである。図3(b)では、記録再生装置1の機種「A」および「B」が記録されている。なお、図3(b)では、第3鍵情報、すなわち記録再生装置1を4機種まで記録可能となっている。
なお、装置固有情報とは、記録再生装置1に予め記録された、他の記録再生装置との識別のための固有情報を指す。
第4鍵情報は、光ディスク10が挿入された記録再生装置1の有する装置固有情報を示すものであり、当該光ディスク10が挿入される記録再生装置1の台数を制限するためのものである。図3(b)では、各記録再生装置1の装置固有情報である「A01001」、「A00055」、「B00800」、「A00234」、「A00234」、「B10022」および「B00001」が、第4鍵情報として鍵情報領域109に記録されている。
また、図3(b)では、第4鍵情報、すなわち記録再生装置1の装置固有情報が8つまで記録可能となっている。つまり、図3に示す光ディスク10は、8つの記録再生装置1に対して使用を許可することができる。
以上のように、光ディスク10は、第1情報記録層102には、記録再生装置1において利用可能なOSが記録されており、第2情報記録層104には、記録再生装置1がOSの利用を許可するための第1鍵情報が記録されている。そして、第1鍵情報は、記録再生装置1により消去可能である。
これにより、光ディスク10は、光ディスク10に記録されたOSに対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置に当該OSを利用させることができる。
なお、上記構成を有する光ディスク10は、情報の配布元(製造元)において、第1情報記録層102に記録されているOSの利用許可の認証に用いる第1鍵情報を管理する用途に用いることが可能である。
具体的には、配布元は、上記OSに対応する第1鍵情報を第2情報記録層104に記録し、当該OSおよび第1鍵情報が記録された光ディスク10を保管することにより、OSの利用許可の認証に用いる第1鍵情報を管理する。
そして、第1鍵情報が必要とされる場合には、光ディスク10の第2情報記録層104から第1鍵情報を読み出し、当該第1鍵情報を配布する。また、第1鍵情報の更新が必要になった場合には、第2情報記録層104の第1鍵情報を更新する。
これにより、第1鍵情報を常に最新の状態に保ちながら、一枚の光ディスク10で第1鍵情報を管理することができる。
記録再生装置1は、第1鍵情報を記録する方法として、例えば光ディスク10に付属している情報を第1鍵情報として取得する場合には、ユーザ操作を取得可能な操作部(図示せず)を介して、ユーザ入力される当該情報を取得する。また、別の方法として、当該OSまたは光ディスク10の配布元から、ネットワークを介して、当該OSを利用するための第1鍵情報を取得してもよい。
また、OSの元データおよび第1鍵情報の管理は、OSそのもの、光ディスク10に記録された情報などの安全性を確実にする上で、製造元においても、またユーザにおいても重要である。
例えばパーソナルコンピュータに接続されたHDD(ハードディスク)に記録し、保存しておく場合には、サイバー攻撃などにより情報が消えてしまう可能性を考慮した設備を準備する必要がある。この場合、この設備を準備するためのコストが必要となる。
一方、ネットワークと接続のない光ディスク10にOSの元データおよび第1鍵情報を保存し、管理することにより、上記設備を準備する必要がないために、コストの削減が可能となる。
また、光ディスク10は、OSが記録された、少なくとも1つの第1情報記録層102を有する多層構造なので、例えばスタンパによる高速形成が可能であるため、光ディスク10の大量生産を可能とする。
さらに、OSが暗号化されている場合、例えばOSが不正コピーされた場合であっても、情報漏れを防ぐことができる。また、光ディスク10は、記録再生装置1により、暗号化されたOSを、第1鍵情報を用いて復号させて利用させることができる。
また、光ディスク10は、各種情報を記録することが可能なユーザデータ領域107とは異なる鍵情報領域109に第1鍵情報を記録しているので、当該第1鍵情報の消失を防ぐことができる。
さらに、光ディスク10は、鍵情報領域109に第3鍵情報を記録しておくことにより、記録再生装置1に、第3鍵情報を用いた機種の識別を行わせることができる。これにより、光ディスク10に記録されたOSの利用を、特定の記録再生装置の機種に制限することができる。また、光ディスク10の鍵情報領域109には、OSを利用した記録再生装置1の装置固有情報を第4鍵情報が記録される。光ディスク10を挿入した記録再生装置1でこの第4鍵情報が用いられることにより、光ディスク10に記録されたOSの利用を、特定の記録再生装置に制限することができる。
また、鍵情報領域109を一つの層(第2情報記録層104)内に複数設けてもよい。例えば、第1鍵情報の一つが光ディスク10の劣化などにより読み出し不能になった場合に、当該第1鍵情報が記録された鍵情報領域109とは異なる別の鍵情報領域109に記録されている鍵情報を利用することもできる。
さらに、第2情報記録層104が複数層ある場合には、各層に鍵情報領域109を設けてもよい。この場合、同一の第1鍵情報を複数の第2情報記録層104に記録することで、鍵情報管理の安全性を高めることができる。
また、光ディスク10の製造段階(配布時)に第1鍵情報を記録しておくことで、当該光ディスク10の製造元(配布元)が、OSに対して任意の第1鍵情報の設定を行うことができる。
(記録再生装置の概略構成)
次に、図16に基づき、本発明の一実施形態である記録再生装置1の概略構成について説明する。図16は、記録再生装置1の概略構成を示すブロック図である。
図16に示すように、記録再生装置1は、主として記憶部15、ディスク装填認識部50、記録再生回路群30、光ヘッド41、光ピックアップ40および制御部20を備えている。
また、記録再生回路群30は、主としてピックアップ駆動回路31、レーザ駆動回路32および再生回路33を備えている。
また、記録再生装置1は、DVD(Digital Versatile Disk)、BDなどの光ディスク10に対して情報の記録および再生を行う装置である。
図16に示すように、記録再生装置1では、回転する光ディスク10の図示しないトラックへ、制御部20の記録再生制御部12(情報保存手段、情報記録手段)がピックアップ駆動回路31を介して光ピックアップ40を移動させるようになっている。
光ピックアップ40には、光ヘッド41が設けられている。そして、制御部20がレーザ駆動回路32を介して記録条件を設定し、光ヘッド41から記録用のレーザビームを光ディスク10の記録部位に照射することによって、光ディスク10のトラックに情報が記録されるようになっている。
また、記録再生装置1は、制御部20の記録再生制御部12がピックアップ駆動回路31を介して光ピックアップ40を光ディスク10の記録部位へ移動させる。そして、制御部20がレーザ駆動回路32を介して光ヘッド41から再生用のレーザビームを光ディスク10に照射するようになっている。
光ヘッド41が検出した反射光は、再生回路33にて再生信号に変換され、制御部20の記録再生制御部12に入力される。これにより、記録再生装置1は、光ディスク10のトラックに記録された情報を再生するようになっている。
また、記録再生装置1には、ディスク装填認識部50が設けられている。ディスク装填認識部50は、光ディスク10の装填を検出するためのものであり、例えば、各種センサが例示できるが、光ディスク10の装填を検出できるものであれば、どのようなセンサを用いても良い。
また、ディスク装填認識部50は、検出した結果を検出信号として制御部20の記録再生制御部12へ出力するようになっている。
(制御部の構成)
次に、本実施形態に係る記録再生装置1における制御部20の構成について、図1を用いて説明する。図1は、本実施形態に係る記録再生装置1における制御部20の構成を示すブロック図である。
図1に示すように、制御部20は、記録再生装置1の各種処理を制御するものであり、鍵情報制御部11、記録再生制御部12、デバイス制御部13(実行制御手段)および暗号復号部14(暗号復号手段)を備えている。
鍵情報制御部11は、記録再生装置1に保存されている鍵情報、または、光ディスク10に記録されている鍵情報の記録もしくは消去を行うために、鍵情報制御部11の各部を制御するものである。なお、鍵情報制御部11の各部の機能については後述する。
記録再生制御部12は、鍵情報制御部11からの指示に従い、光ディスク10に記録されている鍵情報の読み出し、または、当該鍵情報の記録もしくは消去を行うものである。また、記録再生制御部12は、光ディスク10に記録されているOSの読み出し(再生)を行うものである。
記録再生制御部12は、鍵情報制御部11からの指示に従い、光ディスク10に記録されている鍵情報の読み出し、当該鍵情報の消去、または、光ディスク10に対して後述の鍵情報保存部115に保存されている鍵情報の記録を行うものである。また、記録再生制御部12は、光ディスク10に記録されているOSの読み出し(再生)を行うものである。
なお、記録再生制御部12は、鍵情報の記録もしくは消去、または、鍵情報もしくはOSの読み出しを行うための指示を、記録再生回路群30に対して行う。
デバイス制御部13は、例えばOSが記録されている光ディスク10が挿入されたときに、BIOS(Basic Input/Output System)処理、OS起動処理、ユーザ認証処理およびOS終了処理(OS立ち下げ処理)などの、記録再生装置1の制御を行うものである。
また、デバイス制御部13は、鍵情報制御部11からの指示に従い、OS起動処理、OS終了処理、記録再生装置1の電源制御、光ディスク10の排出処理などを行うものである。この他、デバイス制御部13は、光ディスク10が取り出されるときの取り出し操作の検知、OS終了操作の検知、所定の光ディスク10を挿入させるための挿入勧告などを行うものである。
暗号復号部14は、第1鍵情報を用いて、光ディスク10に記録されている暗号化されたOSの復号を行うものである。
次に、鍵情報制御部11のより具体的な構成について説明する。鍵情報制御部11は、図示のように、認証部111(認証確認手段)、鍵情報管理部112(鍵情報管理手段、装置鍵確認手段)、鍵情報読み出し部113(鍵情報読み出し手段、媒体鍵確認手段)、鍵情報記録消去部114(鍵情報消去手段、鍵情報記録手段)および鍵情報保存部115(記憶部)を備えている。
認証部111は、第1鍵情報を用いて、光ディスク10に記録されているOSの認証を行うと共に、当該認証の確認を行うものである。また、認証部111は、鍵情報保存部115に保存されている第2鍵情報と、光ディスク10に記録されている第2鍵情報とが一致するか否かの判定を行うものである。
鍵情報管理部112は、鍵情報制御部11の認証部111、鍵情報読み出し部113、鍵情報記録消去部114および鍵情報保存部115の管理を行うものである。
鍵情報読み出し部113は、記録再生制御部12に指示することにより、光ディスク10に記録されている鍵情報を読み出すものである。
鍵情報記録消去部114は、記録再生制御部12に指示することにより、光ディスク10に鍵情報を記録、または、光ディスク10に記録されている鍵情報を消去するものである。
なお、上記「鍵情報を消去する」とは、各種鍵情報が記録されている鍵情報領域109を未記録状態にするか、または、まったく関係のない情報(意味を成さない情報)に書き換えることを指す。
鍵情報保存部115は、鍵情報読み出し部113が読み出した鍵情報を保存するものである。また、記録再生装置1の固有情報を示す装置固有情報も保存している。なお、鍵情報保存部115は、鍵情報制御部11に備えられた構成となっているが、これに限らず、記憶部15に含まれる構成であってもよい。
また、記録再生装置1の記憶部15は、鍵情報制御部11が光ディスク10から読み出したOSを格納するものである。この他、記憶部15には、制御部20が実行する各種アプリケーションプログラムが格納されている。
なお、記録再生装置1は、光ディスク10の第1情報記録層102に記録されているOSの設定パラメータの一部を、第1鍵情報として当該光ディスク10の第2情報記録層104に記録してもよい。
この場合、このOSを利用する際には、記録再生装置1は、第2情報記録層104から読み出した第1鍵情報を鍵情報保存部115に保存し、当該OSと対応付ける。光ディスク10の配布時には、配布元が初期設定として与える数値(設定パラメータ)が第1鍵情報として記録されている。ユーザによるパラメータ変更が発生した場合には、記録再生装置1が第1鍵情報を変更し、当該変更後の第1鍵情報を第2情報記録層104に記録する。
これにより、記録再生装置1では、第1情報記録層102に記録された、書き換えできないOSであっても、変更が必要な部分の変更を行うことができる。第1情報記録層102および第2情報記録層104は、一つの光ディスク10内に存在しているため、光ディスク10を持ち出すだけで、OSおよび設定パラメータを同時に移動させることができる。その結果、別の光ディスクで設定パラメータを移動する、使用開始時に再設定するなどの必要が無くなり、ユーザの利便性が高まる。
(記録再生装置におけるOS起動からOS終了までの流れ)
次に、OSを起動したときの当該記録再生装置1における処理の一般的な流れについて、図4を用いて説明する。図4は、OSを起動したときの記録再生装置1における処理の一般的な流れを示すフローチャートである。
ここでは、記録再生装置1が、当該記録再生装置1に光ディスク10が挿入され、光ディスク10に記録されたOSを読み出し、当該OSを記憶部15に保存しているものとして説明する。なお、これに限られたものではなく、記録再生装置1は、光ディスク10のOSを記憶部15に保存することなく、直接起動させてもよい。
まず、光ディスク10がディスク挿入部に挿入されると、ディスク装填認識部50(図16)は、光ディスク10が記録再生装置1に挿入されたことを検知する。そして、ディスク装填認識部50は、光ディスク10の挿入を検知したことを示す挿入検知信号を記録再生制御部12に送信する。
記録再生制御部12は、挿入検知信号を受信すると、BIOS処理を開始させるためのBIOS開始指示信号をデバイス制御部13に送信する。デバイス制御部13は、BIOS開始指示信号を受信すると、BIOS処理を開始する(S1)。すなわち、デバイス制御部13は、記憶部15に保存されているBIOSを読み出し、記録再生装置1の制御部20に接続されたディスク挿入部、キーボード、ビデオカード、表示装置(いずれも図示せず)などの立ち上げを行う。
次に、デバイス制御部13は、BIOS処理が完了すると、BIOS処理が完了したことを示すBIOS完了通知を鍵情報制御部11に送信する。鍵情報制御部11は、OSの起動を許可するか否かの判定を行い、当該判定結果をデバイス制御部13に送信する。
デバイス制御部13は、OSの起動を許可することを示す判定結果を受信した場合には、OSの起動処理を開始する(S2)。なお、OSを起動するときの処理については、後述する。
S2にて、デバイス制御部13は、OSを起動させた後、ユーザ認証処理を行う(S3)。具体的には、デバイス制御部13は、ユーザにパスワード認証、指紋認証を行わせるための画像を表示装置に表示させることにより、当該ユーザに認証を行うように指示する。そして、デバイス制御部13は、ユーザ認証が成功したか否かを判定する。
デバイス制御部13がユーザ認証の成功を確認すると、OSが使用可能な状態(OSの通常使用状態)となる(S4)。
そして、デバイス制御部13は、例えばユーザ操作により、OSを終了させるための指示があったことを確認すると、当該OSを終了させることを示すOS終了通知を鍵情報制御部11に通知する。鍵情報制御部11は、OS終了通知を受信すると、OS終了するための処理を行う。
鍵情報制御部11は、OS終了のための処理を完了すると、当該処理の完了を示す処理完了通知をデバイス制御部13に送信する。これにより、デバイス制御部13は、実行状態にあるOSを終了させる(S5)。
(OS起動時の記録再生装置における処理の流れ)
次に、OS起動時の記録再生装置1における処理(OS起動処理)の流れについて、図5を用いて説明する。図5は、OS起動時の記録再生装置1における処理の流れを示すフローチャートである。
まず、光ディスク10(ディスク)がディスク挿入部に挿入されると、ディスク装填認識部50(図16)は、光ディスク10が記録再生装置1に挿入されたことを検知する。そして、ディスク装填認識部50は、光ディスク10の挿入を検知したことを示す挿入検知信号を記録再生制御部12に送信する。
記録再生制御部12は、挿入検知信号を受信すると、光ディスク10のBCAに存在する一部の情報を読み出し、OSの記録された光ディスク10が挿入されたか否か(OSディスクがあるか否か)を判定する(S11)。通常、BCAには、光ディスク10の第2鍵情報(媒体固有情報、固体識別情報)のほか、光ディスク10の種類を示す情報(例:2層RE、2層R、1層ROM、2層OSを示す情報)などが記録されている。
記録再生制御部12は、OSが記録された光ディスク10が挿入されたと判定した場合(S11でYES)、当該光ディスク10が挿入されたことを示す挿入確認信号を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、挿入確認信号を受信すると、鍵情報を読み出すための読み出し指示を記録再生制御部12に送信する。記録再生制御部12は、読み出し指示を受信すると、挿入された光ディスク10から鍵情報を読み出す。すなわち、鍵情報読み出し部113は、記録再生制御部12を介して、挿入された光ディスク10から鍵情報を読み出す(S12)。
次に、記録再生制御部12は、読み出した鍵情報を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、鍵情報を受信すると、この鍵情報が第1鍵情報であるか否かを判定する(S13)。そして、鍵情報読み出し部113は、受信した鍵情報が第1鍵情報であると判定した場合(S13でYES)、第1鍵情報を鍵情報管理部112に送信する。
このとき、鍵情報管理部112は、鍵情報保存部115(メモリ)に鍵情報が存在するか否かを確認する(S14)。そして、鍵情報管理部112は、鍵情報保存部115に鍵情報の存在を確認することにより、当該鍵情報の中に第1鍵情報が存在するか否かを判定する(S15)。
鍵情報管理部112は、鍵情報保存部115に第1鍵情報が保存されていないと判定した場合(S15でNO)、鍵情報読み出し部113から受信した第1鍵情報(すなわち光ディスク10から読み出した第1鍵情報)を認証部111に送信する。認証部111は、第1鍵情報を受信すると、記憶部15に保存されているOSを読み出す。そして、認証部111は、第1鍵情報を用いて、読み出したOSを起動するための認証を行い、当該認証が成功したか否かを確認する(S16)。なお、認証部111による第1鍵情報を用いたOSの認証は、既存の方法によって行われるものとする。
認証部111は、上記確認を行うことにより、上記認証が成功したと判定した場合(S16でYES)、当該認証が成功したことを示す認証成功通知をデバイス制御部13に送信する。デバイス制御部13は、この認証成功通知を受信すると、OSを起動させる(S17)。これにより、記録再生装置1におけるOS起動処理が完了する。
なお、記録再生装置1は、OSを以前に一度に記憶部15にコピーしておくことにより、上記認証が成功すればOSをコピーする処理を実行することなく記憶部15からOSを起動することができる。これにより読み出す時間を削減でき、情報記録媒体に記録されているOSの起動処理を早めることができる。
ここで、S13において、鍵情報読み出し部113が、記録再生制御部12から受信した鍵情報が第1鍵情報ではないと判定した場合(S13でNO)、当該判定結果を鍵情報管理部112に送信する。
鍵情報管理部112は、光ディスク10から第1鍵情報を読み出していないことを示す判定結果を受信すると、鍵情報保存部115に鍵情報が存在するか否かを確認する。そして、鍵情報管理部112は、鍵情報保存部115に鍵情報の存在を確認することにより、当該鍵情報の中に第2鍵情報が存在するか否かを判定する(S18)。
鍵情報管理部112は、鍵情報保存部115に第2鍵情報が存在すると判定した場合(S18でYES)、当該第2鍵情報を読み出し、認証部111に送信する。このとき、鍵情報管理部112は、光ディスク10から第2鍵情報を読み出すように、鍵情報読み出し部113に指示する。
具体的には、鍵情報管理部112は、光ディスク10から第2鍵情報を読み出すための読み出し指示を、鍵情報読み出し部113に送信する。鍵情報読み出し部113は、この読み出し指示を記録再生制御部12に送信することにより、記録再生制御部12に、光ディスク10に記録された第2鍵情報を読み出させる。すなわち、鍵情報読み出し部113は、記録再生制御部12を介して、光ディスク10から第2鍵情報を読み出す。
鍵情報読み出し部113は、記録再生制御部12を介して第2鍵情報を読み出すと、当該第2鍵情報を鍵情報管理部112に送信する。そして、鍵情報管理部112は、受信した第2鍵情報を認証部111に送信する。
認証部111は、鍵情報管理部112から受信した2つの第2鍵情報の照合を行う(S19)。すなわち、認証部111は、光ディスク10から読み出した第2鍵情報と、鍵情報保存部115に保存されている第2鍵情報とが一致するか否かを判定する(S20)。
認証部111が、上記2つの第2鍵情報が一致したと判定した場合(S20でYES)、当該判定結果を鍵情報管理部112に送信する。鍵情報管理部112は、第2鍵情報が一致したことを示す判定結果を受信すると、鍵情報保存部115に保存されている第1鍵情報を、鍵情報記録消去部114に送信する。
鍵情報記録消去部114は、第1鍵情報を受信すると、当該第1鍵情報と、当該第1鍵情報を光ディスク10への記録を指示するための記録指示信号とを、記録再生制御部12に送信する。記録再生制御部12は、第1鍵情報および記録指示信号を受信すると、当該第1鍵情報を光ディスク10(具体的には、第2情報記録層104のリードイン領域106の鍵情報領域109)に記録する。すなわち、鍵情報記録消去部114は、記録再生制御部12を介して、鍵情報保存部115に保存されている第1鍵情報を光ディスク10に記録する(S21)。
記録再生制御部12は、光ディスク10に第1鍵情報を記録すると、記録の完了を示す鍵記録完了通知を、鍵情報記録消去部114を介して鍵情報管理部112に送信する。鍵情報管理部112は、鍵記録完了通知を受信すると、鍵情報保存部115に保存されている第1、第2鍵情報を消去する(S22)。なお、鍵情報管理部112は、S22の処理が完了すると、S14の処理に移行する。
また、S15にて、鍵情報管理部112は、鍵情報保存部115に第1鍵情報が保存されていると判定した場合(S15でYES)、鍵情報保存部115に保存されている第2鍵情報を読み出し、認証部111に送信する。このとき、鍵情報管理部112は、光ディスク10から第2鍵情報を読み出すように、鍵情報読み出し部113に指示する。なお、このときの具体的な処理については、S18でYESである場合の処理と同様であるため、ここではその説明を省略する。
鍵情報管理部112は、光ディスク10から読み出した第2鍵情報を、鍵情報読み出し部113から受信すると、当該第2鍵情報を認証部111に送信する。
認証部111は、鍵情報管理部112から受信した2つの第2鍵情報の照合を行う(S23)。すなわち、認証部111は、光ディスク10から読み出した第2鍵情報と、鍵情報保存部115に保存されている第2鍵情報とが一致するか否かを判定する(S24)。
認証部111が、上記2つの第2鍵情報が一致したと判定した場合(S24でYES)、当該判定結果を鍵情報管理部112に送信する。鍵情報管理部112は、第2鍵情報が一致したことを示す判定結果を受信すると、鍵情報保存部115に保存されている第1、第2鍵情報を消去する(S25)。なお、鍵情報管理部112は、S25の処理が完了すると、S16の処理に移行する。
なお、S11でNO、S16でNO、S18でNO、S20でNOおよびS24でNOの場合、デバイス制御部13は、記録再生装置1から光ディスク10を排出し(S26)、当該記録再生装置1におけるOS起動処理を完了させる。
以上のように、認証部111は、光ディスク10が挿入されたときに、鍵情報読み出し部113によって第1鍵情報の存在が確認され、かつ、鍵情報管理部112によって第1鍵情報および第2鍵情報が鍵情報保存部115に保存されていないことが確認された場合に、認証を行う。
これにより、記録再生装置1は、第1情報の認証を行う前に、当該光ディスク10に記録されたOSの利用が正常に終了しているか否かを確認した上で、OSを利用することができる。
また、認証部111は、光ディスク10が挿入されたときに、鍵情報読み出し部113によって第1鍵情報が存在しないことが確認され、かつ、鍵情報管理部112によって第1鍵情報および第2鍵情報が上記記憶部に保存されていることが確認された場合には、2つの第2鍵情報が一致するか否かを判定した後に認証を行う。
これにより、記録再生装置1は、例えば第1鍵情報および第2鍵情報が記録再生装置1に存在する状態で電源が切られるなどの何らかの特異な状況が発生した後にOSの利用が終了した場合(OSが異常終了した場合)であっても、挿入された光ディスク10を正しく認識して認証を行うことができる。すなわち、記録再生装置1は、OSを、異常終了前の通常の利用状態に戻すことができる。
さらに、認証部111は、鍵情報管理部112に保存された第2鍵情報を用いて、記録再生装置1に挿入される光ディスク10の識別を行う。記録再生装置1は、第2鍵情報を用いることにより、例えば記録再生装置1から一時的に取り出された光ディスク10か否かを識別することができる。
(一時取り出し時の記録再生装置における処理の流れ)
次に、一時取り出し時の記録再生装置1における処理の流れについて、図6を用いて説明する。図6は、一時取り出し時の記録再生装置1における処理の流れを示すフローチャートである。なお、記録再生装置1は、図4のS4に示すOS通常処理状態にあり、当該記録再生装置1のディスク挿入部には、当該光ディスク10が挿入されている。
まず、ユーザが光ディスク10を取り出すために、取り出しボタン(図示せず)を押下するなどの取り出し操作を行うと、デバイス制御部13は、当該取り出し操作を検知し、当該検知を示す取り出し検知信号を鍵情報管理部112に送信する。
鍵情報管理部112は、取り出し検知信号を受信すると、光ディスク10から第1、第2鍵情報を読み出すための読み出し指示を、鍵情報読み出し部113に送信する。鍵情報読み出し部113は、この読み出し指示を記録再生制御部12に送信することにより、記録再生制御部12に光ディスク10に記録された第1、第2鍵情報を読み出させる。すなわち、鍵情報読み出し部113は、挿入されている光ディスク10から第1、第2鍵情報を読み出す(S31)。
鍵情報読み出し部113は、第1、第2鍵情報を読み出すと、これらの鍵情報を鍵情報保存部115に保存し(S32)、当該鍵情報を保存したことを示す保存確認信号を鍵情報管理部112に送信する。
鍵情報管理部112は、保存確認信号を受信すると、光ディスク10に記録された第1鍵情報を消去するための消去指示信号を鍵情報記録消去部114に送信する。鍵情報記録消去部114は、消去指示信号を記録再生制御部12に送信することにより、記録再生制御部12に、光ディスク10に記録された第1鍵情報を消去させる。すなわち、鍵情報記録消去部114は、光ディスク10から第1鍵情報を消去する(S33)。
鍵情報記録消去部114は、記録再生制御部12を介して光ディスク10の第1鍵情報を消去すると、消去が完了したことを示す消去完了通知を鍵情報管理部112に送信する。鍵情報管理部112は、この消去完了通知をデバイス制御部13に送信する。
デバイス制御部13は、消去完了通知を受信すると、ディスク挿入部に光ディスク10の排出指示を送信することにより、当該ディスク挿入部から光ディスク10が排出させる(S34)。なお、光ディスク10が一時的に排出された後、OSの記録された当該光ディスク10以外のディスクが挿入可能となる。例えばCD、DVD、HD−DVD、OSディスク以外のBDなどの光ディスクがその対象となる。
S34にて光ディスク10が排出された後、ディスク挿入部に再び光ディスク10が挿入されたとする(S35)。このとき、ディスク装填認識部50(図16)は、当該光ディスク10が記録再生装置1に挿入されたことを検知し、挿入検知信号を記録再生制御部12に送信する。
記録再生制御部12は、挿入検知信号を受信すると、光ディスク10のBCAに存在する一部の情報を読み出し、OSが記録された光ディスク10が挿入されたか否かを判定する(S36)。なお、記録再生制御部12は、挿入検知信号を受信すると、光ディスク10の第1情報記録層102に記録された情報を読み出し、OSが記録された光ディスク10が挿入されたか否かを判定してもよい。
記録再生制御部12は、OSが記録された光ディスク10が挿入されたと判定した場合(S36でYES)、当該光ディスク10が挿入されたことを示す挿入確認信号を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、挿入確認信号を受信すると、鍵情報を読み出すための読み出し指示を記録再生制御部12に送信する。記録再生制御部12は、読み出し指示を受信すると、挿入された光ディスク10から鍵情報を読み出す。すなわち、鍵情報読み出し部113は、記録再生制御部12を介して、挿入された光ディスク10から鍵情報を読み出す(S37)。
記録再生制御部12が第1鍵情報の記録されている鍵情報領域109から鍵情報を読み出すと、当該鍵情報を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、鍵情報を受信すると、この鍵情報が第1鍵情報であるか否かを判定する(S38)。すなわち、鍵情報読み出し部113は、第1鍵情報の記録されている鍵情報領域109に第1鍵情報が記録されているか否かを確認する。
鍵情報読み出し部113は、記録再生制御部12から受信した鍵情報が第1鍵情報ではないと判定した場合(S38でNO)、光ディスク10から第2鍵情報を読み出すための読み出し指示を、記録再生制御部12に送信する。鍵情報読み出し部113が、この読み出し指示を記録再生制御部12に送信することにより、記録再生制御部12に、光ディスク10に記録された第2鍵情報を読み出させる。すなわち、鍵情報読み出し部113は、光ディスク10から第2鍵情報を読み出す。
鍵情報読み出し部113は、記録再生制御部12を介して第2鍵情報を読み出すと、当該第2鍵情報を鍵情報管理部112に送信する。鍵情報管理部112は、受信した第2鍵情報と共に、鍵情報保存部115に保存されている第2鍵情報を読み出し、当該読み出した第2鍵情報を認証部111に送信する。認証部111は、受信した2つの第2鍵情報の照合を行う(S39)。すなわち、認証部111は、光ディスク10から読み出した第2鍵情報と、鍵情報保存部115に保存されている第2鍵情報とが一致するか否かを判定する(S40)。
認証部111が、上記2つの第2鍵情報が一致したと判定した場合(S40でYES)、当該判定結果を鍵情報管理部112に送信する。鍵情報管理部112は、第2鍵情報が一致したことを示す判定結果を受信すると、鍵情報保存部115に保存されている第1鍵情報を、鍵情報記録消去部114に送信する。
鍵情報記録消去部114は、第1鍵情報を受信すると、当該第1鍵情報と、当該第1鍵情報を光ディスク10への記録を指示するための記録指示信号とを、記録再生制御部12に送信する。記録再生制御部12は、第1鍵情報および記録指示信号を受信すると、当該第1鍵情報を光ディスク10(具体的には、鍵情報領域109)に記録する。すなわち、鍵情報記録消去部114は、記録再生制御部12を介して、鍵情報保存部115に保存されている第1鍵情報を光ディスク10に記録する(S41)。
記録再生制御部12は、光ディスク10に第1鍵情報を記録すると、記録の完了を示す鍵記録完了通知を、鍵情報記録消去部114を介して鍵情報管理部112に送信する。鍵情報管理部112は、鍵記録完了通知を受信すると、鍵情報保存部115に保存されている第1、第2鍵情報を消去する(S42)。これにより、記録再生装置1における一時取り出し時の処理が完了する。
なお、S38でYESおよびS40でNOの場合、デバイス制御部13は、ディスク挿入部に光ディスク10の排出指示を送信することにより、当該ディスク挿入部から光ディスク10が排出させ(S43)、S35の処理に戻る。なお、S36でNOの場合も同様、S35の処理に戻る。
また、S42における第1、第2鍵情報を消去する処理は、ここでは実行せずに、OS終了時に実行する構成としてもよい。
以上のように、記録再生装置1では、認証部111が、光ディスク10に記録された第1鍵情報を用いて、光ディスク10に記録されたOS(あるいは記憶部15に保存されたOS)を利用するための認証を行い、当該認証が成功したか否かを確認する。そして、鍵情報記録消去部114が、認証部111による認証の確認結果に基づいて、光ディスク10から第1鍵情報を消去する。
これにより、記録再生装置1では、光ディスク10に記録されたOSに対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該OSを利用することができる。
また、記録再生装置1は、S39〜S42の処理を行うことにより、デバイス制御部13が実行しているOSの利用の認証を行った光ディスク10と、挿入された光ディスク10とが同じであるか否かを判別することができるので、鍵情報保存部115に保存されている第1鍵情報を、元の光ディスク10(当該OSが記録されていた光ディスク10)に確実に書き戻すことができる。
(OS終了時の記録再生装置における処理の流れ)
次に、OS終了時の記録再生装置1における処理(OS終了処理)の流れについて、図7を用いて説明する。図7は、OS終了時の記録再生装置1における処理の流れを示すフローチャートである。
まず、ユーザがOSを終了するための操作(OSの終了オプションを起動する、記録再生装置1の電源を切るなどの操作)を行うと、デバイス制御部13は、終了検知信号を記録再生制御部12に送信する。
記録再生制御部12は、終了検知信号を受信すると、記録再生装置1で使用中のOSを記録している光ディスク10が挿入されているか否かを判定する(S51)。
記録再生制御部12は、OSの記録された光ディスク10がディスク挿入部に挿入されていると判定した場合(S51でYES)、記憶部15に保存されているユーザ設定情報を読み出す。このとき、記録再生制御部12は、鍵情報管理部112に記録再生装置1の装置固有情報を読み出すように指示することにより、鍵情報管理部112に鍵情報保存部115から当該装置固有情報を読み出させる。そして、記録再生制御部12は、ユーザ設定情報を光ディスク10の所定の領域(具体的には、第2情報記録層104のユーザデータ領域107)に記録する(S52)。
なお、記録再生制御部12は、ユーザ設定情報と装置固有情報とを対応付けて記録してもよい。これにより、記録再生装置1は、ユーザ設定情報がどの記録再生装置において記録されたものであるかを識別することが可能となる。
記録再生制御部12は、光ディスク10にユーザ設定情報を記録すると、記録の完了を示す情報記録完了通知を、鍵情報読み出し部113または鍵情報記録消去部114を介して、鍵情報管理部112に送信する。鍵情報管理部112は、情報記録完了通知を受信すると、鍵情報保存部115に鍵情報が存在するか否かを確認する(S53)。そして、鍵情報管理部112は、鍵情報保存部115に鍵情報の存在を確認することにより、当該鍵情報の中に第2鍵情報が存在するか否かを判定する(S54)。
なお、S53の処理は、記録再生装置1においてOSが通常利用(図5に示す処理に沿って正常な認証が行われた後の利用)されている場合、鍵情報保存部115に鍵情報が存在することはないが、不具合が発生したときのためのチェック機能を果たしている。
鍵情報管理部112は、鍵情報保存部115に第2鍵情報が保存されていないと判定した場合(S54でNO)、引き続き、鍵情報保存部115に第1鍵情報が存在するか否かを判定する(S55)。
鍵情報管理部112は、鍵情報保存部115に第1鍵情報が保存されていないと判定した場合(S55でNO)、当該判定結果をデバイス制御部13に送信する。デバイス制御部13は、鍵情報保存部115に第1鍵情報が保存されていないことを示す判定結果を受信すると、使用状態にあるOSの立ち下げ処理を開始する(S56)。そして、記録再生装置1は、デバイス制御部13によるOSの立ち下げ処理が完了することにより、OS終了処理を完了する。
ここで、S51において、記録再生制御部12は、記録再生装置1で使用中のOSを記録している光ディスク10がディスク挿入部に挿入されていないと判定した場合(S51でNO)、当該判定結果をデバイス制御部13に送信する。
デバイス制御部13は、光ディスク10がディスク挿入部に挿入されていないことを示す判定結果を受信すると、上記使用中のOSの記録された光ディスク10をディスク挿入部に挿入させるように、ユーザに勧告を行う(S57)。デバイス制御部13は、例えば記録再生装置1に接続された表示装置、音声出力装置(図示せず)などを介して、OSの記録された光ディスク10の挿入をユーザに促す。なお、S57の処理が完了すると、S51の処理に戻る。
また、S54において、鍵情報管理部112は、鍵情報保存部115に第2鍵情報が保存されていると判定した場合(S54でYES)、当該鍵情報保存部115から当該第2鍵情報を消去する(S58)。なお、鍵情報管理部112は、S58の処理が完了すると、S55の処理に移行する。
さらに、S55において、鍵情報管理部112は、鍵情報保存部115に第1鍵情報が保存されていると判定した場合(S55でYES)、当該判定結果を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、鍵情報保存部115に第1鍵情報が保存されていることを示す判定結果を受信すると、鍵情報を読み出すための読み出し指示を記録再生制御部12に送信する。記録再生制御部12は、読み出し指示を受信すると、挿入されている光ディスク10から鍵情報を読み出す(S59)。
次に、記録再生制御部12は、読み出した鍵情報を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、鍵情報を受信すると、この鍵情報が第1鍵情報であるか否かを判定する(S60)。
鍵情報読み出し部113は、受信した鍵情報が第1鍵情報であると判定した場合(S60でYES)、当該判定結果を鍵情報管理部112に送信する。これにより、鍵情報管理部112は、光ディスク10に第1鍵情報があることを確認する。そして、鍵情報管理部112は、受信した鍵情報が第1鍵情報であることを示す判定結果を受信すると、鍵情報保存部115に保存されている第1鍵情報を消去する(S62)。
一方、鍵情報読み出し部113は、受信した鍵情報が第1鍵情報ではないと判定した場合(S60でNO)、当該判定結果を鍵情報管理部112に送信する。鍵情報管理部112は、受信した鍵情報が第1鍵情報ではないことを示す判定結果を受信すると、光ディスク10に第1鍵情報がないと判断し、鍵情報保存部115に保存されている第1鍵情報を読み出し、鍵情報記録消去部114に送信する。
鍵情報記録消去部114は、第1鍵情報を受信すると、当該第1鍵情報と、当該第1鍵情報を光ディスク10への記録を指示するための記録指示信号とを、記録再生制御部12に送信する。記録再生制御部12は、第1鍵情報および記録指示信号を受信すると、当該第1鍵情報を光ディスク10(具体的には、鍵情報領域109)に記録する。すなわち、鍵情報記録消去部114は、記録再生制御部12を介して、鍵情報保存部115に保存されている第1鍵情報を光ディスク10に記録する(S61)。そして、S61の処理後、S62の処理に移行する。
なお、鍵情報管理部112は、S62の処理が完了すると、S56の処理に移行する。このとき、鍵情報管理部112は、鍵情報保存部115から第1鍵情報を消去したことを示す消去通知をデバイス制御部13に送信する。デバイス制御部13は、消去通知を受信すると、S56の処理を実行する。
以上のように、記録再生装置1は、デバイス制御部13によるOSの実行を終了する際に、挿入されていた光ディスク10を他の記録再生装置にて利用可能にする一方、当該記録再生装置1(取り出し元の記録再生装置)では、OSの利用をできないようにすることができる。これにより、記録再生装置1は、OSに対する安全性を十分に確保することができる。
また、記録再生装置1は、記録再生制御部12が、OSに対してユーザが設定したユーザ設定情報を光ディスク10に記録するので、他の記録再生装置にてOSが利用されるときに、当該OSに対するユーザ設定を共有して利用することができる。
(OS保存時の記録再生装置における処理の流れ)
次に、光ディスク10に記録されたOSを記録再生装置1の記憶部15に保存するときの当該記録再生装置1における処理の流れの一例について、図8を用いて説明する。図8は、光ディスク10に記録されたOSを記録再生装置1の記憶部15に保存するときの当該記録再生装置1における処理の流れの一例を示すフローチャートである。なお、OSを記録再生装置1の記憶部15に保存する処理は、主に、記録再生装置1により光ディスク10が初めて使用される場合に行われる。
ここでは、ディスク挿入部に挿入される光ディスク10は、OSが記録されたものである。また、光ディスク10に記録されたOSは、第1鍵情報、または、当該第1鍵情報とは異なる鍵情報(但し、第1鍵情報にて復号可能な鍵情報)にて暗号化されているものとする。
まず、光ディスク10がディスク挿入部に挿入されると、記録再生制御部12は、図5に示すS11の処理を行い、OSが記録された光ディスク10が挿入されたと判定した場合には、当該光ディスク10に記録されたOSを読み出す。そして、記録再生制御部12は、光ディスク10からOSを読み出したことを示す読み出し通知を鍵情報読み出し部113に送信する。このとき、記録再生制御部12は、光ディスク10から読み出したOSを記憶部15に一時保存する。
次に、鍵情報読み出し部113は、読み出し通知を受信すると、第1鍵情報を読み出すための読み出し指示を記録再生制御部12に送信する。記録再生制御部12は、読み出し指示を受信すると、光ディスク10から第1鍵情報を読み出し、当該第1鍵情報を暗号復号部14に送信する。このとき、暗号復号部14は、記録再生制御部12が記憶部15に一時保存したOSを読み出す。
暗号復号部14は、第1鍵情報を受信し、かつ、OSを読み出すと、当該第1鍵情報を用いて、暗号化されているOSの復号化を行う(S71)。なお、暗号復号部14による第1鍵情報を用いたOSの復号化は、既存の方法によって行われるものとする。
暗号復号部14は、OSの復号化が完了すると、当該復号化したOSを記録再生制御部12に送信する。記録再生制御部12は、復号化されたOSを受信すると、当該OSを記憶部15に保存する(S72)。
以上のように、記録再生装置1は、暗号復号部14を備えることにより、OSが暗号化されている場合であっても、復号して利用することができる。
また、光ディスク10は、OSが暗号化されていることにより、例えばOSが不正コピーされた場合であっても、情報漏れを防ぐことができる。また、記録再生装置1は、OSが暗号化されている場合であっても、第1情報を用いることにより、復号して利用することができる。なお、光ディスク10は、復号鍵としての第1鍵情報を消失した場合であっても、新たな第1鍵情報を入手することにより、OSの復号を継続して行うことができる。
なお、光ディスク10に記録されたOSは、第1情報記録層102に記録されているので、通常、他の情報に書き換えることができない。すなわち、光ディスク10に記録されたOSは、光ディスク10に最初に記録されたときの状態(初期状態)である。
従って、光ディスク10に記録されたOSを記録再生装置1の記憶部15に保存することにより、当該OSが記録再生装置1により使用された結果、変更された場合であっても、当該OSを初期状態に戻すこと(初期化すること)ができる。
また、記録可能領域のユーザデータ領域107に記録されているデータ、プログラム、コンテンツなどの利用認証に第1鍵情報による認証が必要となる構成としてもよい。これにより、OSだけでなく、ユーザ設定情報(ユーザデータ)の安全性も確保できる。
参考の形態B)
次に、参考の形態Bについて、図1、図9から図11に基づいて説明すると以下の通りである。
本形態に係る光ディスク10a(情報記録媒体)は、図2に示す光ディスク10と同一の構成であるが、当該光ディスク10aに記録された第1鍵情報が、他の光ディスクとの識別のための固有情報である第2鍵情報を含むように作成されている点で、実施形態Aに係る光ディスク10とは異なる。
また、鍵情報管理部112(鍵情報管理手段、装置鍵確認手段)は、鍵情報保存部115に第1鍵情報だけを保存し、当該第1鍵情報に含まれる第2鍵情報を抽出するものである点で、実施形態Aに係る鍵情報管理部112とは異なる。
この光ディスク10aに対して記録再生装置1が以下の処理を行うことにより、実施形態Aの場合と同様、記録再生装置1は、光ディスク10に記録されたOSに対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該OSを利用することができる。
なお、実施形態Aと同一の機能を有する部材については、同一の符号を付記し、その説明は省略する。すなわち、図1に示す記録再生装置1の構成、および、図8に示すOSが暗号化されているときの記録再生装置1における保存処理については、その説明を省略する。
以下に、光ディスク10aに記録されたOSを実行するときの記録再生装置1の各処理について説明する。なお、以下では、記録再生装置1に光ディスク10aが挿入された場合について説明するが、これに限らず、後述の記録再生装置1aに光ディスク10aが挿入された場合も、当該記録再生装置1の場合と同様の処理が行われる。
(OS起動時の記録再生装置における処理の流れ)
まず、OS起動時の記録再生装置1における処理(OS起動処理)の流れについて、図9を用いて説明する。図9は、OS起動時の記録再生装置1における処理の流れを示すフローチャートである。
なお、図9に示すS81〜S87の処理は、図5に示すS11〜S17の処理とそれぞれ同様であるため、ここではその説明を省略する。
まず、S83において、鍵情報読み出し部113(鍵情報読み出し手段、媒体鍵確認手段)が、記録再生制御部12から受信した鍵情報が第1鍵情報ではないと判定した場合(S83でNO)、当該判定結果を鍵情報管理部112に送信する。
鍵情報管理部112は、受信した鍵情報が第1鍵情報ではないことを示す判定結果(すなわち、光ディスク10aから第1鍵情報を読み出していないことを示す判定結果)を受信すると、鍵情報保存部115に鍵情報が存在するか否かを確認する。そして、鍵情報管理部112は、鍵情報保存部115に鍵情報の存在を確認することにより、当該鍵情報の中に第1鍵情報が存在するか否かを判定する(S88)。
鍵情報管理部112は、鍵情報保存部115に第1鍵情報が存在すると判定した場合(S88でYES)、当該鍵情報保存部115に保存されている当該第1鍵情報を読み出し、当該第1鍵情報から第2鍵情報を抽出する(S89)。
なお、鍵情報保存部115には、規格化されている第2鍵情報の形式が予め設定されている。鍵情報管理部112は、この第2鍵情報の形式を鍵情報保存部115から読み出し、所定の演算を行うことにより、第1鍵情報から第2鍵情報を抽出する。
鍵情報管理部112は、第2鍵情報を抽出すると、当該第2鍵情報を認証部111に送信する。このとき、鍵情報管理部112は、光ディスク10aから第2鍵情報を読み出すように、鍵情報読み出し部113に指示することにより、鍵情報読み出し部113が読み出した光ディスク10aに記録された第2鍵情報を受信する。
以降、S90〜S93の処理は、図5に示すS19〜S22の処理とそれぞれ同様であるので、ここではその説明を省略する。なお、S93では、鍵情報管理部112は、鍵記録完了通知を受信すると、第1鍵情報を消去する。
また、S85において、鍵情報管理部112は、鍵情報保存部115に第1鍵情報が保存されていると判定した場合(S85でYES)には、S89およびS90の処理が行われる(S94およびS95)。そして、S95にてYESの場合、S93と同様、鍵情報管理部112は、第1鍵情報を消去し(S96)、S86の処理に戻る。
なお、S81でNO、S86でNO、S88でNO、S91でNOおよびS95でNOの場合、図5に示す場合と同様、デバイス制御部13は、記録再生装置1から光ディスク10を排出することにより(S97)、当該記録再生装置1におけるOS起動処理を完了させる。
以上のように、認証部111は、光ディスク10が挿入されたときに、鍵情報読み出し部113が第1鍵情報の存在を確認し、かつ、鍵情報管理部112が第1鍵情報が鍵情報保存部115に保存されていないことを確認した場合に認証を行う。
これにより、記録再生装置1は、光ディスク10の挿入前に、当該光ディスク10に記録された第1情報の利用が正常に終了しているか否かを確認した上で、OSを利用することができる。
また、認証部111は、光ディスク10が挿入されたときに、鍵情報読み出し部113が第1鍵情報の不存在を確認し、かつ、鍵情報管理部112が第1鍵情報が鍵情報保存部115に保存されていることを確認した場合に、鍵情報管理部112が抽出した第2鍵情報と、挿入された情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定した後に認証を行う。
これにより、記録再生装置1は、例えば第1鍵情報および第2鍵情報が記録再生装置1に存在する状態で電源が切られるなどの何らかの特異な状況が発生した後にOSの利用が終了した場合(OSが異常終了した場合)であっても、挿入された光ディスク10を正しく認識して認証を行うことができる。すなわち、記録再生装置1は、OSを、異常終了前の通常の利用状態に戻すことができる。
(一時取り出し時の記録再生装置における処理の流れ)
次に、一時取り出し時の記録再生装置1における処理の流れについて、図10を用いて説明する。図10は、一時取り出し時の記録再生装置1における処理の流れを示すフローチャートである。なお、記録再生装置1は、図6と同様、図4のS4に示すOS通常処理状態にあり、当該記録再生装置1のディスク挿入部には、当該光ディスク10aが挿入されている。
まず、図6に示すS31の処理と同様、デバイス制御部13が取り出し操作を検知すると、鍵情報読み出し部113は、挿入されている光ディスク10aから第1鍵情報を読み出し(S101)、S102の処理に移行する。
なお、図10に示すS102〜S108の処理は、図6に示すS32〜S38の処理と同様であるため、ここではその説明を省略する。
鍵情報読み出し部113は、記録再生制御部12を介して第2鍵情報を読み出すと、当該第2鍵情報を鍵情報管理部112に送信する。鍵情報管理部112は、受信した第2鍵情報を認証部111に送信すると共に、鍵情報保存部115に保存されている第1鍵情報を読み出し、当該第1鍵情報から第2鍵情報を抽出する(S109)。
鍵情報管理部112は、第2鍵情報を抽出すると、当該第2鍵情報を認証部111に送信する。認証部111は、鍵情報管理部112から受信した2つの第2鍵情報の照合を行う(S110)。すなわち、認証部111は、光ディスク10aから読み出した第2鍵情報と、鍵情報保存部115に保存されている第1鍵情報から抽出された第2鍵情報とが一致するか否かを判定する(S111)。
認証部111によって上記2つの第2鍵情報が一致したと判定された場合(S111でYES)、S112の処理に移行する。S112の処理は、S41の処理と同様であるため、ここではその説明を省略する。
S112において、記録再生制御部12が光ディスク10aに第1鍵情報を記録すると、鍵情報管理部112は、鍵情報保存部115に保存されている第1鍵情報を削除する(S113)。これにより、記録再生装置1における一時取り出し時の処理が完了する。
なお、S108でYESおよびS111でNOの場合、デバイス制御部13は、図6に示す場合と同様、ディスク挿入部から光ディスク10aが排出させ(S114)、S105の処理に戻る。なお、S106でNOの場合も同様、S105の処理に戻る。
以上のように、鍵情報管理部112は、デバイス制御部13によるOSの実行中に鍵情報読み出し部113によって読み出された第1鍵情報を、鍵情報保存部115に保存する。
これにより、記録再生装置1は、光ディスク10が挿入された場合に、鍵情報保存部115に保存された第1鍵情報を用いて、デバイス制御部13によって実行されているOSが記録されている光ディスク10であるのか否かを識別することができる。また、記録再生装置1は、鍵情報読み出し部113が第1鍵情報だけを鍵情報保存部115に保存するので、第2鍵情報とともに読み出す場合に比べて、処理を簡素化することができる。
また、S109〜S112の処理を行うことにより、記録再生装置1は、デバイス制御部13が実行しているOSの利用の認証を行った光ディスク10と、挿入された光ディスク10とが同じであるか否かを判別することができる。このため、鍵情報保存部115に保存されている第1鍵情報を、元の光ディスク10(当該第1鍵情報が記録されていた光ディスク10)に確実に書き戻すことができる。
(OS終了時の記録再生装置における処理の流れ)
次に、OS終了時の記録再生装置1における処理(OS終了処理)の流れについて、図11を用いて説明する。図11は、OS終了時の記録再生装置1における処理の流れを示すフローチャートである。
まず、ユーザがOSを終了するための操作(OSの終了オプションを起動する、記録再生装置1の電源を切るなどの操作)を行うと、デバイス制御部13は、終了検知信号を記録再生制御部12に送信する。その後の処理であるS121〜S123の処理については、図7に示すS51〜S53の処理と同様であるため、ここではその説明を省略する。
S123の処理において、鍵情報管理部112は、鍵情報保存部115に鍵情報の存在を確認することにより、当該鍵情報の中に第1鍵情報が存在するか否かを判定する(S124)。
鍵情報管理部112は、鍵情報保存部115に第1鍵情報が保存されていないと判定した場合(S124でNO)、当該判定結果をデバイス制御部13に送信する。その後の処理であるS125の処理は、図7に示すS56と同様であるため、ここではその説明を省略する。
なお、S121でNOの場合に移行するS126の処理についてはS57の処理と同様であり、S124でYESの場合に移行するS127〜S130の処理については図7に示すS59〜S62の処理と同様であるため、これらの処理についての説明もここでは省略する。
以上のように、記録再生装置1は、デバイス制御部13によるOSの実行を終了する際に、挿入されていた光ディスク10を他の記録再生装置にて利用可能にする一方、当該記録再生装置1(取り出し元の記録再生装置)では、OSの利用をできないようにすることができる。これにより、記録再生装置1は、第1情報に対する安全性を十分に確保することができる。
(参考の形態C)
次に、参考の形態Cについて、図12から図15に基づいて説明すると以下の通りである。ここでは、記録再生装置1の変形例である記録再生装置1aが光ディスク10に記録されている第3、第4鍵情報を用いる場合について説明する。
なお、実施形態Aと同一の機能を有する部材については、同一の符号を付記し、その説明は省略する。また、記録再生装置1aの各処理については、記録再生装置1aに光ディスク10が挿入された場合について説明するが、第3、第4鍵情報に対する処理については、光ディスク10aが挿入された場合も同様の処理が行われる。
(制御部の変形例)
次に、図1に示す記録再生装置1の変形例である記録再生装置1aにおける制御部20aの構成について、図12を用いて説明する。図12は、本参考の形態に係る記録再生装置1の変形例(記録再生装置1a)における制御部20aの構成を示すブロック図である。
記録再生装置1aは、図12に示すように、制御部20の代わりに制御部20aを備えている。また、制御部20aは、装置種別判定部116(装置種別判定手段)および装置限定部117(装置限定手段)を含む鍵情報制御部11aを備えている。すなわち、本参考の形態に係る記録再生装置1aは、制御部20aが装置種別判定部116および装置限定部117を備えている点で、実施形態Aおよび参考の形態Bに係る記録再生装置1の制御部20とは異なる。
装置種別判定部116は、光ディスク10に記録されている第3鍵情報と、鍵情報保存部115に保存されている装置固有情報に含まれる機種情報とが一致するか否かを判定するものである。これにより、装置種別判定部116は、光ディスク10が挿入されている記録再生装置1aによって、光ディスク10に記録されているOSを起動させることが可能であるか否かを判定する。
なお、機種情報は、装置固有情報に含まれるものでなくてもよく、記録再生装置1の機種を示す情報であればどのような情報であってもよい。
装置限定部117は、光ディスク10に記録されている第4鍵情報に、当該光ディスク10が挿入されている記録再生装置1の装置固有情報が存在するか否かを判定するものである。また、装置限定部117は、当該装置固有情報が第4鍵情報の中に存在しなかった場合に、当該装置固有情報を当該第4鍵情報として光ディスク10に記録可能であるか否かを判定するものである。
また、鍵情報制御部11aが装置種別判定部116および装置限定部117を備えているので、鍵情報管理部112がこれら部材を管理する点についても上記形態A、Bとは異なる。
(OS起動時の記録再生装置(変形例)における処理)
次に、OS起動時の記録再生装置1aにおける処理(OS起動処理)について、図13を用いて説明する。図13は、OS起動時の記録再生装置1aにおける処理を示すフローチャートである。
なお、光ディスク10には、当該光ディスク10が予め使用される記録再生装置(少なくとも記録再生装置1aを含む)の機種が設定されているとともに、他の記録再生装置の機種との識別のための機種情報が第3鍵情報として記録されており、記憶部15には、他の記録再生装置の機種との識別のための機種情報であって、自装置の機種を示す自装置機種情報が保存されているものとする。
また、図13に示すS141〜S146、S149〜S157およびS160の処理については、図5に示す処理と同様であるため、ここではその説明を省略する。つまり、図13に示す処理は、図5に示すS16およびS17の処理の間に、S147、S148、S158およびS159の処理が追加されたものである。
認証部111は、光ディスク10に記録されたOSを起動するための認証に成功したと判定した場合(S146でYES)、当該認証が成功したことを示す認証成功通知を装置種別判定部116に送信する。装置種別判定部116は、認証成功通知を受信すると、光ディスク10から第3鍵情報を読み出すように、鍵情報管理部112を介して鍵情報読み出し部113に指示する。なお、このときの具体的な処理については、S18でYESである場合の処理と同様であるため、ここではその説明を省略する。
鍵情報読み出し部113は、記録再生制御部12を介して第3鍵情報を読み出すと、当該第3鍵情報を、鍵情報管理部112を介して装置種別判定部116に送信する。装置種別判定部116は、鍵情報管理部112から第3鍵情報を受信すると、鍵情報保存部115に保存されている装置固有情報を読み出す。
装置種別判定部116は、光ディスク10から読み出された第3鍵情報と、鍵情報保存部115に保存されている装置固有情報に含まれる機種を示す機種情報との照合を行う。すなわち、装置種別判定部116は、光ディスク10に記録された第3鍵情報と、他の記録再生装置の機種との識別のための機種情報であって、自装置の機種を示す自装置機種情報とが一致するか否かを判定する(S147)。
これにより、記録再生装置1aは、挿入された光ディスク10が当該記録再生装置1aで使用可能か否かを判定することができる。すなわち、光ディスク10は、第3鍵情報の示す記録再生装置1aの機種でのみ使用できるので、当該光ディスク10の安全性をさらに向上させることができる。さらに、記録再生装置1aは、特定のアプリケーションを、対象OSを利用するユーザに提供することもできる。
装置種別判定部116は、第3鍵情報と装置固有情報とが一致すると判定した場合(S147でYES)、当該判定結果を装置限定部117に送信する。装置限定部117は、第3鍵情報と装置固有情報とが一致したことを示す判定結果を受信すると、光ディスク10から第4鍵情報を読み出すように、鍵情報管理部112を介して鍵情報読み出し部113に指示する。なお、このときの具体的な処理については、上記第3鍵情報を読み出すときと同様であるため、ここではその説明を省略する。
鍵情報読み出し部113は、記録再生制御部12を介して第4鍵情報を読み出すと、当該第4鍵情報を、鍵情報管理部112を介して装置限定部117に送信する。装置限定部117は、鍵情報読み出し部113から第4鍵情報を受信すると、鍵情報保存部115に保存されている装置固有情報を読み出す。
装置限定部117は、光ディスク10から読み出された第4鍵情報と、装置固有情報との照合を行う。すなわち、装置限定部117は、光ディスク10に記録された第4鍵情報と、鍵情報保存部115に保存されている装置固有情報とが一致するか否かを判定することにより、当該第4鍵情報の中に、当該光ディスク10が挿入されている記録再生装置1aを示す装置固有情報が存在するか否かを判定する(S148)。
装置限定部117は、上記装置固有情報と一致する第4鍵情報があると判定した場合(S148でYES)、当該判定結果をデバイス制御部13に送信する。デバイス制御部13は、装置固有情報と一致する第4鍵情報があることを示す判定結果を受信すると、記憶部15に保存しているOSを起動させる(S149)。これにより、記録再生装置1aにおけるOS起動処理が完了する。
一方、装置限定部117は、上記装置固有情報と一致する第4鍵情報がないと判定した場合(S148でNO)、当該装置固有情報を第4鍵情報として光ディスク10に記録可能であるか否かを判定する(S158)。なお、装置限定部117は、例えば第4鍵情報を受信するときに、第4鍵情報に含まれる、当該第4鍵情報として記録可能な残容量を示す残容量情報を受信していてもよい。
装置限定部117は、装置固有情報を第4鍵情報として光ディスク10に記録可能であると判定した場合(S158でYES)、光ディスク10の所定の領域(具体的には、鍵情報領域109)に当該装置固有情報を第4鍵情報として記録するように、鍵情報記録消去部114(鍵情報消去手段、鍵情報記録手段、第4鍵情報記録手段)に指示する。鍵情報記録消去部114は、この指示を受信すると、記録再生制御部12を介して、装置固有情報を新規の第4鍵情報として光ディスク10の鍵情報領域109に記録する(S159)。なお、S159の処理後、S149の処理に移行する。
また、S141でNO、S146でNO、S147でNO、S150でNO、S152でNO、S156でNOおよびS158でNOの場合、図5に示す場合と同様、デバイス制御部13は、記録再生装置1aから光ディスク10を排出することにより(S160)、当該記録再生装置1aにおけるOS起動処理を完了させる。
なお、図13に示す処理では、認証部111による処理(S146)後に、装置種別判定部116による処理(S147)および装置限定部117による処理(S148、S158、S159)の処理が行われているが、これに限られたものではない。すなわち、装置種別判定部116および装置限定部117による処理後に、認証部111による認証が行われてもよい。
また、図13に示す処理では、装置種別判定部116による処理および装置限定部117による処理が行われているが、これに限らず、どちらかの処理だけが行われてもよい。
以上のように、認証部111は、装置種別判定部116が機種情報と第3鍵情報とが一致すると判定した場合に認証を行う。これにより、記録再生装置1は、光ディスク10に設定された記録再生装置の機種以外の機種では利用することができないため、第1情報の利用を制限される。
また、認証部111は、装置限定部117が機種情報と第4鍵情報とが一致すると判定した場合に認証を行う。これにより、記録再生装置1は、光ディスク10に設定された記録再生装置以外の装置では利用することができないため、第1情報の利用を制限される。
従って、記録再生装置1は、装置種別判定部116および装置限定部117を備えたことにより、OSに対する安全性を十分に確保しながら、当該第1情報を利用することができる。
(一時取り出し時の記録再生装置(変形例)における処理の流れ)
次に、一時取り出し時の記録再生装置1aにおける処理の流れについて、図14を用いて説明する。図14は、一時取り出し時の記録再生装置1aにおける処理の流れを示すフローチャートである。
なお、図14に示すS171〜S180およびS183〜S185の処理については、図6に示す処理と同様であるため、ここではその説明を省略する。つまり、図14に示す処理は、図6に示すS40およびS41の処理の間に、S181およびS182の処理が追加されたものである。
認証部111が、2つの第2鍵情報が一致したと判定した場合(S180でYES)、当該判定結果を装置種別判定部116に送信する。装置種別判定部116は、2つの第2鍵情報が一致したことを示す判定結果を受信すると、光ディスク10から第3鍵情報を読み出すように、鍵情報管理部112に指示する。鍵情報管理部112は、当該指示を受信すると、光ディスク10から第3鍵情報を読み出すための読み出し指示を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、読み出し指示を受信すると、記録再生制御部12を介して第3鍵情報を読み出し、当該第3鍵情報を、鍵情報管理部112を介して装置種別判定部116に送信する。
装置種別判定部116は、図13に示すS147の処理と同様、光ディスク10から読み出された第3鍵情報と、鍵情報保存部115に保存されている装置固有情報の機種を示す情報とが一致するか否かを判定する(S181)。
装置種別判定部116は、第3鍵情報と装置固有情報とが一致すると判定した場合(S181でYES)、当該判定結果を装置限定部117に送信する。装置限定部117は、図13に示すS148の処理と同様、鍵情報読み出し部113が光ディスク10から読み出した第4鍵情報と、鍵情報保存部115に保存されている装置固有情報とが一致するか否かを判定する(S182)。
装置限定部117は、上記装置固有情報と一致する第4鍵情報があると判定した場合(S182でYES)、当該判定結果を鍵情報管理部112に送信する。鍵情報管理部112は、装置固有情報と一致する第4鍵情報があることを示す判定結果を受信すると、鍵情報保存部115に保存されている第1鍵情報を、鍵情報記録消去部114に送信する。鍵情報記録消去部114は、第1鍵情報を受信すると、記録再生制御部12を介して、当該第1鍵情報を光ディスク10に記録する(S183)。
なお、S178でYESおよびS180〜S182でNOの場合、デバイス制御部13は、ディスク挿入部から光ディスク10が排出させ(S185)、S175の処理に戻る。なお、S176でNOの場合も同様、S175の処理に戻る。
(OS保存時の記録再生装置における処理の流れ)
次に、光ディスク10に記録されたOSを記録再生装置1aの記憶部15に保存するときの当該記録再生装置1aにおける処理の流れについて、図15を用いて説明する。図15は、光ディスク10に記録されたOSを記録再生装置1aの記憶部15に保存するときの当該記録再生装置1aにおける処理の流れを示すフローチャートである。
なお、図15に示すS192およびS193の処理については、図8に示すS71およびS72の処理と同様であるため、ここではその説明を省略する。つまり、図15に示す処理は、図8に示す処理に、S191およびS194の処理が追加されたものである。
まず、図13に示すS147の処理と同様、装置種別判定部116は、光ディスク10に記録された第3鍵情報と、鍵情報保存部115に保存されている装置固有情報の機種を示す情報とが一致するか否かを判定する(S191)。
装置種別判定部116は、第3鍵情報と装置固有情報とが一致すると判定した場合(S191でYES)、当該判定結果を、鍵情報管理部112を介して暗号復号部14に送信する。暗号復号部14は、第3鍵情報と装置固有情報とが一致することを示す判定結果を受信すると、S192に示す処理を行う。そして、S193に示す記録再生制御部12の処理後、記録再生制御部12は、復号化されたOSを記憶部15に保存したことを示す保存通知を、鍵情報記録消去部114および鍵情報管理部112を介して装置限定部117に送信する。
装置限定部117は、保存通知を受信すると、図13に示すS159と同様、鍵情報保存部115に保存されている装置固有情報を、第4鍵情報として光ディスク10に記録するように鍵情報記録消去部114に指示する。これにより、鍵情報記録消去部114は、記録再生制御部12を介して、装置固有情報を第4鍵情報として光ディスク10に保存する(S194)。
(補足)
最後に、本実施形態および参考の形態に係る記録再生装置1、1aの各ブロック、特に鍵情報制御部11(認証部111、鍵情報管理部112、鍵情報読み出し部113、鍵情報記録消去部114(使用可否制御部21)、装置種別判定部116および装置限定部117)、記録再生制御部12(情報読み出し部121、情報保存制御部122)、デバイス制御部13および暗号復号部14は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、本実施形態および参考の形態に係る記録再生装置1、1aは、各機能を実現する制御プログラムの命令を実行するCPU(Central Processing Unit)、上記プログラムを格納したROM(Read Only Memory)、上記プログラムを展開するRAM(Random Access Memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである記録再生装置1、1aの制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記記録再生装置1、1aに供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM(登録商標)/フラッシュROM等の半導体メモリ系などを用いることができる。
また、本実施形態および参考の形態に係る記録再生装置1、1aを通信ネットワークと接続可能に構成し、上記プログラムコードを、通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(Virtual Private Network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
(本発明の別の表現)
なお、本発明は、以下のようにも表現できる。
すなわち、本発明に係る記録再生装置は、情報記録媒体から鍵情報を読み出す鍵情報読み出し手段と、鍵情報を用いて情報の利用許可認証を行う認証手段と、読み出した鍵情報を保存する鍵情報保存手段と、鍵情報の記録または消去を行う鍵情報記録消去手段を備え、情報記録媒体を取り出す際に、鍵情報を鍵情報読み出し手段により読み出し、鍵情報保存手段に保存し、鍵情報記録消去手段により鍵情報を消去することを特徴としている。
また、本発明に係る記録再生装置は、再生専用領域と記録可能領域を持つ情報記録媒体において、記録可能領域に記録されている第一の鍵情報と、前記第一の鍵情報を用いて再生専用領域に記録されている情報の利用許可認証を行う情報記録媒体を対象とし、情報記録媒体から鍵情報を読み出す鍵情報読み出し手段と、鍵情報を用いて情報の利用許可認証を行う認証手段と、読み出した鍵情報を保存する鍵情報保存手段と、鍵情報の記録または消去を行う鍵情報記録消去手段を備え、情報記録媒体を取り出す際には、前記第一の鍵情報を鍵情報読み出し手段により読み出し、鍵情報保存手段に保存し、鍵情報記録消去手段により前記第一の鍵情報を消去することを特徴としている。
また、本発明に係る記録再生装置は、前記鍵情報読み出し手段は、情報記録媒体固有の第二の鍵情報を読み出し、当該第二の鍵情報を用いて、前記認証手段は、情報記録媒体の識別を行うことが好ましい。
また、本発明に係る記録再生装置は、情報記録媒体に記録あるいは、鍵情報保存手段に保存されている鍵情報の管理を行う鍵情報管理手段をさらに備え、情報記録媒体から装置内記憶手段にインストールされたオペレーティングシステムを実行している状態で、情報記録媒体を取り出す際に、前記鍵情報管理手段は、前記第一の鍵情報を前記鍵情報保存手段に保存し、記録可能領域の前記第一の鍵情報を消去し、前記第二の鍵情報を鍵情報保存手段に保存するよう制御することが好ましい。
また、本発明に係る記録再生装置は、前記鍵情報管理手段は、オペレーティングシステムを実行している状態で、情報記録媒体が再び挿入された際に、前記第二の鍵情報を読み出し、前記鍵情報保存手段に保存されている前記第二の鍵情報と一致するかを前記認証手段に判別させ、一致していれば、当該情報記録媒体が、オペレーティングシステムを実行している状態で取り出された情報記録媒体であることを識別し、前記第一の鍵情報を当該情報記録媒体の記録可能領域に記録し、鍵情報保存手段から消去するよう制御することが好ましい。
また、本発明に係る記録再生装置は、前記鍵情報管理手段は、オペレーティングシステムの実行を終了する際に、前記第一の鍵情報および前記第二の鍵情報が前記鍵情報保存手段に保存されていれば、前記第一の鍵情報を情報記録媒体の記録可能領域に記録し、前記鍵情報保存手段から消去し、前記第二の鍵情報を前記情報記録保存手段から消去するよう制御することが好ましい。
また、本発明に係る記録再生装置は、前記鍵情報管理手段は、オペレーティングシステムを実行していない状態で、情報記録媒体が挿入された際に、前記第一の鍵情報を情報記録媒体から読み出し、当該第一の鍵情報が記録されており、かつ、前記鍵情報保存手段に前記第一の鍵情報と前記第二の鍵情報が保存されていない場合に、前記認証手段により第一の鍵情報を用いて認証を行いオペレーティングシステムの起動を開始するよう制御することが好ましい。
また、本発明に係る記録再生装置は、前記鍵情報管理手段は、オペレーティングシステムを実行していない状態で、情報記録媒体が挿入された際に、前記第一の鍵情報を情報記録媒体から読み出し、当該第一の鍵情報が記録されておらず、かつ、前記第一の鍵情報および前記第二の鍵情報が前記鍵情報保存手段に保存されているかを確認し、保存されていれば、情報記録媒体から前記第二の鍵情報を読み出し、認証手段により一致しているかを判別させ、一致していれば、前記認証手段により前記第一の鍵情報を用いて認証を行いオペレーティングシステムの起動を開始し、記録可能領域に当該第一の鍵情報を記録し、当該鍵情報保存手段から、前記第一の鍵情報および前記第二の鍵情報を消去するよう制御することが好ましい。
また、本発明に係る記録再生装置は、情報記録媒体の再生専用領域に記録されている情報を記録再生装置上の装置内記憶手段にコピーまたはインストールし、当該装置内記憶手段から情報を利用することが好ましい。
また、本発明に係る記録再生装置は、再生専用領域に記録されている情報は、オペレーティングシステムであり、記録再生装置上の装置内記憶手段で起動し、記録可能領域にデータを保存することが好ましい。
また、本発明に係る記録再生装置は、上記の情報記録媒体を対象とし、情報記録媒体に記録あるいは、鍵情報保存手段に保存されている鍵情報の管理を行う鍵情報管理手段をさらに備え、情報記録媒体から装置内記憶手段にインストールされたオペレーティングシステムを実行している状態で、情報記録媒体を取り出す際に、前記鍵情報管理手段は、前記第一の鍵情報を鍵情報保存手段に保存し、記録可能領域の前記第一の鍵情報を消去するよう制御することが好ましい。
また、本発明に係る記録再生装置は、上記の情報記録媒体を対象とし、前記鍵情報管理手段は、オペレーティングシステムを実行している状態で、情報記録媒体が再び挿入された際に、前記第二の鍵情報を読み出し、当該第二の鍵情報から第一の鍵情報を生成し、前記認証手段に前記鍵情報保存手段に保存されている前記第一の鍵情報と一致するかを判別させ、一致していれば、当該情報記録媒体が、オペレーティングシステムを実行している状態で取り出した情報記録媒体であることを識別し、前記第一の鍵情報を当該情報記録媒体の記録可能領域に記録し、鍵情報保存手段から消去するよう制御することが好ましい。
また、本発明に係る記録再生装置は、上記の情報記録媒体を対象とし、前記鍵情報管理手段は、オペレーティングシステムの実行を終了する際に、前記第一の鍵情報が前記鍵情報保存手段に保存されていれば、前記第一の鍵情報を情報記録媒体の記録可能領域に記録し、鍵情報保存手段から消去するよう制御することが好ましい。
また、本発明に係る記録再生装置は、上記の情報記録媒体を対象とし、前記鍵情報管理手段は、オペレーティングシステムを実行していない状態で、情報記録媒体が挿入された際に、前記第一の鍵情報を情報記録媒体から読み出し、当該第一の鍵情報が記録されており、かつ、前記鍵情報保存手段に前記第一の鍵情報が保存されていない場合に、前記認証手段により第一の鍵情報を用いて認証を行いオペレーティングシステムの起動を開始するよう制御することが好ましい。
また、本発明に係る記録再生装置は、上記の情報記録媒体を対象とし、前記鍵情報管理手段は、オペレーティングシステムを実行していない状態で、情報記録媒体が挿入された際に、前記第一の鍵情報を情報記録媒体から読み出し、当該第一の鍵情報が記録されておらず、かつ、前記鍵情報保存手段に前記第一の鍵情報が保存されている場合に、前記第二の鍵情報を情報記録媒体から読み出し、第二の鍵情報から第一の鍵情報を生成し、認証手段により一致しているかを判別させ、一致していれば、前記認証手段により当該第一の鍵情報を用いて認証を行いオペレーティングシステムの起動を開始し、情報記録媒体の記録可能領域に当該第一の鍵情報を記録し、鍵情報保存手段から、前記第一の鍵情報を消去するよう制御することが好ましい。
また、本発明に係る記録再生装置は、記録可能領域に、少なくとも一つの記録再生装置において利用者が設定した環境設定情報を記録再生装置固有の識別情報と共に記録することが好ましい。
また、本発明に係る記録再生装置は、前記第二の鍵情報は、BCAコード情報を少なくとも含んでいることが好ましい。
また、本発明に係る記録再生装置は、情報暗号復号手段をさらに備え、前記第一の鍵情報は、再生専用領域に記録された情報の復号化を行うための鍵情報を含み、読み出した前記第一の鍵情報を用いて、前記情報暗号化複合化手段は、再生専用領域に記録された情報の復号を行うことが好ましい。
また、本発明に係る記録再生装置は、前記第一の鍵情報は、記録可能領域のユーザーデータ領域とは異なる領域に記録されており、前記鍵情報読み出し手段は、ユーザー領域とは異なる領域から前記第一の鍵情報を読み出すことが好ましい。
また、本発明に係る記録再生装置は、装置種別判別手段をさらに備え、前記情報記録媒体に対し、前記再生専用領域または前記記録可能領域に記録された情報が利用可能な記録再生装置の情報を第三の鍵情報として記録可能領域に記録し、前記認証手段は、前記鍵情報読み出し手段により読み出された当該第三の鍵情報が、装置種別判別手段に予め登録されている種類の記録再生装置の鍵情報と一致する場合にのみ前記情報を利用可能とすることが好ましい。
また、本発明に係る記録再生装置は、装置限定手段をさらに備え、前記鍵情報記録消去手段は、前記情報記録媒体に対し、再生専用領域に記録された情報を利用した記録再生装置の装置固有の情報を第四の鍵情報として記録可能領域に記録し、前記認証手段は、情報記録媒体から前記鍵情報読み出し手段により読み出された当該第四の鍵情報が、前記装置限定手段に保存されている第四の鍵情報に含まれる場合にのみ前記情報を利用可能とすることが好ましい。
また、本発明に係る記録再生装置は、前記認証手段は、前記第一の鍵情報と前記第二の鍵情報と前記第三の鍵情報と前記第四の鍵情報を用いて認証を行うことが好ましい。
また、本発明に係る情報記録媒体は、再生専用領域と記録可能領域を持つ情報記録媒体において、記録可能領域に記録されている第一の鍵情報と、前記第一の鍵情報を用いて再生専用領域に記録されている情報の利用許可認証を行うことを特徴としている。
また、本発明に係る情報記録媒体は、再生専用領域に記録されている情報は、オペレーティングシステムであり、記録再生装置上の装置内記憶手段で起動され、記録可能領域にデータを保存することが好ましい。
また、本発明に係る情報記録媒体は、記録可能領域に、少なくとも一つの記録再生装置において利用者が設定した環境設定情報を記録再生装置固有の識別情報と共に記録することが好ましい。
また、本発明に係る情報記録媒体は、少なくとも一つの再生専用層と少なくとも一つの記録可能層を持つ多層構造であることが好ましい。
また、本発明に係る情報記録媒体は、記録可能領域に記録された前記第一の鍵情報は、再生専用領域に記録された情報の復号化を行うための鍵情報を含むことが好ましい。
また、本発明に係る情報記録媒体は、前記第一の鍵情報は、記録可能領域のユーザーデータ領域とは異なる領域に記録されていることが好ましい。
また、本発明に係る情報記録媒体は、前記再生専用領域と前記記録可能領域に記録された情報が利用可能な記録再生装置の情報を第三の鍵情報として記録可能領域に記録されていることが好ましい。
また、本発明に係る情報記録媒体は、再生専用領域に記録された情報を利用した記録再生装置の装置固有の情報を第四の鍵情報として記録可能領域に記録されていることが好ましい。
また、本発明に係る情報記録媒体は、前記第一の鍵情報は、記録再生装置での利用を開始する前に予め記録されていることが好ましい。
〔参考の形態2〕
本発明の参考の形態について、図17から図29に基づいて説明すると以下の通りである。
(本参考の形態の概要)
本参考の形態の記録再生装置1および1aは、第1情報の利用を許可するための第1鍵情報を用いて、記憶部15に保存された第1情報を利用するための認証を行い、当該認証が成功したか否かを確認する認証部111を備え、使用可否制御部21は、認証部111による認証の確認結果に基づいて、光ディスク10に上記第1情報の利用を禁止するための禁止鍵情報を記録する鍵情報記録消去部114として実現されるものである。
また、本参考の形態の記録再生装置1および1aは、第1情報の利用を許可するための第1鍵情報を用いて、光ディスク10に記録された第1情報を利用するための認証を行い、当該認証が成功したか否かを確認する認証部111と、認証部111による認証の確認結果に基づいて、光ディスク10に第1情報の利用を禁止するための禁止鍵情報を記録する鍵情報記録消去部114と、を備えるものでもある。
上記いずれの構成においても、光ディスク10は、記録再生装置1または1aに挿入され、禁止鍵情報が記録されることにより、記録再生装置1または1aへの挿入前とは異なる記録状態となる。これにより、光ディスク10が、例えば記録再生装置1または1aから一時的に取り出され、他の記録再生装置で第1情報が利用されようとしても、当該光ディスク10には禁止鍵情報が記録されているので、当該他の記録再生装置にて利用することができない。すなわち、記録再生装置1または1aでは、禁止鍵情報を光ディスク10に記録することにより、当該光ディスク10が他の記録再生装置に挿入された場合に、第1情報を利用することができないようにすることができる。
(参考の形態D)
参考の形態2の参考の形態Dについて、図17から図24、図29に基づいて説明すると以下の通りである。
(光ディスクの構成)
まず、本参考の形態に係る光ディスク10(情報記録媒体)の構成について、図18を用いて説明する。図18は、本参考の形態に係る光ディスク10の概略構成の一例を示す断面図である。
光ディスク10は、ソフトウェアもしくは映像データ、音声データ、文字データなどのコンテンツ(第1情報)、または、後述の各種鍵情報などの情報を記録可能な層を複数有する多層構造となっており、再生光入射面側から順に、透光層101、第1情報記録層102(再生専用領域、再生専用層)、中間層103、第2情報記録層104(記録可能領域)および基板105を備えている。光ディスク10は、例えば大容量(50GB)の情報を記録可能なBDである。
透光層101は、透明性の高い、例えば厚さ75μm紫外線硬化樹脂(例えばポリカーボネートフィルムおよび透明粘着剤)からなる。なお、透光層101は、記録再生装置1の有する光学系に応じて、例えば0.6mmのポリカーボネ−ト基板となる場合もある。
第1情報記録層102は、ROM(Read Only Memory)層であり、例えば成膜時の窒素流量により屈折率調整された、厚さ15nmの窒化アルミからなる。なお、第1情報記録層102は、窒化アルミに限らず、窒化アルミの他に、例えば窒化シリコン、又は、窒化アルミもしくは窒化シリコンを主成分とする誘電体からなっていてもよい。
中間層103は、透明性の高い、例えば厚さ25μmの紫外線硬化樹脂からなる。また、中間層103の、第1情報記録層102側の面には、第1情報記録層102に形状として記録される情報に応じた凹凸からなるプリピットが設けられている。
第2情報記録層104は、RE(REwritable)層であり、例えば第1保護膜(例えば厚さ35nmのZnS−SiO)、第2保護膜(例えば厚さ5nmのZrO)、記録層(例えば厚さ10nmのGeTe−SbTe)、第3保護膜(例えば厚さ5nmのZrO)、第4保護膜(例えば厚さ35nmのZnS−SiO)、第5保護膜(例えば厚さ5nmのZrO)、及び反射膜(例えば厚さ20nmのAPC(AgPdCu))が順に積層されてなる。
基板105は、例えば厚さ1.1mmのポリカーボネートからなる。なお、基板105は、ポリカーボネートに限らず、ポリオレフィン樹脂、金属等からなっていてもよい。
なお、図18に示す光ディスク10では、第1情報記録層102、104を1層ずつ備えた構成となっているが、これに限らず、それぞれ複数層有している構造となっていてもよい。
また、第2情報記録層104(記録可能層)としてR(Recordable)層を用いてもよい。この場合、情報(例えば第1鍵情報)を書き換えるのではなく、既に記録されている情報を読み出し不能に上書きし、新たな情報を追記していく構成となる。さらに、第1情報記録層102がRE層であってもよい。この場合、情報の書き換えを禁止するフラグなどを用いて再生専用層として用いる。また、第1情報記録層102がR層であってもよい。この場合、一度記録されたR層の情報は書き換えることができないため再生専用層として用いることができる。
次に、第1情報記録層102および第2情報記録層104の記録される情報の一例について図19に基づいて説明する。図19(a)は、光ディスク10の第1、第2情報記録層102、104のより具体的な構成を示す断面図であり、図19(b)は、第2情報記録層104の鍵情報領域109(非ユーザデータ領域)に記録される情報の一例を示す図である。なお、図19(a)では、第1、第2情報記録層102、104に挟まれる中間層103については省略している。
図19(a)に示すように、第1、第2情報記録層102、104は、光ディスク10の内周側から順に、リードイン領域106(非ユーザデータ領域)、ユーザデータ領域107およびリードアウト領域108(非ユーザデータ領域)を含む構成である。
リードイン領域106は、ディスク識別情報、記録条件情報などが記録される領域であり、記録再生装置1が各層に対する処理を行う際に、最初に再生光が照射される(最初に情報が読み出される)領域である。図19(a)では、第2情報記録層104のリードイン領域106に、各種の鍵情報(禁止鍵情報、第3、第4鍵情報)が記録されている。
ユーザデータ領域107は、記録再生装置1を介して、例えば利用認証が必要な様々なソフトウェア、コンテンツなど(第1情報)が記録されている(もしくは記録される)領域である。図19(a)では、第1情報記録層102のユーザデータ領域107には、後述の記録再生装置1により利用(起動、実行)可能なOS(オペレーティングシステム)(ソフトウェア)が記録されている。また、第2情報記録層104のユーザデータ領域107には、記録再生装置1によりユーザが設定した上記OSの環境情報であるユーザ設定情報が記録されている。なお、このユーザデータ領域107に記録されている情報は、OS以外のソフトウェアが記録されていてもよい。
リードアウト領域108は、記録再生装置1に各層の終了を知らせるための領域であり、通常情報が記録されていない。
鍵情報領域109は、第2情報記録層104のリードイン領域106に設けられており、禁止鍵情報、第3、第4鍵情報を記録可能な領域である。なお、これら鍵情報の詳細については後述する。また、鍵情報領域109は、第2情報記録層104のリードイン領域106に設けられているが、これに限らず、その他の領域に設けられていてもよい。
また、図19(a)に示すように、第2情報記録層104の、リードイン領域106のさらに内周側には、光ディスク10の固有情報、すなわち他の情報記録媒体との識別のための固有情報である第2鍵情報(媒体固有情報)を記録するための媒体識別領域(BCA)がさらに設けられている。
なお、第2鍵情報としては、例えばBCA(Burst cutting area)コードが挙げられるが、これに限らず、他の情報記録媒体と識別可能な情報であればどのような情報であってもよい。
次に、図19(b)は、鍵情報領域109には、禁止鍵情報、第3、第4鍵情報が記録された状態の一例を示している。
禁止鍵情報は、光ディスク10に記録されているOSの利用を禁止するためのものであり、記録再生装置1によるOSの利用(実行)中に、ディスク挿入部(図示せず)からOSが取り出されるときに、当該OSを記録している光ディスク10に記録されるものである。なお、禁止鍵情報のさらなる詳細については後述する。
第3鍵情報は、記録再生装置1の有する装置固有情報に含まれる当該記録再生装置1の機種を示す機種情報であり、光ディスク10が挿入される当該記録再生装置1の機種を制限するためのものである。図19(b)では、記録再生装置1の機種「A」および「B」が記録されている。なお、図19(b)では、第3鍵情報、すなわち記録再生装置1を4機種まで記録可能となっている。
なお、装置固有情報とは、記録再生装置1に予め記録された、他の記録再生装置との識別のための固有情報を指す。
第4鍵情報は、光ディスク10が挿入された記録再生装置1の有する装置固有情報を示すものであり、当該光ディスク10が挿入される記録再生装置1の台数を制限するためのものである。図19(b)では、各記録再生装置1の装置固有情報である「A01001」、「A00055」、「B00800」、「A00234」、「A00234」、「B10022」および「B00001」が、第4鍵情報として鍵情報領域109に記録されている。
また、図19(b)では、第4鍵情報、すなわち記録再生装置1の装置固有情報が8つまで記録可能となっている。つまり、図19に示す光ディスク10は、8つの記録再生装置1に対して使用を許可することができる。
以上のように、光ディスク10は、第1情報記録層102には、記録再生装置1において利用可能なOSが記録されており、第2情報記録層104には、上記記録再生装置により、上記第1情報の利用を禁止するための禁止鍵情報が記録可能な構成である。
これにより、光ディスク10は、光ディスク10に記録されたOSに対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置に当該OSを利用させることができる。
また、光ディスク10は、OSが記録された、少なくとも1つの第1情報記録層102を有する多層構造なので、例えばスタンパによる高速形成が可能であるため、光ディスク10の大量生産を可能とする。
さらに、OSが暗号化されている場合、例えばOSが不正コピーされた場合であっても、情報漏れを防ぐことができる。また、光ディスク10は、記録再生装置1により、暗号化されたOSを、第1鍵情報を用いて復号させて利用させることができる。
また、光ディスク10は、各種情報を記録することが可能なユーザデータ領域107とは異なる鍵情報領域109に禁止鍵情報を記録しているので、当該禁止鍵情報の消失を防ぐことができる。
さらに、光ディスク10は、鍵情報領域109に第3鍵情報を記録しておくことにより、記録再生装置1に、第3鍵情報を用いた機種の識別を行わせることができる。これにより、光ディスク10に記録されたOSの利用を、特定の記録再生装置の機種に制限することができる。また、光ディスク10の鍵情報領域109には、OSを利用した記録再生装置1の装置固有情報を第4鍵情報が記録される。光ディスク10を挿入した記録再生装置1でこの第4鍵情報が用いられることにより、光ディスク10に記録されたOSの利用を、特定の記録再生装置に制限することができる。
また、鍵情報領域109を一つの層(第2情報記録層104)内に複数設けてもよい。例えば、禁止鍵情報の一つが光ディスク10の劣化などにより読み出し不能になった場合に、当該禁止鍵情報が記録された鍵情報領域109とは異なる別の鍵情報領域109に禁止鍵情報を記録しておき、当該禁止鍵情報を読み出すこともできる。
さらに、第2情報記録層104が複数層ある場合には、各層に鍵情報領域109を設けてもよい。この場合、同一の禁止鍵情報を複数の第2情報記録層104に記録することで、鍵情報管理の安全性を高めることができる。
(記録再生装置の概略構成)
次に、図29に基づき、本発明の参考に係る形態である記録再生装置1の概略構成について説明する。図29は、記録再生装置1の概略構成を示すブロック図である。
図29に示すように、記録再生装置1は、主として記憶部15、ディスク装填認識部50、記録再生回路群30、光ヘッド41、光ピックアップ40および制御部20を備えている。
また、記録再生回路群30は、主としてピックアップ駆動回路31、レーザ駆動回路32および再生回路33を備えている。
また、記録再生装置1は、DVD(Digital Versatile Disk)、BDなどの光ディスク10に対して情報の記録および再生を行う装置である。
図29に示すように、記録再生装置1では、回転する光ディスク10の図示しないトラックへ、制御部20の記録再生制御部12(情報保存手段、情報記録手段)がピックアップ駆動回路31を介して光ピックアップ40を移動させるようになっている。
光ピックアップ40には、光ヘッド41が設けられている。そして、制御部20がレーザ駆動回路32を介して記録条件を設定し、光ヘッド41から記録用のレーザビームを光ディスク10の記録部位に照射することによって、光ディスク10のトラックに情報が記録されるようになっている。
また、記録再生装置1は、制御部20の記録再生制御部12がピックアップ駆動回路31を介して光ピックアップ40を光ディスク10の記録部位へ移動させる。そして、制御部20がレーザ駆動回路32を介して光ヘッド41から再生用のレーザビームを光ディスク10に照射するようになっている。
光ヘッド41が検出した反射光は、再生回路33にて再生信号に変換され、制御部20の記録再生制御部12に入力される。これにより、記録再生装置1は、光ディスク10のトラックに記録された情報を再生するようになっている。
また、記録再生装置1には、ディスク装填認識部50が設けられている。ディスク装填認識部50は、光ディスク10の装填を検出するためのものであり、例えば、各種センサが例示できるが、光ディスク10の装填を検出できるものであれば、どのようなセンサを用いても良い。
また、ディスク装填認識部50は、検出した結果を検出信号として制御部20の記録再生制御部12へ出力するようになっている。
(制御部の構成)
次に、記録再生装置1における制御部20の構成について、図17を用いて説明する。図17は、本参考の形態に係る記録再生装置1における制御部20の構成を示すブロック図である。
図17に示すように、制御部20は、記録再生装置1の各種処理を制御するものであり、鍵情報制御部11、記録再生制御部12、デバイス制御部13(実行制御手段)、暗号復号部14(暗号復号手段)および鍵情報取得部16を備えている。
鍵情報制御部11は、記録再生装置1に保存されている鍵情報、または、光ディスク10に記録されている鍵情報の記録もしくは消去を行うために、鍵情報制御部11の各部を制御するものである。なお、鍵情報制御部11の各部の機能については後述する。
記録再生制御部12は、鍵情報制御部11からの指示に従い、光ディスク10に記録されている鍵情報の読み出し、当該鍵情報の消去、または、光ディスク10に対して後述の鍵情報保存部115に保存されている鍵情報の記録を行うものである。また、記録再生制御部12は、光ディスク10に記録されているOSの読み出し(再生)を行うものである。
なお、記録再生制御部12は、鍵情報の記録もしくは消去、または、鍵情報もしくはOSの読み出しを行うための指示を、記録再生回路群30に対して行う。
また、上記「鍵情報を消去する」とは、各種鍵情報が記録されている鍵情報領域109を未記録状態にするか、または、まったく関係のない情報(意味を成さない情報)に書き換えることを指す。
デバイス制御部13は、例えばOSが記録されている光ディスク10が挿入されたときに、BIOS(Basic Input/Output System)処理、OS起動処理、ユーザ認証処理およびOS終了処理(OS立ち下げ処理)などの、記録再生装置1の制御を行うものである。
また、デバイス制御部13は、鍵情報制御部11からの指示に従い、OS起動処理、OS終了処理、記録再生装置1の電源制御、光ディスク10の排出処理などを行うものである。この他、デバイス制御部13は、光ディスク10が取り出されるときの取り出し操作の検知、OS終了操作の検知、所定の光ディスク10を挿入させるための挿入勧告などを行うものである。
暗号復号部14は、後述の第1鍵情報を用いて、光ディスク10に記録されている暗号化されたOSの復号を行うものである。
鍵情報取得部16は、光ディスク10に記録されているOSを利用するときに必要な第1鍵情報を取得し、当該第1鍵情報を、鍵情報管理部112を介して後述の鍵情報保存部115に保存するものである。なお、第1鍵情報は、光ディスク10に記録されているOSの利用を許可するためのものであり、例えば「abcdefghij」と設定されている。また、第1鍵情報は、暗号化されたOSの復号を行うための情報であってもよい。
鍵情報取得部16は、例えば光ディスク10に付属している情報を第1鍵情報として取得する場合には、ユーザ操作を取得可能な操作部(図示せず)を介して、ユーザ入力される当該情報を取得する。また、鍵情報取得部16は、当該OSまたは光ディスク10の配布元から、ネットワークを介して、当該OSを利用するための第1鍵情報を取得してもよい。このとき、鍵情報取得部16は、例えば第1鍵情報を入力または取得するための画像を表示装置(図示せず)に表示して勧告を行うことにより、第1鍵情報の入力または取得を行う構成であってもよい。
次に、鍵情報制御部11のより具体的な構成について説明する。鍵情報制御部11は、図示のように、認証部111(認証確認手段)、鍵情報管理部112(鍵情報管理手段、装置鍵確認手段)、鍵情報読み出し部113(鍵情報読み出し手段、媒体鍵確認手段)、鍵情報記録消去部114(鍵情報消去手段、鍵情報記録手段)および鍵情報保存部115(記憶部)を備えている。
認証部111は、第1鍵情報を用いて、光ディスク10に記録されているOSの認証を行うと共に、当該認証の確認を行うものである。また、認証部111は、鍵情報保存部115に保存されている第2鍵情報と、光ディスク10に記録されている第2鍵情報とが一致するか否かの判定を行うものである。
鍵情報管理部112は、鍵情報制御部11の認証部111、鍵情報読み出し部113、鍵情報記録消去部114および鍵情報保存部115の管理を行うものである。また、鍵情報管理部112は、他の記録再生装置でのOSの利用を禁止するための禁止鍵情報を作成するものである。
鍵情報読み出し部113は、記録再生制御部12に指示することにより、光ディスク10に記録されている鍵情報を読み出すものである。
鍵情報記録消去部114は、記録再生制御部12に指示することにより、光ディスク10に鍵情報を記録、または、光ディスク10に記録されている鍵情報を消去するものである。特に、鍵情報記録消去部114は、OSの利用中に光ディスク10が取り出されるときに、鍵情報管理部112が作成した禁止鍵情報を光ディスク10に記録するものである。
鍵情報保存部115は、鍵情報読み出し部113が読み出した鍵情報、鍵情報取得部16が取得した第1鍵情報、および、鍵情報管理部112が生成する禁止鍵情報を保存するものである。また、記録再生装置1の固有情報を示す装置固有情報も保存している。なお、鍵情報保存部115は、鍵情報制御部11に備えられた構成となっているが、これに限らず、記憶部15に含まれる構成であってもよい。
また、記録再生装置1の記憶部15は、鍵情報制御部11が光ディスク10から読み出したOSを格納するものである。この他、記憶部15には、制御部20が実行する各種アプリケーションプログラムが格納されている。
ここで、鍵情報管理部112は、例えば挿入されている光ディスク10の媒体固有情報、または、鍵情報取得部16が取得した第1鍵情報に、記録再生装置1の装置固有情報を付することよって禁止鍵情報を作成する。なお、鍵情報管理部112は、これに限らず、装置固有情報自体(すなわち、予め鍵情報保存部115に保存された情報)、または、光ディスク10から読み出した媒体固有情報を禁止鍵情報とするなど、任意の情報を禁止鍵情報として設定するものである。
なお、記録再生装置1は、光ディスク10の第1情報記録層102に記録されたOSのバージョンが古くなり、使用できないことを示すために、禁止鍵情報を第2情報記録層104に記録してもよい。この場合、ユーザは、光ディスク10の使用を開始する際に起動処理が開始される前に、このOSが使用できないことを知ることができ、待ち時間を短縮できる。
(記録再生装置におけるOS起動からOS終了までの流れ)
次に、OSを起動したときの当該記録再生装置1における処理の一般的な流れについて、図20を用いて説明する。図20は、OSを起動したときの記録再生装置1における処理の一般的な流れを示すフローチャートである。
ここでは、記録再生装置1が、当該記録再生装置1に光ディスク10が挿入され、光ディスク10に記録されたOSを読み出し、当該OSを記憶部15に保存しているものとして説明する。なお、これに限られたものではなく、記録再生装置1は、光ディスク10のOSを記憶部15に保存することなく、直接起動させてもよい。
まず、光ディスク10がディスク挿入部に挿入されると、ディスク装填認識部50(図13)は、光ディスク10が記録再生装置1に挿入されたことを検知する。そして、ディスク装填認識部50は、光ディスク10の挿入を検知したことを示す挿入検知信号を記録再生制御部12に送信する。
記録再生制御部12は、挿入検知信号を受信すると、BIOS処理を開始させるためのBIOS開始指示信号をデバイス制御部13に送信する。デバイス制御部13は、BIOS開始指示信号を受信すると、BIOS処理を開始する(S201)。すなわち、デバイス制御部13は、記憶部15に保存されているBIOSを読み出し、記録再生装置1の制御部20に接続されたディスク挿入部、キーボード(操作部)、ビデオカード、表示装置(いずれも図示せず)などの立ち上げを行う。
次に、デバイス制御部13は、BIOS処理が完了すると、BIOS処理が完了したことを示すBIOS完了通知を鍵情報制御部11に送信する。鍵情報制御部11は、OSの起動を許可するか否かの判定を行い、当該判定結果をデバイス制御部13に送信する。
デバイス制御部13は、OSの起動を許可することを示す判定結果を受信した場合には、OSの起動処理を開始する(S202)。なお、OSを起動するときの処理については、後述する。
S2にて、デバイス制御部13は、OSを起動させた後、ユーザ認証処理を行う(S203)。具体的には、デバイス制御部13は、ユーザにパスワード認証、指紋認証を行わせるための画像を表示装置に表示させることにより、当該ユーザに認証を行うように指示する。そして、デバイス制御部13は、ユーザ認証が成功したか否かを判定する。
デバイス制御部13がユーザ認証の成功を確認すると、OSが使用可能な状態(OSの通常使用状態)となる(S204)。
そして、デバイス制御部13は、例えばユーザ操作により、OSを終了させるための指示があったことを確認すると、当該OSを終了させることを示すOS終了通知を鍵情報制御部11に通知する。鍵情報制御部11は、OS終了通知を受信すると、OS終了するための処理を行う。
鍵情報制御部11は、OS終了のための処理を完了すると、当該処理の完了を示す処理完了通知をデバイス制御部13に送信する。これにより、デバイス制御部13は、実行状態にあるOSを終了させる(S205)。
(OS起動時の記録再生装置における処理の流れ)
次に、OS起動時の記録再生装置1における処理(OS起動処理)の流れについて、図21を用いて説明する。図21は、OS起動時の記録再生装置1における処理の流れを示すフローチャートである。
まず、光ディスク10(ディスク)がディスク挿入部に挿入されると、ディスク装填認識部50(図29)は、光ディスク10が記録再生装置1に挿入されたことを検知する。そして、ディスク装填認識部50は、光ディスク10の挿入を検知したことを示す挿入検知信号を記録再生制御部12に送信する。
記録再生制御部12は、挿入検知信号を受信すると、光ディスク10のBCAに存在する一部の情報を読み出し、OSの記録された光ディスク10が挿入されたか否か(OSディスクがあるか否か)を判定する(S211)。通常、BCAには、光ディスク10の第2鍵情報(媒体固有情報、固体識別情報)のほか、光ディスク10の種類を示す情報(例:2層RE、2層R、1層ROM、2層OSを示す情報)などが記録されている。また、第1情報記録層102の情報を読み取り、OSが記録された光ディスク10であることを判定してもよい。
記録再生制御部12は、OSが記録された光ディスク10が挿入されたと判定した場合(S211でYES)、当該光ディスク10が挿入されたことを示す挿入確認信号を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、挿入確認信号を受信すると、鍵情報を読み出すための読み出し指示を記録再生制御部12に送信する。記録再生制御部12は、読み出し指示を受信すると、挿入された光ディスク10から鍵情報を読み出す。すなわち、鍵情報読み出し部113は、記録再生制御部12を介して、挿入された光ディスク10の鍵情報領域109から鍵情報を読み出す(S212)。
このとき、記録再生制御部12は、上記光ディスク10の第1情報記録層102からOSを読み出し、記憶部15に保存する構成であってもよい。
次に、記録再生制御部12は、読み出した鍵情報を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、鍵情報を受信すると、この鍵情報が禁止鍵情報であるか否かを判定する(S213)。そして、鍵情報読み出し部113は、受信した鍵情報が禁止鍵情報ではない(禁止鍵情報がない)と判定した場合(S213でNO)、禁止鍵情報を鍵情報管理部112に送信する。
このとき、鍵情報管理部112は、鍵情報保存部115(メモリ)に鍵情報が存在するか否かを確認する(S214)。そして、鍵情報管理部112は、鍵情報保存部115に鍵情報の存在を確認することにより、当該鍵情報の中に第2鍵情報が存在するか否かを判定する(S215)。
鍵情報管理部112は、鍵情報保存部115に第2鍵情報が存在しないと判定した場合(S215でNO)、さらに鍵情報保存部115に鍵情報の存在を確認することにより、当該鍵情報の中に第1鍵情報が存在するか否かを判定する(S216)。
鍵情報管理部112は、鍵情報保存部115に第1鍵情報が保存されていると判定した場合(S216でYES)、当該第1鍵情報を認証部111に送信する。認証部111は、第1鍵情報を受信すると、記憶部15に保存されているOSを読み出す。そして、認証部111は、第1鍵情報を用いて、読み出したOSを起動するための認証を行い、当該認証が成功したか否かを確認する(S217)。なお、認証部111による第1鍵情報を用いたOSの認証は、既存の方法によって行われるものとする。
認証部111は、上記確認を行うことにより、上記認証が成功したと判定した場合(S217でYES)、当該認証が成功したことを示す認証成功通知をデバイス制御部13に送信する。デバイス制御部13は、この認証成功通知を受信すると、OSを起動させる(S218)。これにより、記録再生装置1におけるOS起動処理が完了する。
なお、記録再生装置1は、OSを以前に一度に記憶部15にコピーしておくことにより、上記認証が成功すればOSをコピーする処理を実行することなく記憶部15からOSを起動することができる。これにより読み出す時間を削減でき、情報記録媒体に記録されているOSの起動処理を早めることができる。
ここで、S213において、鍵情報読み出し部113が、記録再生制御部12から受信した鍵情報が禁止鍵情報であると判定した場合(S213でYES)、当該判定結果を鍵情報管理部112に送信する。
鍵情報管理部112は、光ディスク10から禁止鍵情報を読み出したことを示す判定結果を受信すると、鍵情報保存部115に鍵情報が存在するか否かを確認する。そして、鍵情報管理部112は、鍵情報保存部115に鍵情報の存在を確認することにより、当該鍵情報の中に第2鍵情報が存在するか否かを判定する(S219)。
鍵情報管理部112は、鍵情報保存部115に第2鍵情報が存在すると判定した場合(S219でYES)、当該第2鍵情報を読み出し、認証部111に送信する。このとき、鍵情報管理部112は、光ディスク10から第2鍵情報を読み出すように、鍵情報読み出し部113に指示する。
具体的には、鍵情報管理部112は、光ディスク10から第2鍵情報を読み出すための読み出し指示を、鍵情報読み出し部113に送信する。鍵情報読み出し部113は、この読み出し指示を記録再生制御部12に送信することにより、記録再生制御部12に、光ディスク10に記録された第2鍵情報を読み出させる。すなわち、鍵情報読み出し部113は、記録再生制御部12を介して、光ディスク10から第2鍵情報を読み出す。
鍵情報読み出し部113は、記録再生制御部12を介して第2鍵情報を読み出すと、当該第2鍵情報を鍵情報管理部112に送信する。そして、鍵情報管理部112は、受信した第2鍵情報を認証部111に送信する。
認証部111は、鍵情報管理部112から受信した2つの第2鍵情報の照合を行う(S220)。すなわち、認証部111は、光ディスク10から読み出した第2鍵情報と、鍵情報保存部115に保存されている第2鍵情報とが一致するか否かを判定する(S221)。
認証部111が、上記2つの第2鍵情報が一致したと判定した場合(S221でYES)、当該判定結果を鍵情報管理部112に送信する。鍵情報管理部112は、第2鍵情報が一致したことを示す判定結果を受信すると、光ディスク10に記録された禁止鍵情報を消去するための消去指示信号を鍵情報記録消去部114に送信する。鍵情報記録消去部114は、消去指示信号を記録再生制御部12に送信することにより、記録再生制御部12に、光ディスク10に記録された禁止鍵情報を消去させる。すなわち、鍵情報記録消去部114は、光ディスク10から禁止鍵情報を消去する(S222)。
記録再生制御部12は、光ディスク10から禁止鍵情報を消去すると、消去の完了を示す消去完了通知を、鍵情報記録消去部114を介して鍵情報管理部112に送信する。鍵情報管理部112は、消去完了通知を受信すると、鍵情報保存部115に保存されている第2鍵情報を消去する(S223)。なお、鍵情報管理部112は、S22の処理が完了すると、S214の処理に移行する。
また、S215にて、鍵情報管理部112は、鍵情報保存部115に第2鍵情報が存在すると判定した場合(S215でYES)、当該第2鍵情報を読み出し、認証部111に送信する。このとき、鍵情報管理部112は、光ディスク10から第2鍵情報を読み出すように、鍵情報読み出し部113に指示する。鍵情報読み出し部113は、記録再生制御部12を介して第2鍵情報を読み出すと、当該第2鍵情報を鍵情報管理部112に送信する。そして、鍵情報管理部112は、受信した第2鍵情報を認証部111に送信する。
認証部111は、鍵情報管理部112から受信した2つの第2鍵情報の照合を行う(S224)。すなわち、認証部111は、光ディスク10から読み出した第2鍵情報と、鍵情報保存部115に保存されている第2鍵情報と一致するか否かを判定する(S225)。認証部111が、上記2つの第2鍵情報が一致したと判定した場合(S225でYES)、当該判定結果を鍵情報管理部112に送信する。鍵情報管理部112は、第2鍵情報が一致したことを示す判定結果を受信すると、鍵情報保存部115に保存されている第2鍵情報を消去する(S226)。なお、鍵情報管理部112は、S226の処理が完了すると、S216の処理に移行する。
また、S216にて、鍵情報管理部112は、鍵情報保存部115に第1鍵情報が保存されていないと判定した場合(S216でNO)、第1鍵情報を取得させるための取得信号を鍵情報取得部16に送信する。鍵情報取得部16は、取得信号を受信すると、例えばユーザに対し、記憶部15に保存されているOSを利用するための第1鍵情報の入力または取得を促すことにより、当該第1鍵情報を取得する(S227)。鍵情報取得部16は、取得した第1鍵情報を鍵情報管理部112に送信する。
鍵情報管理部112は、第1鍵情報を受信すると、当該第1鍵情報を鍵情報保存部115に保存する(S228)。なお、鍵情報管理部112は、S228の処理が完了すると、S217の処理に移行する。
なお、S211でNO、S217でNO、S219でNO、S221でNOおよびS225でNOの場合、デバイス制御部13は、記録再生装置1からディスクを排出することにより(S229)、当該記録再生装置1におけるOS起動処理を完了させる。
以上のように、認証部111は、光ディスク10が挿入されたときに、鍵情報読み出し部113によって禁止鍵情報が光ディスク10に存在しないことが確認され、かつ、鍵情報管理部112によって第1鍵情報が鍵情報管理部112に保存されていることが確認された場合に、認証を行う。
これにより、記録再生装置1は、第1情報の認証を行う前に、当該光ディスク10に記録されたOSの利用が正常に終了しているか否かを確認した上で、OSを利用することができる。
また、認証部111は、光ディスク10が挿入されたときに、鍵情報読み出し部113によって禁止鍵情報が光ディスク10に存在することが確認され、かつ、鍵情報管理部112によって第2鍵情報が鍵情報保存部115に保存されていることが確認された場合には、2つの第2鍵情報が一致するか否かを判定した後に認証を行う。
これにより、記録再生装置1は、例えば第2鍵情報が記録再生装置1に存在する状態で電源が切られるなどの何らかの特異な状況が発生した後にOSの利用が終了した場合(OSが異常終了した場合)であっても、挿入された光ディスク10を正しく認識して認証を行うことができる。すなわち、記録再生装置1は、OSを、異常終了前の通常の利用状態に戻すことができる。
さらに、認証部111は、鍵情報管理部112に保存された第2鍵情報を用いて、記録再生装置1に挿入される光ディスク10の識別を行う。記録再生装置1は、第2鍵情報を用いることにより、例えば記録再生装置1から一時的に取り出された光ディスク10か否かを識別することができる。
なお、記録再生装置1の鍵情報保存部115には、第2鍵情報の代わりに、禁止鍵情報が保存される構成であってもよい。この場合、上記処理の流れにおいて、S219では、鍵情報管理部112は、鍵情報保存部115に鍵情報の存在を確認することにより、当該鍵情報の中に禁止鍵情報が存在するか否かを判定する。そして、S220では、認証部111は2つの禁止鍵情報の照合を行う。S221において、認証部111により2つの禁止鍵情報が一致したと判定された場合、S222において、光ディスク10から禁止鍵情報が消去される。その後、S223において、鍵情報保存部115に保存されている禁止鍵情報が消去される。ただし、禁止鍵情報は、消去せず保存したままであってもよい。
これにより、記録再生装置1は、一つの鍵情報を用いて、上記の処理を行うことができるため、処理の効率化を図りながら上記の効果を得ることが可能となる。
(一時取り出し時の記録再生装置における処理の流れ)
次に、一時取り出し時の記録再生装置1における処理の流れについて、図22を用いて説明する。図22は、一時取り出し時の記録再生装置1における処理の流れを示すフローチャートである。なお、記録再生装置1は、図20のS204に示すOS通常処理状態にあり、当該記録再生装置1のディスク挿入部には、当該光ディスク10が挿入されている。
まず、ユーザが光ディスク10を取り出すために、取り出しボタン(図示せず)を押下するなどの取り出し操作を行うと、デバイス制御部13は、当該取り出し操作を検知し、当該検知を示す取り出し検知信号を鍵情報管理部112に送信する。
鍵情報管理部112は、取り出し検知信号を受信すると、光ディスク10から第2鍵情報を読み出すための読み出し指示を、鍵情報読み出し部113に送信する。鍵情報読み出し部113は、この読み出し指示を記録再生制御部12に送信することにより、記録再生制御部12に光ディスク10に記録された第2鍵情報を読み出させる。すなわち、鍵情報読み出し部113は、挿入されている光ディスク10から第2鍵情報を読み出す(S231)。
鍵情報読み出し部113は、第2鍵情報を読み出すと、当該第2鍵情報を鍵情報保存部115に保存し(S232)、当該第2鍵情報を保存したことを示す保存確認信号を鍵情報管理部112に送信する。
鍵情報管理部112は、保存確認信号を受信すると、デバイス制御部13にて実行中のOSの利用を禁止するための禁止鍵情報を作成し、当該禁止鍵情報と、当該禁止鍵情報を光ディスク10への記録を指示するための記録指示信号とを、記録再生制御部12に送信する。記録再生制御部12は、禁止鍵情報および記録指示信号を受信すると、当該禁止鍵情報を光ディスク10(具体的には、第2情報記録層104のリードイン領域106の鍵情報領域109)に記録する。すなわち、鍵情報記録消去部114は、記録再生制御部12を介して、鍵情報管理部112が作成した禁止鍵情報を光ディスク10に記録する(S233)。なお、S232およびS233の処理は、順序が逆でもよい。
鍵情報記録消去部114は、記録再生制御部12を介して光ディスク10に禁止鍵情報を記録すると、記録が完了したことを示す鍵記録完了通知を鍵情報管理部112に送信する。鍵情報管理部112は、この鍵記録完了通知をデバイス制御部13に送信する。
デバイス制御部13は、鍵記録完了通知を受信すると、ディスク挿入部に光ディスク10の排出指示を送信することにより、当該ディスク挿入部から光ディスク10が排出させる(S234)。なお、光ディスク10が一時的に排出された後、OSの記録された当該光ディスク10以外のディスクが挿入可能となる。例えばCD、DVD、HD−DVD、OSディスク以外のBDなどの光ディスクがその対象となる。
S234にて光ディスク10が排出された後、ディスク挿入部に再び光ディスク10が挿入されたとする(S235)。このとき、ディスク装填認識部50(図29)は、当該光ディスク10が記録再生装置1に挿入されたことを検知し、挿入検知信号を記録再生制御部12に送信する。
記録再生制御部12は、光ディスク10のBCAに存在する一部の情報を読み出し、OSが記録された光ディスク10が挿入されたか否かを判定する(S236)。なお、記録再生制御部12は、挿入検知信号を受信すると、光ディスク10の第1情報記録層102に記録された情報を読み出し、OSが記録された光ディスク10が挿入されたか否かを判定してもよい。
記録再生制御部12は、OSが記録された光ディスク10が挿入されたと判定した場合(S236でYES)、当該光ディスク10が挿入されたことを示す挿入確認信号を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、挿入確認信号を受信すると、鍵情報を読み出すための読み出し指示を記録再生制御部12に送信する。記録再生制御部12は、読み出し指示を受信すると、挿入された光ディスク10から鍵情報を読み出す。すなわち、鍵情報読み出し部113は、記録再生制御部12を介して、挿入された光ディスク10から鍵情報を読み出す(S237)。
次に、記録再生制御部12が鍵情報を読み出すと、当該鍵情報を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、鍵情報を受信すると、この鍵情報が禁止鍵情報であるか否かを判定する(S238)。
鍵情報読み出し部113は、記録再生制御部12から受信した鍵情報が禁止鍵情報であると判定した場合(S238でYES)、光ディスク10から第2鍵情報を読み出すための読み出し指示を、記録再生制御部12に送信する。鍵情報読み出し部113が、この読み出し指示を記録再生制御部12に送信することにより、記録再生制御部12に、光ディスク10に記録された第2鍵情報を読み出させる。すなわち、鍵情報読み出し部113は、光ディスク10から第2鍵情報を読み出す。
鍵情報読み出し部113は、記録再生制御部12を介して第2鍵情報を読み出すと、当該第2鍵情報を鍵情報管理部112に送信する。鍵情報管理部112は、受信した第2鍵情報と共に、鍵情報保存部115に保存されている第2鍵情報を読み出し、当該読み出した第2鍵情報を認証部111に送信する。認証部111は、受信した2つの第2鍵情報の照合を行う(S239)。すなわち、認証部111は、光ディスク10から読み出した第2鍵情報と、鍵情報保存部115に保存されている第2鍵情報とが一致するか否かを判定する(S240)。
認証部111が、上記2つの第2鍵情報が一致したと判定した場合(S240でYES)、当該判定結果を鍵情報管理部112に送信する。鍵情報管理部112は、第2鍵情報が一致したことを示す判定結果を受信すると、光ディスク10に記録された禁止鍵情報を消去するための消去指示信号を鍵情報記録消去部114に送信する。これにより、図20に示すS222と同様、鍵情報記録消去部114は、光ディスク10から禁止鍵情報を消去する(S241)。
記録再生制御部12は、光ディスク10から禁止鍵情報を消去すると、消去の完了を示す消去完了通知を、鍵情報記録消去部114を介して鍵情報管理部112に送信する。鍵情報管理部112は、消去完了通知を受信すると、鍵情報保存部115に保存されている第2鍵情報を消去する(S242)。これにより、記録再生装置1における一時取り出し時の処理が完了する。この時、同時に第1鍵情報を消去してもよい。
なお、S238でNOおよびS240でNOの場合、デバイス制御部13は、ディスク挿入部に光ディスク10の排出指示を送信することにより、当該ディスク挿入部から光ディスク10が排出させ(S243)、S235の処理に戻る。なお、S236でNOの場合も同様、S235の処理に戻る。
また、S242における第2鍵情報を消去する処理は、ここでは実行せずに、OS終了時に実行する構成としてもよい。
以上のように、記録再生装置1では、認証部111が、OSの利用を許可するための第1鍵情報を用いて、光ディスク10に記録されたOS(あるいは記憶部15に保存されたOS)を利用するための認証を行い、当該認証が成功したか否かを確認する。そして、鍵情報記録消去部114は、認証部111による認証の確認結果に基づいて、光ディスク10にOSの利用を禁止するための禁止鍵情報を記録する。
これにより、記録再生装置1では、光ディスク10に記録されたOSに対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該OSを利用することができる。また、記録再生装置1は、禁止鍵情報を記録することにより一時的に取り出されたOSを有する光ディスク10の、他の記録再生装置での利用(OSの利用)を不可とすることができる。
また、記録再生装置1は、S239〜S242の処理を行うことにより、デバイス制御部13が実行しているOSの利用の認証を行った光ディスク10と、挿入された光ディスク10とが同じであるか否かを判別することができるので、当該挿入された光ディスク10を、認証部111による認証前の記録状態と同じ状態に、確実に戻すことができる。
なお、禁止鍵情報を第2鍵情報の代わりに用いる構成としてもよい。この場合、上記処理の流れにおいて、S233では、鍵情報管理部112は禁止鍵情報を作成し、光ディスク10に記録させる。それと共に、ここでは順序を逆とするが、S232において、鍵情報管理部112は、禁止鍵情報を鍵情報保存部115に保存する。そして、記録再生装置1では、光ディスク10を排出する処理が実行される。再挿入時には、S239において、鍵情報管理部112は、鍵情報読み出し部113により光ディスク10から読み出された禁止鍵情報と、鍵情報保存部115に保存されている禁止鍵情報とを認証部111に送信する。S240において、認証部111は、2つの禁止鍵情報が一致するか否かを判定する。認証部111により2つの禁止鍵情報が一致したと判定された場合、S241において、光ディスク10から禁止鍵情報が消去される。その後、鍵情報保存部115に保存されている禁止鍵情報を消去する。ただし、鍵情報保存部115に保存されている禁止鍵情報を消去しない構成としてもよい。
これにより、一つの鍵情報を用いて、上記の処理を行うことができるため、処理の効率化を図りながら上記の効果を得ることが可能となる。
なお、鍵情報管理部112は、上記禁止鍵情報の代わりに、認証に用いる鍵情報を光ディスク10に記録させてもよい。
(OS終了時の記録再生装置における処理の流れ)
次に、OS終了時の記録再生装置1における処理(OS終了処理)の流れについて、図23を用いて説明する。図23は、OS終了時の記録再生装置1における処理の流れを示すフローチャートである。
まず、ユーザがOSを終了するための操作(OSの終了オプションを起動する、記録再生装置1の電源を切るなどの操作)を行うと、デバイス制御部13は、終了検知信号を記録再生制御部12に送信する。
記録再生制御部12は、終了検知信号を受信すると、記録再生装置1で使用中のOSを記録している光ディスク10が挿入されているか否かを判定する(S251)。
記録再生制御部12は、OSの記録された光ディスク10がディスク挿入部に挿入されていると判定した場合(S251でYES)、記憶部15に保存されているユーザ設定情報を読み出す。このとき、記録再生制御部12は、鍵情報管理部112に記録再生装置1の装置固有情報を読み出すように指示することにより、鍵情報管理部112に鍵情報保存部115から当該装置固有情報を読み出させる。そして、記録再生制御部12は、ユーザ設定情報を光ディスク10の所定の領域(具体的には、第2情報記録層104のユーザデータ領域107)に記録する(S252)。
なお、記録再生制御部12は、ユーザ設定情報と装置固有情報とを対応付けて記録してもよい。これにより、記録再生装置1は、ユーザ設定情報がどの記録再生装置において記録されたものであるかを識別することが可能となる。
記録再生制御部12は、光ディスク10にユーザ設定情報を記録すると、記録の完了を示す情報記録完了通知を、鍵情報読み出し部113または鍵情報記録消去部114を介して、鍵情報管理部112に送信する。鍵情報管理部112は、情報記録完了通知を受信すると、鍵情報保存部115に鍵情報が存在するか否かを確認する(S253)。そして、鍵情報管理部112は、鍵情報保存部115に鍵情報の存在を確認することにより、当該鍵情報の中に第2鍵情報が存在するか否かを判定する(S254)。
鍵情報管理部112は、鍵情報保存部115に第2鍵情報が保存されていないと判定した場合(S254でNO)、当該判定結果を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、鍵情報保存部115に第2鍵情報が保存されていないことを示す判定結果を受信すると、鍵情報を読み出すための読み出し指示を記録再生制御部12に送信する。記録再生制御部12は、読み出し指示を受信すると、挿入されている光ディスク10から鍵情報を読み出す(S255)。
次に、記録再生制御部12は、読み出した鍵情報を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、鍵情報を受信すると、この鍵情報が禁止鍵情報であるか否かを判定する(S256)。
鍵情報読み出し部113は、受信した鍵情報が禁止鍵情報ではない(禁止鍵情報がない)と判定した場合(S256でNO)、当該判定結果を鍵情報管理部112に送信する。これにより、鍵情報管理部112は、光ディスク10に禁止鍵情報がないことを確認する。そして、鍵情報管理部112は、受信した鍵情報が禁止鍵情報ではないことを示す判定結果を受信すると、鍵情報保存部115に保存されている第1鍵情報を消去する(S258)。
一方、鍵情報読み出し部113は、受信した鍵情報が禁止鍵情報であると判定した場合(S256でYES)、当該判定結果を鍵情報管理部112に送信する。鍵情報管理部112は、受信した鍵情報が禁止鍵情報であることを示す判定結果を受信すると、光ディスク10に禁止鍵情報があると判断し、当該禁止鍵情報を消去するための消去指示信号を鍵情報記録消去部114に送信する。これにより、図21に示すS222と同様、鍵情報記録消去部114は、光ディスク10から禁止鍵情報を消去する(S257)。そして、S257の処理後、S258の処理に移行する。
鍵情報管理部112は、S258の処理において、鍵情報保存部115から第1鍵情報を消去すると、当該消去を示す消去通知をデバイス制御部13に送信する。デバイス制御部13は、消去通知を受信すると、使用状態にあるOSの立ち下げ処理を開始する(S59)。そして、記録再生装置1は、デバイス制御部13によるOSの立ち下げ処理が完了することにより、OS終了処理を完了する。
ここで、S251において、記録再生制御部12は、記録再生装置1で使用中のOSを記録している光ディスク10がディスク挿入部に挿入されていないと判定した場合(S251でNO)、当該判定結果をデバイス制御部13に送信する。
デバイス制御部13は、光ディスク10がディスク挿入部に挿入されていないことを示す判定結果を受信すると、上記使用中のOSの記録された光ディスク10をディスク挿入部に挿入させるように、ユーザに勧告を行う(S260)。デバイス制御部13は、例えば記録再生装置1に接続された表示装置、音声出力装置(図示せず)などを介して、OSの記録された光ディスク10の挿入をユーザに促す。なお、S260の処理が完了すると、S251の処理に戻る。
また、S254において、鍵情報管理部112は、鍵情報保存部115に第2鍵情報が保存されていると判定した場合(S254でYES)、当該鍵情報保存部115から第1鍵情報および第2鍵情報を消去する(S261)。なお、鍵情報管理部112は、S261の処理が完了すると、S255の処理に移行する。
以上のように、記録再生装置1は、デバイス制御部13によるOSの実行を終了する際に、挿入されていた光ディスク10を他の記録再生装置にて利用可能にする一方、当該記録再生装置1(取り出し元の記録再生装置)では、OSの利用をできないようにすることができる。これにより、記録再生装置1は、OSに対する安全性を十分に確保することができる。
また、記録再生装置1は、記録再生制御部12が、OSに対してユーザが設定したユーザ設定情報を光ディスク10に記録するので、他の記録再生装置にてOSが利用されるときに、当該OSに対するユーザ設定を共有して利用することができる。
なお、禁止鍵情報を第2鍵情報の代わりに用いる構成としてもよい。この場合、上記処理の流れにおいて、S253では、鍵情報管理部112は、鍵情報保存部115に鍵情報が存在するか否かを確認し、S254において、禁止鍵情報が存在するか否かを判定する。鍵情報管理部112は、鍵情報保存部115に禁止鍵情報が保存されていると判定した場合(S254でYES)、当該鍵情報保存部115から禁止鍵情報を消去する。ただし、禁止鍵情報を消去しない構成としてもよい。
これにより、記録再生装置1は、一つの鍵情報を用いて、上記の処理を行うことができるため、処理の効率化を図りながら上記の効果を得ることが可能となる。
(OS保存時の記録再生装置における処理の流れ)
次に、光ディスク10に記録されたOSを記録再生装置1の記憶部15に保存するときの当該記録再生装置1における処理の流れの一例について、図24を用いて説明する。図24は、光ディスク10に記録されたOSを記録再生装置1の記憶部15に保存するときの当該記録再生装置1における処理の流れの一例を示すフローチャートである。なお、OSを記録再生装置1の記憶部15に保存する処理は、主に、記録再生装置1により光ディスク10が初めて使用される場合に行われる。
ここでは、ディスク挿入部に挿入される光ディスク10は、OSが記録されたものである。また、光ディスク10に記録されたOSは、第1鍵情報、または、当該第1鍵情報とは異なる鍵情報(但し、第1鍵情報にて復号可能な鍵情報)にて暗号化されているものとする。
まず、光ディスク10がディスク挿入部に挿入されると、記録再生制御部12は、図21に示すS211の処理を行い、OSが記録された光ディスク10が挿入されたと判定した場合には、当該光ディスク10に記録されたOSを読み出す。そして、記録再生制御部12は、光ディスク10からOSを読み出したことを示す読み出し通知を鍵情報管理部112に送信する。鍵情報管理部112は、読み出し通知を受信すると、第1鍵情報を取得させるための取得信号を鍵情報取得部16に送信する。このとき、記録再生制御部12は、光ディスク10から読み出したOSを記憶部15に一時保存する。
次に、鍵情報取得部16は、取得信号を受信すると、S227と同様に第1鍵情報を取得し、鍵情報管理部112に送信する。鍵情報管理部112は、第1鍵情報を受信すると、当該第1鍵情報を暗号復号部14に送信する。このとき、暗号復号部14は、記録再生制御部12が記憶部15に一時保存したOSを読み出す。
暗号復号部14は、第1鍵情報を受信し、かつ、OSを読み出すと、当該第1鍵情報を用いて、暗号化されているOSの復号化を行う(S271)。なお、暗号復号部14による第1鍵情報を用いたOSの復号化は、既存の方法によって行われるものとする。
暗号復号部14は、OSの復号化が完了すると、当該復号化したOSを記録再生制御部12に送信する。記録再生制御部12は、復号化されたOSを受信すると、当該OSを記憶部15に保存する(S272)。
以上のように、記録再生装置1は、暗号復号部14を備えることにより、OSが暗号化されている場合であっても、復号して利用することができる。また、光ディスク10は、OSが暗号化されていることにより、例えばOSが不正コピーされた場合であっても、情報漏れを防ぐことができる。
また、光ディスク10に記録されたOSは、第1情報記録層102に記録されているので、通常、他の情報に書き換えることができない。すなわち、光ディスク10に記録されたOSは、光ディスク10に最初に記録されたときの状態(初期状態)である。
従って、光ディスク10に記録されたOSを記録再生装置1の記憶部15に保存することにより、当該OSが記録再生装置1により使用された結果、変更された場合であっても、当該OSを初期状態に戻すこと(初期化すること)ができる。
なお、記録再生装置1による初期化は、光ディスク10に禁止鍵情報が存在しない場合にのみ行われる。
また、記録可能領域のユーザデータ領域107に記録されているデータ、プログラム、コンテンツなどの利用認証に第1鍵情報による認証が必要となる構成としてもよい。これにより、OSだけでなく、ユーザ設定情報(ユーザデータ)の安全性も確保できる。
また、OS保存時に、鍵情報管理部112が禁止鍵情報を作成し、鍵情報保存部115に保存しておいてもよい。
さらに、第1鍵情報は、一度、鍵情報保存部115に保存した後、消去することなく保存しておく構成としてもよい。このとき、OS情報の保護は、光ディスク10を記録再生装置1に挿入しないと、OSを起動しないことにより確保される。これにより、第1鍵情報の記録消去処理が少なくなり、記録再生装置1の処理速度を速めることができる。
また、本参考の形態において、第1鍵情報は、鍵情報取得部16により自装置の外部から取得する構成となっているが、第1鍵情報を光ディスク10の第2情報記録層104の鍵情報領域109に記録し、認証時に読み出す構成としてもよい。これにより、ユーザが入力するなどの手間を省くことができる。
(参考の形態E)
次に、参考の形態2の別の参考の形態Eについて、図25から図28に基づいて説明すると以下の通りである。ここでは、記録再生装置1の変形例である記録再生装置1aが光ディスク10に記録されている第3、第4鍵情報を用いる場合について説明する。
なお、参考の形態Dと同一の機能を有する部材については、同一の符号を付記し、その説明は省略する。
(制御部の変形例)
次に、図17に示す記録再生装置1の変形例である記録再生装置1aにおける制御部20aの構成について、図25を用いて説明する。図25は、本参考の形態に係る記録再生装置1の変形例(記録再生装置1a)における制御部20aの構成を示すブロック図である。
記録再生装置1aは、図25に示すように、制御部20の代わりに制御部20aを備えている。また、制御部20aは、装置種別判定部116(装置種別判定手段)および装置限定部117(装置限定手段)を含む鍵情報制御部11aを備えている。すなわち、本参考の形態に係る記録再生装置1aは、制御部20aが装置種別判定部116および装置限定部117を備えている点で、参考の形態Dに係る記録再生装置1の制御部20とは異なる。
装置種別判定部116は、光ディスク10に記録されている第3鍵情報と、鍵情報保存部115に保存されている装置固有情報に含まれる機種情報とが一致するか否かを判定するものである。これにより、装置種別判定部116は、光ディスク10が挿入されている記録再生装置1aによって、光ディスク10に記録されているOSを起動させることが可能であるか否かを判定する。
なお、機種情報は、装置固有情報に含まれるものでなくてもよく、記録再生装置1の機種を示す情報であればどのような情報であってもよい。
装置限定部117は、光ディスク10に記録されている第4鍵情報に、当該光ディスク10が挿入されている記録再生装置1の装置固有情報が存在するか否かを判定するものである。また、装置限定部117は、当該装置固有情報が第4鍵情報の中に存在しなかった場合に、当該装置固有情報を当該第4鍵情報として光ディスク10に記録可能であるか否かを判定するものである。
また、鍵情報制御部11aが装置種別判定部116および装置限定部117を備えているので、鍵情報管理部112がこれら部材を管理する点についても参考の形態Dとは異なる。
(OS起動時の記録再生装置(変形例)における処理)
次に、OS起動時の記録再生装置1aにおける処理(OS起動処理)について、図26を用いて説明する。図26は、OS起動時の記録再生装置1aにおける処理を示すフローチャートである。
なお、光ディスク10には、当該光ディスク10が予め使用される記録再生装置(少なくとも記録再生装置1aを含む)の機種が設定されているとともに、他の記録再生装置の機種との識別のための機種情報が第3鍵情報として記録されており、記憶部15には、他の記録再生装置の機種との識別のための機種情報であって、自装置の機種を示す自装置機種情報が保存されているものとする。
また、図26に示すS281〜S287、S290〜S300およびS303の処理については、図21に示す処理と同様であるため、ここではその説明を省略する。つまり、図26に示す処理は、図21に示すS217およびS218の処理の間に、S288、S289、S301およびS302の処理が追加されたものである。
認証部111は、光ディスク10に記録されたOSを起動するための認証に成功したと判定した場合(S287でYES)、当該認証が成功したことを示す認証成功通知を装置種別判定部116に送信する。装置種別判定部116は、認証成功通知を受信すると、光ディスク10から第3鍵情報を読み出すように、鍵情報管理部112を介して鍵情報読み出し部113に指示する。なお、このときの具体的な処理については、S219でYESである場合の処理と同様であるため、ここではその説明を省略する。
鍵情報読み出し部113は、記録再生制御部12を介して第3鍵情報を読み出すと、当該第3鍵情報を、鍵情報管理部112を介して装置種別判定部116に送信する。装置種別判定部116は、鍵情報管理部112から第3鍵情報を受信すると、鍵情報保存部115に保存されている装置固有情報を読み出す。
装置種別判定部116は、光ディスク10から読み出された第3鍵情報と、鍵情報保存部115に保存されている装置固有情報に含まれる機種を示す機種情報との照合を行う。すなわち、装置種別判定部116は、光ディスク10に記録された第3鍵情報と、他の記録再生装置の機種との識別のための機種情報であって、自装置の機種を示す自装置機種情報とが一致するか否かを判定する(S288)。
これにより、記録再生装置1aは、挿入された光ディスク10が当該記録再生装置1aで使用可能か否かを判定することができる。すなわち、光ディスク10は、第3鍵情報の示す記録再生装置1aの機種でのみ使用できるので、当該光ディスク10の安全性をさらに向上させることができる。さらに、記録再生装置1aは、特定のアプリケーションを、対象OSを利用するユーザに提供することもできる。
装置種別判定部116は、第3鍵情報と装置固有情報とが一致すると判定した場合(S288でYES)、当該判定結果を装置限定部117に送信する。装置限定部117は、第3鍵情報と装置固有情報とが一致したことを示す判定結果を受信すると、光ディスク10から第4鍵情報を読み出すように、鍵情報管理部112を介して鍵情報読み出し部113に指示する。なお、このときの具体的な処理については、上記第3鍵情報を読み出すときと同様であるため、ここではその説明を省略する。
鍵情報読み出し部113は、記録再生制御部12を介して第4鍵情報を読み出すと、当該第4鍵情報を、鍵情報管理部112を介して装置限定部117に送信する。装置限定部117は、鍵情報読み出し部113から第4鍵情報を受信すると、鍵情報保存部115に保存されている装置固有情報を読み出す。
装置限定部117は、光ディスク10から読み出された第4鍵情報と、装置固有情報との照合を行う。すなわち、装置限定部117は、光ディスク10に記録された第4鍵情報と、鍵情報保存部115に保存されている装置固有情報とが一致するか否かを判定することにより、当該第4鍵情報の中に、当該光ディスク10が挿入されている記録再生装置1aを示す装置固有情報が存在するか否かを判定する(S289)。
装置限定部117は、上記装置固有情報と一致する第4鍵情報があると判定した場合(S289でYES)、当該判定結果をデバイス制御部13に送信する。デバイス制御部13は、装置固有情報と一致する第4鍵情報があることを示す判定結果を受信すると、記憶部15に保存しているOSを起動させる(S290)。これにより、記録再生装置1aにおけるOS起動処理が完了する。
一方、装置限定部117は、上記装置固有情報と一致する第4鍵情報がないと判定した場合(S289でNO)、当該装置固有情報を第4鍵情報として光ディスク10に記録可能であるか否かを判定する(S301)。なお、装置限定部117は、例えば第4鍵情報を受信するときに、第4鍵情報に含まれる、当該第4鍵情報として記録可能な残容量を示す残容量情報を受信していてもよい。
装置限定部117は、装置固有情報を第4鍵情報として光ディスク10に記録可能であると判定した場合(S301でYES)、光ディスク10の所定の領域(具体的には、鍵情報領域109)に当該装置固有情報を第4鍵情報として記録するように、鍵情報記録消去部114(鍵情報消去手段、鍵情報記録手段、第4鍵情報記録手段)に指示する。鍵情報記録消去部114は、この指示を受信すると、記録再生制御部12を介して、装置固有情報を新規の第4鍵情報として光ディスク10の鍵情報領域109に記録する(S302)。なお、S302の処理後、S290の処理に移行する。
また、S281でNO、S287でNO、S288でNO、S291でNO、S293でNO、S297でNOおよびS301でNOの場合、図21に示す場合と同様、デバイス制御部13は、記録再生装置1aから光ディスク10を排出することにより(S303)、当該記録再生装置1aにおけるOS起動処理を完了させる。
なお、図26に示す処理では、認証部111による処理(S287)後に、装置種別判定部116による処理(S288)および装置限定部117による処理(S289、S301、S302)の処理が行われているが、これに限られたものではない。すなわち、装置種別判定部116および装置限定部117による処理後に、認証部111による認証が行われてもよい。
また、図26に示す処理では、装置種別判定部116による処理および装置限定部117による処理が行われているが、これに限らず、どちらかの処理だけが行われてもよい。
以上のように、認証部111は、装置種別判定部116が機種情報と第3鍵情報とが一致すると判定した場合に認証を行う。これにより、記録再生装置1は、光ディスク10に設定された記録再生装置の機種以外の機種では利用することができないため、第1情報の利用を制限される。
また、認証部111は、装置限定部117が機種情報と第4鍵情報とが一致すると判定した場合に認証を行う。これにより、記録再生装置1は、光ディスク10に設定された記録再生装置以外の装置では利用することができないため、第1情報の利用を制限される。
従って、記録再生装置1は、装置種別判定部116および装置限定部117を備えたことにより、OSに対する安全性を十分に確保しながら、当該第1情報を利用することができる。
(一時取り出し時の記録再生装置(変形例)における処理の流れ)
次に、一時取り出し時の記録再生装置1aにおける処理の流れについて、図27を用いて説明する。図27は、一時取り出し時の記録再生装置1aにおける処理の流れを示すフローチャートである。
なお、図27に示すS311〜S320およびS324〜S325の処理については、図22示す処理と同様であるため、ここではその説明を省略する。つまり、図27に示す処理は、図22に示すS240およびS241の処理の間に、S321およびS322の処理が追加されたものである。
認証部111が、2つの第2鍵情報が一致したと判定した場合(S320でYES)、当該判定結果を装置種別判定部116に送信する。装置種別判定部116は、2つの第2鍵情報が一致したことを示す判定結果を受信すると、光ディスク10から第3鍵情報を読み出すように、鍵情報管理部112に指示する。鍵情報管理部112は、当該指示を受信すると、光ディスク10から第3鍵情報を読み出すための読み出し指示を鍵情報読み出し部113に送信する。鍵情報読み出し部113は、読み出し指示を受信すると、記録再生制御部12を介して第3鍵情報を読み出し、当該第3鍵情報を、鍵情報管理部112を介して装置種別判定部116に送信する。
装置種別判定部116は、図26に示すS288の処理と同様、光ディスク10から読み出された第3鍵情報と、鍵情報保存部115に保存されている装置固有情報の機種を示す情報とが一致するか否かを判定する(S321)。
装置種別判定部116は、第3鍵情報と装置固有情報とが一致すると判定した場合(S321でYES)、当該判定結果を装置限定部117に送信する。装置限定部117は、図26に示すS289の処理と同様、鍵情報読み出し部113が光ディスク10から読み出した第4鍵情報と、鍵情報保存部115に保存されている装置固有情報とが一致するか否かを判定する(S322)。
装置限定部117は、上記装置固有情報と一致する第4鍵情報があると判定した場合(S322でYES)、当該判定結果を鍵情報管理部112に送信する。鍵情報管理部112は、装置固有情報と一致する第4鍵情報があることを示す判定結果を受信すると、光ディスク10に記録された禁止鍵情報を消去するための消去指示信号を鍵情報記録消去部114に送信する。これにより、図21に示すS222と同様、鍵情報記録消去部114は、光ディスク10から禁止鍵情報を消去する(S323)。
なお、S318でNOおよびS320〜S322でNOの場合、デバイス制御部13は、ディスク挿入部から光ディスク10が排出させ(S325)、S315の処理に戻る。なお、S316でNOの場合も同様、S315の処理に戻る。
(OS保存時の記録再生装置における処理の流れ)
次に、光ディスク10に記録されたOSを記録再生装置1aの記憶部15に保存するときの当該記録再生装置1aにおける処理の流れについて、図28を用いて説明する。図28は、光ディスク10に記録されたOSを記録再生装置1aの記憶部15に保存するときの当該記録再生装置1aにおける処理の流れを示すフローチャートである。
なお、図28に示すS332およびS333の処理については、図24に示すS271およびS272の処理と同様であるため、ここではその説明を省略する。つまり、図28に示す処理は、図24に示す処理に、S331およびS334の処理が追加されたものである。
まず、図26に示すS288の処理と同様、装置種別判定部116は、光ディスク10に記録された第3鍵情報と、鍵情報保存部115に保存されている装置固有情報の機種を示す情報とが一致するか否かを判定する(S331)。
装置種別判定部116は、第3鍵情報と装置固有情報とが一致すると判定した場合(S331でYES)、当該判定結果を、鍵情報管理部112を介して暗号復号部14に送信する。暗号復号部14は、第3鍵情報と装置固有情報とが一致することを示す判定結果を受信すると、S332に示す処理を行う。そして、S333に示す記録再生制御部12の処理後、記録再生制御部12は、復号化されたOSを記憶部15に保存したことを示す保存通知を、鍵情報記録消去部114および鍵情報管理部112を介して装置限定部117に送信する。
装置限定部117は、保存通知を受信すると、図26に示すS302と同様、鍵情報保存部115に保存されている装置固有情報を、第4鍵情報として光ディスク10に記録するように鍵情報記録消去部114に指示する。これにより、鍵情報記録消去部114は、記録再生制御部12を介して、装置固有情報を第4鍵情報として光ディスク10に保存する(S334)。
(補足)
最後に、本参考の形態に係る記録再生装置1、1aの各ブロック、特に鍵情報制御部11(認証部111、鍵情報管理部112、鍵情報読み出し部113、鍵情報記録消去部114(使用可否制御部21)、装置種別判定部116および装置限定部117)、記録再生制御部12(情報読み出し部121、情報保存制御部122)、デバイス制御部13、暗号復号部14および鍵情報取得部16は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、本参考の形態に係る記録再生装置1、1aは、各機能を実現する制御プログラムの命令を実行するCPU(Central Processing Unit)、上記プログラムを格納したROM(Read Only Memory)、上記プログラムを展開するRAM(Random Access Memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである記録再生装置1、1aの制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記記録再生装置1、1aに供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、本参考の形態に係る記録再生装置1、1aを通信ネットワークと接続可能に構成し、上記プログラムコードを、通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(Virtual Private Network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
(本発明の別の表現)
なお、本発明は、以下のようにも表現できる。
すなわち、本発明に係る記録再生装置は、情報記録媒体から鍵情報を読み出す鍵情報読み出し手段と、鍵情報を用いて情報の利用許可認証を行う認証手段と、読み出した鍵情報を保存する鍵情報保存手段と、鍵情報の記録または消去を行う鍵情報記録消去手段を備え、情報記録媒体を取り出す際に、鍵情報を鍵情報読み出し手段により読み出し、鍵情報保存手段に保存し、鍵情報記録消去手段により鍵情報を消去することを特徴としている。
また、本発明に係る記録再生装置は、再生専用領域と記録可能領域を持つ情報記録媒体において、記録可能領域に記録されている第一の鍵情報と、前記第一の鍵情報を用いて再生専用領域に記録されている情報の利用許可認証を行う情報記録媒体を対象とし、情報記録媒体から鍵情報を読み出す鍵情報読み出し手段と、鍵情報を用いて情報の利用許可認証を行う認証手段と、読み出した鍵情報を保存する鍵情報保存手段と、鍵情報の記録または消去を行う鍵情報記録消去手段を備え、情報記録媒体を取り出す際には、前記第一の鍵情報を鍵情報読み出し手段により読み出し、鍵情報保存手段に保存し、鍵情報記録消去手段により前記第一の鍵情報を消去することを特徴としている。
また、本発明に係る記録再生装置は、前記鍵情報読み出し手段は、情報記録媒体固有の第二の鍵情報を読み出し、当該第二の鍵情報を用いて、前記認証手段は、情報記録媒体の識別を行うことが好ましい。
また、本発明に係る記録再生装置は、情報記録媒体に記録あるいは、鍵情報保存手段に保存されている鍵情報の管理を行う鍵情報管理手段をさらに備え、情報記録媒体から装置内記憶手段にインストールされたオペレーティングシステムを実行している状態で、情報記録媒体を取り出す際に、前記鍵情報管理手段は、前記第一の鍵情報を前記鍵情報保存手段に保存し、記録可能領域の前記第一の鍵情報を消去し、前記第二の鍵情報を鍵情報保存手段に保存するよう制御することが好ましい。
また、本発明に係る記録再生装置は、前記鍵情報管理手段は、オペレーティングシステムを実行している状態で、情報記録媒体が再び挿入された際に、前記第二の鍵情報を読み出し、前記鍵情報保存手段に保存されている前記第二の鍵情報と一致するかを前記認証手段に判別させ、一致していれば、当該情報記録媒体が、オペレーティングシステムを実行している状態で取り出された情報記録媒体であることを識別し、前記第一の鍵情報を当該情報記録媒体の記録可能領域に記録し、鍵情報保存手段から消去するよう制御することが好ましい。
また、本発明に係る記録再生装置は、前記鍵情報管理手段は、オペレーティングシステムの実行を終了する際に、前記第一の鍵情報および前記第二の鍵情報が前記鍵情報保存手段に保存されていれば、前記第一の鍵情報を情報記録媒体の記録可能領域に記録し、前記鍵情報保存手段から消去し、前記第二の鍵情報を前記情報記録保存手段から消去するよう制御することが好ましい。
また、本発明に係る記録再生装置は、前記鍵情報管理手段は、オペレーティングシステムを実行していない状態で、情報記録媒体が挿入された際に、前記第一の鍵情報を情報記録媒体から読み出し、当該第一の鍵情報が記録されており、かつ、前記鍵情報保存手段に前記第一の鍵情報と前記第二の鍵情報が保存されていない場合に、前記認証手段により第一の鍵情報を用いて認証を行いオペレーティングシステムの起動を開始するよう制御することが好ましい。
また、本発明に係る記録再生装置は、前記鍵情報管理手段は、オペレーティングシステムを実行していない状態で、情報記録媒体が挿入された際に、前記第一の鍵情報を情報記録媒体から読み出し、当該第一の鍵情報が記録されておらず、かつ、前記第一の鍵情報および前記第二の鍵情報が前記鍵情報保存手段に保存されているかを確認し、保存されていれば、情報記録媒体から前記第二の鍵情報を読み出し、認証手段により一致しているかを判別させ、一致していれば、前記認証手段により前記第一の鍵情報を用いて認証を行いオペレーティングシステムの起動を開始し、記録可能領域に当該第一の鍵情報を記録し、当該鍵情報保存手段から、前記第一の鍵情報および前記第二の鍵情報を消去するよう制御することが好ましい。
また、本発明に係る記録再生装置は、情報記録媒体の再生専用領域に記録されている情報を記録再生装置上の装置内記憶手段にコピーまたはインストールし、当該装置内記憶手段から情報を利用することが好ましい。
また、本発明に係る記録再生装置は、再生専用領域に記録されている情報は、オペレーティングシステムであり、記録再生装置上の装置内記憶手段で起動し、記録可能領域にデータを保存することが好ましい。
また、本発明に係る記録再生装置は、記録可能領域に、少なくとも一つの記録再生装置において利用者が設定した環境設定情報を記録再生装置固有の識別情報と共に記録することが好ましい。
また、本発明に係る記録再生装置は、前記第二の鍵情報は、BCAコード情報を少なくとも含んでいることが好ましい。
また、本発明に係る記録再生装置は、情報暗号復号手段をさらに備え、前記第一の鍵情報は、再生専用領域に記録された情報の復号化を行うための鍵情報を含み、読み出した前記第一の鍵情報を用いて、前記情報暗号化複合化手段は、再生専用領域に記録された情報の復号を行うことが好ましい。
また、本発明に係る記録再生装置は、前記第一の鍵情報は、記録可能領域のユーザーデータ領域とは異なる領域に記録されており、前記鍵情報読み出し手段は、ユーザー領域とは異なる領域から前記第一の鍵情報を読み出すことが好ましい。
また、本発明に係る記録再生装置は、装置種別判別手段をさらに備え、前記情報記録媒体に対し、前記再生専用領域または前記記録可能領域に記録された情報が利用可能な記録再生装置の情報を第三の鍵情報として記録可能領域に記録し、前記認証手段は、前記鍵情報読み出し手段により読み出された当該第三の鍵情報が、装置種別判別手段に予め登録されている種類の記録再生装置の鍵情報と一致する場合にのみ前記情報を利用可能とすることが好ましい。
また、本発明に係る記録再生装置は、装置限定手段をさらに備え、前記鍵情報記録消去手段は、前記情報記録媒体に対し、再生専用領域に記録された情報を利用した記録再生装置の装置固有の情報を第四の鍵情報として記録可能領域に記録し、前記認証手段は、情報記録媒体から前記鍵情報読み出し手段により読み出された当該第四の鍵情報が、前記装置限定手段に保存されている第四の鍵情報に含まれる場合にのみ前記情報を利用可能とすることが好ましい。
また、本発明に係る記録再生装置は、前記認証手段は、前記第一の鍵情報と前記第二の鍵情報と前記第三の鍵情報と前記第四の鍵情報を用いて認証を行うことが好ましい。
また、本発明に係る情報記録媒体は、再生専用領域と記録可能領域を持つ情報記録媒体において、記録可能領域に記録されている第一の鍵情報と、前記第一の鍵情報を用いて再生専用領域に記録されている情報の利用許可認証を行うことを特徴としている。
また、本発明に係る情報記録媒体は、再生専用領域に記録されている情報は、オペレーティングシステムであり、記録再生装置上の装置内記憶手段で起動され、記録可能領域にデータを保存することが好ましい。
また、本発明に係る情報記録媒体は、記録可能領域に、少なくとも一つの記録再生装置において利用者が設定した環境設定情報を記録再生装置固有の識別情報と共に記録することが好ましい。
また、本発明に係る情報記録媒体は、少なくとも一つの再生専用層と少なくとも一つの記録可能層を持つ多層構造であることが好ましい。
また、本発明に係る情報記録媒体は、記録可能領域に記録された前記第一の鍵情報は、再生専用領域に記録された情報の復号化を行うための鍵情報を含むことが好ましい。
また、本発明に係る情報記録媒体は、前記第一の鍵情報は、記録可能領域のユーザーデータ領域とは異なる領域に記録されていることが好ましい。
また、本発明に係る情報記録媒体は、前記再生専用領域と前記記録可能領域に記録された情報が利用可能な記録再生装置の情報を第三の鍵情報として記録可能領域に記録されていることが好ましい。
また、本発明に係る情報記録媒体は、再生専用領域に記録された情報を利用した記録再生装置の装置固有の情報を第四の鍵情報として記録可能領域に記録されていることが好ましい。
〔参考の形態3〕
本発明の参考の形態について、図30および図31に基づいて説明すると以下の通りである。
(本参考の形態の概要)
実施形態1および参考の形態2では、主に第1鍵情報または禁止鍵情報を使用することにより、光ディスク10または10aが取り出されるときの、記憶部15に保存したソフトウェア(アプリケーション)またはコンテンツなどの第1情報(登録情報)と、光ディスク10または10aに記録されている第1情報とについて、いずれか一方の第1情報を使用可能状態とし、他方を使用不可能状態としている。あるいは、実施形態1および参考の形態2では、上記第1鍵情報または禁止鍵情報を使用することにより、光ディスク10または10aに記録されている第1情報を記録再生装置1または1aで使用可能状態としているときには、他の記録再生装置では使用不可能状態とし、他の記録再生装置で使用可能状態としているときには、記録再生装置1または1aで使用不可能状態としている。
一方、本形態の記録再生装置1では、使用可否制御部21が、光ディスク10が取り出されるときに、情報保存制御部122が記憶部15に保存した第1情報(アプリケーション)を消去する情報消去部211により実現されている。なお、本形態では、アプリケーションは、記憶部15に保存された後に使用されることを前提としている。
上記構成によれば、光ディスク10が挿入されている間は、記録再生装置1において第1情報を利用するこができるが、光ディスク10が取り出されると、当該記録再生装置1では第1情報を利用することができなくなるという状況を作り出すことができる。
つまり、本形態では、上記のような鍵情報を使用せずに、使用可否制御部21としての情報消去部211が、アプリケーションの使用可能状態/使用不可能状態を制御することにより、光ディスク10に記録されたアプリケーションに対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を利用することができる。
なお、本形態で使用される光ディスクは、例えば実施形態1および参考の形態2で使用される光ディスク10または10aと同様の構成であればよいので(例えば図3参照)、ここではその説明を省略する。なお、本形態においては鍵情報領域109を有している必要はない。すなわち、本形態の光ディスク10には、少なくとも第1情報が保存されていればよい。
また、本形態に係る記録再生装置の概略構成についても、実施形態1および参考の形態2で使用される記録再生装置1または1aと同様の構成であればよいので、ここではその説明を省略する。
従って、本形態では、記録再生装置が、図16に示す記録再生装置1の構成と同様であり、光ディスクが、図3に示す光ディスク10と同様の構成であるものとして説明する。
(制御部の構成)
次に、本形態に係る記録再生装置1における制御部20の構成について、図30を用いて説明する。図30は、本形態に係る記録再生装置1における制御部20の構成を示すブロック図である。
図30に示すように、記録再生装置1の制御部20は、デバイス制御部13、情報読み出し部121、情報保存制御部122、挿入判定部123、情報記録部124および情報消去部211(情報消去手段)を備えている。なお、情報読み出し部121、情報保存制御部122、挿入判定部123および情報記録部124は、実施形態1および参考の形態2の記録再生制御部12と同様の機能を実現している。
デバイス制御部13は、例えばアプリケーションが記録されている光ディスク10が挿入されているときに、このアプリケーション起動処理、アプリケーション終了処理(アプリ立ち下げ処理)などの、記録再生装置1の制御を行うものである。なお、光ディスク10にOSが記録されている場合には、実施形態1と同様(図4参照)、OS起動および終了処理のほか、BIOS(Basic Input/Output System)処理を行ってもよい。
この他、デバイス制御部13は、記録再生装置1の電源制御、光ディスク10の排出処理、光ディスク10が取り出されるときの取り出し操作の検知、アプリケーション終了操作の検知、所定の光ディスク10を挿入させるための挿入勧告などを行うものである。
情報読み出し部121は、記録再生回路群30を制御することにより、光ディスク10に記録されているアプリケーションを読み出すものである。
情報保存制御部122は、情報読み出し部121が読み出したアプリケーションを記憶部15に保存するものである。
挿入判定部123は、ディスク装填認識部50(図16)から挿入検知信号を受信したか否かにより、光ディスク10が挿入されたか否かを判定するものである。
情報記録部124は、記録再生回路群30を制御することにより、例えば記憶部15に保存されているユーザ設定情報を、光ディスク10に記録するものである。
情報消去部211は、光ディスク10が取り出されるときに、情報消去部211が記憶部15に保存したアプリケーションを消去することにより、使用可否制御部21の機能を実現するものである。
また、記憶部15には、情報保存制御部122が保存したアプリケーションが格納される。この他、記憶部15には、制御部20が実行する各種アプリケーションプログラムが格納されている。
(アプリケーション終了から取り出しまでの記録再生装置における処理の流れ)
次に、アプリケーション終了から光ディスク10取り出し時までの記録再生装置1における処理の流れについて、図31を用いて説明する。図31は、アプリケーション終了から光ディスク10取り出し時の記録再生装置1における処理の流れを示すフローチャートである。
まず、光ディスク10がディスク挿入部に挿入されると、ディスク装填認識部50(図13)は、光ディスク10が記録再生装置1に挿入されたことを検知する。そして、ディスク装填認識部50は、光ディスク10の挿入を検知したことを示す挿入検知信号を挿入判定部123に送信する。
挿入判定部123は、挿入検知信号を受信すると、光ディスク10のBCAに存在する一部の情報を読み出し、アプリケーションの記録された光ディスク10が挿入されたか否か(アプリディスクがあるか否か)を判定する(S341)。通常、BCAには、光ディスク10の第2鍵情報(媒体固有情報、固体識別情報)のほか、光ディスク10の種類を示す情報(例:2層RE、2層R、1層ROM、2層OSを示す情報)などが記録されている。なお、挿入判定部123は、情報読み出し部121が第1情報記録層102から読み取った情報がアプリケーションであるか否かを判定することにより、アプリケーションが記録された光ディスク10であることを判定してもよい。
挿入判定部123は、アプリケーションが記録された光ディスク10が挿入されたと判定した場合(S341でYES)、当該光ディスク10が挿入されたことを示す挿入確認信号を情報読み出し部121に送信する。情報読み出し部121は、挿入確認信号を受信すると、挿入されている光ディスク10からアプリケーションを読み出し、当該アプリケーションを情報保存制御部122に送信する。情報保存制御部122は、光ディスク10から読み出されたアプリケーションを記憶部15(メモリ)に保存する(S342)。
情報保存制御部122は、アプリケーションを記憶部15に保存すると、保存した旨をデバイス制御部13に通知する。デバイス制御部13は、この通知を受けると、記憶部15に保存されている(メモリ上の)アプリケーションを起動する(S343)。
その後、デバイス制御部13は、起動したアプリケーションが終了したか否かを判定したかを判定する(S344)。デバイス制御部13は、例えばユーザがアプリケーションを終了するための操作(アプリケーションの終了オプションを起動する、記録再生装置1の電源を切るなどの操作)を検知したときに、アプリケーションが終了したと判定する。
デバイス制御部13は、アプリケーションが終了したと判定すると(S344でYES)、アプリケーションの終了を検知したことを示す終了検知信号を情報記録部124に送信する。情報記録部124は、終了検知信号を受信すると、記憶部15に保存されている、ユーザが設定したアプリケーションの環境情報であるユーザ設定情報を読み出し、光ディスク10の所定の領域(具体的には、第2情報記録層104のユーザデータ領域107)に記録する(S345)。
なお、デバイス制御部13は、アプリケーションが終了していないと判定した場合には(S344でNO)、S344の処理に戻り、アプリケーションが終了するまでこの判定処理を繰り返す。
情報記録部124は、光ディスク10へのユーザ設定情報の記録が完了すると、その旨をデバイス制御部13に通知する。デバイス制御部13は、この通知を受けると、記憶部15に保存されている(メモリ上の)使用状態のアプリケーションの立ち下げ処理を開始する(S346)。
デバイス制御部13は、アプリケーションの立ち下げ処理が完了すると、その旨を情報消去部211に通知する。情報消去部211は、この通知を受けると、記憶部15に保存されているアプリケーションを消去し(S347)、その旨をデバイス制御部13に通知する。デバイス制御部13は、この通知を受けると、記録再生装置1から光ディスク10を排出することにより(S348)、本形態に係る記録再生装置1の処理を完了させる。なお、S341において、挿入判定部123が、挿入されたディスクがアプリディスクでないと判定した場合には(S341でNO)、その旨をデバイス制御部13に通知することにより、デバイス制御部13は光ディスク10を排出する。
以上のように、記録再生装置1では、デバイス制御部13は、情報読み出し部121が光ディスク100から読み出し、情報保存制御部122が記憶部15に保存したアプリケーションを起動し、実行している。そして、情報消去部211は、光ディスク10が取り出されるときに、記憶部15に保存されているアプリケーションを消去する。つまり、光ディスク10が挿入されている間は、記録再生装置1において、光ディスク10が有する(光ディスク10に関連する)アプリケーションを実行することができるが、光ディスク10が排出されると、この記録再生装置1では使用できなくなるという状況を作り出すことができる。
これにより、記録再生装置1を用いることにより、光ディスク10に記録されたアプリケーションに対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該アプリケーションを利用することができる。
〔参考の形態4〕
本発明の参考の形態について、図32から図36に基づいて説明すると以下の通りである。
(本参考の形態の概要)
本参考の形態の記録再生装置1では、使用可否制御部21が、情報保存制御部122が記憶部15にアプリケーション(第1情報)を保存した後に、光ディスク10または10bに記録されているアプリケーションを使用不可能状態にする状態制御部212により実現されている。
そのより具体的な構成としては、使用可否制御部21が、情報保存制御部122が記憶部15にアプリケーションを保存した後に、光ディスク10bの第1情報記録層102bに、第1情報記録層102bに記録されているアプリケーションを使用不可能状態とするための特定の光強度を有する光を照射させる照射制御部2121により実現されている。なお、本参考の形態では、アプリケーションは、記憶部15に保存された後に使用されることを前提としている。
上記構成によれば、光ディスク10または10bが取り出されるときには、当該光ディスク10または10bの第1情報を使用することができない状態とすることができる。一方、記録再生装置1では、この光ディスク10または10bの第1情報が使用できなくなる前に記憶部15に第1情報が保存されるので、当該第1情報を利用することができる。つまり、記録再生装置1で第1情報を利用することができるときに、他の記録再生装置ではこの第1情報を利用できなくすることができる。
より具体的には、照射制御部2121が特定の光強度の光を光ディスク10bの第1情報記録層102bに照射させることにより、当該第1情報記録層102bを、情報を読み出すことができない領域に変化させることができる。これにより、その後この第1情報記録層102bに再生光が照射されたとしても、当該領域の第1情報を読み出すことはできない。つまり、記録再生装置1では、記憶部15に保存した第1情報を利用することができる一方で、他の記録再生装置では、情報記録媒体の第1情報を再生専用領域から読み出すことができないので、当該第1情報を利用することができないという状況を作り出すことができる。
つまり、本参考の形態では、参考の形態3と同様、鍵情報を使用せずに、状態制御部212(状態制御手段)としての使用可否制御部21(例えば照射制御部2121(照射制御手段)としての使用可否制御部21)が、アプリケーションの使用可能状態/使用不可能状態を制御することにより、光ディスク10に記録されたアプリケーションに対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を利用することができる。
なお、参考の形態3と同様、本参考の形態の記録再生装置が、図16に示す記録再生装置1の構成と同様であるものとして説明する。
(光ディスクの構成)
まず、本参考の形態に係る光ディスク10b(情報記録媒体)の構成について、図32を用いて説明する。図32は、本参考の形態に係る光ディスク10bの概略構成の一例を示す断面図である。
光ディスク10bは、光ディスク10と同様、ソフトウェア(アプリケーション)またはコンテンツなどの情報を記録可能な層を複数有する多層構造となっており、再生光入射面側から順に、透光層101、第1情報記録層102b(再生専用領域、再生専用層)、中間層103、第2情報記録層104(記録可能領域)および基板105を備えている。光ディスク10bは、例えば大容量(50GB)の情報を記録可能なBDである。
なお、透光層101、中間層103、第2情報記録層104および基板105については、例えば図3に示す光ディスク10と同様の構成を有するので、ここではその説明を省略する。
第1情報記録層102bは、記録情報に基づいたピット列が予め形成された従来同様のROM記録面にRE(REwritable)層と同様の相変化記録膜が形成された層であり、本段落ではROM−RE層と表現する。ROM−RE層は、RE層と同様、例えば第1保護膜(例えば厚さ35nmのZnS−SiO2)、第2保護膜(例えば厚さ5nmのZrO2)、記録層(例えば厚さ6nmのGeTe−Sb2Te3)、第3保護膜(例えば厚さ5nmのZrO2)、反射膜(例えば厚さ10nmのAPC(AgPdCu)、第4保護膜(例えば厚さ20nmのTiO2)が順に積層されてなる。また、ROM−RE層の代わりに、ROMピットを有さない通常のRE層を設け、書き換え禁止フラグなどを用いて再生専用層として用いてもよい。
このように、第1情報記録層102bに相変化記録材料からなる記録膜を設けることにより、第1情報記録層102bは、一般に言われるように相変化記録材料のアモルファス状態、結晶状態の反射率が異なることを利用して、2種類の異なる反射率(例えば反射率AおよびB)をとることができる。その反射率は、記録再生装置1が、少なくとも2種類の特定の光強度を持つ光、あるいはその強度に対応するパルス列(一般にストラテジと言われる)を照射することにより実現できる。つまり、記録再生装置1は、第1情報記録層102bに、当該記録層に記録されているアプリケーションを使用不可能状態とするための特定の光強度を有する光を照射することにより、反射率AおよびBを実現できる。例えば、記録再生装置1が光強度A’を持つ光を照射することにより第1情報記録層102bの反射率Aを、記録再生装置1が光強度B’を持つ光を照射することにより反射率Bをとるという具合である。光強度A’およびB’は、相変化記録材料に対しては、一般的に記録パワーや消去パワーと言われる光強度であり、これらパワーのいずれに対応するかはここでは特に問わない。
第1情報記録層102bには一般のROM(Read Only Memory)と同様に記録情報に基づいたピット列が予め設けられていることにより、アプリケーションが予め記録されている。記録再生装置1は、反射率Aの状態でも反射率Bの状態でも、再生光を照射することによりピットに応じた信号波形を得ることができる。しかし、反射率AとBとではその反射率が異なれば反射光の強度も異なり、同じピットから得られる信号波形の信号レベルも異なることになる。
従って、記録再生装置1および他の記録再生装置において、例えば反射率Aにおける信号レベルA”を「使用可能状態」、反射率Bにおける信号レベルB”を「使用不可能状態」と設定しておけば(記憶部15に予め記憶しておけば)、第1情報記録層102bが使用可能か不可能かを設定することができる。信号レベルB”を有する信号は、記録再生装置1の光学系、信号系においては認識できるが、使用不可状態と設定されているため、記録再生装置1としては当該信号を認識しない、あるいはユーザの意志による使用ができないといった具合である。
さらに、記録再生装置1は、光強度A’あるいはB’の光をそれぞれ照射することで、第1情報記録層102bを所望の状態にしておくことが可能である。これを利用すれば、記録再生装置1を用いることにより、光ディスク10bにおけるアプリケーションを完全に消去することなく使用不可能状態とし、必要に応じて復旧する(使用可能状態にする)ことが可能となる。
(制御部の構成)
次に、本形態に係る記録再生装置1における制御部20の構成について、図33を用いて説明する。図33は、本形態に係る記録再生装置1における制御部20の構成を示すブロック図である。
図33に示すように、記録再生装置1の制御部20は、デバイス制御部13、情報読み出し部121、情報保存制御部122、挿入判定部123、情報記録部124、状態制御部212、および情報消去部211を備えている。なお、情報読み出し部121、情報保存制御部122、挿入判定部123、情報記録部124および状態制御手段125は、実施形態1および参考の形態2の記録再生制御部12と同様の機能を実現している。また、情報保存制御部122、挿入判定部123、情報記録部124および情報消去部211については、参考の形態3と同様であるので、ここではその説明を省略する。
デバイス制御部13は、参考の形態3で説明した処理のほか、光ディスク10bまたは記憶部15のアプリケーションのうち、どちらのアプリケーションを使用可能状態として残すかを決定するものである。
情報読み出し部121は、参考の形態3で説明した処理のほか、第1情報記録層102bに再生光を照射することにより、光ディスク10bのアプリケーションが使用可能状態であるか否かを判定するものである。
情報保存制御部122は、参考の形態3で説明した処理のほか、光ディスク10bが挿入された後に、記憶部15にアプリケーションが存在するが否かを判定するものである。
状態制御部212は、光ディスク10bに記録されているアプリケーションの使用可否の状態を制御するものであり、その一形態として照射制御部2121を備えている。
照射制御部2121は、情報保存制御部122が記憶部15にアプリケーションを保存した後に、光ディスク10bの第1情報記録層102bに、第1情報記録層102bに記録されているアプリケーションを使用不可能状態とするための特定の光強度を有する光を照射させるものである。
なお、記憶部15には、情報保存制御部122が保存したアプリケーションが格納される。この他、記憶部15には、制御部20が実行する各種アプリケーションプログラムや、使用可能/不可能状態と、記録再生装置1が照射する光強度と、得られる信号レベルとを対応付けた設定情報(テーブル)などが格納されている。本形態では、上述したように、反射率Aにおける信号レベルA”を「使用可能状態」、反射率Bにおける信号レベルB”を「使用不可能状態」と設定されているものとする。
(光ディスク挿入から取り出しまでの記録再生装置における処理(その1))
次に、ディスク挿入から光ディスク10b取り出し時までの記録再生装置1における処理の流れについて、図34を用いて説明する。図34は、ディスク挿入から光ディスク10b取り出し時の記録再生装置1における処理の流れを示すフローチャートである。なお、図34の処理の流れについて、図33では実線で示している。
図34に示すフローチャートは、アプリケーションを終了させた後に光ディスク10bが取り出されるときに、光ディスク10bのアプリケーションを使用不可能状態とする、記録再生装置1の基本的な処理を示すものである。また、この光ディスク10bが記録再生装置1に初めて挿入されたとき(アプリケーションの実行初回時)の処理を示すものである。
なお、図34に示すS351〜S356の処理は、図31に示すS341〜S346の処理と同様であるため、ここではその説明を省略する。
デバイス制御部13は、S356の処理により、記憶部15に保存されている(メモリ上の)アプリケーションの立ち下げ処理が完了すると、その旨を状態制御部212に通知する。状態制御部212の照射制御部2121は、この通知を受けると、光ディスク10bに記録されているアプリケーションを使用不可能状態とする(S357)。
この場合、照射制御部2121は、光強度B’の光を第1情報記録層102bに照射する旨の照射指示を記録再生回路群30に送信することで、第1情報記録層102bの反射率を反射率Bにする。これにより、S358で排出された後、他の記録再生装置(記録再生装置1でもよい)が第1情報記録層102aからアプリケーションを読み出すために再生光を照射すると、第1情報記録層102bから信号レベルB”を得ることになる。他の記録再生装置の記憶部に保存されている設定では、信号レベルB”に「使用不可能状態」が対応付けられているので、他の記録再生装置は、当該設定を参照することによって、アプリケーションが「使用不可能状態」であると認識することができる。つまり、記録再生装置1は、他の記録再生装置において、この光ディスク10bの第1情報記録層102bからアプリケーションを読み出すことができないようにすることができる。
照射制御部2121は、光強度B’の光を第1情報記録層102bに照射し終わると、その旨をデバイス制御部13に送信する。デバイス制御部13は、この通知を受けると、記録再生装置1から光ディスク10bを排出することにより(S358)、本形態に係る記録再生装置1の処理を完了させる。
以上のように、アプリケーション終了時に、記憶部15のアプリケーションを使用可能なままとする一方、光ディスク10bのアプリケーションを使用不可能状態とする。これにより、アプリケーション終了してから光ディスク10bが排出された後の、光ディスク10bのアプリケーションに対する安全性(ライセンスの保護)を十分に確保することができる。
(光ディスク挿入から取り出しまでの記録再生装置における処理(その2))
次に、ディスク挿入から光ディスク10b取り出し時までの記録再生装置1における処理の流れの別例について、図35を用いて説明する。図35は、ディスク挿入から光ディスク10b取り出し時の記録再生装置1における処理の流れの別例を示すフローチャートである。なお、図35の処理の流れについて、図33では実線で示している。
図35に示すフローチャートでは、アプリケーションを終了させた後に光ディスク10bが取り出されるときに、光ディスク10bのアプリケーションを使用不可能状態とするか、記憶部15のアプリケーションを消去するかを選択できるようにした場合の記録再生装置1における処理を示すものである。また、この処理は、光ディスク10bの記録再生装置1への初回の挿入ではない場合(つまり2回目以降の挿入の場合)も含むものであり、光ディスク10bからの読み出しが不可とされた後に、再度アプリケーションを読み出すことを可能にする(すなわち、アプリケーション読み出しの復旧を考慮した)ものである。
まず、S351と同様、挿入判定部123は、アプリケーションの記録された光ディスク10bが挿入された(アプリディスクが挿入された)か否かを判定する(S361)。挿入判定部123は、挿入されたディスクがアプリディスクであると判定した場合(S361でYES)、その旨を情報保存制御部122に通知する。なお、挿入判定部123は、挿入されたディスクがアプリディスクでないと判定した場合、その旨をデバイス制御部13に通知する。これにより、後述のS371の処理に移行する。
情報保存制御部122は、挿入されたディスクがアプリディスクであると判定した旨の通知を受けると、記憶部15(メモリ)にアプリケーションが存在するが否かを判定する(S362)。情報保存制御部122は、記憶部15にアプリケーションが存在すると判断した場合には(S362でYES)、その旨をデバイス制御部13に送信する。デバイス制御部13は、この通知を受けると、記憶部15の(メモリ上の)アプリケーションを起動する(S363)。すなわち、このフローチャートでは、光ディスク10bに記録されているアプリケーションの使用可否に関わらず、光ディスク10bを認識できた場合に、記憶部15に保存されているアプリケーションを利用することを前提としている。
一方、情報保存制御部122は、記憶部15にアプリケーションが存在しないと判断した場合には(S362でNO)、その旨を情報読み出し部121に通知する。情報読み出し部121は、この通知を受けると、光ディスク10bのアプリケーションが使用可能か否かを判定する(S372)。具体的には、情報読み出し部121は、記録再生回路群30を制御することにより、第1情報記録層102bからアプリケーションが読み出せるか否かにより、使用可能か否かを判定する。例えば第1情報記録層102bの反射率が反射率Bとなっている場合には、情報読み出し部121は、信号波形として信号レベルB”を得るので、記憶部15を参照することにより、光ディスク10bのアプリケーションが「使用不可能状態」であると判定する。
情報読み出し部121は、光ディスク10bのアプリケーションが使用可能であると判定した場合(S372でYES)、記録再生回路群30を制御することにより、光ディスク10bからアプリケーションを読み出す。情報保存制御部122は、情報読み出し部121が読み出したアプリケーションを記憶部15に保存して(S373)、その旨をデバイス制御部13に送信することにより、S363の処理に移行する。なお、情報読み出し部121は、光ディスク10bのアプリケーションが使用不可能であると判定した場合(S372でNO)、その旨をデバイス制御部13に送信して後述のS371の処理に移行する。
S363の処理後、S344の処理と同様、デバイス制御部13は、起動したアプリケーションが終了したか否かを判定したかを判定する(S364)。デバイス制御部13は、アプリケーションが終了したと判定すると(S364でYES)、アプリケーションの終了を検知したことを示す終了検知信号を挿入判定部123に送信する。挿入判定部123は、終了検知信号を受信すると、記録再生装置1で使用中のアプリケーションを記録している光ディスク10bが挿入されているか否かを判定する(S365)。挿入判定部123は、光ディスク10bが挿入されていると判定した場合(S365でYES)、その旨を情報記録部124に通知する。情報記録部124は、この通知を受けると、S345と同様、記憶部15に保存されているユーザ設定情報を光ディスク10bに記録する(S366)。情報記録部124は、光ディスク10bへのユーザ設定情報の記録が完了すると、その旨をデバイス制御部13に通知する。デバイス制御部13は、この通知を受けると、記憶部15に保存されている(メモリ上の)使用状態のアプリケーションの立ち下げ処理を開始する(S367)。
ここで、S365において、挿入判定部123は、記録再生装置1で使用中のアプリケーションを記録している光ディスク10bがディスク挿入部(不図示)に挿入されていないと判定した場合(S365でNO)、その旨をデバイス制御部13に通知する。
デバイス制御部13は、この通知を受けると、例えば図7に示すS57と同様、上記使用中のアプリケーションの記録された光ディスク10bをディスク挿入部に挿入させるように、ユーザに勧告を行う(S374)。S374の処理が完了すると、デバイス制御部13がその旨を挿入判定部123に通知することにより、S365の処理に戻る。
なお、デバイス制御部13は、アプリケーションが終了していないと判定した場合には(S364でNO)、S364の処理に戻り、アプリケーションが終了するまでこの判定処理を繰り返す。
デバイス制御部13は、アプリケーションの立ち下げ処理が完了すると、光ディスク10bまたは記憶部15(メモリ)のアプリケーションのうち、どちらのアプリケーションを使用可能状態として記録または保存しておくか(そのまま残すか)を決定する(S368)。例えば、デバイス制御部13は、記録再生装置1に接続された表示装置、音声出力装置(図示せず)などを介して、どちらのアプリケーションを使用可能状態として残すかをユーザに問い合わせる。
デバイス制御部13は、記憶部15のアプリケーションを使用可能状態として残すと決定すると(S368で「メモリ」)、その旨を情報読み出し部121に通知する。情報読み出し部121は、この通知を受けると、記録再生回路群30を制御して第1情報記録層102bに再生光を照射することにより、光ディスク10bのアプリケーションが使用可能状態であるか否かを判定する(S369)。
情報読み出し部121が、信号波形として信号レベルA”を得た場合、すなわち光ディスク10bのアプリケーションが使用可能状態であると判定した場合には(S369でYES)、照射制御部2121にその旨を通知する。照射制御部2121は、この通知を受けると、S357と同様、記録再生回路群30を制御して、光強度B’の光を第1情報記録層102bに照射して、第1情報記録層102bの反射率を反射率Bとすることにより、光ディスク10bに記録されているアプリケーションを使用不可能状態とする(S370)。
照射制御部2121は、光ディスク10bのアプリケーションを使用不可能状態とすると、その旨をデバイス制御部13に通知する。デバイス制御部13は、この通知を受けると、記録再生装置1から光ディスク10bを排出することにより(S371)、本形態に係る記録再生装置1の処理を完了させる。
なお、情報読み出し部121が、信号波形として信号レベルB”を得た場合、すなわち光ディスク10bのアプリケーションが使用不可能状態であると判定した場合には(S369でNO)、その旨をデバイス制御部13に通知し、S371の処理に移行する。
一方、デバイス制御部13は、記憶部15のアプリケーションを使用可能状態として残すと決定すると(S368で「ディスク」)、その旨を情報読み出し部121に通知する。情報読み出し部121は、この通知を受けると、S369と同様、光ディスク10bのアプリケーションが使用可能状態であるか否かを判定する(S375)。
情報読み出し部121が、信号波形として信号レベルB”を得た場合、すなわち光ディスク10bのアプリケーションが使用不可能状態であると判定した場合には(S375でNO)、照射制御部2121にその旨を通知する。照射制御部2121は、この通知を受けると、記録再生回路群30を制御して、光強度A’の光を第1情報記録層102bに照射して、第1情報記録層102bの反射率を反射率Aにすることにより、光ディスク10bに記録されているアプリケーションを使用可能状態とする(S376)。照射制御部2121は、光ディスク10bのアプリケーションを使用不可能状態とすると、その旨を情報消去部211に通知する。情報消去部211は、この通知を受けると、記憶部15のアプリケーションを消去して(S377)、その旨をデバイス制御部13に通知することにより、S371の処理に移行する。
一方、情報読み出し部121が、信号波形として信号レベルA”を得た場合、すなわち光ディスク10bのアプリケーションが使用可能状態であると判定した場合には(S375でYES)、情報消去部211にその旨を通知して、S377の処理に移行する。
つまり、S368で光ディスク10bまたは記憶部15のアプリケーションのどちらを使用可能状態にするかを決定する際に、S369およびS375の処理を行うことにより、前回光ディスク10bが排出されたときのアプリケーションの使用可否状態に応じた処理を行うことができる。
例えば、前回のアプリケーション終了時に、当該アプリケーションを記憶部15にそのまま残している場合には、光ディスク10bのアプリケーションが使用不可能状態で排出されている。従って、記録再生装置1は、この光ディスク10bが再び挿入されると、S368の処理時点において光ディスク10bのアプリケーションは使用不可能状態となっているので、S368で「メモリ」の場合にはそのまま光ディスク10bを排出し、S368で「ディスク」の場合には光ディスク10bのアプリケーションを使用可能状態とし、記憶部15のアプリケーションを消去した後に排出する。
一方、例えば前回のアプリケーション終了時に記憶部15のアプリケーションを消去している場合には、光ディスク10bのアプリケーションが使用可能状態で排出されている。従って、記録再生装置1は、この光ディスク10bが再び挿入されると、S368の処理時点において光ディスク10bのアプリケーションは使用可能状態となっているので、S368で「メモリ」の場合には光ディスク10bのアプリケーションを使用不可能状態とした後に当該光ディスク10bを排出する。一方、S368で「ディスク」の場合には記憶部15のアプリケーションを消去した後に(すなわち、光ディスク10bへの処理は行わずに)排出する。
なお、S373の処理時に、デバイス制御部13が、光ディスク10bのアプリケーションを必ず使用不可能状態とする処理を行ってもよい。この場合には、S369、S370およびS375の処理を行う必要がない。
以上のように、アプリケーション終了時に、使用可能状態と選択されたアプリケーションの保存箇所とは異なる保存箇所を、使用不可能状態とする。例えば、アプリケーション終了時に、記憶部15にアプリケーションを保存しておく場合には、光ディスク10bのアプリケーションを使用不可能状態とし、光ディスク10bのアプリケーションを使用可能状態とする場合には、記憶部15のアプリケーションを消去する。これにより、アプリケーションの保存箇所を選択する場合であっても、光ディスク10bのアプリケーションに対する安全性(ライセンスの保護)を十分に確保することができる。
(一時取り出し時の記録再生装置における処理の流れ)
次に、アプリケーション実行中に光ディスク10bが取り出されたときの記録再生装置1における処理の流れについて、図36を用いて説明する。図36は、アプリケーション実行中に光ディスク10bが取り出されたときの記録再生装置1における処理の流れを示すフローチャートである。
図36に示すフローチャートでは、アプリケーション実行中に光ディスク10bが一時的に取り出されるときに、当該光ディスク10bが他の記録再生装置で使用できないようにするために、当該光ディスク10bのアプリケーションを使用不可状態とする記録再生装置1の処理を示すものである。すなわち、このフローチャートでは、光ディスク10bが挿入されており、デバイス制御部13が、記憶部15に保存されているアプリケーションを実行していることが前提となっている。
まず、デバイス制御部13は、アプリケーション実行中に、例えばユーザによる排出指示を受けると、その旨を情報読み出し部121に通知する。情報読み出し部121は、この通知を受けると、S369と同様、光ディスク10bのアプリケーションが使用可能状態であるか否かを判定する(S381)。これは、S369と同様、現在の光ディスク10bにおけるアプリケーションの使用可否状態に応じた処理を行うためであり、光ディスク10bが挿入されたときに、デバイス制御部13が光ディスク10bのアプリケーションを必ず使用不可能状態とする処理を行う場合には、この処理を行わなくてもよい。
その後のS382およびS383の処理は、図35に示すS370およびS371の処理と同様であるため、ここではその説明を省略する。
以上のように、アプリケーション実行中に光ディスク10bが一時的に取り出される場合であっても、記憶部15のアプリケーションを使用可能なままとする一方、光ディスク10bのアプリケーションを使用不可能状態とする。これにより、光ディスク10bが一時的に取り出される場合であっても、光ディスク10bのアプリケーションに対する安全性(ライセンスの保護)を十分に確保することができる。
(変形例1)
また、ROM−RE層の代わりに、ROMピットを有さない通常のRE層を設け、書き換え禁止フラグなどを用いて再生専用層として用いる構成においても、次のように考えられる。
この構成の場合、第1情報記録層102bの第1情報はRE層の記録ビットとして記録されている。使用可能状態の時には、書き換え禁止フラグにより再生専用層として情報が使用される。第1情報の記録ビットはそのままの状態で、記録再生禁止フラグ(書き換え読み出し禁止フラグ)などを用いれば、使用不可状態とすることができる。このように取り決めておけば、使用可能と使用不可の状態変更をフラグ変更するだけで切り替えることができる。このため、状態変更するために第1情報該当領域全体に特定強度の光を照射する必要があるROM−RE層の場合に比べて、高速で処理することができる。
(変形例2)
なお、上記では、記録再生装置1が、状態制御部212に照射制御部2121を備え、第1情報記録層102bを設けた光ディスク10bを使用することで、光ディスク10bおよび記憶部15のアプリケーションの使用可能/不可能状態を制御していたが、これに限られたものではない。つまり、状態制御部212は、S357の処理で光ディスクのアプリケーションを使用不可能状態とするために、光ディスクを熱変形したり、その表面を傷つけるように、ユーザに通知してもよい。また、記録再生装置1が針などの表面破損部材(不図示)を備えている場合には、状態制御部212が表面破損部材を制御することにより、光ディスクの表面を傷つけて使用不可としてもよい。
(参考の形態3および4の補足)
参考の形態3に係る記録再生装置1の各ブロック、特に情報読み出し部121、情報保存制御部122、挿入判定部123、情報記録部124、情報消去部211(使用可否制御部21)およびデバイス制御部13は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
また、参考の形態4に係る記録再生装置1の各ブロック、特に情報読み出し部121、情報保存制御部122、挿入判定部123、情報記録部124、状態制御部212(照射制御部2121)(使用可否制御部21)、情報消去部211(使用可否制御部21)およびデバイス制御部13は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、参考の形態3および4に係る記録再生装置1は、各機能を実現する制御プログラムの命令を実行するCPU(Central Processing Unit)、上記プログラムを格納したROM(Read Only Memory)、上記プログラムを展開するRAM(Random Access Memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである記録再生装置1の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記記録再生装置1に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、参考の形態3および4に係る記録再生装置1を通信ネットワークと接続可能に構成し、上記プログラムコードを、通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(Virtual Private Network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
また、参考の形態3および4においても、実施形態1および参考の形態2と同様、鍵情報を用いてアプリケーションの認証を行った上で、当該アプリケーションの使用を許可する構成であってもよい。また、アプリケーションが暗号化されている場合には、鍵情報を用いて復号化することができてもよい。また、第3鍵情報や第4鍵情報を用いて、光ディスク10または10bのアプリケーションを特定の記録再生装置だけで利用することができるようにしてもよい。
〔各実施形態に係る記録再生装置の別表現〕
さらに、実施形態1または参考の形態2に係る記録再生装置1または1aは、以下のようにも表現することができる。
実施形態1の記録再生装置1または1aは、情報記録媒体(光ディスク10、10a)に記録された第1鍵情報を読み出す鍵情報読み出し部113と、鍵情報読み出し部115が読み出した第1鍵情報を、記憶部15に保存する鍵情報管理部112と、を備え、鍵情報管理部112は、デバイス制御部13による第1情報の実行中に情報記録媒体が自装置から取り出されるときに、当該情報記録媒体に記録された第1鍵情報を記憶部15に保存してもよい。
上記構成によれば、鍵情報管理部112は、デバイス制御部13による第1情報の実行中に鍵情報読み出し部115によって読み出された第1鍵情報を、記憶部15に保存する。
これにより、記録再生装置1または1aは、情報記録媒体が挿入された場合に、記憶部15に保存された第1鍵情報を用いて、デバイス制御部13によって実行されている第1情報が記録されている情報記録媒体であるのか否かを識別することができる。
また、記録再生装置1または1aは、鍵情報読み出し部113が第1鍵情報だけを記憶部に保存するので、第2鍵情報とともに読み出す場合に比べて、処理を簡素化することができる。
また、実施形態1の記録再生装置1または1aは、記憶部15に保存されている第1鍵情報を情報記録媒体に記録する鍵情報記録消去部114を備え、鍵情報管理部112は、記憶部15に保存されている第1鍵情報に含まれる第2鍵情報を抽出するものであり、認証部111は、情報記録媒体が挿入されると、鍵情報管理部112が抽出した第2鍵情報と、挿入された情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定するものであり、認証部111が2つの第2鍵情報が一致すると判定した場合、鍵情報記録消去部114は、記憶部15に保存されている第1鍵情報を情報記録媒体に記録してもよい。
上記構成によれば、認証部111は、情報記録媒体が挿入されると、鍵情報管理部112が第1鍵情報から抽出した第2鍵情報と、挿入された情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定する。そして、認証部111が2つの第2鍵情報が一致していると判定すると、鍵情報記録消去部114が、記憶部15に保存されている第1鍵情報を情報記録媒体に記録する。
これにより、記録再生装置1または1aは、デバイス制御部13が実行している第1情報の利用の認証を行った情報記録媒体と、挿入された情報記録媒体とが同じであるか否かを判別することができるので、記憶部15に保存されている第1鍵情報を、元の情報記録媒体(当該第1鍵情報が記録されていた情報記録媒体)に確実に書き戻すことができる。
また、実施形態1の記録再生装置1または1aでは、鍵情報管理部112は、記憶部15に保存されている第1鍵情報を消去するものであり、デバイス制御部13が実行している第1情報を終了させるときまでに、または、終了させるときには、鍵情報管理部112は、記憶部15に保存されている第1鍵情報を消去してもよい。
上記構成によれば、記録再生装置1または1aは、デバイス制御部13による第1情報の実行を終了するときまでに、あるいは終了するときに、挿入されていた情報記録媒体を他の記録再生装置にて利用可能にする一方、当該記録再生装置1または1a(取り出し元の記録再生装置)では、第1情報の利用をできないようにすることができる。
これにより、記録再生装置1または1aは、第1情報に対する安全性を十分に確保することができる。
また、実施形態1の記録再生装置1または1aは、情報記録媒体に記録された鍵情報を読み出し、当該鍵情報の中に第1鍵情報が存在するか否かを確認する鍵情報読み出し部113と、第1鍵情報が記憶部15に保存されているか否かを確認する鍵情報管理部112と、を備え、認証部111は、情報記録媒体が挿入されたときに、鍵情報読み出し部113によって第1鍵情報の存在が確認され、かつ、鍵情報管理部112によって第1鍵情報が記憶部15に保存されていないことが確認された場合に、認証が成功したと判定してもよい。
上記構成によれば、記録再生装置1または1aは、認証部111が上記の確認をした場合に認証を行うので、情報記録媒体の挿入前に、当該情報記録媒体に記録された第1情報の利用が正常に終了しているか否かを確認した上で、第1情報を利用することができる。
また、実施形態1の記録再生装置1または1aは、情報記録媒体に記録された鍵情報を読み出し、当該鍵情報の中に上記第1鍵情報が存在するか否かを確認する鍵情報読み出し部113と、第1鍵情報が記憶部15に保存されているか否かを確認する鍵情報管理部112と、を備え、鍵情報管理部112は、記憶部15に保存されている第1鍵情報に含まれる第2鍵情報を抽出するものであり、情報記録媒体が挿入されたときに、鍵情報読み出し部113によって第1鍵情報が存在しないことが確認され、かつ、鍵情報管理部112によって第1鍵情報が記憶部15に保存されていることが確認された場合に、鍵情報管理部112は、記憶部15に保存されている第1鍵情報に含まれる第2鍵情報を抽出し、認証部111は、鍵情報管理部112が抽出した第2鍵情報と、挿入された情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定し、当該2つの第2鍵情報が一致すると判定した場合に、上記認証が成功したと判定してもよい。
上記構成によれば、認証部111は、上記の確認をした場合には、鍵情報管理部112が抽出した第2鍵情報と、挿入された情報記録媒体に記録されている第2鍵情報とが一致する場合に、第1情報に対する認証が成功したと判定する。
これにより、記録再生装置1または1aは、例えば第1鍵情報が記録再生装置1または1aに存在する状態で電源が切られるなどの何らかの特異な状況が発生した後に第1情報の利用が終了した場合(第1情報が異常終了した場合)であっても、挿入された情報記録媒体を正しく認識して認証を行うことができる。すなわち、記録再生装置1または1aは、第1情報を、異常終了前の通常の利用状態に戻すことができる。
また、実施形態1または参考の形態2の記録再生装置1または1aでは、情報記録媒体には、当該情報記録媒体が予め使用される記録再生装置の機種が設定されているとともに、他の記録再生装置の機種との識別のための機種情報が第3鍵情報として記録されており、記憶部15には、他の記録再生装置の機種との識別のための機種情報であって、自装置の機種を示す自装置機種情報が保存されており、情報記録媒体に記録されている第3鍵情報と、記憶部15に保存されている自装置機種情報と一致するか否かを判定する装置種別判定部116を備え、認証部111は、装置種別判定部116が第3鍵情報と自装置機種情報とが一致すると判定した場合に、認証が成功したと判定してもよい。
また、実施形態1または参考の形態2の記録再生装置1または1aでは、記憶部15には、他の記録再生装置との識別のための固有情報である装置固有情報が保存されており、情報記録媒体に記録されている第1情報を利用したときに、装置固有情報を第4鍵情報として当該情報記録媒体に記録する鍵情報記録消去部114と、鍵情報記録消去部114が情報記録媒体に記録した第4鍵情報と、記憶部15に保存されている装置固有情報とが一致するか否かを判定する装置限定部117と、を備え、認証部111は、装置限定部117が第4鍵情報と装置固有情報とが一致すると判定した場合に、認証が成功したと判定してもよい。
また、実施形態1または参考の形態2の記録再生装置1または1aでは、第1情報は、オペレーティングシステムであってもよい。
上記構成によれば、オペレーティングシステムに対する安全性を十分に確保した上で、複数の記録再生装置にて当該オペレーティングシステムを利用することができる。
また、実施形態1または参考の形態2の記録再生装置1または1aでは、第1情報に対してユーザが設定したユーザ設定情報を情報記録媒体に記録する記録再生制御部12を備えていてもよい。
上記構成によれば、記録再生装置1または1aは、他の記録再生装置にて第1情報が利用されるときに、当該第1情報に対するユーザ設定を共有して利用することができる。
また、実施形態1または参考の形態2の記録再生装置1または1aでは、情報記録媒体に記録された第1情報は、暗号化されており、第1鍵情報を用いて、暗号化されている情報記録媒体に記録された第1情報を復号する暗号復号部14を備えていてもよい。
上記構成によれば、記録再生装置1または1aは、第1情報が暗号化されている場合であっても、第1鍵情報を用いることにより、復号して利用することができる。
さらに、実施形態1および参考の形態2〜4の記録再生装置1または1aの制御方法は、利用認証が必要な第1情報が記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生装置の制御方法であって、情報記録媒体に記録されている第1情報を読み出す情報読み出しステップと、情報読み出しステップにて読み出された第1情報を記憶部15に保存する情報保存ステップと、情報記録媒体が取り出されるときの、情報保存ステップにて記憶部15に保存された第1情報と、情報記録媒体に記録されている第1情報とについて、いずれか一方の第1情報を使用可能状態とし、他方を使用不可能状態とする使用可否制御ステップと、を含むものである。
さらに、実施形態1の記録再生装置1または1aの制御方法は、利用認証が必要な第1情報と、当該第1情報の利用を許可するための第1鍵情報とが記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生装置の制御方法であって、情報記録媒体に記録された第1鍵情報を用いて、情報記録媒体に記録された第1情報を利用するための認証を行い、当該認証が成功したか否かを確認する認証確認ステップと、認証確認ステップによる認証の確認結果に基づいて、情報記録媒体から第1鍵情報を消去する鍵情報消去ステップと、を含むものである。
さらに、参考の形態2の記録再生装置1または1aの制御方法は、利用認証が必要な第1情報が記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生装置の制御方法であって、第1情報の利用を許可するための第1鍵情報を用いて、情報記録媒体に記録された第1情報を利用するための認証を行い、当該認証が成功したか否かを確認する認証確認ステップと、認証確認ステップによる認証の確認結果に基づいて、情報記録媒体に第1情報の利用を禁止するための禁止鍵情報を記録する鍵情報記録ステップと、を含むものである。
上記3つの制御方法によれば、記録再生装置1または1aと同様、情報記録媒体に記録された第1情報に対する安全性(ライセンスの保護)を十分に確保した上で、複数の記録再生装置にて当該第1情報を利用することができる。
また、実施形態1および参考の形態2〜4の記録再生装置1または1aの制御プログラムは、当該装置の各部としてコンピュータを機能させるものであってもよい。また、実施形態1および参考の形態2〜4では、この制御プログラムが、コンピュータ読み取り可能な記録媒体に記録されていてもよい。
なお、実施形態1および参考の形態2〜4の記録再生装置は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記記録再生装置をコンピュータにて実現させる記録再生装置の制御プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
上記制御プログラムによれば、コンピュータで上記手段を実現することにより、コンピュータ上で記録再生装置を実現することができる。また、上記記録媒体によれば、記録媒体から読み出される制御プログラムを、汎用のコンピュータ上で実現することができる。
また、実施形態1または参考の形態2の参考に係る情報記録媒体(光ディスク10、10aまたは10b)では、第1情報は、オペレーティングシステムであり、記録再生装置1または1aにより起動されてもよい。
上記構成によれば、情報記録媒体は、オペレーティングシステムに対する安全性を十分に確保した上で、複数の記録再生装置に当該オペレーティングシステムを利用させることができる。
また、実施形態1の参考に係る情報記録媒体では、第1情報は、暗号化されていてもよい。当該構成によれば、第1情報が暗号化されているので、例えば第1情報が不正コピーされた場合であっても、情報漏れを防ぐことができる。
また、実施形態1の参考に係る情報記録媒体では、第1鍵情報は、第1情報記録層102に記録されている第1情報の復号化を行うための鍵情報であり、第1情報は、記録再生装置1または1aにより第1鍵情報を用いて復号化されてもよい。
上記構成によれば、情報記録媒体は、記録再生装置1または1aにより、暗号化された第1情報を、情報記録媒体に記録されている第1鍵情報を用いて復号させて利用させることができる。
また、実施形態1または参考の形態2の参考に係る情報記録媒体では、第2情報記録層104には、当該情報記録媒体が使用される記録再生装置の機種が予め設定されているとともに、他の記録再生装置の機種との識別のための機種情報が第3鍵情報として記録されており、記録再生装置1または1aにより、第3鍵情報を用いた機種の識別が行われてもよい。
上記構成によれば、情報記録媒体は、第2情報記録層104に第3鍵情報を記録しておくことにより、記録再生装置1または1aに、第3鍵情報を用いた機種の識別を行わせることができる。これにより、情報記録媒体に記録された第1情報の利用を、特定の記録再生装置の機種に制限することができる。
また、実施形態1または参考の形態2の参考に係る情報記録媒体では、記録再生装置1または1aには、他の記録再生装置との識別のための固有情報である装置固有情報が保存されており、第2情報記録層104には、記録再生装置1または1aにより、第1情報が利用されたときに、装置固有情報が第4鍵情報として記録されてもよい。
上記構成によれば、情報記録媒体の第2情報記録層104には、第1情報を利用した記録再生装置1または1aの装置固有情報が第4鍵情報として記録される。この第4鍵情報を用いることにより、情報記録媒体に記録された第1情報の利用を、特定の記録再生装置に制限することができる。
本発明は上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能である。すなわち、請求項に示した範囲で適宜変更した技術的手段を組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
例えば、実施形態1および参考の形態2〜4の参考に係る光ディスク10、10aまたは10bは、主にBDであるものとして説明したが、これに限らず、DVD、HD−DVDなど、再生専用領域および記録可能領域を含む構成となっていればよい。
本発明に係る記録再生装置および情報記録媒体は、当該情報記録媒体に記録されたソフトウェアまたはコンテンツなどに対する安全性を十分に確保した上で、複数の記録再生装置にて利用するシステムに適用することができる。なお、上記情報記録媒体としては、光ディスクに限らず、半導体メモリ、HDD(Hard Disk Drive)、リムーバブルディスクなどにも適用可能である。
1、1a 記録再生装置
10、10a、10b 光ディスク(情報記録媒体)
12 記録再生制御部(情報保存手段、情報記録手段)
13 デバイス制御部(実行制御手段)
14 暗号復号部(暗号復号手段)
15 記憶部
21 使用可否制御部(使用可否制御手段)
102、102b 第1情報記録層(再生専用領域、再生専用層)
104 第2情報記録層(記録可能領域)
106 リードイン領域(非ユーザデータ領域)
107 ユーザデータ領域
108 リードアウト領域(非ユーザデータ領域)
109 鍵情報領域(非ユーザデータ領域)
111 認証部(認証確認手段、鍵情報判定手段)
112 鍵情報管理部(鍵情報管理手段、装置鍵確認手段)
113 鍵情報読み出し部(鍵情報読み出し手段、媒体鍵確認手段)
114 鍵情報記録消去部(鍵情報消去手段、鍵情報記録手段、第4鍵情報記録手段)
115 鍵情報保存部(記憶部)
116 装置種別判定部(装置種別判定手段)
117 装置限定部(装置限定手段)
121 情報読み出し部(情報読み出し手段)
122 情報保存制御部(情報保存手段)
212 状態制御部(状態制御手段)
211 情報消去部(情報消去手段)
2121 照射制御部(照射制御手段)

Claims (13)

  1. 使用認証が必要な第1情報と、当該第1情報の使用を許可するための第1鍵情報および他の情報記録媒体との識別のための固有情報である第2鍵情報とが記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生装置であって、
    上記情報記録媒体に記録されている第1情報を読み出す情報読み出し手段と、
    上記情報読み出し手段が読み出した第1情報を自装置の記憶部に保存する情報保存手段と、
    上記情報記録媒体に記録された上記第1鍵情報および上記第2鍵情報を読み出す鍵情報読み出し手段と、
    上記鍵情報読み出し手段が読み出した上記第1鍵情報および上記第2鍵情報を上記記憶部に保存する鍵情報管理手段と、
    上記情報記録媒体に記録された上記第1鍵情報を用いて、上記記憶部に保存された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認するとともに、上記情報記録媒体が自装置に挿入されると、上記記憶部に上記第2鍵情報が保存されている場合には、その保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定する認証確認手段と、
    上記認証確認手段が上記認証の成功を確認した場合に、上記第1情報の実行を制御する実行制御手段とを備え、
    上記鍵情報管理手段は、上記鍵情報読み出し手段が読み出した上記第1鍵情報および上記第2鍵情報を用いて、上記実行制御手段によって実行されている第1情報が記録された情報記録媒体であるのか否かを識別できるように、上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出される前に、上記第1鍵情報および上記第2鍵情報を上記記憶部に保存するとともに、
    上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出されるときに、当該情報記録媒体から上記第1鍵情報を消去するものであり、
    上記情報記録媒体が排出された後、再び挿入され、上記認証確認手段が、上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致すると判定した場合、上記記憶部に保存されている第1鍵情報を上記情報記録媒体に記録する鍵情報記録手段をさらに備えたことを特徴とする記録再生装置。
  2. 使用認証が必要な第1情報と、当該第1情報の使用を許可するための第1鍵情報および他の情報記録媒体との識別のための固有情報である第2鍵情報が記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生装置であって、
    上記情報記録媒体に記録された上記第1鍵情報および上記第2鍵情報を読み出す鍵情報読み出し手段と、
    上記鍵情報読み出し手段が読み出した上記第1鍵情報および上記第2鍵情報を自装置の記憶部に保存する鍵情報管理手段と、
    上記情報記録媒体に記録された上記第1鍵情報を用いて、上記情報記録媒体に記録された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認するとともに、上記情報記録媒体が自装置に挿入されると、上記記憶部に上記第2鍵情報が保存されている場合には、その保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定する認証確認手段と、
    上記認証確認手段が上記認証の成功を確認した場合に、上記第1情報の実行を制御する実行制御手段とを備え、
    上記鍵情報管理手段は、上記鍵情報読み出し手段が読み出した上記第1鍵情報および上記第2鍵情報を用いて、上記実行制御手段によって実行されている第1情報が記録された情報記録媒体であるのか否かを識別できるように、上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出される前に、上記第1鍵情報および上記第2鍵情報を上記記憶部に保存するとともに、
    上記実行制御手段による上記第1情報の実行中に上記情報記録媒体が自装置から取り出されるときに、当該情報記録媒体から上記第1鍵情報を消去するものであり、
    上記情報記録媒体が排出された後、再び挿入され、上記認証確認手段が上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致すると判定した場合、上記記憶部に保存されている第1鍵情報を上記情報記録媒体に記録する鍵情報記録手段をさらに備えたことを特徴とする記録再生装置。
  3. 上記情報記録媒体は、上記第1情報が記録された再生専用領域と、上記第1鍵情報が記録された記録可能領域と、を有するものであることを特徴とする請求項1または2に記載の記録再生装置。
  4. 上記実行制御手段が実行している上記第1情報を終了させるときには、
    上記鍵情報記録手段が上記記憶部に保存されている上記第1鍵情報を上記情報記録媒体に記録したことに応じて、上記鍵情報管理手段は、上記記憶部に保存されている第1鍵情報および第2鍵情報を消去することを特徴とする請求項1または2に記載の記録再生装置。
  5. 上記情報記録媒体に記録された鍵情報を読み出し、当該鍵情報の中に上記第1鍵情報が存在するか否かを確認する媒体鍵確認手段と、
    上記第1鍵情報および上記第2鍵情報が自装置の記憶部に保存されているか否かを確認する装置鍵確認手段と、を備え、
    上記認証確認手段は、上記情報記録媒体が挿入されたときに、上記媒体鍵確認手段によって上記第1鍵情報の存在が確認され、かつ、上記装置鍵確認手段によって上記第1鍵情報および上記第2鍵情報が上記記憶部に保存されていないことが確認された場合に、上記認証が成功したと判定することを特徴とする請求項4に記載の記録再生装置。
  6. 上記情報記録媒体に記録された鍵情報を読み出し、当該鍵情報の中に上記第1鍵情報が存在するか否かを確認する媒体鍵確認手段と、
    上記第1鍵情報および上記第2鍵情報が自装置の記憶部に保存されているか否かを確認する装置鍵確認手段と、を備え、
    上記情報記録媒体が挿入されたときに、上記媒体鍵確認手段によって上記第1鍵情報が存在しないことが確認され、かつ、上記装置鍵確認手段によって上記第1鍵情報および上記第2鍵情報が上記記憶部に保存されていることが確認された場合には、
    上記認証確認手段は、上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定し、当該2つの第2鍵情報が一致すると判定した場合に、上記認証が成功したと判定することを特徴とする請求項1または2に記載の記録再生装置。
  7. 上記情報記録媒体は、ユーザが各種情報を記録することが可能なユーザデータ領域を含む記録可能領域を有しており、
    上記鍵情報記録手段は、上記記録可能領域の、上記ユーザデータ領域とは異なる非ユーザデータ領域に、上記第1鍵情報を記録することを特徴とする請求項1または2に記載の記録再生装置。
  8. 上記認証確認手段は、上記鍵情報管理手段が上記記憶部に保存した第2鍵情報を用いて、自装置に挿入される情報記録媒体の識別を行うことを特徴とする請求項1または2に記載の記録再生装置。
  9. 上記認証確認手段は、上記情報保存手段が上記記憶部に上記第1情報を保存した後、上記認証を開始することを特徴とする請求項1に記載の記録再生装置。
  10. 使用認証が必要な第1情報と、当該第1情報の使用を許可するための第1鍵情報および他の情報記録媒体との識別のための固有情報である第2鍵情報とが記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生方法であって、
    上記情報記録媒体に記録されている第1情報を読み出す情報読み出しステップと、
    上記情報読み出しステップにて読み出した第1情報を自装置の記憶部に保存する情報保存ステップと、
    上記情報記録媒体に記録された上記第1鍵情報および上記第2鍵情報を読み出す鍵情報読み出しステップと、
    上記鍵情報読み出しステップにて読み出した上記第1鍵情報および上記第2鍵情報を上記記憶部に保存する鍵情報管理ステップと、
    上記情報記録媒体に記録された上記第1鍵情報を用いて、上記記憶部に保存された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認するとともに、上記情報記録媒体が自装置に挿入されると、上記記憶部に上記第2鍵情報が保存されている場合には、その保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定する認証確認ステップと、
    上記認証確認ステップにて上記認証の成功を確認した場合に、上記第1情報の実行を制御する実行制御ステップとを有し、
    上記鍵情報管理ステップでは、上記鍵情報読み出しステップにて読み出した上記第1鍵情報および上記第2鍵情報を用いて、上記実行制御ステップにて実行されている第1情報が記録された情報記録媒体であるのか否かを識別できるように、上記実行制御ステップにおける上記第1情報の実行中に上記情報記録媒体が自装置から取り出される前に、上記鍵情報読み出しステップにて読み出した上記第1鍵情報および上記第2鍵情報を上記記憶部に保存するとともに、
    上記実行制御ステップにおける上記第1情報の実行中に上記情報記録媒体が自装置から取り出されるときに、当該情報記録媒体から上記第1鍵情報を消去し、
    上記情報記録媒体が排出された後、再び挿入され、上記認証確認ステップにて上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致すると判定した場合、上記記憶部に保存されている第1鍵情報を上記情報記録媒体に記録する鍵情報記録ステップをさらに有することを特徴とする記録再生方法。
  11. 使用認証が必要な第1情報と、当該第1情報の使用を許可するための第1鍵情報および他の情報記録媒体との識別のための固有情報である第2鍵情報が記録された情報記録媒体に対して、情報の記録再生を行うことが可能な記録再生方法であって、
    上記情報記録媒体に記録された上記第1鍵情報および上記第2鍵情報を読み出す鍵情報読み出しステップと、
    上記鍵情報読み出しステップにて読み出した上記第1鍵情報および上記第2鍵情報を自装置の記憶部に保存する鍵情報管理ステップと、
    上記情報記録媒体に記録された上記第1鍵情報を用いて、上記情報記録媒体に記録された上記第1情報を使用するための認証を行い、当該認証が成功したか否かを確認するとともに、上記情報記録媒体が自装置に挿入されると、上記記憶部に上記第2鍵情報が保存されている場合には、その保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致するか否かを判定する認証確認ステップと、
    上記認証確認ステップにて上記認証の成功を確認した場合に、上記第1情報の実行を制御する実行制御ステップとを有し、
    上記鍵情報管理ステップでは、上記鍵情報読み出しステップにて読み出した上記第1鍵情報および上記第2鍵情報を用いて、上記実行制御ステップにて実行されている第1情報が記録された情報記録媒体であるのか否かを識別できるように、上記実行制御ステップにおける上記第1情報の実行中に上記情報記録媒体が自装置から取り出される前に、上記鍵情報読み出しステップにて読み出した上記第1鍵情報および上記第2鍵情報を上記記憶部に保存するとともに、
    上記実行制御ステップにおける上記第1情報の実行中に上記情報記録媒体が自装置から取り出されるときに、当該情報記録媒体から上記第1鍵情報を消去し、
    上記情報記録媒体が排出された後、再び挿入され、上記認証確認ステップにて上記記憶部に保存されている第2鍵情報と、挿入された上記情報記録媒体に記録されている第2鍵情報とが一致すると判定した場合、上記記憶部に保存されている第1鍵情報を上記情報記録媒体に記録する鍵情報記録ステップをさらに有することを特徴とする記録再生方法。
  12. 上記実行制御ステップにて実行している上記第1情報を終了させるときには、
    上記鍵情報記録ステップにおいて、上記記憶部に保存されている上記第1鍵情報を上記情報記録媒体に記録したことに応じて、上記鍵情報管理ステップでは、上記記憶部に保存されている第1鍵情報および第2鍵情報を消去する、または上記記憶部に保存されている第1鍵情報を消去することを特徴とする請求項10または11に記載の記録再生方法。
  13. 上記情報記録媒体は、ユーザが各種情報を記録することが可能なユーザデータ領域を含む記録可能領域を有しており、
    自装置の記憶部に保存されている第1鍵情報を上記情報記録媒体に記録する鍵情報記録ステップを有し、
    上記鍵情報記録ステップでは、上記記録可能領域の、上記ユーザデータ領域とは異なる非ユーザデータ領域に、上記第1鍵情報を記録することを特徴とする請求項10または11に記載の記録再生方法。
JP2009296272A 2008-12-26 2009-12-25 記録再生装置および記録再生方法 Expired - Fee Related JP5508841B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009296272A JP5508841B2 (ja) 2008-12-26 2009-12-25 記録再生装置および記録再生方法
PCT/JP2009/007363 WO2010073737A1 (ja) 2008-12-26 2009-12-28 記録再生装置および情報記録媒体
EP09834543.2A EP2383737B1 (en) 2008-12-26 2009-12-28 Recording/reproducing device and information recording medium

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2008334753 2008-12-26
JP2008334750 2008-12-26
JP2008334750 2008-12-26
JP2008334753 2008-12-26
JP2009296272A JP5508841B2 (ja) 2008-12-26 2009-12-25 記録再生装置および記録再生方法

Publications (2)

Publication Number Publication Date
JP2010170654A JP2010170654A (ja) 2010-08-05
JP5508841B2 true JP5508841B2 (ja) 2014-06-04

Family

ID=42702654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009296272A Expired - Fee Related JP5508841B2 (ja) 2008-12-26 2009-12-25 記録再生装置および記録再生方法

Country Status (1)

Country Link
JP (1) JP5508841B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034469A (ja) * 1999-07-19 2001-02-09 Hitachi Ltd 自動アンインストール方法
JP2005174514A (ja) * 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd 情報記録媒体
JP4059196B2 (ja) * 2003-12-26 2008-03-12 日本電気株式会社 プログラム、記録媒体,コンピュータおよび制御方法
JP2006030673A (ja) * 2004-07-16 2006-02-02 Kyocera Mita Corp 画像形成装置
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
WO2007010987A1 (ja) * 2005-07-20 2007-01-25 Pioneer Corporation 記録ディスク

Also Published As

Publication number Publication date
JP2010170654A (ja) 2010-08-05

Similar Documents

Publication Publication Date Title
KR100800372B1 (ko) 보호 데이터 영역을 갖는 기록가능한 저장매체 및 데이터 저장방법
JP3871851B2 (ja) ライトワンス型光ディスク用記録再生装置及び記録媒体
JP2001332019A (ja) ライトワンス型光ディスク用データ記録再生方法、ライトワンス型光ディスク用データ再生装置および記録媒体
JP5508841B2 (ja) 記録再生装置および記録再生方法
WO2010073737A1 (ja) 記録再生装置および情報記録媒体
US8261097B2 (en) Data recorder having data encryption function and data reproducing device
JP2001319329A (ja) ライトワンス型光ディスク用記録装置および記録媒体
JP4060032B2 (ja) 情報記録装置と情報記録方法
JP2010157286A (ja) 記録再生装置、記録再生装置の制御方法、記録再生装置の制御プログラム、コンピュータ読取可能な記録媒体、および、情報記録媒体
JP2005332556A (ja) 光ディスクの記録再生方法及び光ディスク
CN101221793B (zh) 数据记录装置
CN101211622B (zh) 数据记录装置、数据再生装置及数据记录再生装置
JP2007080339A (ja) 情報保護用光記録媒体および情報記録・再生方法
JP2014106987A (ja) 情報配信システム、端末装置、サーバ
JPWO2006006543A1 (ja) ディスク/ディスクドライブ管理方式
JP2008171521A (ja) データ記録装置
JP2007109339A (ja) 光記録媒体及び記録再生装置
JP2002260329A (ja) 光記録媒体および読出制御プログラム
JP2008217924A (ja) 光ディスク装置及びその情報記録再生方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140324

R150 Certificate of patent or registration of utility model

Ref document number: 5508841

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees