JP4493615B2 - Information recording / reproducing device - Google Patents

Information recording / reproducing device Download PDF

Info

Publication number
JP4493615B2
JP4493615B2 JP2006068949A JP2006068949A JP4493615B2 JP 4493615 B2 JP4493615 B2 JP 4493615B2 JP 2006068949 A JP2006068949 A JP 2006068949A JP 2006068949 A JP2006068949 A JP 2006068949A JP 4493615 B2 JP4493615 B2 JP 4493615B2
Authority
JP
Japan
Prior art keywords
information
drive
processing unit
recording
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006068949A
Other languages
Japanese (ja)
Other versions
JP2007250038A (en
Inventor
晴也 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2006068949A priority Critical patent/JP4493615B2/en
Publication of JP2007250038A publication Critical patent/JP2007250038A/en
Application granted granted Critical
Publication of JP4493615B2 publication Critical patent/JP4493615B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、光ディスク等の記録メディアに対し情報の記録および/または再生を行う情報再生装置に関する。   The present invention relates to an information reproducing apparatus for recording and / or reproducing information on a recording medium such as an optical disk.

HD−DVDやBlu−rayディスク等の次世代光ディスクに記録されるデジタルコンテンツの管理技術としてAACS(Advanced Access Content System)が提案されている(非特許文献1)。また、主にパーソナルコンピュータがその周辺装置を制御することを目的とするパケットコマンドを用いながら、AACSプロトコルを実現するための規格化も進められている(非特許文献2)。   AACS (Advanced Access Content System) has been proposed as a management technology for digital content recorded on next-generation optical discs such as HD-DVDs and Blu-ray discs (Non-patent Document 1). In addition, standardization for realizing the AACS protocol is being promoted while using packet commands mainly for personal computers to control their peripheral devices (Non-patent Document 2).

AACSでは、たとえば次世代光ディスク装置(ドライブ)によってディスクから読み出したデータをパーソナルコンピュータ(ホスト)等で再生するような場合に、ホスト側の正当性のみならずドライブ側の正当性も併せて検証が行われる。この検証は、ホスト−ドライブ間で暗号化通信路を確立する際に行われる。   In AACS, for example, when data read from a disk by a next-generation optical disk device (drive) is reproduced on a personal computer (host) or the like, not only the host-side validity but also the drive-side validity is verified. Done. This verification is performed when an encrypted communication path is established between the host and the drive.

かかる暗号化通信路の確立処理において、まず、ホストは、ドライブに対し、自身がAACSに対応しているか否かの問い合わせを発行する。この問い合わせに対する応答によって、ドライブがAACSに対応していることが確認されると、次に、ホストは、ドライブから識別ID(Drive ID)を取得し、このDrive IDが、不正ドライブを規定するDRL(Drive Revocation List)に存在しないかを判定する。そして、ドライブから取得したDrive IDがDRLに存在しなければ、当該ドライブは不正ドライブではないとして、ホスト−ドライブ間でDrive KeyやHost Key等の交換が行われ、ホスト−ドライブ間に暗号化通信路が確立される。   In the process of establishing the encrypted communication path, first, the host issues an inquiry to the drive as to whether or not it is compatible with AACS. If the response to this query confirms that the drive supports AACS, the host then obtains an identification ID (Drive ID) from the drive, and this Drive ID is the DRL that defines the unauthorized drive. Judge whether it exists in (Drive Revocation List). If the Drive ID obtained from the drive does not exist in the DRL, it is determined that the drive is not an unauthorized drive, and the drive key and host key are exchanged between the host and drive, and encrypted communication is performed between the host and drive. A road is established.

一方、ドライブから取得したDrive IDがDRLに存在する場合には、ホストは、当該ドライブは不正ドライブであるとし、以後の暗号化通信路の確立処理を中止する。
Advanced Access Content System(AACS) Introduction and Common Cryptographic Elements(Page 16-19, 30-34) Mt. Fuji Commands for Multimedia Devices Version 6(INF8090 v6) (Page 407-410, 452, 639-643, 681,684-686)
On the other hand, when the Drive ID acquired from the drive is present in the DRL, the host determines that the drive is an unauthorized drive and stops the subsequent encryption communication path establishment process.
Advanced Access Content System (AACS) Introduction and Common Cryptographic Elements (Pages 16-19, 30-34) Mt. Fuji Commands for Multimedia Devices Version 6 (INF8090 v6) (Page 407-410, 452, 639-643, 681,684-686)

上記処理によってドライブが不正ドライブであると判断されると、ホスト側では、当該ドライブとの通信を一切中止するとの処理が行われる可能性がある。   If it is determined that the drive is an unauthorized drive by the above process, there is a possibility that the host side performs a process of canceling communication with the drive at all.

しかし、ディスクには、暗号化コンテンツの他に非暗号化コンテンツが記録されていることもあり、この場合に、上記のようにホスト側で一切の通信が拒否されると、本来再生が許されるべき非暗号化コンテンツの再生までが不可能になるとの不都合が生じる。また、ドライブには、CPPM(Content Protection for Prerecorded Media)機能等、AACS以外のコンテンツ保護機能が配備される場合があり、この場合に、上記のように一切の通信が拒否されると、通常はこの機能を用いた通信が可能であるにも拘わらず、この機能を用いた通信が拒否されるとの不都合も起こり得る。   However, in addition to encrypted content, non-encrypted content may be recorded on the disc. In this case, if any communication is refused on the host side as described above, playback is originally allowed. Inconvenience arises that it is impossible to reproduce the unencrypted content that should be played. In addition, content protection functions other than AACS, such as the CPPM (Content Protection for Prerecorded Media) function, may be deployed in the drive. In this case, if any communication is denied as described above, Although communication using this function is possible, there may be a disadvantage that communication using this function is rejected.

この場合、使用者は、当該ドライブが不正ドライブであることを認識しない限り、これらの不都合の原因を知り得ない。この点、上記の処理では、ホスト側にて不正ドライブの判断が行われるため、ホストに不正ドライブであることを明示させることにより、使用者に不正ドライブの存在を知らしめることができる。しかし、上記では、暗号化通信路の確立処理過程の中で不正ドライブの判断が行われるため、この過程を踏まない限り、不正ドライブの判断は行われない。その一方、暗号化通信路の確立処理過程は、使用者からの指示によって任意に行われるものではなく、使用者からの指示とは別に、使用者の知り得ない状態にて、ホスト−ドライブ間で独自に行われる。このため、一般に、使用者からの指示により任意に不正ドライブの確認をホストに行わせることは困難である。   In this case, unless the user recognizes that the drive is an unauthorized drive, the user cannot know the cause of these inconveniences. In this regard, in the above processing, since the host side determines the unauthorized drive, it is possible to notify the user of the presence of the unauthorized drive by making the host explicitly indicate that it is an unauthorized drive. However, in the above description, the unauthorized drive is determined in the process of establishing the encrypted communication path. Therefore, unless this process is followed, the unauthorized drive is not determined. On the other hand, the process of establishing an encrypted communication path is not arbitrarily performed according to an instruction from the user. Done independently. For this reason, it is generally difficult for the host to arbitrarily check the unauthorized drive according to an instruction from the user.

そこで、本発明は、AACSにて不正ドライブとされる場合にも、AACSにて制限されることのない機能を効果的に実行し得る情報記録再生装置を提供することを課題とする。また、AACSにて不正ドライブとされたことを使用者において簡易に認知し得る情報記録再生装置を提供することを課題とする。
Therefore, an object of the present invention is to provide an information recording / reproducing apparatus that can effectively execute functions that are not restricted by AACS even when an unauthorized drive is designated by AACS. It is another object of the present invention to provide an information recording / reproducing apparatus that allows a user to easily recognize that an unauthorized drive has been made by AACS.

上記課題に鑑み本発明は、それぞれ以下の特徴を有する。   In view of the above problems, the present invention has the following features.

請求項1の発明は、記録媒体に対し情報の記録および/または再生を行う情報記録再生装置において、通信先装置との間で情報の送受信を行う通信処理部と、第1の情報管理技術に従った情報処理を行う情報処理部と、前記第1の情報管理技術に基づいて自己の正当性を判断する判断処理部と、前記判断処理部にて自己が不正であると判断されたとき前記第1の情報管理技術による情報処理能力がないことを前記通信先装置に通知する通知処理部を有し、前記通知処理部は、前記通信先装置から自己の情報処理能力を問い合わせるコマンドに対する応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含めることを特徴とする。 According to the first aspect of the present invention, there is provided an information recording / reproducing apparatus for recording and / or reproducing information with respect to a recording medium, a communication processing unit for transmitting / receiving information to / from a communication destination apparatus, and a first information management technique. An information processing unit that performs information processing according to the information processing unit; a determination processing unit that determines its own validity based on the first information management technique; and when the determination processing unit determines that the user is illegal that there is no information processing capability of the first information management technology have a notification processing unit for notifying the communication destination device, the notification processing unit, the response to the command for inquiring the own information processing capability from the communications apparatus , Including information indicating that it has an information processing capability according to a second information management technique different from the first information management technique .

この発明によれば、通信先装置(たとえば、ホスト)と当該情報記録再生装置との間に第2の情報管理技術(たとえば、CPPM等)による情報処理が確立され得る。よって、当該情報記録再生装置に配備された第2の情報管理技術が無駄となることが回避され得る。   According to the present invention, information processing by the second information management technique (for example, CPPM) can be established between the communication destination apparatus (for example, host) and the information recording / reproducing apparatus. Therefore, it can be avoided that the second information management technique provided in the information recording / reproducing apparatus is wasted.

請求項の発明は、請求項に記載の情報記録再生装置において、前記通知処理部は、前記第1の情報管理技術に従う情報処理を当該情報記録再生装置との間で相互に適用可能かを調べるために前記通信先装置から発行された前記コマンドに対する応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含めることを特徴とする。 According to a second aspect of the invention, the information recording and reproducing apparatus according to claim 1, wherein the notification processing unit, or can be applied to each other between said first information management technology the information recording reproducing apparatus information processing according to In response to the command issued from the communication destination device, information indicating that the information processing capability according to the second information management technology different from the first information management technology is included It is characterized by.

この発明によれば、第1の情報管理技術に従う情報処理を当該情報記録再生装置との間で相互に適用可能かを調べる際に、第2の情報管理技術に従った情報処理能力を有することが通信先装置(たとえば、ホスト)に通知されるため、通信先装置において、第2の情報管理技術に従った情報処理の確立処理へと移行され易くなる。   According to the present invention, the information processing capability according to the second information management technology is provided when checking whether the information processing according to the first information management technology is mutually applicable with the information recording / reproducing apparatus. Is notified to the communication destination device (for example, the host), so that the communication destination device is easily shifted to the information processing establishment process according to the second information management technique.

請求項の発明は、請求項1または2に記載の情報記録再生装置において、自己を識別するための識別情報を格納するID格納部をさらに備え、前記判断処理部は、当該情報記録再生装置に装着された記録媒体から前記第1の情報管理技術において不正とされる情報記録再生装置を規定する識別情報を取得し、取得した識別情報の中に、前記ID格納部に格納されている自己の識別情報が含まれているときに、前記第1の情報管理技術において自己が不正であると判断することを特徴とする。 According to a third aspect of the present invention, in the information recording / reproducing apparatus according to the first or second aspect , the information recording / reproducing apparatus further includes an ID storage unit that stores identification information for identifying itself, and the determination processing unit includes the information recording / reproducing apparatus The identification information defining the information recording / reproducing apparatus that is illegal in the first information management technique is acquired from the recording medium mounted on the storage medium, and the identification information stored in the ID storage unit is included in the acquired identification information When the first identification information is included, the first information management technique determines that it is illegal.

この発明によれば、自己が第1の情報管理技術において不正であることを円滑に判別することができる。   According to the present invention, it is possible to smoothly determine that the self is illegal in the first information management technique.

請求項の発明は、請求項1または2に記載の情報記録再生装置において、前記判断処理部にて不正であると判断されたことを報知する報知手段をさらに有することを特徴とする。 According to a fourth aspect of the present invention, in the information recording / reproducing apparatus according to the first or second aspect of the present invention, the information recording / reproducing apparatus further includes notification means for notifying that the determination processing unit determines that the information is illegal.

この発明によれば、たとえば、LEDやスピーカ等の報知手段によって、情報記録再生装置から使用者に直接、自己が不正ドライブであることが報知されるため、通信先装置からコマンドを発行する必要が無く、不正ドライブの確認を簡便化することができる。   According to the present invention, for example, since the information recording / reproducing apparatus directly informs the user that it is an unauthorized drive by an informing means such as an LED or a speaker, it is necessary to issue a command from the communication destination apparatus. And confirmation of unauthorized drives can be simplified.

なお、上記発明における「通信処理部」は、以下の実施形態において、パケットコマンド処理部106にて具現化されている。また、上記発明における「情報処理部」は、以下の実施形態において、AACSプロトコル処理部105にて具現化されている。また、上記発明における「判断処理部」は、以下の実施形態において、DRL処理部104およびリボケーション情報格納部108にて具現化されている。また、上記発明における「通知処理部」は、以下の実施形態において、パケットコマンド処理部106にて具現化されている。また、上記発明における「ID格納部」は、以下の実施形態において、ドライブID部107にて具現化されている。また、上記発明における「報知手段」は、以下の実施形態において、ドライブに配されたLED等の表示手段にて具現化されている。   The “communication processing unit” in the above invention is embodied in the packet command processing unit 106 in the following embodiments. Further, the “information processing unit” in the above invention is embodied in the AACS protocol processing unit 105 in the following embodiments. The “determination processing unit” in the above-described invention is embodied in the DRL processing unit 104 and the revocation information storage unit 108 in the following embodiments. In addition, the “notification processing unit” in the above invention is embodied in the packet command processing unit 106 in the following embodiment. The “ID storage unit” in the above invention is embodied in the drive ID unit 107 in the following embodiments. Further, the “notification unit” in the above invention is embodied by a display unit such as an LED disposed in the drive in the following embodiments.

ただし、以下の実施形態は、本発明の技術的範囲を何ら制限するものではない。
However, the following embodiments do not limit the technical scope of the present invention.

上記の如く、本発明によれば、情報記録再生装置の使用価値を高めながら、同時に、情報記録再生装置が第1の情報管理技術において不正であることを使用者において簡易に認知することができる。   As described above, according to the present invention, the user can easily recognize that the information recording / reproducing apparatus is illegal in the first information management technology while increasing the utility value of the information recording / reproducing apparatus. .

本発明の特徴ないし意義は、以下に示す実施の形態の説明により更に明らかとなろう。ただし、以下の実施形態は、あくまでも、例示であって、本発明ないし各構成要件の用語の意義は、以下の実施の形態に記載されたものに制限されるものではない。
The features and significance of the present invention will become more apparent from the following description of embodiments. However, the following embodiments are merely examples, and the meanings of the terms of the present invention or each constituent element are not limited to those described in the following embodiments.

以下、本発明の実施の形態について説明する。なお、本実施の形態は、次世代光ディスクに情報を記録再生する情報記録再生装置に本発明を適用したものである。   Embodiments of the present invention will be described below. In the present embodiment, the present invention is applied to an information recording / reproducing apparatus for recording / reproducing information on / from a next generation optical disc.

図1は、情報記録再生装置(ドライブ)の全体横成を示す図である。   FIG. 1 is a diagram showing the overall composition of an information recording / reproducing apparatus (drive).

図示の如く、ドライブは、入出力処理部101と、復号処理部102と、符号処理部103と、DRL処理部104と、ACCSプロトコル処理部105と、パケットコマンド処理部106と、ドライブID格納部107と、リボケーション情報格納部108と、制御部109を備えている。   As illustrated, the drive includes an input / output processing unit 101, a decoding processing unit 102, a code processing unit 103, a DRL processing unit 104, an ACCS protocol processing unit 105, a packet command processing unit 106, and a drive ID storage unit. 107, a revocation information storage unit 108, and a control unit 109.

入出力処理部101は、ディスク100にアクセスして情報の記録・再生を行う。入出力処理部101は、光ピックアップおよびそのドライブ機構を備えている。また、光ピックアップのアクセス制御やレーザ光の発光制御等を行うサーボ回路を備えている。   The input / output processing unit 101 accesses the disk 100 to record / reproduce information. The input / output processing unit 101 includes an optical pickup and its drive mechanism. In addition, a servo circuit is provided for performing access control of the optical pickup, light emission control of the laser light, and the like.

復号処理部102は、入出力処理部101を介してディスク100から読み出した信号に、デジタル復調および誤り訂正復号等を施し、コンテンツを復号する。符号処理部103は、記録対象のコンテンツにデジタル復調および誤り訂正符号化等の符号化処理を施して記録信号を生成する。   The decoding processing unit 102 performs digital demodulation, error correction decoding, and the like on the signal read from the disk 100 via the input / output processing unit 101 to decode the content. The code processing unit 103 performs encoding processing such as digital demodulation and error correction encoding on the content to be recorded to generate a recording signal.

DRL処理部104は、ディスク100から読み出したDRLの正当性を検証するとともに、DRLを解析して不正ドライブの識別IDを抽出する。また、抽出した識別IDの中に自己のDrive ID(ドライブID格納部107に格納)が含まれている場合に、その旨を示すリボケーション情報を生成し、リボケーション情報格納部108に格納させる。なお、リボケーション情報の生成は、追って図4を参照して説明する。   The DRL processing unit 104 verifies the validity of the DRL read from the disk 100 and analyzes the DRL to extract the identification ID of the unauthorized drive. When the extracted identification ID includes its own Drive ID (stored in the drive ID storage unit 107), revocation information indicating that fact is generated and stored in the revocation information storage unit 108. . The generation of revocation information will be described later with reference to FIG.

AACSプロトコル処理部105は、AACSプロトコルにおいてドライブ側で必要な処理を行う。   The AACS protocol processing unit 105 performs necessary processing on the drive side in the AACS protocol.

パケットコマンド処理部106は、ホスト等との間でパケットコマンドを送受するとともに、受信したパケットの解析等の処理を行う。   The packet command processing unit 106 transmits and receives packet commands to and from the host and performs processing such as analysis of received packets.

ドライブID格納部107は、自己の識別IDであるDrive IDを保持している。具体的には、ドライブID格納部107には、Drive Certificationが格納されており、このDrive Certification中にDrive IDが記述されている。この他、Drive Certificationには、自身の正当性を検証するための電子署名が記述されている。   The drive ID storage unit 107 holds a Drive ID that is its own identification ID. Specifically, Drive Certification is stored in the drive ID storage unit 107, and Drive ID is described in the Drive Certification. In addition, Drive Certification describes an electronic signature for verifying its authenticity.

リボケーション情報格納部108は、DRL処理部104にて生成されたリボケーション情報を格納する。 制御部109は、ドライブ全体の処理を制御する。   The revocation information storage unit 108 stores the revocation information generated by the DRL processing unit 104. The control unit 109 controls processing of the entire drive.

図2は、HRL(Host Revocation List)とDRL(Drive Revocation List)の構造を示す図である。なお、HRLには、秘密裏に保管しておくべき情報(たとえば秘密鍵)が露呈した不正ホストの識別IDが記載されている。また、DRLには、秘密裏に保管しておくべき情報(たとえば秘密鍵)が露呈した不正ドライブの識別IDが記載されている。なお、HRLおよびDRLには上記以外の情報も記載されているが、本発明に直接関係ないため、ここでは説明を割愛する。これらHRLとDRLは、ディスク製造時にディスク100の所定のエリアに記録される。   FIG. 2 is a diagram illustrating the structure of an HRL (Host Revocation List) and a DRL (Drive Revocation List). The HRL contains an identification ID of an unauthorized host that reveals information that should be kept secret (for example, a secret key). In addition, the DRL contains an identification ID of an unauthorized drive that reveals information that should be kept secret (for example, a secret key). Although information other than the above is also described in HRL and DRL, the description is omitted here because it is not directly related to the present invention. These HRL and DRL are recorded in a predetermined area of the disc 100 when the disc is manufactured.

図示の如く、HRLは、“Record Type”と、“Record Length"と、“Total Number of Entries”と、“Number of Entries in this Block i"と、“Host Revocation List Entries(j)”と、“Signature for Block i"から構成されている。   As shown in the figure, the HRL includes “Record Type”, “Record Length”, “Total Number of Entries”, “Number of Entries in this Block i”, “Host Revocation List Entries (j)”, “ It consists of "Signature for Block i".

この内、“Record Type”には、HRLの識別コードが格納される。また、“Record Length"は、“Total Number of Entries”以降に格納されるデータのデータ長が格納されている。“Total Number of Entries”は、当該HRLに格納されている“Host Revocation List Entries(j)”の総数である。“Number of Entries in this Block i"は、当該Block i 中に含まれる“Host Revocation List Entries(j)”の個数である。“Host Revocation List Entries(j)”には、不正ホストの識別IDが格納されている。“Signature for Block i"は、当該Block i 中に含まれる“Host Revocation List Entries(j)”の正当性を検証するための電子署名が記述されている。   Among these, “Record Type” stores an HRL identification code. “Record Length” stores the data length of data stored after “Total Number of Entries”. “Total Number of Entries” is the total number of “Host Revocation List Entries (j)” stored in the HRL. “Number of Entries in this Block i” is the number of “Host Revocation List Entries (j)” included in the Block i. In “Host Revocation List Entries (j)”, an identification ID of an unauthorized host is stored. “Signature for Block i” describes an electronic signature for verifying the validity of “Host Revocation List Entries (j)” included in Block i.

同様に、DRLは、“Record Type”と、“Record Length"と、“Total Number of Entries”と、“Number of Entries in this Block i"と、“Drive Revocation List Entries(j)”と、“Signature for Block i"から構成されている。   Similarly, DRL includes “Record Type”, “Record Length”, “Total Number of Entries”, “Number of Entries in this Block i”, “Drive Revocation List Entries (j)”, “Signature” for Block i ".

この内、“Record Type”には、DRLの識別コードが格納される。また、“Record Length"は、“Total Number of Entries”以降に格納されるデータのデータ長が格納されている。“Total Number of Entries”は、当該DRLに格納されている“Drive Revocation List Entries(j)”の総数である。“Number of Entries in this Block i"は、当該Block i 中に含まれる“Drive Revocation List Entries(j)”の個数である。“Drive Revocation List Entries(j)”には、不正ドライブの識別IDが格納されている。“Signature for Block i"は、当該Block i 中に含まれる“Drive Revocation List Entries(j)”の正当性を検証するための電子署名が記述されている。
Among these, “Record Type” stores a DRL identification code. “Record Length” stores the data length of data stored after “Total Number of Entries”. “Total Number of Entries” is the total number of “Drive Revocation List Entries (j)” stored in the DRL. “Number of Entries in this Block i” is the number of “Drive Revocation List Entries (j)” included in the Block i. In “Drive Revocation List Entries (j)”, an identification ID of an unauthorized drive is stored. “Signature for Block i” describes an electronic signature for verifying the validity of “Drive Revocation List Entries (j)” included in Block i.

1.暗号化通信路の確立処理(通常の処理)
次に、図3を参照して、AACSにおける通常の暗号化通信路の確立処理について説明する。なお、図3に示す処理は、ドライブが不正ドライブではないときの処理の流れを示している。また、このドライブは、AACSに対応する通信機能の他、CCPM等の他の通信機能を備えている。当該他の通信機能に従うプロトコル処理部は、図1において図示省略されている。
1. Encrypted communication path establishment process (normal process)
Next, with reference to FIG. 3, a description will be given of a normal encryption communication path establishment process in AACS. Note that the processing shown in FIG. 3 shows the flow of processing when the drive is not an unauthorized drive. In addition to the communication function corresponding to AACS, this drive has other communication functions such as CCPM. The protocol processing unit according to the other communication function is not shown in FIG.

まず、ホストは、ドライブにパケットコマンド(GET CONFIGURATION)を発行し、ドライブがAACSに対応しているか否か等、ドライブがどのような機能を備えているか調査を行う(S1)。   First, the host issues a packet command (GET CONFIGURATION) to the drive, and investigates what function the drive has such as whether the drive supports AACS (S1).

ドライブは、GET CONFIGURATIONを受信すると、AACSプロトコル処理部105にて、AACS Feature Descriptorを作成し、自己の機能を示す他のFeature Descriptorと共にHostに送信する(S2)。なお、この処理の際、ドライブは、後述の如く、自己が不正ドライブでないかを判別する。そして、不正ドライブでないと判別したときに、上記のように、AACS Feature Descriptorを作成し、自己の機能を示す他のFeature Descriptorと共にHostに送信する(S2)。   When the drive receives GET CONFIGURATION, the AACS protocol processing unit 105 creates an AACS Feature Descriptor and transmits it to the Host together with another Feature Descriptor indicating its own function (S2). In this process, the drive determines whether it is an unauthorized drive, as will be described later. When it is determined that the drive is not an unauthorized drive, an AACS Feature Descriptor is created as described above and transmitted to the Host together with other Feature Descriptors indicating its own function (S2).

ホストは、この応答にAACS Feature Descriptorが含まれているかを確認し、AACS Feature Descriptorが含まれている場合に、当該ドライブがAACS対応であると判断する。また、ドライブ側のディスク100からDRLを読み出す。   The host confirms whether or not an AACS Feature Descriptor is included in this response, and determines that the drive is AACS compatible if the AACS Feature Descriptor is included. Further, DRL is read from the disk 100 on the drive side.

さらに、ホストは、ドライブにパケットコマンド(REPORT KEY)を発行し、AACSプロトコルセッションの識別IDであるAuthentication Grand IDを要求する(S3)。   Further, the host issues a packet command (REPORT KEY) to the drive and requests an Authentication Grand ID that is an identification ID of the AACS protocol session (S3).

ドライブは、REPORT KEYを受信すると、AACSプロトコル処理部105に格納されているAuthentication Grand IDをもとに、パケットコマンド処理部106にて、REPORT KEY Data Formatを作成し、これをホストに送信する(S4)。   When the drive receives the REPORT KEY, the packet command processing unit 106 creates a REPORT KEY Data Format based on the Authentication Grand ID stored in the AACS protocol processing unit 105, and transmits this to the host ( S4).

ホストは、公開鍵およびそのライセンサによる署名文を含むHost Certification等からSEND KEY Parameter Listを作成し、ドライブにパケットコマンド(SEND KEY)を発行する(S5)。   The host creates a SEND KEY Parameter List from Host Certification, etc., including the public key and the signature text of the licensor, and issues a packet command (SEND KEY) to the drive (S5).

ドライブは、SEND KEYを受信すると、AACSプロトコル処理部105にて、Host Certificationの正当性を検証する。また、ディスク100からHRLを読み出し、検証したHost Certificationに記載されたホストIDがHRLに存在しないことを確認する(S6)。なお、ドライブは、この処理の際に、HRLの正当性をも検証する。この検証は、HRLの正当性を検証するために予めライセンサから配布された検証用公開鍵を用いて所定の演算を行うことにより行われる。   When the drive receives the SEND KEY, the AACS protocol processing unit 105 verifies the validity of the Host Certification. Further, the HRL is read from the disk 100, and it is confirmed that the host ID described in the verified Host Certification does not exist in the HRL (S6). The drive also verifies the validity of the HRL during this process. This verification is performed by performing a predetermined calculation using a verification public key distributed in advance from a licensor in order to verify the validity of the HRL.

次いで、ホストは、パケットコマンド(REPORT KEY)を発行し、公開鍵およびそのライセンサによる署名文を含むDrive Certificationをドライブに要求する(S7)。   Next, the host issues a packet command (REPORT KEY), and requests the drive for Drive Certification including the public key and the signature sentence by the licensor (S7).

ドライブは、REPORT KEYを受信すると、ドライブID格納部107に格納されているDrive Certification等からREPORT KEY Data Formatを作成し、これをホストに送信する(S8)。   Upon receiving the REPORT KEY, the drive creates a REPORT KEY Data Format from Drive Certification or the like stored in the drive ID storage unit 107, and transmits this to the host (S8).

ホストは、REPORT KEY Data Format を受信すると、Drive Certificationの正当性を検証する。また、検証したDrive Certificationに記載されたDrive IDがDRLに存在しないことを確認する(S9)。なお、ホストは、この処理の際に、DRLの正当性をも検証する。この検証は、DRLの正当性を検証するために予めライセンサから配布された検証用公開鍵を用いて所定の演算を行うことにより行われる。   When the host receives REPORT KEY Data Format, it verifies the validity of Drive Certification. Also, it is confirmed that the Drive ID described in the verified Drive Certification does not exist in the DRL (S9). Note that the host also verifies the validity of the DRL during this processing. This verification is performed by performing a predetermined calculation using a verification public key distributed in advance from the licensor in order to verify the validity of the DRL.

さらに、ホストは、パケットコマンド(REPORT KEY)を発行し、共通鍵を生成するためのセッション鍵であるDrive KEYをドライブに要求する(S10)。   Further, the host issues a packet command (REPORT KEY) and requests a drive key, which is a session key for generating a common key, from the drive (S10).

ドライブは、REPORT KEYを受信すると、AACSプロトコル処理部105にて、Drive Keyおよびその署名文を生成する。また、これらDrive Key等から、パケットコマンド処理部106にて、REPORT KEY Data Formatを作成し、これをホストに送信する(S11)。   When the drive receives the REPORT KEY, the AACS protocol processing unit 105 generates the Drive Key and its signature. Further, the REPORT KEY Data Format is created from the Drive Key and the like by the packet command processing unit 106 and transmitted to the host (S11).

ホストは、Drive CertificationのDrive公開鍵によりDrive Keyの正当性を検証する。そして、所定の演算により、共通鍵を生成するためのセッション鍵であるHost Keyおよびその署名文を生成する(S12)。また、Host KeyとDrive Keyより、共通鍵であるBus Keyを所定の演算により生成する(S13)。   The host verifies the validity of the Drive Key using the Drive Certification Drive public key. Then, by a predetermined calculation, a Host Key that is a session key for generating a common key and its signature text are generated (S12). Also, a Bus Key, which is a common key, is generated from the Host Key and Drive Key by a predetermined calculation (S13).

次に、ホストは、Host Key等からSEND KEY Parameter Listを作成し、ドライブにパケットコマンド(SEND KEY)を発行する(S14)。   Next, the host creates a SEND KEY Parameter List from the Host Key, etc., and issues a packet command (SEND KEY) to the drive (S14).

ドライブは、SEND KEYを受信すると、AACSプロトコル処理部105にて、Host Keyを用いながら共通鍵であるBus Keyを所定の演算により生成する(S15)。   When the drive receives the SEND KEY, the AACS protocol processing unit 105 generates a Bus Key, which is a common key, using a Host Key by a predetermined calculation (S15).

以上の手順により、ホストとドライブは、相互の認証を行いながら、共通鍵であるBus Keyを共有する。これにより、ホストとドライブの間に暗号化通信路が確立される。
With the above procedure, the host and the drive share the Bus Key, which is a common key, while performing mutual authentication. As a result, an encrypted communication path is established between the host and the drive.

2.コンテンツの記録再生処理
以上のようにして暗号化通信路が確立されると、次に、ホストは、暗号化通信路を介して、セキュア情報をディスク100から読み出す。そして、読み出したセキュア情報に所定の演算を施してコンテンツの暗号鍵を取得する。
2. Content Recording / Reproduction Processing Once the encrypted communication path is established as described above, the host then reads secure information from the disc 100 via the encrypted communication path. Then, a predetermined calculation is performed on the read secure information to obtain a content encryption key.

ディスク100からコンテンツを再生する場合、ホストはドライブにパケットコマンド(READ)を発行する。ドライブは、READを受信すると、ディスク100から入出力処理部101を介してコンテンツデータを読み出し、これを復号処理部102にて復号する。そして、復号したコンテンツデータを、パケットコマンド処理部106を介してホストに送信する。   When reproducing content from the disc 100, the host issues a packet command (READ) to the drive. When the drive receives the READ, the drive reads the content data from the disc 100 via the input / output processing unit 101, and the decoding processing unit 102 decodes the content data. Then, the decrypted content data is transmitted to the host via the packet command processing unit 106.

ホストは、ドライブから受信したコンテンツデータを、上記セキュア情報から取得した暗号鍵にて復号する。そして、復号したコンテンツデータに再生処理を施し、モニターやスピーカ等の出力手段から出力する。   The host decrypts the content data received from the drive with the encryption key acquired from the secure information. Then, the decrypted content data is subjected to reproduction processing and output from output means such as a monitor or a speaker.

ディスク100にコンテンツデータを記録する場合、ホストは、コンテンツデータを上記暗号鍵で暗号化し、ドライブにパケットコマンド(WRITE)を発行する。ドライブは、WRITEを受信すると、パケットコマンド処理部106を介してコンテンツデータを受信し、受信したコンテンツデータに対して、符号化処理部103にて、デジタル変調および誤り訂正符号化等の符号化処理を施す。そして、符号化後のコンテンツデータを、入出力制御部101を介してディスク100に記録する。
When recording content data on the disc 100, the host encrypts the content data with the encryption key and issues a packet command (WRITE) to the drive. Upon receiving WRITE, the drive receives content data via the packet command processing unit 106, and the encoding processing unit 103 performs encoding processing such as digital modulation and error correction encoding on the received content data. Apply. Then, the encoded content data is recorded on the disc 100 via the input / output control unit 101.

3.リボケーション情報の生成処理
次に、図4を参照して、リボケーション情報の生成処理について説明する。
3. Revocation Information Generation Processing Next, revocation information generation processing will be described with reference to FIG.

ドライブにディスク100が装着されると、入出力制御部101と復号処理部102を介して、ディスク100からDRLが読み出され、これがDRL処理部104に送られる(S101)。DRL処理部104は、まず、図2に示す“Signature for Block i"を用いて、受け取ったDRLの正当性を検証する(S102)。   When the disk 100 is loaded in the drive, the DRL is read from the disk 100 via the input / output control unit 101 and the decryption processing unit 102 and sent to the DRL processing unit 104 (S101). The DRL processing unit 104 first verifies the validity of the received DRL using “Signature for Block i” shown in FIG. 2 (S102).

なお、DRLの正当性の検証は、図3のS4にて行われるHRLの正当性の検証と同様の演算処理にて行われる。すなわち、ドライブは、HRLの正当性の検証のため予めライセンサから配布された検証用公開鍵を用いてDRLの検証を行うことができる。   The verification of the validity of the DRL is performed by the same calculation process as the verification of the validity of the HRL performed in S4 of FIG. That is, the drive can verify the DRL using the verification public key distributed in advance from the licensor to verify the validity of the HRL.

DRLが正当でない場合(S103:N)、リボケーション情報の生成処理は中止される。DRLが正当である場合(S103:Y)、DRL処理部104は、当該DRLを解析して、当該DRL中に記述されたDrive Revocation List Entriesを順次参照する(S104)。そして、ドライブID格納部107に格納されている自己のDrive IDがDRL中に存在するかを判別する(S105)。   If the DRL is not valid (S103: N), the revocation information generation process is stopped. If the DRL is valid (S103: Y), the DRL processing unit 104 analyzes the DRL and sequentially refers to the Drive Revocation List Entries described in the DRL (S104). Then, it is determined whether or not the own Drive ID stored in the drive ID storage unit 107 exists in the DRL (S105).

ここで、自己のDrive IDがDRL中に存在しなければ(S105:N)、リボケーション情報の生成処理は中止される。一方、自己のDrive IDがDRL中に存在する場合(S105:Y)、DRL処理部104は、その旨を判別するためのフラグ情報やDRLのバージョン情報(図2には図示省略)等から構成されるリボケーション情報を生成し、これをリボケーション情報格納部108に格納する(S106)。
Here, if the own Drive ID does not exist in the DRL (S105: N), the revocation information generation process is stopped. On the other hand, if the own Drive ID is present in the DRL (S105: Y), the DRL processing unit 104 is configured from flag information for determining that fact, DRL version information (not shown in FIG. 2), and the like. The revocation information is generated and stored in the revocation information storage unit 108 (S106).

4.ホストからGET CONFIGURATIONを受信したときの処理
次に、ホストからGET CONFIGURATIONを受信したときにドライブにて行われる処理について、図5を参照して説明する。
4). Processing when GET CONFIGURATION is Received from Host Next, processing performed by the drive when GET CONFIGURATION is received from the host will be described with reference to FIG.

ホストからパケットコマンド(GET CONFIGURATION)を受信すると(S210:Y)、パケットコマンド処理部106は、リボケーション情報格納部108にリボケーション情報が格納されているかを判別する(S202)。ここで、リボケーション情報が格納されていなければ(S202:N)、上記図3のS2にて説明したとおり、AACS Feature Descriptorが作成され(S203)、さらに、自己の機能を示す他のFeature Descriptorが生成されて(S204)、これらがHostに送信される(S205)。   When a packet command (GET CONFIGURATION) is received from the host (S210: Y), the packet command processing unit 106 determines whether revocation information is stored in the revocation information storage unit 108 (S202). If revocation information is not stored (S202: N), an AACS Feature Descriptor is created (S203) as described in S2 of FIG. 3, and another Feature Descriptor indicating its own function is created. Are generated (S204) and transmitted to the host (S205).

一方、リボケーション情報格納部108にリボケーション情報が格納されている場合、すなわち、自己が不正ドライブである場合(S202:Y)には、AACS Feature Descriptorの作成処理(S203)がスキップされ、自己の機能を示す他のFeature Descriptorが生成される(S204)。そして、他のFeature Descriptorのみがホストに送信される(S205)。   On the other hand, when the revocation information is stored in the revocation information storage unit 108, that is, when the self is an unauthorized drive (S202: Y), the AACS Feature Descriptor creation process (S203) is skipped, and the self Another Feature Descriptor indicating the function is generated (S204). Then, only other feature descriptors are transmitted to the host (S205).

図5に示す処理は、上記図3の暗号化通信路の確立処理のS1にて、ドライブがホストからパケットコマンド(GET CONFIGURATION)を受信した場合の他、使用者が、ホストを介してドライブに、任意にパケットコマンド(GET CONFIGURATION)を発行した場合にも行われる。   The process shown in FIG. 5 is performed when the drive receives a packet command (GET CONFIGURATION) from the host in S1 of the encryption communication path establishment process in FIG. This is also performed when a packet command (GET CONFIGURATION) is issued arbitrarily.

このうち、暗号化通信路の確立処理にてドライブがホストからパケットコマンド(GET CONFIGURATION)を受信した場合(図3のS1)には、以下の処理が行われる。   Among these, when the drive receives a packet command (GET CONFIGURATION) from the host in the encryption communication path establishment process (S1 in FIG. 3), the following process is performed.

すなわち、S205にて、AACS Feature Descriptorと他のFeature Descriptorがホスト側に送信された場合(当該ドライブが不正ドライブである場合)には、上記図3に示すS3以降の処理が行われる。   That is, in S205, when the AACS Feature Descriptor and another Feature Descriptor are transmitted to the host side (when the drive is an unauthorized drive), the processing after S3 shown in FIG. 3 is performed.

一方、S205にて、他のFeature Descriptorのみがホスト側に送信された場合(当該ドライブが不正ドライブである場合)には、ドライブからのレスポンスにAACS Feature Descriptorが含まれていないため、ホストは、当該ドライブをAACSに対応できないものと判定し、上記図3のS3以降の処理を中止する。この場合、当該ドライブに対する正当性の認証処理がホストにおいて行われることはない。したがって、ホストは、当該ドライブを不正ドライブとして認識せず、単に、AACSに対応できないドライブとして判定する。   On the other hand, if only another Feature Descriptor is transmitted to the host side in S205 (when the drive is an unauthorized drive), the response from the drive does not include the AACS Feature Descriptor. The drive is determined not to be compatible with AACS, and the processing after S3 in FIG. 3 is stopped. In this case, the authenticity authentication process for the drive is not performed in the host. Therefore, the host does not recognize the drive as an unauthorized drive, and simply determines that the drive is not compatible with AACS.

この場合、ホスト側において、当該ドライブとの通信を一切拒否するとの処理が取られることはない。よって、ディスク100に非暗号化コンテンツが格納されている場合や、AACS以外のコンテンツ保護機能にて再生可能なコンテンツが格納されている場合にも、ホスト側において、これらのコンテンツをディスク100から読み出して再生するとの処理が採られ得る。   In this case, the host side does not take any processing to refuse any communication with the drive. Therefore, even when non-encrypted content is stored on the disc 100 or content that can be played back by a content protection function other than AACS is stored, the host reads these content from the disc 100. Can be processed.

さらに、パケットコマンド(GET CONFIGURATION)は、暗号化通信路の確立処理の他、使用者において、ホストからドライブに任意に発行し得るコマンドであるから、使用者は、適宜、このコマンドをドライブに発行してそのレスポンスの内容を確認することにより、通信先ドライブが不正ドライブであるかを知ることができる。すなわち、通信先ドライブがAACS対応ドライブであるにも係らず、GET CONFIGURATIONのレスポンスにAACS Feature Descriptorが含まれていなければ、当該ドライブを不正ドライブとして認識することができる。   Further, since the packet command (GET CONFIGURATION) is a command that can be issued arbitrarily from the host to the drive in addition to the process of establishing the encrypted communication path, the user issues this command to the drive as appropriate. By confirming the content of the response, it is possible to know whether the communication destination drive is an unauthorized drive. That is, even if the communication destination drive is an AACS compatible drive, if the AACS Feature Descriptor is not included in the response of GET CONFIGURATION, the drive can be recognized as an unauthorized drive.

このように、本実施の形態によれば、不正ドライブの使用価値を高めながら、同時に、通信先ドライブが不正ドライブであることを使用者において簡易に認知することができる。なお、本実施の形態においても、AACSによって保護されたコンテンツが不正ドライブによってディスクから読み出されることはなく、AACSによるコンテンツの保護機能は高く維持される。   As described above, according to the present embodiment, the user can easily recognize that the communication destination drive is an unauthorized drive while increasing the use value of the unauthorized drive. Also in this embodiment, the content protected by AACS is not read from the disc by an unauthorized drive, and the content protection function by AACS is maintained high.

以上、本発明の実施の形態について説明したが、本発明は、上記実施の形態に限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not limited to the said embodiment.

たとえば、上記実施の形態では、パケットコマンド(GET CONFIGURATION)に対する応答内容から、使用者において、通信先ドライブが不正ドライブであることを認知できるようにしたが、この他、ドライブにLED等の表示手段を設け、これにより、ユーザに不正ドライブであることを直接報知するようにすることもできる。   For example, in the above embodiment, the user can recognize that the communication destination drive is an unauthorized drive from the response content to the packet command (GET CONFIGURATION). Thus, it is possible to directly notify the user that the drive is an unauthorized drive.

本発明の実施の形態は、特許請求の範囲に示された技術的思想の範囲内において、適宜、種々の変更が可能である。   The embodiments of the present invention can be appropriately modified in various ways within the scope of the technical idea shown in the claims.

実施の形態に係る情報記録再生装置(ドライブ)の構成を示す図The figure which shows the structure of the information recording / reproducing apparatus (drive) which concerns on embodiment 実施の形態に係るHRLとDRLのデータ構造を示す図The figure which shows the data structure of HRL and DRL which concern on embodiment 実施の形態に係る暗号化通信路確立の際の流れを説明する図The figure explaining the flow at the time of the encryption communication path establishment which concerns on embodiment 実施の形態に係るリボケーション情報生成時の処理フローチャートProcessing flowchart when generating revocation information according to the embodiment 実施の形態に係るパケットコマンド(GET CONFIGURATION)受信時の処理フローチャートProcessing flowchart when receiving packet command (GET CONFIGURATION) according to the embodiment

符号の説明Explanation of symbols

104 DRL処理部
105 AACSプロトコル処理部
106 パケットコマンド処理部
107 ドライブID格納部
108 リボケーション情報格納部
109 制御部
104 DRL processing unit 105 AACS protocol processing unit 106 packet command processing unit 107 drive ID storage unit 108 revocation information storage unit 109 control unit

Claims (4)

記録媒体に対し情報の記録および/または再生を行う情報記録再生装置において、
通信先装置との間で情報の送受信を行う通信処理部と、
第1の情報管理技術に従った情報処理を行う情報処理部と、
前記第1の情報管理技術に基づいて自己の正当性を判断する判断処理部と、
前記判断処理部にて自己が不正であると判断されたとき前記第1の情報管理技術による情報処理能力がないことを前記通信先装置に通知する通知処理部を有し、
前記通知処理部は、前記通信先装置から自己の情報処理能力を問い合わせるコマンドに対する応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含める、
ことを特徴とする情報記録再生装置。
In an information recording / reproducing apparatus for recording and / or reproducing information on a recording medium,
A communication processing unit that transmits and receives information to and from a communication destination device;
An information processing unit that performs information processing according to the first information management technology;
A determination processing unit that determines the legitimacy of itself based on the first information management technique;
Have a notification processing unit for notifying that there is no information processing capability according to the first information management techniques when self is determined to be invalid in the determining processing unit to the communication destination device,
The notification processing unit has an information processing capability according to a second information management technology different from the first information management technology in response to a command inquiring about the information processing capability of the communication destination device. Include information to indicate,
An information recording / reproducing apparatus.
請求項において、
前記通知処理部は、前記第1の情報管理技術に従う情報処理を当該情報記録再生装置との間で相互に適用可能かを調べるために前記通信先装置から発行された前記コマンドに対する応答に、前記第1の情報管理技術とは相違する第2の情報管理技術に従った情報処理能力を有することを示す情報を含める、
ことを特徴とする情報記録再生装置。
In claim 1 ,
The notification processing unit responds to the command issued from the communication destination device in order to check whether information processing according to the first information management technique is mutually applicable with the information recording / reproducing device, Including information indicating that the information processing capability conforms to the second information management technology different from the first information management technology;
An information recording / reproducing apparatus.
請求項1または2において、
自己を識別するための識別情報を格納するID格納部をさらに備え、
前記判断処理部は、当該情報記録再生装置に装着された記録媒体から前記第1の情報管理技術において不正とされる情報記録再生装置を規定する識別情報を取得し、取得した識別情報の中に、前記ID格納部に格納されている自己の識別情報が含まれているときに、前記第1の情報管理技術において自己が不正であると判断する、
ことを特徴とする情報記録再生装置。
In claim 1 or 2 ,
An ID storage unit that stores identification information for identifying itself;
The determination processing unit acquires identification information that defines an information recording / reproducing apparatus that is illegal in the first information management technique from a recording medium attached to the information recording / reproducing apparatus, and includes the identification information in the acquired identification information When the identification information stored in the ID storage unit is included, the first information management technique determines that the user is illegal.
An information recording / reproducing apparatus.
請求項1または2において、
前記判断処理部にて不正であると判断されたことを報知する報知手段をさらに有する、ことを特徴とする情報記録再生装置。
In claim 1 or 2 ,
An information recording / reproducing apparatus, further comprising an informing means for informing that the judgment processing unit judges that the information is illegal.
JP2006068949A 2006-03-14 2006-03-14 Information recording / reproducing device Expired - Fee Related JP4493615B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006068949A JP4493615B2 (en) 2006-03-14 2006-03-14 Information recording / reproducing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006068949A JP4493615B2 (en) 2006-03-14 2006-03-14 Information recording / reproducing device

Publications (2)

Publication Number Publication Date
JP2007250038A JP2007250038A (en) 2007-09-27
JP4493615B2 true JP4493615B2 (en) 2010-06-30

Family

ID=38594163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006068949A Expired - Fee Related JP4493615B2 (en) 2006-03-14 2006-03-14 Information recording / reproducing device

Country Status (1)

Country Link
JP (1) JP4493615B2 (en)

Also Published As

Publication number Publication date
JP2007250038A (en) 2007-09-27

Similar Documents

Publication Publication Date Title
JP4690600B2 (en) Data protection method
KR101017002B1 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
KR100947152B1 (en) System and method for controlling the use and duplication of digital content distributed on removable media
JP6040234B2 (en) Storage device, host device and method for protecting content
JP5678804B2 (en) Information processing apparatus, information processing method, and program
JP2005512258A (en) System data integrity verification method and apparatus
JP2005529422A5 (en)
JP2007511032A (en) Method and apparatus for restricting disk usage of recording medium using user key
TWI271618B (en) Apparatus and method for reading or writing user data
US9230090B2 (en) Storage device, and authentication method and authentication device of storage device
US7823212B2 (en) Securely aggregating content on a storage device
US20060277415A1 (en) Content protection method and system
US20070198855A1 (en) Information Recording Media, Information Recording Device And Method, Information Distribution Device And Method, And Computer Program
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
JP4493615B2 (en) Information recording / reproducing device
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device
US20090092019A1 (en) Information processing apparatus, disc, and information processing method, and computer program used therewith
JP2008513854A (en) Method, apparatus and recording medium for protecting content
US20050144466A1 (en) Apparatus and method for rendering user data
US20080168276A1 (en) Recording Medium, and Contents Reproduction System
JP6272272B2 (en) Content reading method and content reading device
JP2009093767A (en) Information processing device, disk, information processing method, and computer program
RU2327207C2 (en) Method and system of exchange of information between a recording device and/or player and remote module
KR20030085513A (en) Verifying the integrity of a media key block by storing validation data in the cutting area of media

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100406

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees