JP2000231760A - Device and method to record information, device and method to reproduce information and recording medium - Google Patents

Device and method to record information, device and method to reproduce information and recording medium

Info

Publication number
JP2000231760A
JP2000231760A JP11344396A JP34439699A JP2000231760A JP 2000231760 A JP2000231760 A JP 2000231760A JP 11344396 A JP11344396 A JP 11344396A JP 34439699 A JP34439699 A JP 34439699A JP 2000231760 A JP2000231760 A JP 2000231760A
Authority
JP
Japan
Prior art keywords
key
generation
recording
recording medium
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11344396A
Other languages
Japanese (ja)
Other versions
JP2000231760A5 (en
Inventor
Tomoyuki Asano
智之 浅野
Yoshitomo Osawa
義知 大澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP11344396A priority Critical patent/JP2000231760A/en
Publication of JP2000231760A publication Critical patent/JP2000231760A/en
Publication of JP2000231760A5 publication Critical patent/JP2000231760A5/ja
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To decode ciphered data using an old generation secret key even though the secret key is updated. SOLUTION: In an optical disk 7, the generation of a sector key Eks, in which ciphered contents are written, is written. A generation discriminating circuit 49 discriminates the generation of the key Eks used in the ciphering. A Km memory 44 outputs a master key Km corresponding to the discriminated generation to an Ekd decoding circuit 46. The circuit 46 decodes a ciphered disk key Ekd by using the key Km. And Ekd decoding circuit 47 decodes the ciphered sector key Eks by using a disk key Kd to obtain a sector key Ks. A contents data decoding circuit 48 decodes ciphered contents data by employing the key Ks.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報記録装置およ
び方法、情報再生装置および方法、並びに記録媒体に関
し、特に、著作権を有するコンテンツが不正に利用され
ることなく、安全に暗号化されたコンテンツを記録媒体
に記録または再生できるようにした情報記録装置および
方法、情報再生装置および方法、並びに記録媒体に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information recording apparatus and method, an information reproducing apparatus and method, and a recording medium, and more particularly, to a method for securely encrypting copyrighted content without unauthorized use. The present invention relates to an information recording apparatus and method, an information reproducing apparatus and method, and a recording medium that enable recording or reproduction of content on a recording medium.

【0002】[0002]

【従来の技術】近年、情報をデジタル的に記録する記録
機器および記録媒体が普及しつつある。これらの記録機
器および記録媒体は、例えば、映像や音楽のデータを劣
化させることなく記録し、再生するので、データを、そ
の質を維持しながら何度もコピーすることができる。し
かしながら、映像や音楽の著作権者にしてみれば、自ら
が著作権を有する映像や音楽のデータが、その質を維持
しながら何度も不正にコピーされ、市場に流通してしま
う恐れがある。このため、記録機器および記録媒体の側
で、著作権を有するデータが不正にコピーされるのを防
ぐ要請がある。
2. Description of the Related Art In recent years, recording apparatuses and recording media for digitally recording information have become widespread. These recording devices and recording media, for example, record and reproduce video and music data without deterioration, so that data can be copied many times while maintaining its quality. However, for video and music copyright holders, there is a risk that video and music data for which they have a copyright may be illegally copied many times while maintaining their quality and distributed to the market. . Therefore, there is a demand for preventing the copyrighted data from being illegally copied on the recording device and the recording medium side.

【0003】例えば、ミニディスク(MD)(商標)シス
テムにおいては、SCMS(Serial CopyManagement System)
と呼ばれる方法が用いられている。これは、デジタルイ
ンタフェースによって、音楽データとともに伝送される
情報により、音楽データが、copy free(コピー自
由)、copy once allowed(コピー1回可)、またはcop
yprohibited(コピー禁止)のうちのいずれのデータで
あるのかを表す。ミニディスクレコーダは、デジタルイ
ンタフェースから音楽データを受信した場合、SCMSを検
出し、これが、copy prohibitedであれば、音楽データ
をミニディスクに記録せず、copy once allowedであれ
ば、これをcopy prohibitedに変更し、受信した音楽デ
ータとともに記録し、copy freeであれば、これをその
まま、受信した音楽データとともに記録する。
For example, in a mini disc (MD) (trademark) system, SCMS (Serial Copy Management System) is used.
A method called is used. This is because the music data is copied free, copy once allowed, or cop depending on the information transmitted along with the music data by the digital interface.
Indicates which data is yprohibited (copy prohibited). When the mini disc recorder receives music data from the digital interface, it detects SCMS. If this is copy prohibited, the music data is not recorded on the mini disc.If copy once allowed, this is set to copy prohibited. The data is changed and recorded together with the received music data, and if it is copy free, it is recorded as it is with the received music data.

【0004】このようにして、ミニディスクシステムに
おいては、SCMSを用いて、著作権を有するデータが不正
にコピーされるのが防止されている。
[0004] In this manner, in the mini-disc system, the use of the SCMS is used to prevent unauthorized copying of copyrighted data.

【0005】また、著作権を有するデータが不正にコピ
ーされるのを防ぐ別の例としては、Digital Versatile
Disk(DVD)(商標)システムにおける、コンテンツスク
ランブルシステムがあげられる。このシステムでは、デ
ィスク上の、著作権を有するデータが全て暗号化され、
ライセンスを受けた記録機器だけが暗号鍵を与えられ、
これにより暗号化されているデータを復号し、意味のあ
るデータを得ることができるようになされている。そし
て、記録機器は、ライセンスを受ける際に、不正コピー
を行わない等の動作規定に従うように設計される。この
ようにして、DVDシステムにおいては、著作権を有する
データが不正にコピーされることが防止されている。
[0005] Another example of preventing unauthorized copying of copyrighted data is Digital Versatile.
There is a content scramble system in a Disk (DVD) (trademark) system. In this system, all the copyrighted data on the disk is encrypted,
Only licensed recording devices are given encryption keys,
As a result, the encrypted data can be decrypted and meaningful data can be obtained. Then, the recording device is designed so as to comply with the operation rules such as not performing unauthorized copying when receiving a license. In this way, in the DVD system, unauthorized copying of copyrighted data is prevented.

【0006】しかしながら、ミニディスクシステムが採
用している方式では、SCMSがcopy once allowedであれ
ば、これをcopy prohibitedに変更し、受信したデータ
とともに記録するなどの動作規定に従わない記録機器
が、不正に製造されると、それによるコピーを防止する
ことができない。
However, in the system adopted by the mini-disc system, if the SCMS is copy once allowed, a recording device that does not comply with the operation rules such as changing this to copy prohibited and recording it together with the received data, If manufactured improperly, copying due to it cannot be prevented.

【0007】また、DVDシステムが採用している方式
は、ROM(Read Only Memory)メディアに対しては有効
であるが、ユーザがデータを記録可能なRAM(Random Ac
cess Memory)メディアにおいては有効ではない。RAMメ
ディアにおいては、不正者は、暗号を解読できない場合
であっても、ディスク上のデータを全部、新しいディス
クに不正にコピーすることによって、ライセンスを受け
た正当な記録機器で動作するディスクを新たに作ること
ができるからである。
[0007] The system adopted by the DVD system is effective for ROM (Read Only Memory) media, but is a RAM (Random Ac- cess) in which a user can record data.
cess Memory) media is not effective. In the case of RAM media, an unauthorized person can illegally copy all the data on the disk to a new disk even if the encryption cannot be decrypted, thereby renewing the disk that can be operated with a licensed recording device. Because it can be made in.

【0008】そこで、本出願人は、先に提出した特願平
10−25310において、個々の記録媒体を識別する
為の情報(以下、媒体識別情報と記述する)を、他のデ
ータとともに記録媒体に記録し、ライセンスを受けた機
器でしか、その記録媒体の媒体識別情報にアクセスでき
ないようにする方法を提案した。その方法では、記録媒
体上のデータは、媒体識別情報とライセンスを受けるこ
とにより得られる秘密キー(マスタキー)により暗号化
され、ライセンスを受けていない機器がその暗号化され
たデータを読み出したとしても、そのデータは意味をな
さないようにしている。各機器はライセンスを受ける
際、不正な複製ができないようにその動作が規定されて
いる。
The applicant of the present invention has disclosed in Japanese Patent Application No. 10-25310, filed earlier, information for identifying an individual recording medium (hereinafter referred to as medium identification information) together with other data. And a method to prevent only the licensed device from accessing the medium identification information of the recording medium. In this method, data on a recording medium is encrypted using medium identification information and a secret key (master key) obtained by receiving a license, and even if an unlicensed device reads the encrypted data, , That data makes no sense. When each device receives a license, its operation is stipulated to prevent unauthorized duplication.

【0009】ライセンスを受けていない機器は媒体識別
情報にアクセスできず、また、媒体識別情報は個々の媒
体毎に個別の値となっているため、ライセンスを受けて
いない機器がアクセス可能な全ての情報(暗号化されて
いる)を新たな媒体に複製したとしても、そのようにし
て作成された媒体の情報は、ライセンスを受けていない
機器は勿論、ライセンスを受けた機器においても、正し
く読み出す事ができない。このようにして、不正な複製
が行われる事が防止されている。
[0009] Unlicensed equipment cannot access the medium identification information, and the medium identification information is an individual value for each medium. Even if the information (encrypted) is copied to a new medium, the information on the medium created in this way can be correctly read not only by an unlicensed device but also by a licensed device. Can not. In this way, unauthorized duplication is prevented.

【0010】[0010]

【発明が解決しようとする課題】先の提案におけるライ
センスにより得られる秘密キーは、全機器において共通
である必要があった。これは、1つの機器で記録された
媒体が、他の機器で再生可能である(インターオペラビ
リティを確保する)為に必要な条件であった。
The secret key obtained by the license in the above proposal has to be common to all devices. This is a necessary condition for a medium recorded on one device to be reproducible on another device (to ensure interoperability).

【0011】この為に、1つの機器が攻撃者により攻撃
を受け、その機器が保持していた秘密キーが暴かれてし
まった場合、全ての機器の秘密キーが暴かれてしまった
のと同じ事になり、すなわち、秘密キーが暴かれる前に
記録されたデータは勿論、秘密キーが暴かれた後に記録
されたデータも、その暴かれた秘密キーを用いて、解読
されてしまうといった課題があった。
[0011] For this reason, if one device is attacked by an attacker and the secret key held by that device is revealed, the secret keys of all devices are exposed. That is, there is a problem that not only the data recorded before the secret key was exposed but also the data recorded after the secret key was exposed would be decrypted using the exposed private key. there were.

【0012】そのようなことを防ぐために、秘密キーが
暴かれたことがわかったときや、定期的に、機器に記憶
されている秘密キーを更新することが考えられる。更新
された秘密キーが用いられることにより、その秘密キー
で暗号化されたデータは、暴かれた秘密キーでは解読さ
れないことになる。
In order to prevent such a situation, it is conceivable to update the secret key stored in the device when it is found that the secret key has been exposed or periodically. By using the updated secret key, data encrypted with the secret key will not be decrypted with the revealed secret key.

【0013】しかしながら、上述したように、機器に記
憶されている秘密キーを更新した場合、古い秘密キーを
用いて暗号化されたデータが復号できなくなるといった
課題があった。
[0013] However, as described above, when the secret key stored in the device is updated, there is a problem that data encrypted using the old secret key cannot be decrypted.

【0014】本発明はこのような状況に鑑みてなされた
ものであり、秘密キーを古い世代のキーも含めて複数記
憶するか、または、最新世代の秘密キーから古い世代の
秘密キーを作成できるようにすることにより、機器に記
憶されている秘密キーを更新した場合でも、古い世代の
秘密キーを利用して暗号化されたデータを復号できるよ
うにするものである。
The present invention has been made in view of such a situation, and a plurality of secret keys including an old generation key can be stored, or an old generation secret key can be created from the latest generation secret key. By doing so, even if the secret key stored in the device is updated, the encrypted data can be decrypted using the secret key of the old generation.

【0015】[0015]

【課題を解決するための手段】請求項1に記載の情報記
録装置は、少なくとも1以上の世代の秘密鍵を記憶する
記憶手段と、記録媒体の媒体識別情報と秘密鍵から第1
の鍵を生成する生成手段と、記録媒体に記録するデータ
を暗号化するために用いる第2の鍵を第1の鍵で暗号化
する第1の暗号化手段と、第1の暗号化手段により暗号
化された第2の鍵を、第1の鍵の世代番号とともに記録
媒体に記録する第1の記録手段とを備えることを特徴と
する。
According to a first aspect of the present invention, there is provided an information recording apparatus comprising: a storage unit for storing at least one or more generations of secret keys;
Generating means for generating a second key, first encrypting means for encrypting a second key used for encrypting data to be recorded on a recording medium with a first key, and first encrypting means. A first recording unit that records the encrypted second key together with the generation number of the first key on a recording medium.

【0016】請求項7に記載の情報記録方法は、少なく
とも1以上の世代の秘密鍵を記憶するように記憶を制御
する記憶制御ステップと、記録媒体の媒体識別情報と秘
密鍵から第1の鍵を生成する生成ステップと、記録媒体
に記録するデータを暗号化するために用いる第2の鍵を
第1の鍵で暗号化する第1の暗号化ステップと、第1の
暗号化ステップの処理により暗号化された第2の鍵を、
第1の鍵の世代番号とともに記録媒体に記録するように
記録を制御する第1の記録制御ステップとを含むことを
特徴とする。
According to a seventh aspect of the present invention, there is provided an information recording method, comprising: a storage control step of controlling storage so as to store at least one or more generations of secret keys; and a first key based on medium identification information of the recording medium and the secret keys. , A first encryption step of encrypting a second key used for encrypting data to be recorded on the recording medium with the first key, and a process of the first encryption step. The encrypted second key,
And a first recording control step of controlling recording so as to record the information on the recording medium together with the generation number of the first key.

【0017】請求項13に記載の記録媒体のプログラム
は、少なくとも1以上の世代の秘密鍵を記憶するように
記憶を制御する記憶制御ステップと、記録媒体の媒体識
別情報と秘密鍵から第1の鍵を生成する生成ステップ
と、記録媒体に記録するデータを暗号化するために用い
る第2の鍵を第1の鍵で暗号化する暗号化ステップと、
暗号化ステップの処理により暗号化された第2の鍵を、
第1の鍵の世代番号とともに記録媒体に記録するように
記録を制御する記録制御ステップとを含むことを特徴と
する。
According to a thirteenth aspect of the present invention, a program for a recording medium according to a thirteenth aspect includes a storage control step of controlling storage so as to store at least one or more generations of a secret key; A generating step of generating a key, an encrypting step of encrypting a second key used for encrypting data to be recorded on the recording medium with the first key,
The second key encrypted by the processing of the encryption step is
And a recording control step of controlling recording so as to record on the recording medium together with the generation number of the first key.

【0018】請求項14に記載の情報再生装置は、少な
くとも1以上の世代の秘密鍵を記憶する記憶手段と、記
録媒体から、第1の鍵で暗号化された第2の鍵、第2の
鍵を暗号化した第1の鍵の世代番号、および記録媒体の
媒体識別情報を読み出す第1の読み出し手段と、第1の
読み出し手段により読み出された媒体識別情報および世
代番号に対応する秘密鍵から第1の鍵を生成する生成手
段と、生成手段により生成された第1の鍵で、第2の鍵
を復号する第1の復号手段とを備えることを特徴とす
る。
According to a fourteenth aspect of the present invention, there is provided an information reproducing apparatus, comprising: storage means for storing at least one or more generations of secret keys; and a second key encrypted by a first key, a second key encrypted by a first key. First reading means for reading the generation number of the first key obtained by encrypting the key and medium identification information of the recording medium, and a secret key corresponding to the medium identification information and the generation number read by the first reading means And a first decryption unit that decrypts the second key with the first key generated by the generation unit.

【0019】請求項18に記載の情報再生方法は、少な
くとも1以上の世代の秘密鍵を記憶するように記憶を制
御する記憶制御ステップと、記録媒体から、第1の鍵で
暗号化された第2の鍵、第2の鍵を暗号化した第1の鍵
の世代番号、および記録媒体の媒体識別情報を読み出す
第1の読み出しステップと、第1の読み出しステップの
処理により読み出された媒体識別情報および世代番号に
対応する秘密鍵から第1の鍵を生成する生成ステップ
と、生成ステップの処理により生成された第1の鍵で、
第2の鍵を復号する第1の復号ステップとを含むことを
特徴とする。
An information reproducing method according to claim 18, wherein a storage control step of controlling storage so as to store at least one or more generations of secret keys, and a first key encrypted with a first key from a recording medium. A first reading step of reading out the second key, the generation number of the first key obtained by encrypting the second key, and the medium identification information of the recording medium; and the medium identification read by the processing of the first reading step. A generation step of generating a first key from a secret key corresponding to information and a generation number; and a first key generated by the processing of the generation step.
And a first decryption step of decrypting the second key.

【0020】請求項22に記載の記録媒体のプログラム
は、少なくとも1以上の世代の秘密鍵を記憶するように
記憶を制御する記憶制御ステップと、記録媒体から、第
1の鍵で暗号化された第2の鍵、第2の鍵を暗号化した
第1の鍵の世代番号、および記録媒体の媒体識別情報を
読み出す読み出しステップと、読み出しステップの処理
により読み出された媒体識別情報および世代番号に対応
する秘密鍵から第1の鍵を生成する生成ステップと、生
成ステップの処理により生成された第1の鍵で、第2の
鍵を復号する復号ステップとを含むことを特徴とする。
[0021] In the storage medium according to the present invention, the storage control step of controlling storage so as to store at least one or more generations of secret keys, and the storage medium is encrypted with the first key from the storage medium. A reading step of reading the second key, the generation number of the first key obtained by encrypting the second key, and the medium identification information of the recording medium; and the medium identification information and the generation number read by the processing of the reading step. The method includes a generation step of generating a first key from a corresponding secret key, and a decryption step of decrypting a second key with the first key generated by the processing of the generation step.

【0021】請求項23に記載の記録媒体は、記録媒体
に固有の値である媒体識別情報と、媒体識別情報と情報
記録装置からの秘密鍵により生成される第1の鍵で暗号
化された、データを暗号化するために用いる第2の鍵と
が記録されているとともに、第1の鍵で暗号化されてい
る第2の鍵は、第1の鍵の世代番号と関連付けられて記
録されていることを特徴とする。
The recording medium according to claim 23 is encrypted with medium identification information that is a value unique to the recording medium, and with the first key generated by the medium identification information and a secret key from the information recording device. , A second key used for encrypting data is recorded, and the second key encrypted with the first key is recorded in association with the generation number of the first key. It is characterized by having.

【0022】請求項1に記載の情報記録装置、請求項7
に記載の情報記録方法、および請求項13に記載の記録
媒体のプログラムにおいては、少なくとも1以上の世代
の秘密鍵が記憶され、記録媒体の媒体識別情報と秘密鍵
から第1の鍵が生成され、記録媒体に記録するデータを
暗号化するために用いる第2の鍵が第1の鍵で暗号化さ
れ、暗号化された第2の鍵が第1の鍵の世代番号ととも
に記録媒体に記録される。
[0022] The information recording apparatus according to claim 1, and claim 7.
In the information recording method according to the present invention, and at least one generation of the secret key is stored, and the first key is generated from the medium identification information and the secret key of the recording medium. A second key used for encrypting data to be recorded on the recording medium is encrypted with the first key, and the encrypted second key is recorded on the recording medium together with the generation number of the first key. You.

【0023】請求項14に記載の情報再生装置、請求項
18に記載の情報再生方法、および請求項22に記載の
記録媒体のプログラムにおいては、少なくとも1以上の
世代の秘密鍵が記憶され、記録媒体から、第1の鍵で暗
号化された第2の鍵、第2の鍵を暗号化した第1の鍵の
世代番号、および記録媒体の媒体識別情報が読み出さ
れ、読み出された媒体識別情報および世代番号に対応す
る秘密鍵から第1の鍵が生成され、生成された第1の鍵
で、第2の鍵が復号される。
In the information reproducing apparatus according to the fourteenth aspect, the information reproducing method according to the eighteenth aspect, and the program of the recording medium according to the twenty-second aspect, at least one or more generations of secret keys are stored and recorded. From the medium, the second key encrypted with the first key, the generation number of the first key encrypted with the second key, and the medium identification information of the recording medium are read, and the read medium is read. A first key is generated from the secret key corresponding to the identification information and the generation number, and the second key is decrypted with the generated first key.

【0024】請求項23に記載の記録媒体においては、
記録媒体に固有の値である媒体識別情報と、媒体識別情
報と情報記録装置からの秘密鍵により生成される第1の
鍵で暗号化された、データを暗号化するために用いる第
2の鍵とが記録されているとともに、第1の鍵で暗号化
されている第2の鍵は、第1の鍵の世代番号と関連付け
られて記録されている。
In a recording medium according to a twenty-third aspect,
A medium identification information that is a value unique to the recording medium, and a second key used to encrypt data, which is encrypted with the medium identification information and a first key generated by a secret key from the information recording device. Are recorded, and the second key encrypted with the first key is recorded in association with the generation number of the first key.

【0025】[0025]

【発明の実施の形態】以下に本発明の実施の形態を説明
する。図1は、本発明を適用した光ディスク記録再生装
置の構成例を表している。入力部1は、ボタン、スイッ
チ、リモートコントローラなどにより構成され、ユーザ
により入力操作されたとき、その入力操作に対応する信
号を出力する。例えば、マイクロコンピュータなどによ
り構成される制御回路2は、記憶されている所定のコン
ピュータプログラムに従って、装置全体を制御する。
Embodiments of the present invention will be described below. FIG. 1 shows a configuration example of an optical disk recording / reproducing apparatus to which the present invention is applied. The input unit 1 includes a button, a switch, a remote controller, and the like, and outputs a signal corresponding to the input operation when the user performs an input operation. For example, the control circuit 2 configured by a microcomputer or the like controls the entire apparatus according to a predetermined computer program stored.

【0026】記録再生回路3は、暗号化部4と復号部5
を有し、復号部5は、ピックアップ6により、光ディス
ク7から再生されたデータを復号し、再生信号として外
部に出力する。暗号化部4は、外部から記録信号の供給
を受け取ると、これを暗号化し、ピックアップ6に供給
して、光ディスク7に記録させる。
The recording / reproducing circuit 3 includes an encryption unit 4 and a decryption unit 5
The decoding unit 5 decodes the data reproduced from the optical disk 7 by the pickup 6 and outputs the data to the outside as a reproduction signal. Upon receiving the supply of the recording signal from the outside, the encryption unit 4 encrypts the signal, supplies it to the pickup 6, and records it on the optical disk 7.

【0027】ピックアップ6は、レーザビームを光ディ
スク7に照射することで、データの記録再生を行う。ス
ピンドルモータ9は、サーボ回路8によって制御され、
光ディスク7を回転させる。サーボ回路8は、スピンド
ルモータ9を駆動することにより、光ディスク7を所定
の速度で(例えば線速度一定で)回転させる。サーボ回
路8はまた、ピックアップ6のトラッキングおよびフォ
ーカシングの他、スレッドサーボを制御する。乱数発生
回路10は、制御回路2の制御により、所定の乱数を発
生する。
The pickup 6 records and reproduces data by irradiating the optical disk 7 with a laser beam. The spindle motor 9 is controlled by the servo circuit 8,
The optical disk 7 is rotated. The servo circuit 8 drives the spindle motor 9 to rotate the optical disk 7 at a predetermined speed (for example, at a constant linear speed). The servo circuit 8 also controls a thread servo in addition to tracking and focusing of the pickup 6. The random number generation circuit 10 generates a predetermined random number under the control of the control circuit 2.

【0028】光ディスク7には、図2に示すような構造
を有するデータが記録されている。光ディスク7のリー
ドインエリアには、光ディスク7のID(以下、DiscIDと
称する)を、予め定められたM系列符号で暗号化したED
iscID、世代番号と関連づけられたデイスクキーKdをイ
フェクティブマスタキーKemで暗号化した暗号化ディス
クキーEKdが記録されている。図2に示した例では、世
代番号1と世代番号3の暗号化ディスクキーEKdが記録
されている。
On the optical disk 7, data having a structure as shown in FIG. 2 is recorded. In the lead-in area of the optical disk 7, an ED obtained by encrypting the ID of the optical disk 7 (hereinafter referred to as DiscID) with a predetermined M-sequence code.
An encrypted disk key EKd obtained by encrypting the disk key Kd associated with the iscID and the generation number with the effective master key Kem is recorded. In the example shown in FIG. 2, the encrypted disk keys EKd of the generation numbers 1 and 3 are recorded.

【0029】DiscIDとは、光ディスク7を識別するため
の異なる固有の値である。また、ディスクキーKdは、光
ディスク7毎に固有の値であるとともに、記録再生回路
3のマスタキーKmの世代番号毎にも異なる固有の値であ
る。すなわち、マスタキーKmの世代が更新される毎に、
それぞれの世代に対応するディスクキーKdj(j=1,2,3
…)が存在する(ここでKdjのjは、世代番号を示す
が、特に区別する必要がない場合は、Kdとも記述す
る)。
The Disc ID is a unique value for identifying the optical disk 7. The disk key Kd is a unique value for each optical disk 7 and also a unique value that differs for each generation number of the master key Km of the recording / reproducing circuit 3. That is, every time the generation of the master key Km is updated,
Disk key Kdj corresponding to each generation (j = 1,2,3
...) (Here, j of Kdj indicates a generation number, but it is also described as Kd if there is no particular need to distinguish them).

【0030】M系列符号は、所定の周期で、”0”と”
1”の2値がランダムに出現する疑似ランダム2値信号
(一種の疑似乱数)であり、DiscIDは、例えば、ファイ
ル名やデイレクトリ情報などのTOC(Table Of Contents)
データ内に、予め設定された所定のM系列符号に基づい
て埋め込むことで暗号化されている。すなわち、DiscID
は、TOCデータのエッジの時間ずれとして記録される。
このような暗号化を行うと、TOCデータはM系列符号が
なくとも読み取ることができるが(TOCデータは暗号化
されないが)、DiscIDはM系列符号がないと読み取る
(復号する)ことができなくなる。このようなM系列符
号に基づく暗号化に関する技術は、特願平09-288960号
として本出願人が先に提案している。なお、この所定の
M系列符号は、著作権者から適正なライセンスを受ける
際、後述するマスタキーKmとともに、ライセンスを受け
た者に与えられる。
The M-sequence code has "0" and "
The binary of 1 "is a pseudo-random binary signal (a kind of pseudo-random number) appearing at random, and DiscID is, for example, TOC (Table Of Contents) such as file name and directory information.
The data is encrypted by being embedded based on a predetermined M-sequence code set in advance. That is, DiscID
Is recorded as the time lag of the edge of the TOC data.
When such encryption is performed, the TOC data can be read without the M-sequence code (the TOC data is not encrypted), but the DiscID cannot be read (decoded) without the M-sequence code. . The present applicant has previously proposed a technique relating to such M-sequence code-based encryption as Japanese Patent Application No. 09-288960. The predetermined M-sequence code is given to a licensee together with a master key Km to be described later when a proper license is received from a copyright holder.

【0031】イフェクティブマスタキーKemは、以下に
示す式(1)に従い、マスタキーKmとDiscIDの結合にha
sh関数を適用して計算される。
The effective master key Kem is obtained by combining the master key Km and the DiscID according to the following equation (1).
Calculated by applying the sh function.

【0032】 イフェクティブマスタキーKem=hash(マスタキーKm+DiscID)・・・(1) ここでマスタキーKmは、著作権者等から適正にライセン
スを受けた者(光ディスク記録再生装置)にだけ与えら
れる秘密のキーである。また、ここで、例えば、AとB
の結合とは、それぞれが32ビットであるとき、Aの後
方にBを結合して、64ビットのデータとすることを意
味する。
Effective master key Kem = hash (master key Km + DiscID) (1) Here, the master key Km is a secret key given only to a person (optical disk recording / reproducing apparatus) properly licensed by a copyright holder or the like. is there. Here, for example, A and B
Means that when each is 32 bits, B is connected after A to form 64-bit data.

【0033】光ディスク7のデータエリアの各セクタSi
(i=1,2,...)は、ヘッダおよびメインデータ部で構成さ
れ、ヘッダには、セクタキーKsiをディスクキーKdで暗
号化した暗号化セクタキーEKsi(i=1,2,...)が格納され
ている(ここでKsiのiは、セクタの番号を示し、セクタ
キーはセクタ毎に異なるのでKsiと記述するが、特に区
別する必要がない場合は、Ksとも記述する)。
Each sector Si in the data area of the optical disk 7
(i = 1, 2,...) is composed of a header and a main data part, and the header includes an encrypted sector key EKsi (i = 1, 2,...) obtained by encrypting the sector key Ksi with the disk key Kd. (Here, i of Ksi indicates the number of the sector, and since the sector key is different for each sector, it is described as Ksi, but it is also described as Ks when there is no particular need to distinguish it.)

【0034】また、光ディスク7には、複数の世代のデ
ィスクキーKd(イフェクティブマスタキーKemにより暗
号化されている)が記録されているので、どの世代のデ
ィスクキーが用いられて暗号化されたのかを識別できる
ように、データエリアの各セクタのヘッダには、用いら
れたディスクキーKdの世代番号も記録されている。図2
に示した例では、光ディスク7に記録されているディス
クキーKdの世代は、世代番号1と世代番号3であるの
で、その世代番号1と世代番号3のディスクキーKdのみ
が用いられてセクタキーEKsは暗号化されている。
Since the optical disk 7 records a plurality of generations of the disk key Kd (encrypted by the effective master key Kem), it is possible to determine which generation of the disk key was used for the encryption. For identification, the generation number of the used disk key Kd is also recorded in the header of each sector in the data area. FIG.
In the example shown in FIG. 7, the generations of the disk key Kd recorded on the optical disk 7 are generation number 1 and generation number 3, and therefore only the generation number 1 and generation number 3 disk key Kd are used and the sector key EKs Is encrypted.

【0035】メインデータ部には、コンテンツデータを
セクタキーKsiで暗号化した暗号化コンテンツデータが
格納されている。
The main data section stores encrypted content data obtained by encrypting the content data with the sector key Ksi.

【0036】図3は、暗号化部4の構成例を表してい
る。DiscID暗号化復号回路21は、光ディスク7から読
み出された暗号化ディスクID、すなわちEDiscIDを、M
系列符号発生回路22から供給されるM系列符号に基づ
いて復号し、DiscIDを生成する。DiscID暗号化復号回路
21はまた、乱数発生回路10から発生された乱数をDi
scIDとして受け取り、M系列符号発生回路22から供給
されるM系列符号に基づいて、上述したように、入力さ
れるTOC情報に埋め込むように暗号化して、EDiscIDを生
成し、光ディスク7に記録する。
FIG. 3 shows an example of the configuration of the encryption unit 4. The DiscID encryption / decryption circuit 21 converts the encrypted disc ID read from the optical disc 7, that is, EDiscID, into M
It decodes based on the M-sequence code supplied from the sequence code generation circuit 22 to generate a DiscID. The DiscID encryption / decryption circuit 21 also converts the random number generated from the random number generation circuit
Based on the M-sequence code supplied from the M-sequence code generation circuit 22 and received as an scID, as described above, it is encrypted so as to be embedded in the input TOC information, and an EDiscID is generated and recorded on the optical disc 7.

【0037】M系列符号発生回路22は、例えば、直列
接続された複数のフリップフロップとExclusive-OR(イ
クスクルーシブオア)回路から構成したり、あるいは、
ROM、EEPROMなどで構成することもできる。
The M-sequence code generation circuit 22 is composed of, for example, a plurality of flip-flops connected in series and an Exclusive-OR circuit, or
It can also be composed of ROM, EEPROM, etc.

【0038】Kem発生モジュール23のKmメモリ24
は、複数のマスタキーKmを記憶する。Kem発生モジュー
ル23のhash関数回路25は、マスタキーKmとDiscIDの
結合を生成し、これにhash関数を適用してイフェクティ
ブマスタキーKemを算出する。
The Km memory 24 of the Kem generation module 23
Stores a plurality of master keys Km. The hash function circuit 25 of the Kem generation module 23 generates a combination of the master key Km and the DiscID, and calculates the effective master key Kem by applying the hash function thereto.

【0039】Kd暗号化復号回路26は、光ディスク7か
ら読み出された暗号化ディスクキーEKdを、イフェクテ
ィブマスタキーKemで復号して、ディスクキーKdを生成
する。Kd暗号化復号回路26はまた、乱数発生回路10
から発生された乱数をディスクキーKdとして受け取り、
イフェクティブマスタキーKemで暗号化して暗号化ディ
スクキーEKdを生成し、光ディスク7に記録する。
The Kd encryption / decryption circuit 26 decrypts the encrypted disk key EKd read from the optical disk 7 with the effective master key Kem to generate a disk key Kd. The Kd encryption / decryption circuit 26 also includes the random number generation circuit 10
Receives the random number generated from as the disk key Kd,
Encrypted with the effective master key Kem to generate an encrypted disk key EKd, which is recorded on the optical disk 7.

【0040】Ks暗号化回路27は、乱数発生回路10か
ら発生された乱数をセクタキーKsとして受け取り、ディ
スクキーKdで暗号化して暗号化セクタキーEKsを生成
し、光ディスク7に記録する。コンテンツデータ暗号化
回路28は、セクタキーKsで、コンテンツデータを暗号
化し、光ディスク7に記録する。
The Ks encryption circuit 27 receives the random number generated by the random number generation circuit 10 as the sector key Ks, encrypts the random number with the disk key Kd, generates an encrypted sector key EKs, and records it on the optical disk 7. The content data encryption circuit 28 encrypts the content data with the sector key Ks and records the content data on the optical disc 7.

【0041】なお、図3の例では、暗号化回路として、
Ks暗号化回路27とコンテンツデータ暗号化回路28
を、それぞれ別々の構成として記載したが、これらは、
勿論、一つの暗号化回路として構成してもよい(復号回
路も同様である)。
In the example of FIG. 3, the encryption circuit is
Ks encryption circuit 27 and content data encryption circuit 28
Are described as separate configurations, respectively,
Of course, it may be configured as one encryption circuit (the same applies to the decryption circuit).

【0042】次に、図4に、復号部5の構成例を示す。
EDiscID復号回路41は、光デイスク7から読み出され
たEDiscIDを、M系列符号発生回路42から供給される
M系列符号に基づいて復号して、DiscIDを生成する。M
系列符号発生回路42は、M系列符号発生回路22と同
様の構成を有し、M系列符号発生回路22と同一のM系
列符号を発生するようになされている。
Next, FIG. 4 shows a configuration example of the decoding unit 5.
The EDiscID decoding circuit 41 decodes the EDiscID read from the optical disc 7 based on the M-sequence code supplied from the M-sequence code generation circuit 42 to generate a DiscID. M
The sequence code generation circuit 42 has the same configuration as that of the M sequence code generation circuit 22 and generates the same M sequence code as that of the M sequence code generation circuit 22.

【0043】Kem発生モジュール43のKmメモリ44
は、複数のマスタキーKmを記憶する。Kem発生モジュー
ル43のhash関数回路45は、マスタキーKmとDiscIDの
結合を生成し、これにhash関数を適用してイフェクティ
ブマスタキーKemを計算する。このKem発生モジュール4
3は、Kem発生モジュール23と同一の構成とされ、両
者を兼用するようにしてもよい。ここで、Kmメモリ24
とKmメモリ44に記憶されるマスタキーについて、図5
を参照して説明する。
The Km memory 44 of the Kem generation module 43
Stores a plurality of master keys Km. The hash function circuit 45 of the Kem generation module 43 generates a combination of the master key Km and the DiscID, and calculates the effective master key Kem by applying the hash function to the combination. This Kem generation module 4
3 has the same configuration as the Kem generation module 23, and may use both of them. Here, the Km memory 24
And the master key stored in the Km memory 44, FIG.
This will be described with reference to FIG.

【0044】Kmメモリ24,44には、マスターキーKm
が、世代が若い順に複数記憶される。図5は、世代番号
1乃至3のマスタキーKmが記憶されている例を示してい
る。新たな世代のマスタキーKmは、例えば、その新たな
世代のマスタキーKmが記録された光ディスク7を介して
配布されたり、インターネットなどのネットワークを介
して配布される。マスタキーKmを記憶する各デバイス
(光ディスク記録再生装置)毎に、そのデバイス固有の
暗号鍵を保持させ、Kmメモリ24,44に記憶されるマ
スタキーKmを、その暗号鍵で暗号化してから記憶させる
ようにしても良い。
The master keys Km are stored in the Km memories 24 and 44.
Are stored in ascending order of generation. FIG. 5 shows an example in which master keys Km of generation numbers 1 to 3 are stored. The new generation master key Km is distributed, for example, via the optical disk 7 on which the new generation master key Km is recorded, or is distributed via a network such as the Internet. For each device (optical disk recording / reproducing device) that stores the master key Km, an encryption key unique to the device is held, and the master key Km stored in the Km memories 24 and 44 is stored after being encrypted with the encryption key. You may do it.

【0045】EKd復号回路46は、光ディスク7から読
み出された暗号化ディスクキーEKdを、イフェクティブ
マスタキーKemで復号して、ディスクキーKdを算出す
る。EKs復号回路47は、光ディスク7から各セクタSi
のヘッダに記録されている暗号化セクタキーEKsを読み
出し、ディスクキーKdで復号して、セクタキーKsを算出
する。コンテンツデータ復号回路48は、光ディスク7
から読み出された暗号化されているコンテンツデータ
を、セクタキーKsで復号する。
The EKd decryption circuit 46 decrypts the encrypted disk key EKd read from the optical disk 7 with the effective master key Kem to calculate the disk key Kd. The EKs decoding circuit 47 reads each sector Si from the optical disc 7.
Read out the encrypted sector key EKs recorded in the header of, and decrypt with the disk key Kd to calculate the sector key Ks. The content data decoding circuit 48
Decrypts the encrypted content data read out from the storage device with the sector key Ks.

【0046】世代判別回路49は、データエリアのヘッ
ダを読み出し、メインデータ部に記録されているコンテ
ンツデータが、どの世代のセクタキーKsを用いて暗号化
されているかを判断し、その判断結果をKmメモリ44に
出力する。Kmメモリ44は、世代判別回路49から出力
された世代に関するデータに従って、記憶されているマ
スタキーKmをhash関数回路45に出力する。
The generation discriminating circuit 49 reads the header of the data area, judges which generation of the sector key Ks is used to encrypt the content data recorded in the main data portion, and determines the result of the judgment by Km. Output to the memory 44. The Km memory 44 outputs the stored master key Km to the hash function circuit 45 in accordance with the data on the generation output from the generation determination circuit 49.

【0047】次に、コンテンツデータが光デイスク7に
記録される場合の暗号化部4における処理手順を、図6
のフローチャートを参照して説明する。ステップS1に
おいて、DiscID暗号化復号回路21は、光ディスク7の
リードインエリアに、EDiscIDが書き込まれているか否
かの判定を行い、Kd暗号化復号回路26は、光ディスク
7のリードインエリアに、暗号化ディスクキーEKdが書
き込まれているか否かの判定を行う。EDiscIDと暗号化
ディスクキーEKdが共に書き込まれていないと判定され
た場合、ステップS2に進み、乱数発生回路10は、1
28ビットの乱数を発生し、DiscIDとして、DiscID暗号
化復号回路21に出力する。
Next, the processing procedure in the encryption unit 4 when content data is recorded on the optical disk 7 will be described with reference to FIG.
This will be described with reference to the flowchart of FIG. In step S1, the DiscID encryption / decryption circuit 21 determines whether or not EDiscID has been written in the lead-in area of the optical disk 7, and the Kd encryption / decryption circuit 26 determines whether or not the EdID has been written in the lead-in area of the optical disk 7. It is determined whether the encrypted disk key EKd has been written. If it is determined that both the EDiscID and the encrypted disc key EKd have not been written, the process proceeds to step S2, where the random number generation circuit 10
A 28-bit random number is generated and output to the DiscID encryption / decryption circuit 21 as a DiscID.

【0048】ステップS3において、DiscID暗号化復号
回路21は、乱数発生回路10から供給されたDiscID
を、M系列符号発生回路22から供給されたM系列符号
に基づいて、上述したように、TOC情報中に埋め込むよ
うにして暗号化して、EDiscIDを生成し、光ディスク7
のリードインエリアに記録する。M系列符号回路22が
供給するM系列符号は、著作権者から適正なライセンス
を受けるときに与えられたものである。
In step S3, the DiscID encryption / decryption circuit 21 outputs the DiscID supplied from the random number generation circuit 10.
Is encrypted based on the M-sequence code supplied from the M-sequence code generation circuit 22 so as to be embedded in the TOC information, as described above, to generate an EDiscID.
Record in the lead-in area. The M-sequence code supplied by the M-sequence code circuit 22 is given when a proper license is received from the copyright holder.

【0049】次に、ステップS4において、Kem発生モ
ジュール23のhash関数回路25は、Kem発生モジュー
ル23のKmメモリ24から、最新世代のマスタキーKmを
読み出す。Kem発生モジュール23のhash関数回路25
は、ステップS5で、上述した式(1)に従い、光ディ
スク7のDiscID、およびKmメモリ24から読み出したマ
スタキーKmの結合にhash関数を適用して、イフェクティ
ブマスタキーKemを計算し、Kd暗号化復号回路26に供
給する。
Next, in step S4, the hash function circuit 25 of the Kem generation module 23 reads the latest generation master key Km from the Km memory 24 of the Kem generation module 23. Hash function circuit 25 of Kem generation module 23
Calculates the effective master key Kem in step S5 by applying the hash function to the combination of the DiscID of the optical disk 7 and the master key Km read from the Km memory 24 in accordance with the above equation (1), and calculates the Kd encryption / decryption circuit. 26.

【0050】次に、ステップS6において、乱数発生回
路10は、40ビットの乱数を発生し、ディスクキーKd
として、Kd暗号化復号回路26に出力する。Kd暗号化復
号回路26は、ステップS7において、乱数発生回路1
0から供給されたディスクキーKdを、hash関数回路25
から受け取ったイフェクティブマスタキーKemにより暗
号化して、暗号化ディスクキーEKdを生成し、光ディス
ク7のリードインエリアに記録する。
Next, in step S6, the random number generation circuit 10 generates a 40-bit random number,
Is output to the Kd encryption / decryption circuit 26. The Kd encryption / decryption circuit 26 determines in step S7 that the random number generation circuit 1
0 is supplied to the hash function circuit 25.
Then, the encrypted disk key EKd is generated by encrypting with the effective master key Kem received from the optical disk 7, and is recorded in the lead-in area of the optical disk 7.

【0051】一方、ステップS1で、光ディスク7にED
iscIDと暗号化ディスクキーEKdが書き込まれていると判
定された場合、ステップS8に進み、DiscID暗号化復号
回路21は、この光ディスク7から読み出されたEDiscI
Dを、M系列符号発生回路22から供給されたM系列符
号で復号して、DiscIDを得る。
On the other hand, in step S1, the ED is
If it is determined that the iscID and the encrypted disk key EKd have been written, the process proceeds to step S8, where the DiscID encryption / decryption circuit 21 sends the EDiscI read from the optical disk 7.
D is decoded with the M-sequence code supplied from the M-sequence code generation circuit 22 to obtain a DiscID.

【0052】ステップS9において、Kem発生モジュー
ル23のhash関数回路25は、Kem発生モジュール23
のKmメモリ24から、最新世代のマスタキーKmを読み出
す。Kem発生モジュール23のhash関数回路25は、ス
テップS10で、上述した式(1)に従い、光ディスク
7のDiscIDとマスタキーKmの結合にhash関数を適用し
て、イフェクティブマスタキーKemを計算し、Kd暗号化
復号回路26に供給する。
In step S9, the hash function circuit 25 of the Kem generation module 23
Of the master key Km of the latest generation from the Km memory 24 of FIG. In step S10, the hash function circuit 25 of the Kem generation module 23 calculates the effective master key Kem by applying the hash function to the combination of the DiscID of the optical disk 7 and the master key Km according to the above-described equation (1), and performs Kd encryption. It is supplied to the decoding circuit 26.

【0053】次に、ステップS11において、Kd暗号化
復号回路26は、光ディスク7から読み出された暗号化
ディスクキーEKdを、hash関数回路25から受け取った
イフェクティブマスタキーKemで復号して、ディスクキ
ーKdを得る。Kd暗号化復号回路26は、ディスクキーKd
を、Ks暗号化回路27に出力する。
Next, in step S11, the Kd encryption / decryption circuit 26 decrypts the encrypted disk key EKd read from the optical disk 7 with the effective master key Kem received from the hash function circuit 25, and the disk key Kd Get. The Kd encryption / decryption circuit 26 receives the disk key Kd
Is output to the Ks encryption circuit 27.

【0054】ステップS7またはS11の処理の後、乱
数発生回路10は、ステップS12において、40ビッ
トの乱数を発生し、セクタキーKsとして、Ks暗号化回路
27、およびコンテンツデータ暗号化回路28に出力す
る。Ks暗号化回路27は、ステップS13において、Kd
暗号化復号回路26(暗号化ディスクキーEKdが光ディ
スク7に記録されている場合)、または乱数発生回路1
0(暗号化ディスクキーEKdが光ディスク7に記録され
ていない場合)から受け取ったディスクキーKdで、乱数
発生回路10から受け取ったセクタキーKsを暗号化し
て、暗号化セクタキーEKsを生成する。Ks暗号化回路2
7はまた、その暗号化セクタキーEKsを、光ディスク7
のデータエリアのヘッダに記録する。
After the processing in step S7 or S11, in step S12, the random number generation circuit 10 generates a 40-bit random number and outputs it as a sector key Ks to the Ks encryption circuit 27 and the content data encryption circuit 28. . The Ks encryption circuit 27 determines in step S13 that Kd
The encryption / decryption circuit 26 (when the encrypted disk key EKd is recorded on the optical disk 7) or the random number generation circuit 1
0 (when the encrypted disk key EKd is not recorded on the optical disk 7), encrypts the sector key Ks received from the random number generating circuit 10 to generate an encrypted sector key EKs. Ks encryption circuit 2
7 also stores the encrypted sector key EKs on the optical disk 7
Is recorded in the header of the data area.

【0055】次に、ステップS14において、コンテン
ツデータ暗号化回路28は、セクタキーKsにより、コン
テンツデータを暗号化し、光ディスク7のデータエリア
のメインデータ部に記録する。
Next, in step S14, the content data encryption circuit 28 encrypts the content data using the sector key Ks and records it in the main data section of the data area of the optical disk 7.

【0056】ステップS15において、暗号化部4の各
回路は、全てのコンテンツデータを記録したか否かの判
定を行う。全てのコンテンツデータがまだ記録されてい
ないと判定された場合、ステップS16に進み、暗号化
部4の各回路は、光ディスク7の、まだデータを記録し
ていないセクタにアクセスし、ステップS12に戻り、
以下同様の処理を繰り返す。一方、ステップS15で、
全てのコンテンツデータが記録されたと判定された場
合、暗号化部4の各回路は、全ての記録処理を終了す
る。
In step S15, each circuit of the encryption unit 4 determines whether or not all the content data has been recorded. If it is determined that all the content data have not been recorded yet, the process proceeds to step S16, where each circuit of the encryption unit 4 accesses a sector of the optical disc 7 on which data has not been recorded, and returns to step S12. ,
Hereinafter, the same processing is repeated. On the other hand, in step S15,
When it is determined that all the content data has been recorded, each circuit of the encryption unit 4 ends all the recording processes.

【0057】以上のようにして、著作権者から適正なラ
イセンスを受けるときに、与えられた所定のM系列符
で、暗号化されたDiscIDを復号し、DiscIDを得ることに
より、暗号化した情報が記録媒体に記録される。これに
より、例えば、著作権者から適正にライセンスを受けて
いない者が、このディスクのコンテンツデータを既存の
記録媒体(DiscIDが記録されていない記録媒体)に複製
したとしても、そのコンテンツデータを、意味のある情
報として再生することができない。
As described above, when receiving an appropriate license from the copyright holder, the encrypted DiscID is decrypted with the given predetermined M-sequence code, and the DiscID is obtained. Is recorded on the recording medium. Thereby, for example, even if a person who is not properly licensed from the copyright holder copies the content data of this disc to an existing recording medium (recording medium on which DiscID is not recorded), the content data is It cannot be reproduced as meaningful information.

【0058】次に、図7のフローチャートを参照して、
復号部5により行われる、コンテンツデータの再生処理
を説明する。ステップS21において、EDiscID復号回
路41は、光ディスク7のリードインエリアから読み出
された、暗号化されたDiscIDであるEDiscIDを受け取
る。また、世代判別回路49は、光ディスク7のデータ
エリアのヘッダを受け取る。
Next, referring to the flowchart of FIG.
The reproduction process of the content data performed by the decoding unit 5 will be described. In step S21, the EDiscID decoding circuit 41 receives the EDiscID, which is the encrypted DiscID, read from the lead-in area of the optical disk 7. Further, the generation determining circuit 49 receives a header of the data area of the optical disk 7.

【0059】EDiscID復号回路41は、ステップS22
において、M系列符号発生回路42から供給されたM系
列符号に基づいて、EDiscIDを復号してDiscIDを得た
後、Kem発生モジュール43のhash関数回路45に出力
する。
The EDiscID decoding circuit 41 determines in step S22
In step, based on the M-sequence code supplied from the M-sequence code generation circuit, the EDiscID is decoded to obtain a DiscID, and then output to the hash function circuit 45 of the Kem generation module 43.

【0060】次に、ステップS23において、Kem発生
モジュール43のhash関数回路45は、EDiscID復号回
路41から出力されたDiscIDを受け取るとともに、世代
判別回路49が判別した世代に従って、Kmメモリ44か
ら読み出されたマスタキーKmを受け取り、上述した式
(1)に従い、光ディスク7のDiscIDとマスタキーKmの
結合にhash関数を適用してイフェクティブマスタキーKe
mを算出し、EKd復号回路46に供給する。
Next, in step S23, the hash function circuit 45 of the Kem generation module 43 receives the DiscID output from the EDiscID decoding circuit 41 and reads out the disc ID from the Km memory 44 in accordance with the generation determined by the generation determining circuit 49. The received master key Km is received, and the hash function is applied to the combination of the disc ID of the optical disc 7 and the master key Km according to the above-described equation (1), so that the effective master key Ke is obtained.
m is calculated and supplied to the EKd decoding circuit 46.

【0061】ステップS24において、EKd復号回路4
6は、光ディスク7のリードインエリアから読み出され
た暗号化ディスクキーEKdを受け取る。EKd復号回路46
は、ステップS25で、この読み出された暗号化ディス
クキーEKdを、hash関数回路45から受け取ったイフェ
クティブマスタキーKemで復号して、ディスクキーKdを
算出し、EKs復号回路47に出力する。
In step S24, the EKd decoding circuit 4
6 receives the encrypted disk key EKd read from the lead-in area of the optical disk 7. EKd decoding circuit 46
Decrypts the read encrypted disk key EKd with the effective master key Kem received from the hash function circuit 45 to calculate the disk key Kd and outputs it to the EKs decryption circuit 47 in step S25.

【0062】次に、ステップS26において、EKs復号
回路47は、光ディスク7のデータエリアから読み出さ
れた各セクタの暗号化セクタキーEKsi(i=1,2,...)を
受け取る。EKs復号回路47は、ステップS27で、こ
の読み出された暗号化セクタキーEKsiを、EKd復号回路
46から受け取ったディスクキーKdで復号して、セクタ
キーKsiを算出し、コンテンツデータ復号回路48に出
力する。
Next, in step S26, the EKs decryption circuit 47 receives the encrypted sector key EKsi (i = 1, 2,...) Of each sector read from the data area of the optical disk 7. In step S27, the EKs decryption circuit 47 decrypts the read encrypted sector key EKsi with the disk key Kd received from the EKd decryption circuit 46, calculates the sector key Ksi, and outputs it to the content data decryption circuit 48. .

【0063】ステップS28において、コンテンツデー
タ復号回路48は、光ディスク7から読み出された暗号
化されているコンテンツデータを受け取る。コンテンツ
データ復号回路48は、ステップS29で、この読み出
された暗号化されているコンテンツデータを、EKs復号
回路47から受け取ったセクタキーKsiで復号し、再生
信号として出力する。
In step S28, the content data decryption circuit 48 receives the encrypted content data read from the optical disk 7. In step S29, the content data decryption circuit 48 decrypts the read encrypted content data using the sector key Ksi received from the EKs decryption circuit 47, and outputs the decrypted content data as a reproduction signal.

【0064】次に、ステップS30において、復号部5
の各回路は、光ディスク7のデータエリアから、全ての
コンテンツデータを読み出したか否かの判定を行う。全
てのコンテンツデータがまだ読み出されていないと判定
された場合、ステップS31に進み、復号部5の各回路
は、光ディスク7の、まだ読み出されていない次のセク
タのデータの供給を受け、ステップS26以降の処理を
繰り返す。全てのコンテンツデータが読み出されたと判
定された場合、復号部5の各回路は、全ての再生処理を
終了する。
Next, in step S30, the decoding unit 5
Each circuit determines whether or not all the content data has been read from the data area of the optical disk 7. If it is determined that all the content data has not been read yet, the process proceeds to step S31, and each circuit of the decoding unit 5 receives the supply of the data of the next sector of the optical disk 7 that has not been read out. The processing after step S26 is repeated. When it is determined that all content data has been read, each circuit of the decoding unit 5 ends all the reproduction processing.

【0065】このように、記録媒体のIDを生成し、所定
のM系列符号で暗号化して、記録媒体に記録すること
で、著作権者から適正にライセンスを受けた者だけが、
その記録媒体にアクセスできる。また、複数のマスタキ
ーKmを記憶することにより、古い世代のマスタキーMKで
暗号化されたデータでも復号(再生)することができ
る。
As described above, the ID of the recording medium is generated, encrypted with a predetermined M-sequence code, and recorded on the recording medium.
The recording medium can be accessed. Further, by storing a plurality of master keys Km, it is possible to decrypt (reproduce) even data encrypted with an old generation master key MK.

【0066】なお、上述した実施の形態においては、Km
メモリ24,44が、世代毎のマスタキーKmを記憶する
ようにしたが、最新世代のマスタキーKmから過去の世代
のマスタキーKmを生成するようにしても良い。すなわ
ち、各デバイスに1方向性関数fを記憶させ、その1方
向性関数fに最新世代のマスタキーKmを代入することに
より、その1世代前のマスタキーKmを作成する。さらに
古いマスタキーKmが必要な場合には、順次1方向性関数
fに繰り返しマスタキーKmを代入することより、1世代
づつ前の世代のマスタキーKmを作成する。
In the above-described embodiment, Km
Although the memories 24 and 44 store the master key Km for each generation, the master key Km of the past generation may be generated from the master key Km of the latest generation. That is, a one-way function f is stored in each device, and the latest generation master key Km is substituted for the one-way function f, thereby creating a master key Km one generation before. When an older master key Km is required, the master key Km is generated for each previous generation by successively assigning the master key Km to the one-way function f repeatedly.

【0067】この1方向性関数fとしては、例えば、Ha
sh関数やMD5(Message Diget 5)を用いることが可
能である。
As the one-way function f, for example, Ha
It is possible to use the sh function or MD5 (Message Diget 5).

【0068】本発明は、光ディスク以外の記録媒体にデ
ータを記録または再生する場合にも適用が可能である。
The present invention is also applicable to the case where data is recorded or reproduced on a recording medium other than an optical disk.

【0069】上述した一連の処理は、ハードウェアによ
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、記録媒体からイ
ンストールされる。
The series of processes described above can be executed by hardware, but can also be executed by software. When a series of processing is executed by software, a program constituting the software can execute various functions by installing a computer built into dedicated hardware or installing various programs. It is installed from a recording medium into a possible general-purpose personal computer or the like.

【0070】この記録媒体は、コンピュータとは別に、
ユーザにプログラムを提供するために配布される、プロ
グラムが記録されている磁気ディスク(フロッピディス
クを含む)、光ディスク(CD-ROM(Compact Disk-Read
Only Memory),DVD(Digital Versatile Disk)を含
む、光磁気ディスク(MD(Mini-Disk)を含む)、若し
くは半導体メモリなどよりなるパッケージメディアによ
り構成されるだけでなく、コンピュータに予め組み込ま
れた状態でユーザに提供される、プログラムが記録され
ているROMや、ハードディスクなどで構成される。
This recording medium is separate from the computer.
A magnetic disk (including a floppy disk) on which the program is recorded, an optical disk (CD-ROM (Compact Disk-Read) distributed to provide the program to users.
It is not only composed of package media consisting of magneto-optical disks (including MD (Mini-Disk)), semiconductor memory, etc., including Only Memory), DVD (Digital Versatile Disk), but also pre-installed in the computer. And a hard disk or the like provided with the program for recording the program.

【0071】[0071]

【発明の効果】本発明に記載の情報記録装置および方
法、情報再生装置および方法、並びに記録媒体のプログ
ラム、並びに記録媒体によれば、所定の世代の秘密キー
を記憶し、記録媒体に記録されているデータを暗号化し
た秘密キーの世代に対応する秘密キーを生成し、その生
成された秘密キーを用いて、記録媒体に暗号化されて記
録されているデータを復号するようにしたので、記録さ
れている秘密キーを更新した場合でも、古い秘密キーで
暗号化されたデータを復号することが可能となる。
According to the information recording apparatus and method, the information reproducing apparatus and method, the program of the recording medium and the recording medium according to the present invention, a predetermined generation of secret key is stored and recorded on the recording medium. Since a secret key corresponding to the generation of the secret key that encrypted the data is generated, and the generated secret key is used to decrypt the data encrypted and recorded on the recording medium, Even if the recorded secret key is updated, it is possible to decrypt the data encrypted with the old secret key.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用した光ディスク記録再生装置の一
実施の形態の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of an embodiment of an optical disk recording / reproducing apparatus to which the present invention is applied.

【図2】光ディスクに記録されるデータを説明する図で
ある。
FIG. 2 is a diagram illustrating data recorded on an optical disc.

【図3】図1の暗号化部4の内部の構成を示す図であ
る。
FIG. 3 is a diagram showing an internal configuration of an encryption unit 4 of FIG. 1;

【図4】図1の復号部5の内部の構成を示す図である。FIG. 4 is a diagram showing an internal configuration of a decoding unit 5 in FIG. 1;

【図5】Kmメモリに記憶されるデータを説明する図で
ある。
FIG. 5 is a diagram illustrating data stored in a Km memory.

【図6】図1の暗号化部4の動作を説明するフローチャ
ートである。
FIG. 6 is a flowchart illustrating the operation of the encryption unit 4 of FIG. 1;

【図7】図1の復号部5の動作を説明するフローチャー
トである。
FIG. 7 is a flowchart illustrating an operation of the decoding unit 5 of FIG. 1;

【符号の説明】[Explanation of symbols]

1 入力部,2 制御回路,3 記録再生回路,4 暗
号化部,5 復号部,6 ピックアップ,7 光ディス
ク,8 サーボ回路,9 スピンドルモータ,10 乱
数発生回路,21 DiscID暗号化復号回路,22 M系
列符号発生回路,23 Kem発生モジュール,24 Km
メモリ,25 hash関数回路,26 Kd暗号化復号回
路,27 Ks暗号化回路,28 コンテンツデータ暗号
化回路,41 EDiscID復号回路,42 M系列符号発
生回路,43 Kem発生モジュール,44 Kmメモリ,
45 hash関数回路,46 EKd復号回路,47 EKs復
号回路,48 コンテンツデータ復号回路, 49 世
代判別回路
Reference Signs List 1 input section, 2 control circuit, 3 recording / reproducing circuit, 4 encryption section, 5 decoding section, 6 pickup, 7 optical disk, 8 servo circuit, 9 spindle motor, 10 random number generation circuit, 21 DiscID encryption / decryption circuit, 22 M Sequence code generation circuit, 23 Kem generation module, 24 Km
Memory, 25 hash function circuit, 26 Kd encryption / decryption circuit, 27 Ks encryption circuit, 28 content data encryption circuit, 41 EDiscID decryption circuit, 42 M-sequence code generation circuit, 43 Kem generation module, 44 Km memory,
45 hash function circuit, 46 EKd decoding circuit, 47 EKs decoding circuit, 48 content data decoding circuit, 49 generation discriminating circuit

Claims (23)

【特許請求の範囲】[Claims] 【請求項1】 着脱可能な記録媒体にデータを記録する
情報記録装置において、 少なくとも1以上の世代の秘密鍵を記憶する記憶手段
と、 前記記録媒体の媒体識別情報と前記秘密鍵から第1の鍵
を生成する生成手段と、 前記記録媒体に記録する前記データを暗号化するために
用いる第2の鍵を前記第1の鍵で暗号化する第1の暗号
化手段と、 前記第1の暗号化手段により暗号化された前記第2の鍵
を、前記第1の鍵の世代番号とともに前記記録媒体に記
録する第1の記録手段とを備えることを特徴とする情報
記録装置。
1. An information recording apparatus for recording data on a removable recording medium, comprising: storage means for storing at least one or more generations of secret keys; first information from medium identification information of the recording medium and the secret key; Generating means for generating a key; first encrypting means for encrypting a second key used for encrypting the data recorded on the recording medium with the first key; and the first encryption An information recording apparatus comprising: a first recording unit that records the second key encrypted by the encryption unit on the recording medium together with a generation number of the first key.
【請求項2】 前記媒体識別情報を、乱数として発生さ
せる第1の乱数発生手段をさらに備え、 前記第1の暗号化手段は、前記記録媒体が予め前記第2
の鍵を有している場合、前記記録媒体から前記第2の鍵
を読み出し、前記記録媒体が前記第2の鍵を有していな
い場合、前記第1の乱数発生手段に前記第2の鍵となる
乱数を発生させることを特徴とする請求項1に記載の情
報記録装置。
2. The apparatus according to claim 2, further comprising: first random number generating means for generating the medium identification information as a random number;
Read out the second key from the recording medium, and if the recording medium does not have the second key, send the second key to the first random number generating means. The information recording apparatus according to claim 1, wherein a random number is generated.
【請求項3】 前記記録媒体は、複数の記録単位に分割
されており、 前記記録単位に記録する前記データを暗号化する第3の
鍵となる乱数を前記記録単位毎に発生させる第2の乱数
発生手段と、 前記第2の乱数発生手段により発生された前記第3の鍵
を、前記第2の鍵で暗号化する第2の暗号化手段と、 前記第2の暗号化手段により暗号化された前記第3の鍵
を前記記録媒体の記録単位に記録する第2の記録手段と
をさらに備えることを特徴とする請求項2に記載の情報
記録装置。
3. The recording medium is divided into a plurality of recording units, and a second random number serving as a third key for encrypting the data recorded in the recording unit is generated for each recording unit. Random number generation means; second encryption means for encrypting the third key generated by the second random number generation means with the second key; and encryption by the second encryption means. 3. The information recording apparatus according to claim 2, further comprising: a second recording unit that records the third key obtained in a recording unit of the recording medium.
【請求項4】 前記第2の鍵は、前記記録媒体毎に固有
の値とされるとともに、前記秘密鍵の世代が変わる毎
に、前記第1の乱数発生手段により新規に生成されるこ
とを特徴とする請求項2に記載の情報記録装置。
4. The method according to claim 1, wherein the second key has a unique value for each recording medium, and that the second key is newly generated by the first random number generating means every time the generation of the secret key changes. The information recording apparatus according to claim 2, wherein
【請求項5】 前記記憶手段は、1世代の前記秘密鍵を
記憶し、演算により他の世代の前記秘密鍵を生成するこ
とを特徴とする請求項1に記載の情報記録装置。
5. The information recording apparatus according to claim 1, wherein the storage unit stores the secret key of one generation and generates the secret key of another generation by calculation.
【請求項6】 前記第1の鍵の世代番号は、前記生成手
段で用いた前記秘密鍵の世代に対応することを特徴とす
る請求項1に記載の情報記録装置。
6. The information recording apparatus according to claim 1, wherein a generation number of the first key corresponds to a generation of the secret key used in the generation unit.
【請求項7】 着脱可能な記録媒体にデータを記録する
情報記録装置の情報記録方法において、 少なくとも1以上の世代の秘密鍵を記憶するように記憶
を制御する記憶制御ステップと、 前記記録媒体の媒体識別情報と前記秘密鍵から第1の鍵
を生成する生成ステップと、 前記記録媒体に記録するデータを暗号化するために用い
る第2の鍵を前記第1の鍵で暗号化する第1の暗号化ス
テップと、 前記第1の暗号化ステップの処理により暗号化された前
記第2の鍵を、前記第1の鍵の世代番号とともに前記記
録媒体に記録するように記録を制御する第1の記録制御
ステップとを含むことを特徴とする情報記録方法。
7. An information recording method for an information recording apparatus for recording data on a removable recording medium, comprising: a storage control step of controlling storage so as to store at least one or more generations of secret keys; Generating a first key from medium identification information and the secret key; and first encrypting a second key used for encrypting data to be recorded on the recording medium with the first key. An encryption step; and a first control that controls recording such that the second key encrypted by the processing of the first encryption step is recorded on the recording medium together with a generation number of the first key. And a recording control step.
【請求項8】 前記媒体識別情報を、乱数として発生さ
せる第1の乱数発生ステップをさらに含み、 前記第1の暗号化ステップの処理では、前記記録媒体が
予め前記第2の鍵を有している場合、前記記録媒体から
前記第2の鍵を読み出し、前記記録媒体が前記第2の鍵
を有していない場合、前記第1の乱数発生ステップの処
理により前記第2の鍵となる乱数を発生させることを特
徴とする請求項7に記載の情報記録方法。
8. The method according to claim 1, further comprising a first random number generating step of generating the medium identification information as a random number. In the processing of the first encrypting step, the recording medium has the second key in advance. The second key is read from the recording medium, and if the recording medium does not have the second key, the random number serving as the second key is processed by the first random number generation step. 8. The information recording method according to claim 7, wherein the information is generated.
【請求項9】 前記記録媒体は、複数の記録単位に分割
されており、 前記記録単位に記録する前記データを暗号化する第3の
鍵となる乱数を前記記録単位毎に発生させる第2の乱数
発生ステップと、 前記第2の乱数発生ステップの処理により発生された前
記第3の鍵を、前記第2の鍵で暗号化する第2の暗号化
ステップと、 前記第2の暗号化ステップの処理により暗号化された前
記第3の鍵を前記記録媒体の記録単位に記録するように
記録を制御する第2の記録制御ステップとをさらに含む
ことを特徴とする請求項8に記載の情報記録方法。
9. The recording medium, wherein the recording medium is divided into a plurality of recording units, and a second random number serving as a third key for encrypting the data recorded in the recording unit is generated for each recording unit. A random number generation step; a second encryption step of encrypting the third key generated by the processing of the second random number generation step with the second key; 9. The information recording apparatus according to claim 8, further comprising: a second recording control step of controlling recording so that the third key encrypted by the processing is recorded in a recording unit of the recording medium. Method.
【請求項10】 前記第2の鍵は、前記記録媒体毎に固
有の値とされるとともに、前記秘密鍵の世代が変わる毎
に、前記第1の乱数発生ステップの処理により新規に生
成されることを特徴とする請求項8に記載の情報記録方
法。
10. The second key has a unique value for each of the recording media, and is newly generated by the processing of the first random number generating step each time the generation of the secret key changes. The information recording method according to claim 8, wherein:
【請求項11】 前記記憶制御ステップの処理では、1
世代の前記秘密鍵を記憶するように記憶を制御し、演算
により他の世代の前記秘密鍵を生成することを特徴とす
る請求項7に記載の情報記録方法。
11. The processing of the storage control step includes:
8. The information recording method according to claim 7, wherein storage is controlled so as to store the secret key of a generation, and the secret key of another generation is generated by calculation.
【請求項12】 前記第1の鍵の世代番号は、前記生成
ステップの処理で用いた前記秘密鍵の世代に対応するこ
とを特徴とする請求項7に記載の情報記録方法。
12. The information recording method according to claim 7, wherein the generation number of the first key corresponds to the generation of the secret key used in the processing of the generation step.
【請求項13】 着脱可能な記録媒体にデータを記録す
る情報記録装置用のプログラムであって、 少なくとも1以上の世代の秘密鍵を記憶するように記憶
を制御する記憶制御ステップと、 前記記録媒体の媒体識別情報と前記秘密鍵から第1の鍵
を生成する生成ステップと、 前記記録媒体に記録するデータを暗号化するために用い
る第2の鍵を前記第1の鍵で暗号化する暗号化ステップ
と、 前記暗号化ステップの処理により暗号化された前記第2
の鍵を、前記第1の鍵の世代番号とともに前記記録媒体
に記録するように記録を制御する記録制御ステップとを
含むことを特徴とするコンピュータが読み取り可能なプ
ログラムが記録されている記録媒体。
13. A program for an information recording device for recording data on a removable recording medium, comprising: a storage control step of controlling storage so as to store at least one or more generations of secret keys; Generating a first key from the medium identification information and the secret key, and encrypting a second key used for encrypting data to be recorded on the recording medium with the first key. And the second step encrypted by the processing of the encrypting step.
A recording control step of recording the key in the recording medium together with the generation number of the first key.
【請求項14】 着脱可能な記録媒体に記録されている
データを再生する情報再生装置において、 少なくとも1以上の世代の秘密鍵を記憶する記憶手段
と、 前記記録媒体から、第1の鍵で暗号化された第2の鍵、
前記第2の鍵を暗号化した前記第1の鍵の世代番号、お
よび前記記録媒体の媒体識別情報を読み出す第1の読み
出し手段と、 前記第1の読み出し手段により読み出された前記媒体識
別情報および前記世代番号に対応する前記秘密鍵から前
記第1の鍵を生成する生成手段と、 前記生成手段により生成された前記第1の鍵で、前記第
2の鍵を復号する第1の復号手段とを備えることを特徴
とする情報再生装置。
14. An information reproducing apparatus for reproducing data recorded on a removable recording medium, comprising: storage means for storing at least one or more generations of secret keys; The second key,
First reading means for reading the generation number of the first key obtained by encrypting the second key, and medium identification information of the recording medium; and the medium identification information read by the first reading means. Generating means for generating the first key from the secret key corresponding to the generation number; and first decrypting means for decrypting the second key with the first key generated by the generating means. An information reproducing apparatus comprising:
【請求項15】 前記記録媒体は、複数の記録単位に分
割されており、 前記記録単位に記録されている前記第2の鍵で暗合化さ
れた第3の鍵を読み出す第2の読み出し手段と、 前記第1の復号手段により復号された前記第2の鍵で、
前記第2の読み出し手段により読み出された前記第3の
鍵を復号する第2の復号手段と、 前記第2の復号手段により復号された前記第3の鍵で、
前記データを復号する第3の復号手段とをさらに備える
ことを特徴とする請求項14に記載の情報再生装置。
15. The recording medium is divided into a plurality of recording units, and second reading means for reading a third key encrypted with the second key recorded in the recording unit; The second key decrypted by the first decryption means,
A second decryption unit for decrypting the third key read by the second read unit; and a third key decrypted by the second decryption unit,
15. The information reproducing apparatus according to claim 14, further comprising third decoding means for decoding the data.
【請求項16】 前記記憶手段は、1世代の前記秘密鍵
を記憶し、演算により他の世代の前記秘密鍵を生成する
ことを特徴とする請求項14に記載の情報再生装置。
16. The information reproducing apparatus according to claim 14, wherein said storage means stores the secret key of one generation and generates the secret key of another generation by calculation.
【請求項17】 前記第1の鍵の世代番号は、前記生成
手段で用いた前記秘密鍵の世代に対応することを特徴と
する請求項14に記載の情報再生装置。
17. The information reproducing apparatus according to claim 14, wherein the generation number of the first key corresponds to the generation of the secret key used in the generation unit.
【請求項18】 着脱可能な記録媒体に記録されている
データを再生する情報再生装置の情報再生方法におい
て、 少なくとも1以上の世代の秘密鍵を記憶するように記憶
を制御する記憶制御ステップと、 前記記録媒体から、第1の鍵で暗号化された第2の鍵、
前記第2の鍵を暗号化した前記第1の鍵の世代番号、お
よび前記記録媒体の媒体識別情報を読み出す第1の読み
出しステップと、 前記第1の読み出しステップの処理により読み出された
前記媒体識別情報および前記世代番号に対応する前記秘
密鍵から前記第1の鍵を生成する生成ステップと、 前記生成ステップの処理により生成された前記第1の鍵
で、前記第2の鍵を復号する第1の復号ステップとを含
むことを特徴とする情報再生方法。
18. An information reproducing method for an information reproducing apparatus for reproducing data recorded on a removable recording medium, comprising: a storage control step of controlling storage so as to store at least one or more generations of secret keys; A second key encrypted with the first key from the recording medium;
A first reading step of reading the generation number of the first key obtained by encrypting the second key, and medium identification information of the recording medium; and the medium read by the processing of the first reading step A generation step of generating the first key from the secret key corresponding to the identification information and the generation number; and a second step of decrypting the second key with the first key generated by the processing of the generation step. An information reproducing method, comprising:
【請求項19】 前記記録媒体は、複数の記録単位に分
割されており、 前記記録単位に記録されている前記第2の鍵で暗合化さ
れた第3の鍵を読み出す第2の読み出しステップと、 前記第1の復号ステップの処理により復号された前記第
2の鍵で、前記第2の読み出しステップの処理により読
み出された前記第3の鍵を復号する第2の復号ステップ
と、 前記第2の復号ステップの処理により復号された前記第
3の鍵で、前記データを復号する第3の復号ステップと
をさらに含むことを特徴とする請求項18に記載の情報
再生方法。
19. A second reading step, wherein the recording medium is divided into a plurality of recording units, and a third key encrypted with the second key recorded in the recording unit is read. A second decryption step of decrypting the third key read by the processing of the second reading step with the second key decrypted by the processing of the first decryption step; 19. The information reproducing method according to claim 18, further comprising: a third decryption step of decrypting the data with the third key decrypted by the processing of the second decryption step.
【請求項20】 前記記憶制御ステップの処理では、1
世代の前記秘密鍵を記憶し、演算により他の世代の前記
秘密鍵を生成することを特徴とする請求項18に記載の
情報再生方法。
20. The processing of the storage control step, wherein:
19. The information reproducing method according to claim 18, wherein the secret key of a generation is stored, and the secret key of another generation is generated by calculation.
【請求項21】 前記第1の鍵の世代番号は、前記生成
ステップの処理で用いた前記秘密鍵の世代に対応するこ
とを特徴とする請求項18に記載の情報再生方法。
21. The information reproducing method according to claim 18, wherein the generation number of the first key corresponds to the generation of the secret key used in the processing of the generation step.
【請求項22】 着脱可能な記録媒体に記録されている
データを再生する情報再生装置用のプログラムであっ
て、 少なくとも1以上の世代の秘密鍵を記憶するように記憶
を制御する記憶制御ステップと、 前記記録媒体から、第1の鍵で暗号化された第2の鍵、
前記第2の鍵を暗号化した前記第1の鍵の世代番号、お
よび前記記録媒体の媒体識別情報を読み出す読み出しス
テップと、 前記読み出しステップの処理により読み出された前記媒
体識別情報および前記世代番号に対応する前記秘密鍵か
ら前記第1の鍵を生成する生成ステップと、 前記生成ステップの処理により生成された前記第1の鍵
で、前記第2の鍵を復号する復号ステップとを含むこと
を特徴とするコンピュータが読み取り可能なプログラム
が記録されている記録媒体。
22. A program for an information reproducing apparatus for reproducing data recorded on a removable recording medium, comprising: a storage control step of controlling storage so as to store at least one or more generations of secret keys. A second key encrypted with the first key from the recording medium;
A reading step of reading the generation number of the first key obtained by encrypting the second key, and medium identification information of the recording medium; and the medium identification information and the generation number read by the processing of the reading step. Generating the first key from the secret key corresponding to the following, and decrypting the second key with the first key generated by the processing of the generating step. A recording medium on which a computer readable program is recorded.
【請求項23】 情報記録装置または情報再生装置によ
りデータが記録または再生される記録媒体において、 前記記録媒体に固有の値である媒体識別情報と、 前記媒体識別情報と前記情報記録装置からの秘密鍵によ
り生成される第1の鍵で暗号化された、前記データを暗
号化するために用いる前記第2の鍵とが記録されている
とともに、 前記第1の鍵で暗号化されている前記第2の鍵は、前記
第1の鍵の世代番号と関連付けられて記録されているこ
とを特徴とする記録媒体。
23. A recording medium on which data is recorded or reproduced by an information recording device or an information reproducing device, wherein: medium identification information which is a value unique to the recording medium; The second key used for encrypting the data, which is encrypted with a first key generated by a key, is recorded, and the second key encrypted with the first key is recorded. A recording medium, wherein the second key is recorded in association with the generation number of the first key.
JP11344396A 1998-12-11 1999-12-03 Device and method to record information, device and method to reproduce information and recording medium Pending JP2000231760A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11344396A JP2000231760A (en) 1998-12-11 1999-12-03 Device and method to record information, device and method to reproduce information and recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP35297598 1998-12-11
JP10-352975 1998-12-11
JP11344396A JP2000231760A (en) 1998-12-11 1999-12-03 Device and method to record information, device and method to reproduce information and recording medium

Publications (2)

Publication Number Publication Date
JP2000231760A true JP2000231760A (en) 2000-08-22
JP2000231760A5 JP2000231760A5 (en) 2006-05-18

Family

ID=26577760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11344396A Pending JP2000231760A (en) 1998-12-11 1999-12-03 Device and method to record information, device and method to reproduce information and recording medium

Country Status (1)

Country Link
JP (1) JP2000231760A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084271A (en) * 2000-09-07 2002-03-22 Sony Corp Information recording apparatus, information reproducing device, information recording method, information reproducing method, and information recording medium, and program providing medium
JP2002132585A (en) * 2000-10-20 2002-05-10 Sony Corp Information recording apparatus, information reproducing apparatus, information recording medium, information recording method, information reproducing method, and program providing medium
JP2005124150A (en) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd Access control for digital content
JP2007528570A (en) * 2004-03-09 2007-10-11 松下電器産業株式会社 Content playback device
US7401232B2 (en) 2002-03-20 2008-07-15 Matsushita Electric Industrial Co., Ltd. Content playback apparatus method and program and key management apparatus and system
JP4802439B2 (en) * 2000-07-31 2011-10-26 ソニー株式会社 Recording medium recording and / or reproducing method, and recording medium recording and / or reproducing apparatus

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4802439B2 (en) * 2000-07-31 2011-10-26 ソニー株式会社 Recording medium recording and / or reproducing method, and recording medium recording and / or reproducing apparatus
JP2002084271A (en) * 2000-09-07 2002-03-22 Sony Corp Information recording apparatus, information reproducing device, information recording method, information reproducing method, and information recording medium, and program providing medium
JP4595182B2 (en) * 2000-09-07 2010-12-08 ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
US8127148B2 (en) 2000-09-07 2012-02-28 Sony Corporation Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
JP2002132585A (en) * 2000-10-20 2002-05-10 Sony Corp Information recording apparatus, information reproducing apparatus, information recording medium, information recording method, information reproducing method, and program providing medium
US7925017B2 (en) 2000-10-20 2011-04-12 Sony Corporation Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium
US7401232B2 (en) 2002-03-20 2008-07-15 Matsushita Electric Industrial Co., Ltd. Content playback apparatus method and program and key management apparatus and system
JP2005124150A (en) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd Access control for digital content
JP4666302B2 (en) * 2003-07-31 2011-04-06 ソニー ヨーロッパ リミテッド Access control for digital content
JP2007528570A (en) * 2004-03-09 2007-10-11 松下電器産業株式会社 Content playback device
JP4778897B2 (en) * 2004-03-09 2011-09-21 パナソニック株式会社 Content playback device
US8116452B2 (en) 2004-03-09 2012-02-14 Panasonic Corporation Content playback device

Similar Documents

Publication Publication Date Title
JP5362675B2 (en) Key distribution by memory device
US7401231B2 (en) Information recording/playback device and method
RU2361293C2 (en) Method of managing information for record medium copyprotection
JP4710211B2 (en) Information recording apparatus, information reproducing apparatus, information recording / reproducing apparatus, information recording method, information reproducing method, information recording / reproducing method, and recording medium
JP2004220317A (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processor
JP2005505885A (en) Copy method and apparatus using one safe drive
EP1702328A1 (en) Method of copying and reproducing data from storage medium
JP4314713B2 (en) Data recording method and apparatus, data reproducing method and apparatus, and data recording and reproducing system
JPH11224461A (en) Information processor, information method, providing medium and recording medium
JP2006172147A (en) Contents protecting method and information recording and reproducing device using the method
JP4505693B2 (en) Information processing apparatus, information processing method, and recording medium
JP2005505853A (en) Apparatus and method for reading or writing user data
JP4062842B2 (en) Recording apparatus and method, reproducing apparatus and method, and recording medium
JPH11224456A (en) Information processor, information processing method, providing medium and recording medium
KR20060133958A (en) Content protection method and system
JP2000231760A (en) Device and method to record information, device and method to reproduce information and recording medium
JP2001118329A (en) Device and method for information processing, program recording medium and data recording medium
JP3891720B2 (en) Recording medium and recording / reproducing apparatus
EP1944766A1 (en) Method of recording and reproducing data on and from optical disc
JPWO2005013550A1 (en) Copyright protection system
JP2002244552A (en) Information reproducing device, information reproducing method, and information recording medium and program storage medium
JP2006011682A (en) Information recording medium verification device, information recording medium verification method and computer program
JP2001043138A (en) Enciphering method, production of recording medium, contents disk, production of contents disk, key managing method and information reproducing device
JP2003008567A (en) Copyright protection system
IL137335A (en) Method of and device for generating a key

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060317

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071018