JP2000207829A - 暗号化及びその解除方式 - Google Patents

暗号化及びその解除方式

Info

Publication number
JP2000207829A
JP2000207829A JP11004754A JP475499A JP2000207829A JP 2000207829 A JP2000207829 A JP 2000207829A JP 11004754 A JP11004754 A JP 11004754A JP 475499 A JP475499 A JP 475499A JP 2000207829 A JP2000207829 A JP 2000207829A
Authority
JP
Japan
Prior art keywords
data
key
information
error correction
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11004754A
Other languages
English (en)
Inventor
Masamichi Furukawa
雅通 古川
Shigeo Tsunoda
重雄 角田
Toshito Uchiyama
俊人 内山
Akira Usui
章 臼井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP11004754A priority Critical patent/JP2000207829A/ja
Priority to EP00100158A priority patent/EP1020856A3/en
Publication of JP2000207829A publication Critical patent/JP2000207829A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1806Pulse code modulation systems for audio signals
    • G11B20/1809Pulse code modulation systems for audio signals by interleaving

Abstract

(57)【要約】 【課題】 コンテンツの著作権を保護する為に、正規の
再生機では違法にコピーされたデータを再生しない様に
し、同時に不正な再生機では正規なデータでも再生出来
ないようにする。 【解決手段】 データを暗号化すると共にそのデータに
誤り訂正用コード(ECC)を付加してECCブロック
を形成し、このECCブロックにその誤り訂正処理で訂
正されるノイズの範囲内でデータの暗号化の解読用のキ
ー情報を正規マークとして追加上書きし、再生時にこの
キー情報を抽出してデータを解読する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、CD、DVD、
DAT、MD、放送系のメディア(CS)等において、
不正な記録や再生を効果的に防止することができるよう
にした暗号化及びその解除方式に関する。
【0002】
【従来の技術】従来より、この種の音楽、映像メディア
の著作権保護の為に、電子透かし、機器相互の認証、暗
号化等、色々な方式が考案されているが、いずれの方式
もその技術単独では十分な効果を発揮することが出来な
い。一方、この種の関連技術として正規マーク(Compli
ant Mark)と信号の暗号化が有る。メディア上のデータ
が正規の(Compliantな)レコーダーで記録されたこと
を伝える手段が有れば違法に記録されたディスクを正規
の再生機では排除することが出来る。この伝達手段とし
て正規マークが使用される。又、信号を暗号化する方式
は、違法な機器(Non Compliant)で再生出来ない様に
する一般的な手法である。以下、これら正規マークと暗
号化について説明する。
【0003】(1)正規マーク(Compliant Mark) メディアに記録するデータの記録密度を上げると、メデ
ィアに間違った信号が書き込まれたり、再生時誤って読
み取ったりするので、一般に記録メディアでは、誤り訂
正の為の信号を追加して正しいデータを得られる様にす
るエラー訂正システムが使用される(ECC:Error Co
rrection Code)。この様なシステムではデータに冗長
度が有るので、その部分に機器認証の為の情報や暗号化
のキイを乗せる事が出来る。この様に機能しているシス
テムにおいては、誤り訂正処理が行われた記録(又は伝
送)信号に対して、秘密のデータを上書きすると、この
上書きされた信号は総て誤り信号となる。この秘密のデ
ータが加えられた信号を再生(受信)して、正規の誤り
訂正処理を行うと、この追加された信号は総て訂正され
て消失してしまう。誤り訂正処理の途中では、この信号
を取り出すことは出来るが、訂正後の出力信号にはこの
追加された信号は現れない。この様にすると、外部には
見えない情報として秘密のデータを送ることが出来、こ
の秘密のデータを正規マークとして利用する方式が考え
られている。具体的には、メディアに記録した機器が正
規のコンテンツ側から認証された機器の場合、この秘密
のデータとして認証の為の記号を入れておく。再生(受
信)時には、この記号を検出して、認証されているもの
である事が確認出来れば再生(受信)を行い、それ以外
の場合再生(受信)を中止して違法なディクスの普及を
防止する事が考えられている。
【0004】(2)暗号化(Encryption) メディアにデータを記録(送信)する時、正規の再生機
(受信機)でしか再生(受信)出来ない様にデータを暗号
化して記録する事も考えられている。コンテンツの保護
としては極めて有効であるが、この方式の場合、暗号を
解く為のキーの伝送方法が問題となる。データと同じ形
で一緒に送るのでは、見つけ出されて直ぐ解読されてし
まう。このため、クローズドなシステムで使用する場合
はデータと別ルートでキーを送って解読を不可能にする
ことがなされている。
【0005】
【発明が解決しようとする課題】しかしながら、上述し
た正規マークを用いた認証方式の場合、正規な再生機で
正規マークのない不正なメディアを再生することはでき
ないが、不正な再生機で不正な認証を与えることでデー
タの再生を可能にすることは比較的容易である。また、
従来の暗号化方式では、解読用のキーの伝送方法が問題
であり、クローズドなシステムではキーを別ルートで転
送すれば良いが、CDの様なコンシューマ市場で使用さ
れる機器ではこの方法をとることができない。
【0006】この発明は、このような問題点に鑑みなさ
れたもので、コンテンツの著作権を保護する為に、正規
の再生機では違法にコピーされたデータを再生しない様
にし、同時に不正な再生機では正規なデータでも再生出
来ない様にすることができる暗号化及びその解除方式を
提供することを目的とする。
【0007】
【課題を解決するための手段】この発明に係る暗号化方
式は、データを記録する際に、これを暗号化すると共に
そのデータに誤り訂正用コードを付加してデータブロッ
クを形成し、このデータブロックにその誤り訂正処理で
訂正可能なノイズの範囲内で前記データの暗号化の解読
用のキー情報と正規な装置で記録されたことを証明する
正規マークとを追加上書きし、再生時にこのキー情報を
抽出して前記データを解読できるようにしておくことを
特徴とする。
【0008】また、この発明に係る暗号化方式は、ラン
ダムに発生されたセッションキーから生成された実行キ
ーによってデータを暗号化したのち、この暗号化された
データにエラー訂正用コードを付加してデータブロック
を形成し、このデータブロックにその誤り訂正処理で訂
正可能なノイズの範囲内で前記セッションキーを正規マ
ークとして追加上書きするようにしたことを特徴とす
る。
【0009】この発明に係る暗号化解除方式は、記録す
べきデータを暗号化すると共にそのデータに誤り訂正用
コードを付加してデータブロックを形成し、このデータ
ブロックにその誤り訂正処理で訂正可能なノイズの範囲
内で前記データの暗号化の解読用のキー情報と正規な装
置で記録されたことを証明する正規マークとが追加上書
きされたデータの暗号化の解除に必要な情報を与えられ
た正規な再生装置において、機器ID及び専用関数群を
含む情報が与えられていて、これらの情報によって記録
されている正規マークから暗号化解読のための実行キー
を再生し、これを用いて暗号化されて記録された信号を
解除することを特徴とする。
【0010】また、この発明に係る暗号化解除方式は、
ランダムに発生されたセッションキーから生成された実
行キーによってデータを暗号化したのち、この暗号化さ
れたデータにエラー訂正用コードを付加してデータブロ
ックを形成し、このデータブロックにその誤り訂正処理
で訂正可能なノイズの範囲内で前記セッションキーをキ
ー情報として直接又は暗号化して追加上書きしてなるデ
ータあって、前記データブロックが、複数バイトのデー
タ行列からなるユーザデータと、このユーザデータの行
方向の誤り訂正を行う第1のパリティ情報及び前記ユー
ザデータの列方向の誤り訂正を行う第2のパリティ情報
からなる誤り訂正コードとを含むデータの暗号化を解除
する暗号化解除方式であって、前記セッションキー又は
暗号化されたセッションキーは、前記データブロックの
行方向及び列方向にそれぞれ最大でも1バイトとなるよ
うに配置されたものであり、前記データブロックに追加
上書きされたセッションキー又は暗号化されたセッショ
ンキー情報を、再生時に一列のデータ行又は一行のデー
タ列に並べ直して誤り訂正処理することを特徴とする。
【0011】この発明によれば、データは暗号化され、
データを解読するためのキー情報が正規マークとして、
誤り訂正の単位となるデータブロックに上書きされてい
るので、再生によって得られるデータには、上記正規マ
ークが現れず、この結果、違法にコピーされたデータに
は正規マークが含まれていないため、正規の再生機で再
生することができない。また、不正な再生機では、暗号
化されたデータを解読することができないので、やはり
再生することができない。そして、この発明によれば、
暗号化解除のためのキー情報がデータ上に上書きされて
いるので、キーの配信も容易になる。
【0012】キー情報は、暗号化されてデータに上書き
されることにより、キー情報の秘密性を更に高めること
ができる。キー情報の暗号化に記録媒体のID情報を用
いると、キー情報がその記録媒体からしか読み出せなく
なるので、bit to bitの違法コピーを更に効果的に防止
することができる。
【0013】データブロックにキー情報を追加上書きす
るとき、データブロックの行方向及び列方向にそれぞれ
最大でも1バイトとなるようにキー情報を配置すれば、
本来の伝送すべきデータに対する誤り訂正能力を殆ど低
下させないでも済ませることができる。この場合、キー
情報をキーデータとその誤り訂正用のキーパリティとに
より構成し、データブロックに追加上書きされたキー情
報を、再生時に一列のデータ行又は一行のデータ列に並
べ直して誤り訂正処理することにより、追加したキー情
報についても正規の誤り訂正処理によって常に正しく抽
出することが可能になる。また、キー情報はデータブロ
ックの行及び列の少なくとも一方の方向に飛び飛びに追
加上書きされ、再生時にキー情報を一列のデータ行又は
一行のデータ列として並べ直すときに、キー情報とキー
情報との間を既知の値(例えば0000 0000)で補間して
誤り訂正すると、通常の誤り訂正処理を利用することが
可能になる。
【0014】更に、キーデータの少なくとも一部をパリ
ティ情報の記録領域に上書きし、キーパリティの少なく
とも一部をパリティ情報の記録領域以外の領域に上書き
するようにすれば、誤り訂正処理済みのデータと元のデ
ータとを比較しても、キーデータが見えることはなく、
より秘密性が高まる。
【0015】
【発明の実施の形態】以下、図面を参照して、この発明
の好ましい実施の形態について説明する。図1は、この
発明の一実施例に係る光ディスクレコーダの構成を示す
ブロック図である。信号源1から出力された、記録すべ
き音楽信号、映像信号等のデータは、暗号化部2で所定
の暗号化アルゴリズムに従って暗号化され、ECCエン
コーダ3に供給される。ECCエンコーダ3では、暗号
化されたデータにエラー訂正コードを付加して1%程度
の読み取りエラーに耐え得るデータブロックとする。以
下、このデータブロックをECCブロックと呼ぶ。EC
Cブロックは、複数のセクタに分割されて変調器4で、
8→16(DVD)、8→14(CD)等の変調処理が
施され、ピックアップ5を介して光ディスク6に記録さ
れる。
【0016】以上は、通常のメディアへの記録の流れで
あるが、このシステムでは、エラー訂正コードが付加さ
れたECCブロックにキー情報を上書きするようにして
いる。即ち、ライセンス発行機関から提供された認証用
の共通情報7と後述するセッションキーとに基づいて、
実行キー生成部8が暗号化のための実行キーを生成す
る。セッションキーとしては、乱数等を使用する。これ
はセッションキー生成部9で生成される。生成されたセ
ッションキーは、キー暗号化部12で暗号化される。即
ち、ピックアップの出力から光ディスク6に埋め込まれ
たディスクIDをディスクID検出部10で検出する。
このディスクIDとライセンス発行機関から提供された
機器ID11及び共通情報7の一部として与えられた専
用関数に基づいて暗号化/復号化のための関数値が関数
値生成部15で生成され、この関数値に基づいてキー暗
号化部12でセッションキーが暗号化される。暗号化さ
れたセッションキーは、ECC2エンコーダでキーパリ
ティが付加される。このキーデータとキーパリティとが
選択器(セレクタ)14によってECCブロックに追加
上書き(置き換え)される。
【0017】図2は、この発明の実施例に係る光ディス
クプレーヤの構成を示すブロック図である。ECCブロ
ックに暗号化解除のためのキー情報が追加上書きされた
光ディスク21に記録されているデータは、ピックアッ
プ22で読み取られ、復調器23で、16→8(DV
D)、14→8(CD)等の復調処理がなされたのち、
ECCデコーダ24で誤り訂正され、解読部25に送ら
れる。この段階のデータには、誤り訂正処理によって既
にキー情報は消失している。解読部25は、暗号化され
ているデータを、後述する手順で復号された実行キーに
よって解読する。解読されたデータは、MPEGデコー
ダ等の信号処理回路に供給されて所定の再生処理に供さ
れる。
【0018】ピックアップ22からの出力には、ディス
クID情報が含まれているので、ディスクID検出部2
7で、これを検出する。このディスクIDは、ライセン
ス発行機関から提供されている機器ID28と共通情報
34として与えられた専用関数と共に関数値生成部33
に供給され、ここで暗号化解読のための関数値が求めら
れる。また、キー情報検出部29は、ECCデコーダ2
4で処理されるECCブロックに上書きされたキー情報
を検出してエラー訂正を行う。但し、エラー訂正は、通
常のDVDデータと同様にECCデコーダ24で行うこ
ともできる。検出されたキー情報は、セッションキー復
号部30で関数値に基づいて復号される。復号されたセ
ッションキーは、実行キー生成部31に与えられ、この
セッションキーと共通情報34の一部とに基づいて暗号
解読のための実行キーが生成される。また、復号された
セッションキーは、プレーヤーコントロールCPU32
にも供給され、再生のための各種の制御を可能にする。
【0019】次にこのように構成されたレコーダ及びプ
レーヤによる暗号化及びその解除の処理を説明する。図
3は、ECCエンコーダ3によって生成されるECCブ
ロック(但し、DVDの場合)の詳細を示した図であ
る。データ(ユーザ・データ)は、行方向に172バイ
ト、列方向に192行の33024バイトから構成され
ている。そして、行方向の172バイトのデータに対し
て10バイトのパリティデータPIが付加され、列方向
の192行のデータに対して16行のパリティデータP
Oが付加されて1つのECCブロックを構成している。
記録に際しては、これらECCブロックが16個のセク
タに分割されて記録される。各セクタは、図3に示す各
領域がそれぞれ16分割され、172(=91+81)
バイト×12行のデータDATAと、172バイト×1
行のパリティデータPOと、10バイト×13行のパリ
ティデータPIから構成され、これに2バイト×13行
×2の再同期信号を追加して全体で2418バイトから
構成される。
【0020】各セクタのデータDATAの部分にのみ着
目すると、図4に示すように、DVDにおけるセクタ
は、4バイトのIDデータ(ID)と2バイトのID誤
り検出コード(IED)、6バイトのコピー管理情報
(CPR_MAI)、2048バイトのメインデータ(M
ain Data)、4バイトのセクタ誤り検出コード(ED
C)から成る2064バイトで構成されている。なお、
DVDにおけるECCブロックは、16セクタ分に対し
て積符号の形でECCエンコードをかけ、さらにインタ
ーリーブを行っている。セクタでは、2048バイトの
メインデータに対してECCブロック単位で同一のスク
ランブルがかけられている。スクランブル処理は、15
ビットのLFSR(Linear Feedback Shift Register)の
下位8ビットと8ビットのデータをEXOR(排他論理
和)することにより行う。なお、LFSRの多項式は、
15+X11+1 である。このとき15ビットのLFS
Rの初期プリセット値は、IDのbit7-bit4の値をもと
に決めている。
【0021】図5は、このようなECCブロックにキー
情報を追加上書きした状態を示した図である。この例の
ようにキー情報は、例えばK1〜K156の156バイ
トのキーデータと、これらキーデータに対して行方向の
誤り訂正を行う10バイトのキーパリティPI1〜PI
10と、列方向の誤り訂正を行う16バイトのキーパリ
ティPO1〜PO16から構成される。これらキーデー
タ及びキーパリティは、ECCによる誤り訂正能力を低
下させないように、行方向及び列方向にそれぞれ最大1
個までとなるように挿入する。また、図4に示したDV
Dのデータフレームにおける先頭のID,IED,CP
R_MAI,及び末尾のEDCデータに混入するのを避
けて配置する方が好ましい(図5では、K156がED
Cデータの位置に記録されているが、この位置は避けた
方が良い。)。
【0022】パリティデータPI1〜10,PO1〜1
6はDVDのパリティ生成用の生成多項式の剰余として
付加される。誤り訂正は、図5の(1)に垂直にキーデ
ータ及びキーパリティを混入した位置から、コピーして
DVDと同じPIデコード方法で誤り訂正を行い、
(2)にコピーする。この時、182シンボル中キーデ
ータ及びキーパリティが存在していないシンボルデータ
は、固定値(たとえば‘0’)を埋める。このデータ列
にキーパリティPOを追加して、同様にDVD POデ
コーダと同じ方法で誤り訂正を行う。この時、208シ
ンボル中キーデータ及びキーパリティが存在していない
シンボルデータは、固定値(たとえば‘0’)を埋め
る。この方法によって、DVDのデータ中に、ノイズデ
ータとして混入されたキーデータの誤り訂正にDVDと
同じデコーダを使用することが可能となる。
【0023】上記の方法は1つの方法であるが、この方
法によれば、DVDデコーダ訂正無しの状態で読み出す
とノイズデータとしてキーデータを読み出すことが可能
となる。このため、より好ましい態様においては、キー
データのうちの26個の記録位置をキーパリティデータ
の記録位置と入れ替える。これを図6に示す。この方法
では、誤り訂正を行う際に、キーデータとキーパリティ
の入れ替えを行ってから訂正を行う。入れ替えられたキ
ーデータは、訂正無しでたとえデータ(172×192
領域)が読み出されたとしても、訂正用キーパリティ
(PI1〜10,PO1〜16)が読み出せないとする
と、PI訂正、PO訂正共に、26シンボルの消失が起
こったことになり、誤り訂正によるキーデータの復号は
困難である。このため、キーデータは読み出せないこと
になる。
【0024】キーデータが1ECCブロック当たり15
6個も必要ない場合、特定のECCブロックについては
K1〜K156のキーデータの混入を行わないこともで
きる。その際、誤り訂正時は、上記キーデータが無い所
と同じように固定値(たとえば‘0’)を埋めて、EC
Cデコード(PI、PO付加)、エンコード(誤り訂
正)を行う。
【0025】実際の応用実施例としてバーストエラーの
発生を考慮すると、近接した行にキーデータを混入する
ことをできるだけ避けたほうが良い。たとえば、DVD
の場合、データフレーム12行に1行のパリティPOが
付く様に配置されるため、13行目ごとに1行分のキー
データもしくはキーパリティが混入される。即ち、PO
パリティ部分は必ず1個のキーデータもしくはキーパリ
ティを混入され、DVDのルールに従って12行に1行
挿入される。
【0026】12行に2個のキーデータもしくはキーパ
リティを混入させて4行ごとに1個のキーデータもしく
はキーパリティを混入させるようにした結果が図7であ
る。混入するキーデータもしくはキーパリティは全部で
48個となる。キーデータもしくはキーパリティが無い
部分は固定値(たとえば‘0’)を埋めてパリティ生成
及び誤り訂正を行う。ここで、キーデータをKA1〜K
A6,KD1〜KD16に分けてあるのは、KA1〜K
A6をコントロールデータ(アドレス等)、KD1〜K
D16をキーデータとするためである。コントロールデ
ータの例を図8に示す。KA1のビット0にDSを設定
し、DS=‘0’のときは、KD1〜KD16を暗号化
されたセッションキーデータとし、DS=‘1’のとき
は、KD1〜KD16を暗号化された機器IDデータ及
びディスクIDとする。
【0027】誤り訂正の方法は前の例と同様に、(1)
に垂直に、キーデータ及びキーパリティPI0〜PI1
0を混入した位置からコピーして、DVDと同じPIデ
コード方法で誤り訂正を行い(このときPO1〜PO1
6は‘0’とする)、(2)にコピーする。その際、K
D1〜KD16とPO1〜PO16の入れ替えを行う。
このデータ列にキーパリティPOを追加して、同様にD
VDのPOデコーダと同じ方法で誤り訂正を行う。訂正
された、KA1〜KA6,KD1〜KD16をキーデー
タとして使用する。
【0028】リードソロモン符号のパリティ生成の方法
は、DVDと同様である。即ちキーデータ(間を‘0’
で埋めて)、POパリティ側のデータを上から、A0〜
A207とすると、剰余R(X)は
【0029】
【数1】
【0030】同様に、キーデータ(間を‘0’で埋め
て)、PIパリティ側のデータを上から、B0〜B18
1とすると、剰余R(X)は、
【0031】
【数2】
【0032】なお、数1,2において、αを生成する原
始多項式は、下記数3のようになる。
【0033】
【数3】P(x)= x8+ x 4+ x 3+ x 2+ 1
【0034】次に、機器及びディスクの認証について説
明する。このケースのように、 ・1対1の機器認証でない。 ・ネットワークでつながるなどの相互データ通信手段が
期待できない。 ・メディアを介しての1方向での情報伝達手段しかな
い。 という状態では、厳密な意味での機器IDの認証とはな
らず、グループIDの認証というレベルになる。ちょう
ど市販のCD−ROMのID番号入力に相当するレベル
で、検証用の関数を秘密にしても、それが解読されると
暗号化は強度的にはそう高いものにはならない。認証の
ためにライセンス発行機関から提供するものとして、 ・機器ID ・検証用の関数 等が必要になる。
【0035】機器IDとしては、例えば16桁の数字を用
い、種類は1,000,000,000通りくらいを想定する。検証
用の関数としては、MD5やSHA−1などのmessage
digest関数を応用し、演算結果(MD5は128bits、S
HA−1は160bits)に対してビット操作などの加工を
したものが考えられる。自分の機器IDをMa、メディア
から検出した機器IDをMbとしたとき、
【0036】
【数4】F(Ma、Mb)=C(Cは定数)
【0037】を判定条件とすることになる。ただし、実
体は、G(Ma)=G(Mb)=C のような関数Gが存在す
る。また認証用に機器IDデータを含めて伝達できない
場合は、この関数F'をキーの暗号化/復号化に利用す
ることで代用することになる。
【0038】次に暗号化方式について説明する。よく使
われる離散対数演算をベースにした方式を例にとると、
ライセンス発行機関から提供するものとして、 ・大きな素数 n (例えば10進300桁、1024bitsくら
い) ・生成元 g ( g ^ (n - 1) = 1 ) を共通情報として与える。原理は下記式を用い、
【0039】
【数5】y = g ^ x (法を n として)
【0040】x から y は簡単に求められるが、逆に y
から x は n が大きくなると難しいという性質を利用す
る。生成元 g により、1..(n - 1) までのすべての正整
数の一方向転置が可能になる。乱数 r を発生させ(g
と r は、 n 未満の正整数)これをセッションキーとす
る。r をもとに実行キーを生成するには、
【0041】
【数6】y0 = g ^ r
【0042】により1024ビットの実行キーが得られ
るので、これをそのまま使っても良い。もし1024ビ
ット(=128バイト)の整数倍のデータが必要なら
ば、さらに
【0043】
【数7】y1= g ^ y0 y2= g ^ y1
【0044】のようにしてデータを生成することができ
る。また他に r をもとにビットストリーム(S)を生成さ
せる方法としては、次の方法が考えられる。即ち、y0
= g ^ r を求め、y0 が n * 1/2 より大なら S(0)=1、
そうでないなら S(0)=0 とする。同様に、y1 = g ^ y0
を求め、y1 が n * 1/2 より大なら S(1)=1、そうでな
いなら S(1)=0 とする。以下同様にビットストリームが
生成できる。
【0045】この最初の56ビットを使ってDES(ま
たは112bビットを使って triple DES)をデータ
の64ビット毎にかけていくことも可能である。要は、
n とg を共通情報として、r を相手に渡せればいいとい
うことになる。ここで最初の乱数 r は、128ビット
としても n が大きければ、問題にはならないと考えら
れる。離散対数演算の他にも、楕円曲線を用いる暗号化
方式も考えられる。
【0046】ECC2に含ませるデータとしては、
(1)暗号化されたセッションキー、機器ID、ディス
クIDを使う。(2)暗号化されたセッションキー、機
器IDを使う。(3)暗号化されたセッションキーを使
う。の3通りが考えられる。各ケースでは、埋め込むキ
ーの長さ、認証の方法と精度が違ってくる。
【0047】セッションキーはいずれのケースでも、何
らかの形で機器ID、ディスクIDを使って暗号化/復
号化されることを想定している。(2)と(3)では、
もしも誤ってセッションキーが復号された場合には、デ
ータ自体の復号も滅茶苦茶になる。ただしこの場合でも
復号の過程でEDCエラーが発生するので、誤って異常
再生される可能性はほとんどないと考えられる。埋め込
むキーの長さに例えば32バイト程度とれれば、 ・暗号化されたセッションキー:128ビット ・暗号化された機器ID : 64ビット(数字16
桁) ・暗号化されたディスクID : 64ビット(数字1
6桁) のようにすることが可能である。暗号化された実行キー
については、解読を難しくするためにも、一定時間ごと
に変更していくほうが望ましい。
【0048】もしも複数のECCブロックを使って暗号
/復号化することが可能であれば、第1ブロックに12
8ビットの暗号化されたセッションキー、第2ブロック
に各64ビットの暗号化された機器IDとディスクID
を含めることが可能である。どうしても単独ECCブロ
ック内で暗号/復号化を完結させる場合は、機器IDと
ディスクIDで暗号化されたセッションキー(128ビ
ット)を使い、復号化は正しいと想定されるデータ、即
ち自分の機器IDと読み出したディスクIDを用いて行
い、データ自体の復号化を行って、その結果、EDCエ
ラーが発生するかどうかで判断することになる。
【0049】データの暗号化(Encryption)は、例えば
ECCブロック単位でデータにスクランブルをかけるこ
とにより行う。データの暗号化は、DVDとしての正規
のスクランブル処理におけるスクランブルの初期プリセ
ット値に、暗号化実行キーをEXORした値を新たなス
クランブル初期プリセット値としてスクランブル処理す
ることにより行う。また、データの暗号化解除(Decryp
tion)は、ECCブロック単位でデータにスクランブル
の解除を施すことにより行う。スクランブルの解除は、
暗号化の際のスクランブル処理と同じ処理を行い、これ
により暗号化されたデータは暗号化する前のデータに戻
る。このスクランブル処理によるデータの暗号化解除が
正しく行われたかの判定は、セクタの誤り検出コード
(EDC)を検査することにより行うことができる。
【0050】次に、上述したシステムを使用したより具
体的な暗号化及び暗号化解除処理について説明する。こ
こでは単独ECCブロック内での暗号化/復号化を例に
とる。ライセンス発行機関より提供する情報が、次のよ
うな情報であるとする。
【0051】(1)共通情報 n 大きな素数、1024bits g 生成元、n 未満の正整数 H セッションキーの暗号化/復号化のための専用Hash
関数 入力パラメータ: 機器ID、ディスクID 出力値: 128bits R セッションキー生成のための乱数生成関数 入力パラメータ: systemTime、ディスクID 出力値: 128bits
【0052】(2)機器毎に発行する情報 M 機器ID、10進16桁 以下の例では、書き込み側:Ma、読み出し側:Mbとする
【0053】(3)メディア毎に特別に埋め込まれる情
報 D ディスクID、10進16桁 以下の例では、書き込み側:Da、読み出し側:Dbとす
る。もちろん正しい場合は、Da = Dbとなる。
【0054】図9は、図1に示したレコーダの書き込み
処理手順を示している。まず、ディスクIDを検出する
(S1)。続いて専用Hash関数 Hより、Hash値Hs(12
8bits)をHs = H(Ma,Da)により生成する(S
2)。次に現在のsystemTime(=Tm)を求める(S
3)。乱数生成関数R(Da,Tm)より、セッション
キーRs(128bits)を、Rs = R(Da,Tm)によ
り生成する(S4)。続いて、RsとHsとのEXOR
をとり、配送用のキー情報Es( =Rs XOR Hs: 128bit
s)を生成する(S5)。また、Y = g ^ Rs (法を n
として)により、実行キーY(1024bits)を生成する
(S6)。実行キーYを用いてデータをスクランブルす
る(S7)。得られたECCブロックに配送用のキー情
報Es(128bits)を、ECC2として埋め込む(S
8)。一定時間経過するまでは、各セクターに対してス
テップS7,S8を繰り返す。一定時間が経過したら、
再度現在のsystemTime(=Tm)を求めてセッションキ
ーRsを更新する(S9)。
【0055】図10は、図2に示したプレーヤの読み出
し処理手順を示している。まず、ディスクID(=D
b)を求める(S11)。次に専用Hash関数 Hより、Has
h値Hs(128bits)をHs= H(Mb,Db)により生
成する(S12)。配送されたキー情報Es(128bits)
を読み出す(S13)。EsとHsとのEXORをと
り、セッションキーRs(128bits)をRs = Es EXOR
Hsにより生成する(S14)。Y = g ^ Rs (法を n
として)により、実行キーY(1024bits)を生成する
(S15)。Yを用いてデータをデスクランブルする
(S16)。最後にEDC(セクター誤り検出コード)
を検査し(S17)、正常であれば再生する(S1
8)。エラーがあればエラー処理ルーチンに行く(S1
9)。以下、ステップS13以降を繰り返す。
【0056】なお、上記実施例では、スクランブル初期
プリセット値に暗号化実行キー15ビットをEXORし
ているがこれでは不足の場合もある。40ビット以下の
キー長は暗号処理技術の分野では、実効あるものとし
て認められ難くなりつつある。即ち、スクランブルの方
式がクラッキングされないという保証があればいいが、
原理がわかると、総当りで試し、EDCエラーが起きな
かったらOKという方法で、簡単にデータを読まれてし
まう可能性もある。そこで、よりセキュリティを高める
ために、以下のような方法も可能である。
【0057】(1)配送され復号された128ビットの
セッションキーから、1回のべき乗演算で1024ビッ
ト(=128バイト)が得られるので、データ領域の2
048バイトに対しては、16回のべき乗剰余演算をす
れば、ビット・バイ・ビットでEXORをかけることが
できる。
【0058】または(2)1回のべき乗剰余演算で得た
値を、データ領域の128バイト毎に16回くりかえ
し、ビット・バイ・ビットでEXORをかける。
【0059】このようにすれば、従来ハードウェア構成
から少々変更が必要ではあるが、手間を掛けて配送した
128ビットのセッションキーを極めて有効に活用でき
る。
【0060】
【発明の効果】以上述べたように、この発明によれば、
データは暗号化され、データを解読するためのキー情報
が正規マークとして、誤り訂正の単位となるデータブロ
ックに上書きされているので、再生によって得られるデ
ータには、上記正規マークが現れず、この結果、違法に
コピーされたデータには正規マークが含まれていないた
め、正規の再生機で再生することができず、不正な再生
機では、暗号化されたデータを解読することができない
ので、やはり再生することができない。そして、この発
明によれば、暗号化解除のためのキー情報がデータ上に
上書きされているので、キーの配信も容易になるという
効果を奏する。
【図面の簡単な説明】
【図1】 この発明の一実施例に係る光ディスクレコー
ダのブロック図である。
【図2】 この発明の一実施例に係る光ディスクプレー
ヤのブロック図である。
【図3】 ECCブロックを説明するための図である。
【図4】 ECCブロックのデータフレームを示す図で
ある。
【図5】 ECCブロックにキー情報を上書きした第1
の例を示す図である。
【図6】 ECCブロックにキー情報を上書きした第2
の例を示す図である。
【図7】 ECCブロックにキー情報を上書きした第3
の例を示す図である。
【図8】 キー情報中のコントロールデータを示す図で
ある。
【図9】 データ記録時の処理を示すフローチャートで
ある。
【図10】 データ読出時の処理を示すフローチャート
である。
【符号の説明】
1…信号源、2…暗号化部、3…ECCエンコーダ、4
…変調器、5,22…ピックアップ、6,21…光ディ
スク、7,34…共通情報、8,31…実行キー生成、
9…セッションキー生成、10,27…ディスクID検
出部、11,28…機器ID、12…キー暗号化、13
…ECC2エンコーダ、15,33…関数値生成部、2
3…復調器、24…ECCデコーダ、25…解読部、2
6…信号処理回路、29…キー情報検出部、30…セッ
ションキー復号部、32…プレーヤーコントロールCP
U。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 内山 俊人 静岡県浜松市中沢町10番1号 ヤマハ株式 会社内 (72)発明者 臼井 章 静岡県浜松市中沢町10番1号 ヤマハ株式 会社内 Fターム(参考) 5D044 AB05 AB07 DE03 DE49 DE68 GK17 HH15

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 データを記録する際に、これを暗号化す
    ると共にそのデータに誤り訂正用コードを付加してデー
    タブロックを形成し、 このデータブロックにその誤り訂正処理で訂正可能なノ
    イズの範囲内で前記データの暗号化の解読用のキー情報
    と正規な装置で記録されたことを証明する正規マークと
    を追加上書きしておき、 再生時にこれらの正規マークとキー情報を抽出して、正
    規マークが検出できたデータに対して得られたキー情報
    でデータを解読できるようにしておくことを特徴とする
    暗号化方式。
  2. 【請求項2】 正規の記録装置に対して暗号化に必要な
    情報と、機器ID及び専用関数群を含む情報を備えさ
    せ、 これら情報に基づいて前記正規マークを暗号化の実行キ
    ーから生成し、記録すべきデータはこの実行キーで暗号
    化することを特徴とする請求項1記載の暗号化方式。
  3. 【請求項3】 記録すべきデータを暗号化すると共にそ
    のデータに誤り訂正用コードを付加してデータブロック
    を形成し、このデータブロックにその誤り訂正処理で訂
    正可能なノイズの範囲内で前記データの暗号化の解読用
    のキー情報と正規な装置で記録されたことを証明する正
    規マークとが追加上書きされたデータの暗号化の解除に
    必要な情報を与えられた正規な再生装置において、機器
    ID及び専用関数群を含む情報が与えられていて、これ
    らの情報によって記録されている正規マークから暗号化
    解読のための実行キーを再生し、これを用いて暗号化さ
    れて記録された信号を解除することを特徴とする暗号化
    解除方式。
  4. 【請求項4】 正規マークの生成を、暗号化処理を行う
    実行キーをもとに、記録するメディアに個々に与えられ
    たIDと、機器ID及びその他の専用関数を用いて為す
    ようにしたことを特徴とする請求項1記載の暗号化方
    式。
  5. 【請求項5】 正規マークの生成を、暗号化処理を行う
    実行キーをもとに、記録するメディアに個々に与えられ
    たIDと、機器ID及びその他の専用関数を用いて為す
    ようにしたことを特徴とする請求項3記載の暗号化解除
    方式。
  6. 【請求項6】 ランダムに発生されたセッションキーか
    ら生成された実行キーによってデータを暗号化したの
    ち、この暗号化されたデータにエラー訂正用コードを付
    加してデータブロックを形成し、 このデータブロックにその誤り訂正処理で訂正可能なノ
    イズの範囲内で前記セッションキーを正規マークとして
    追加上書きするようにしたことを特徴とする暗号化方
    式。
  7. 【請求項7】 前記セッションキーは、暗号化されて前
    記データブロックに追加上書きされるものであることを
    特徴とする請求項5記載の暗号化方式。
  8. 【請求項8】 前記セッションキーは、特定の与えられ
    た情報と関数で暗号化することによって正規マークとし
    て記録され、これらの情報と関数を理解できる機器のみ
    で再現できるようにしたことを特徴とする請求項6又は
    7記載の暗号化方式。
  9. 【請求項9】 前記データブロックは、記録媒体に記録
    されるデータであり、前記セッションキーは、データブ
    ロックが記録される記録媒体のID情報も含めて暗号化
    されるものであることを特徴とする請求項7又は8記載
    の暗号化方式。
  10. 【請求項10】 前記セッションキーを一定時間毎に変
    更するようにしたことを特徴とする請求項6〜9のいず
    れか1項記載の暗号化方式。
  11. 【請求項11】 前記データブロックは、複数バイトの
    データ行列からなるユーザデータと、このユーザデータ
    の行方向の誤り訂正を行う第1のパリティ情報及び前記
    ユーザデータの列方向の誤り訂正を行う第2のパリティ
    情報からなる誤り訂正コードとを含むものであり、 前記セッションキー又は暗号化されたセッションキー
    は、前記データブロックの行方向及び列方向にそれぞれ
    最大でも1バイトとなるように配置したものであること
    を特徴とする請求項6〜10のいずれか1項記載の暗号
    化方式。
  12. 【請求項12】 前記セッションキー又は暗号化された
    セッションキーは、キーデータとこのキーデータを誤り
    訂正するキーパリティとからなり、前記キーデータの少
    なくとも一部を前記第1又は第2のパリティ情報の記録
    領域に上書きし、前記キーパリティの少なくとも一部を
    前記第1及び第2のパリティ情報の記録領域以外の領域
    に上書きするようにしたことを特徴とする請求項11記
    載の暗号化方式。
  13. 【請求項13】 ランダムに発生されたセッションキー
    から生成された実行キーによってデータを暗号化したの
    ち、この暗号化されたデータにエラー訂正用コードを付
    加してデータブロックを形成し、このデータブロックに
    その誤り訂正処理で訂正可能なノイズの範囲内で前記セ
    ッションキーをキー情報として直接又は暗号化して追加
    上書きしてなるデータあって、 前記データブロックが、複数バイトのデータ行列からな
    るユーザデータと、このユーザデータの行方向の誤り訂
    正を行う第1のパリティ情報及び前記ユーザデータの列
    方向の誤り訂正を行う第2のパリティ情報からなる誤り
    訂正コードとを含むデータの暗号化を解除する暗号化解
    除方式であって、 前記セッションキー又は暗号化されたセッションキー
    は、前記データブロックの行方向及び列方向にそれぞれ
    最大でも1バイトとなるように配置されたものであり、 前記データブロックに追加上書きされたセッションキー
    又は暗号化されたセッションキー情報を、再生時に一列
    のデータ行又は一行のデータ列に並べ直して誤り訂正処
    理することを特徴とする暗号化解除方式。
  14. 【請求項14】 請求項13において得られた行又は列
    のデータをデータブロックの行又は列と同一にして、記
    録してあるデータと同一手法の訂正処理方式がとれるよ
    うにしたことを特徴とする請求項13記載の暗号化解除
    方式。
  15. 【請求項15】 前記キー情報はデータブロックの行及
    び列の少なくとも一方の方向に飛び飛びに追加上書きさ
    れ、 再生時に前記キー情報を一列のデータ行又は一行のデー
    タ列として並べ直すときに、キー情報とキー情報との間
    を既知の値で補間して誤り訂正することを特徴とする請
    求項13記載の暗号化解除方式。
  16. 【請求項16】 前記キー情報として複数のデータブロ
    ックにわたり同一データが記録されていて、再生時検出
    されたキー情報は複数回同一データの場合のみ有効なデ
    ータとして使用することを特徴とする請求項13記載の
    暗号化解除方式。
JP11004754A 1999-01-11 1999-01-11 暗号化及びその解除方式 Pending JP2000207829A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11004754A JP2000207829A (ja) 1999-01-11 1999-01-11 暗号化及びその解除方式
EP00100158A EP1020856A3 (en) 1999-01-11 2000-01-11 Data protection method using decryption key concealed in compliant mark

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11004754A JP2000207829A (ja) 1999-01-11 1999-01-11 暗号化及びその解除方式

Publications (1)

Publication Number Publication Date
JP2000207829A true JP2000207829A (ja) 2000-07-28

Family

ID=11592702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11004754A Pending JP2000207829A (ja) 1999-01-11 1999-01-11 暗号化及びその解除方式

Country Status (2)

Country Link
EP (1) EP1020856A3 (ja)
JP (1) JP2000207829A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162602A (ja) * 2001-11-26 2003-06-06 Toshiba Corp 電子チケット運用システム、電子チケット運用方法、電子チケット運用サーバ、および電子チケットプログラム
WO2003065363A1 (fr) * 2002-01-31 2003-08-07 Sony Corporation Support d'enregistrement, procede et appareil d'enregistrement, procede et appareil de reproduction, procede de transmission de donnees et procede de demodulation de donnees
JP2004507017A (ja) * 2000-08-16 2004-03-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル創作物の流通と使用を制御する方法および装置
JP2005045760A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 暗号処理方法及び装置
WO2006080521A1 (ja) * 2005-01-31 2006-08-03 Sony Corporation 光ディスク製造方法及び装置、光ディスク並びにその再生方法
JP2010198727A (ja) * 2001-05-22 2010-09-09 Uqe Llc アクセスを制限する方法、記録担体に情報を書き込む方法、記録担体及びコンピュータシステム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6747930B1 (en) 1996-12-24 2004-06-08 Hide & Seek Technologies, Inc. Data protection on an optical disk
JP4698840B2 (ja) 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP3740917B2 (ja) 1999-11-26 2006-02-01 日本ビクター株式会社 記録方法及び記録媒体
WO2002025662A1 (en) * 2000-09-20 2002-03-28 Koninklijke Philips Electronics N.V. Distribution of content
KR100982168B1 (ko) * 2001-05-09 2010-09-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록매체 상에 저장된 암호화된 데이터를 복호화하는 방법및 장치
JP3575461B2 (ja) * 2001-12-21 2004-10-13 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生装置および方法
US20060215984A1 (en) * 2003-03-18 2006-09-28 Nesvadba Jan A D Device and method for recording information
CN1849660A (zh) * 2003-09-10 2006-10-18 皇家飞利浦电子股份有限公司 内容保护方法和系统
JP4110530B2 (ja) * 2003-10-22 2008-07-02 ソニー株式会社 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
DE102004040461A1 (de) * 2004-08-20 2006-02-23 Giesecke & Devrient Gmbh Verfahren zum Laden von Daten in einen Datenträger mit Massenspeicher und Chip
US20060133607A1 (en) * 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2435333B (en) * 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5901127A (en) * 1995-06-30 1999-05-04 Sony Corporation Data recording method and apparatus, data record medium and data reproducing method and apparatus
JP3580041B2 (ja) * 1995-08-31 2004-10-20 ソニー株式会社 信号記録方法、信号送信方法及び装置、並びに信号受信方法及び装置
US5930367A (en) * 1995-08-31 1999-07-27 Sony Corporation Apparatus for recording/reproducing or transmitting/receiving signal data having a portion of an error correction code replaced with other information and methods thereof
JP4047480B2 (ja) * 1998-03-17 2008-02-13 株式会社東芝 記録媒体、記録媒体作成装置及びデータ再生装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004507017A (ja) * 2000-08-16 2004-03-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル創作物の流通と使用を制御する方法および装置
JP2011123995A (ja) * 2000-08-16 2011-06-23 Uqe Llc デジタル創作物の流通と使用を制御する方法および装置
JP2013093096A (ja) * 2000-08-16 2013-05-16 Koninkl Philips Electronics Nv デジタル創作物の流通と使用を制御する方法および装置
JP2010198727A (ja) * 2001-05-22 2010-09-09 Uqe Llc アクセスを制限する方法、記録担体に情報を書き込む方法、記録担体及びコンピュータシステム
JP2011181179A (ja) * 2001-05-22 2011-09-15 Uqe Llc 記録担体、記録担体に情報を書き込む方法及びコンピュータシステム
JP2003162602A (ja) * 2001-11-26 2003-06-06 Toshiba Corp 電子チケット運用システム、電子チケット運用方法、電子チケット運用サーバ、および電子チケットプログラム
WO2003065363A1 (fr) * 2002-01-31 2003-08-07 Sony Corporation Support d'enregistrement, procede et appareil d'enregistrement, procede et appareil de reproduction, procede de transmission de donnees et procede de demodulation de donnees
CN1293559C (zh) * 2002-01-31 2007-01-03 索尼株式会社 记录方法和装置、再现方法和装置、数据传输方法以及数据解密方法
US7373580B2 (en) 2002-01-31 2008-05-13 Sony Corporation Recording medium, recording method and apparatus, reproduction method and apparatus, data transmission method, and data demodulation method
JP2005045760A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 暗号処理方法及び装置
WO2006080521A1 (ja) * 2005-01-31 2006-08-03 Sony Corporation 光ディスク製造方法及び装置、光ディスク並びにその再生方法
US7913146B2 (en) 2005-01-31 2011-03-22 Sony Corporation Optical disk manufacturing method and device, optical disk, and reproduction method thereof

Also Published As

Publication number Publication date
EP1020856A3 (en) 2001-01-24
EP1020856A2 (en) 2000-07-19

Similar Documents

Publication Publication Date Title
JP2000207829A (ja) 暗号化及びその解除方式
JP3779580B2 (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7111169B2 (en) Method and apparatus for content protection across a source-to-destination interface
KR100458342B1 (ko) 데이터기록방법및장치와데이터재생방법및장치
KR100430697B1 (ko) 신호기록장치/신호재생장치및신호기록매체
JP3688628B2 (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7984499B2 (en) Processing device and associated methodology for authorized device certificate updating
JP2011123995A (ja) デジタル創作物の流通と使用を制御する方法および装置
JP3758231B2 (ja) 信号記録装置及び方法、並びに信号再生装置及び方法
US20050244001A1 (en) Information recording medium drive device
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JPH0973414A (ja) データ記録方法及び装置、データ記録媒体、並びにデータ再生方法及び装置
US20060277415A1 (en) Content protection method and system
JP3735591B2 (ja) 信号処理装置、信号処理方法、及び記憶媒体
WO2005034422A1 (ja) 信号処理システム
JP3796772B2 (ja) データ処理方法、データ記録装置及びデータ再生装置
JP3965961B2 (ja) 記録媒体、記録方法、記録装置、再生方法及び再生装置
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
KR100608573B1 (ko) 데이터 복제방지 장치와 시스템 및 복제방지 방법
JP2002093058A (ja) 信号処理方法及び装置と情報記録媒体
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP3562132B2 (ja) データ伝送方法、データ記録装置、データ記録媒体及びデータ再生装置
JP4447667B2 (ja) データ伝送方法、データ記録装置及びデータ再生装置
JP2003198831A (ja) 信号処理方法及び装置、信号再生処理方法及び装置、記録媒体
JP2002150677A (ja) データ記録方法及び装置