JP2003132625A - 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置 - Google Patents
秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置Info
- Publication number
- JP2003132625A JP2003132625A JP2001328079A JP2001328079A JP2003132625A JP 2003132625 A JP2003132625 A JP 2003132625A JP 2001328079 A JP2001328079 A JP 2001328079A JP 2001328079 A JP2001328079 A JP 2001328079A JP 2003132625 A JP2003132625 A JP 2003132625A
- Authority
- JP
- Japan
- Prior art keywords
- information
- rewritable area
- modulated
- modulation rule
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
記録媒体の複製を防止できるようにする。 【解決手段】読み取りおよび書替え可能な領域、あるい
は、読み取り可能であるが書き換えが不可能な領域と、
読み取り及び書替え可能な領域とを有する情報記録媒体
において、少なくともコンテンツを含む第1情報K1と、
前記第1情報K1を復号するための成分を含む第2情報K
2を前記書替え可能な領域に書き込む場合、書き込み読
み取りドライブの内部にて、前記第1情報K1を第1の変
調規則φ1で変調し、前記第2情報を第2の変調規則φ
2で変調し、変調情報φ1(K1),φ2(K2)を書き込
むものである。
Description
ディスク等の記録媒体に、著作権保護が必要なコンテン
ツを記録する場合に有効な秘匿情報を伴う情報記録方法
及び装置及び再生方法及び装置に関する。
あらゆる情報がデジタル化され、伝送媒体或は記録媒体
等の媒体を通して配信可能な技術が開発されている。こ
れにより、多くの人達が自由にデジタル情報を入手する
ことができるようになった。そのような環境の中では、
デジタルオーディオ信号やデジタル映像信号、その他コ
ンピュータで取り扱われる関連データのようなデジタル
信号が、記録媒体に記録される。また上記したような信
号が記録媒体から再生される、また再生専用の情報媒体
に情報が転写される、また転写された情報が再生され
る、また伝送ラインで情報が伝送される等の、情報伝達
・情報蓄積が行われる。
報を記録できる記録媒体として、DVD(バーサタイル
・デジタル・ディスク)が実現され、2時間以上の映画
をDVDに記録し、再生装置によりDVD記録情報を再
生することで、家庭で自由に見ることが出来るようにな
った。
と、一回の記録が出来る「DVD−R」、自由に記録再
生が可能な「DVD−RW、DVD−RAM」等の媒体
が存在する。
eo規格があり、1枚のディスクに映画が完全に記録され
ている。このようなDVD−videoディスクの再生や、
放送系でのデジタル放送受信で、ユーザは、自由にデジ
タル信号での情報が入手できる。このような環境では、
入手したデジタル信号をハードディスクや上記のDVD
−RAM等の記録媒体にコピーし、再びDVD−video
規格に準拠したエンコーダでエンコードし記録すれば、
元のディスクと同じデジタル信号がコピーされた別のデ
ィスクを作成できることになる。
るデジタル情報には、暗号化が施されている。暗号化技
術を用いたコピープロテクト方法は、事前に暗号化され
た情報が記録されるDVD−videoディスクあるいはD
VD−ROMディスク上で有効に機能している。
分野においては、近年、著作権保護の取り扱いが重要に
なってきた。特に著作権保護を必要とする情報が、通常
の記録媒体に記録される場合は、不正なコピーが行なわ
れるのを防止する必要がある。即ち、著作権者は一つの
記録媒体のみに情報記録を許しているにも関わらず、複
数の記録媒体に同じ情報が記録されるという、不正行為
の発生が考えられ、そのような不正行為の防止が不可欠
になっている。
とにより、コンテンツに対しては、その管理情報とし
て、“コピー禁止”、“コピー1回許可する”、“コピ
ー複数回許可する”などの世代管理情報が必要である。
して“移動”、“チェックアウト(Check-out)”、
“チェックイン(Check-in)”という概念が登場してい
る。ここで各用語の定義を行なうと以下の通りである。
他の記録エリアにコンテンツを移動するものであり、元
の記録エリアに存在したコンテンツは消去されたものと
なる。
許可された、ある記録エリア(或は第1の記録媒体)か
ら他の記録エリア(或は第2の記録媒体)にコンテンツ
がコピーされることである。この場合、元の記録エリア
のコンテンツは消去されず、コピー制御情報が(N−
1)回に低減される。勿論、N=0となった場合には、こ
れ以上のコピーを作ることはできない。また、通常は、
1度複製されたコンテンツは、再生は可能であるが、さ
らにこれをコピーすることは許されていない。
のコンテンツのコピー制御情報が例えば、(N−1)回
のとき、先に記録した他の記録エリアからコンテンツを
戻す処理が行なわれることである。この場合、元の記録
エリアのコンテンツを管理するコピー制御情報は、
((N−1)+1)回に変更される。また、他の記録エ
リアに記録されていたコンテンツは消去されたものとな
る。ここで、上記コピー制御情報が示すルールに従って
動作する情報記録再生装置が、その機能に従い忠実に利
用される場合は問題はない。しかし、情報記録再生部が
変造され、上記コピー制御情報が無意味となるような対
策を施される場合がある。このような場合は、コピー制
御情報は、無意味となってしまう。
るための技術として、特開平9−128990号公報、
特開平8−204584号公報、特開平8−28684
号公報に記載されたものがある。
訂正符号の一部を特定の情報(暗号鍵など)に置換して
記録する方法である。この方法であると、デジタルデー
タや誤り訂正符号領域に一部を暗号鍵などの特定の情報
で置換するので、置換された部分がエラーとなる。した
がって、特定情報量が大きくなると、本来のデータの誤
り率が大きくなり、誤り訂正処理の負担が大きくなる。
訂正処理したデータを復号処理部に送る場合、訂正不能
データ部分を復号処理部で検出できるように、同期コー
ドを含む特殊コードに置換して伝送している。そして復
号処理部では、特殊コードを用いて誤り部分を認識し、
復号する方法である。
コピー防止のために、付加情報や付加情報の位置を変換
することで、暗号化を行なう方法である。暗号化鍵情報
を埋め込むことにより発生するデータエラーにより、デ
ジタルデータの訂正不能状態が生じなるように、デジタ
ルデータの配置構造を工夫している。
ツ及び管理情報(コピー制御情報を含む)の管理を行な
うには、情報記録再生部に対してコンテンツ及び管理情
報に対する暗号化・復号化処理が施される。しかしなが
ら、コンテンツ及び管理情報を暗号化、復号化する鍵情
報が不正に盗まれてしまう場合もある。すると、自由に
コンテンツ及び管理情報の復号が可能となり、コンテン
ツを別の記録媒体や記録エリアに多数不正に複製して
も、コンテンツ復号が可能となってしまう。
するためになされたものであり、コンピュータ等の環境
に用いられている記録再生ドライブと情報の編集などが
容易なPCによるシステムにおいても、著作権保護が求
めている情報が記録されている記録媒体の不正な複製を
防止できる、著作権保護システムを持った、秘匿情報を
伴う情報記録方法及び装置を提供することを目的とする
ものである。
は、読み取り及び書替え可能な領域、あるいは読み取り
可能であるが書き換えが不可能な領域と、読み取り及び
書替え可能な領域とを有する。そして、少なくともコン
テンツを管理するための管理情報を復号するための成分
を含む第1情報K1と、前記第1情報K1を復号するための
成分を含む第2情報K2を前記書替え可能な領域に書き
込む。この場合、書き込み読み取りドライブの内部に
て、前記第1情報K1を第1の変調規則φ1で変調した情
報φ1(K1)とし、前記第2情報を第2の変調規則φ2
で変調した情報φ2(K2)として、この情報φ1(K
1),φ2(K2)を前記書替え可能な領域に書き込むも
のである。
面を参照して説明する。
化されているので、記録媒体のタイプを分類して説明す
る。タイプ0と称される記録媒体がある。この記録媒体
は、大半が情報を書き込むことができ、また読み出すこ
とができる領域であり、例えばビデオテープ、半導体メ
モリ(RAM)、市販のフロッピー(登録商標)ディスク
等に代表される。
記録媒体は、例えば光ディスク、不揮発性メモリを搭載
した半導体メモリ(RAM)に代表される。このタイプ1
の記録媒体は、書替え不可領域(読出しのみが可能)
と、書替え可能領域とを有する。書替え不可領域には、
メディアID(ディスクの識別情報)、キーの束であるキー
グループ情報KBなどが書き込まれている。メディアIDや
情報KBは、コンテンツを暗号化する場合の鍵の一部(つ
まり鍵を生成する一部)として利用される。
は、上記メディアID、キーの束であるキーグループ情報
KBを書き込んだとしても、この情報は、書替え可能な領
域に書き込む以外にない。このために、メディアIDやキ
ーグループ情報KBは、容易に盗まれる或は書替えられて
しまう恐れがある、よって、タイプ0の記録媒体は、著
作権保護を必要とするコンテンツを記録するための媒体
としては、不向きである。
行なう。このタイプ1の記録媒体は、上記メディアID、
キーの束であるキーグループ情報KBが読み取りは可能で
あるが、書き込みが不可能な領域に記録されている。し
たがって、メディアID、キーキーグループ情報KBが勝手
に書替えられてしまうようなことはない。そこで、メデ
ィアID、キーキーグループ情報KBをコンテンツを暗号化
するための鍵の一部として用いれば、この記録媒体(第
1の記録媒体)と記録されるコンテンツが1対1で対応
する。つまりコンテンツのみ(書替え可能な領域のデー
タの丸ごと)を他の記録媒体(第2の記録媒体)にコピ
ーしても、他の記録媒体(第2の記録媒体)のメディア
ID、キーキーグループ情報KBは、第1の記録媒体のメデ
ィアID、キーキーグループ情報KBとは内容が異なるの
で、第2の記録媒体から再生した信号を正確に復号でき
ない。
べた移動、チェックアウト、チェックイン機能を実現す
る場合、タイプ2の記録媒体を用いて、どのように実現
するかを説明する。
えば第1の記録媒体)から他の記録エリア(第2の記録
媒体)にコンテンツを移動するものであり、元の記録エ
リアに存在したコンテンツは消去されたものとなる。
て、移動処理許可用の管理情報が記録されることにな
る。そして、第1から第2の記録媒体にコンテンツが移
動処理された場合には、第1の記録媒体に記録されてい
る移動処理許可用の管理情報或はコンテンツが消去され
るかまたは無意味なデータに書き直される。
許可された、ある記録エリア(第1の記録媒体)から他
の記録エリア(第2の記録媒体)にコンテンツがコピー
されることである。この場合、元の記録エリアのコンテ
ンツは消去されず、コピー制御情報が(N−1)回に低
減される。勿論、N=0となった場合には、これ以上コピ
ーを作ることはできない。
情報を書替え可能領域に記録できるようにし、コピー制
御情報を修正変更できるように設計する必要がある。
のコンテンツのコピー制御情報が例えば、(N−1)回
のとき、先に記録した他の記録エリアからコンテンツを
戻す処理が行なわれることである。この場合、元の記録
エリアのコンテンツを管理するコピー制御情報は、
((N−1)+1)回に変更される。また、他の記録エ
リアに記録されていたコンテンツは消去されたものとな
る。
コピー制御情報を書替え可能領域に記録できるように
し、コピー制御情報を修正変更できるように設計する必
要がある。
(管理情報)に対する暗号化・復号化処理が施される。
しかしながら、コンテンツ及び管理情報を暗号化、復号
化する鍵情報が不正に盗まれてしまう場合もある。
及び管理情報を暗号化したキー情報も暗号化して書替え
可能な領域に記録する手法を工夫するものである。さら
に、暗号化キー情報が書替え可能領域に記録されるの
で、この暗号化キー情報が不正に書き換えられてしまう
恐れがある。そこで更に暗号化キー情報を暗号化した第
2キー情報(乱数)に関しても暗号化して書替え可能な
領域に記録するようにしている。
を書替え可能領域に書き込む場合、暗号化コンテンツ及
び管理情報と同じように第1の種類の変調・復調規則を
使用して記録再生できるようにし、暗号化された第2キ
ー情報の書き込みに際しては、第2の種類の変調・復調
規則を使用して記録再生できるようにしている。そして
第2の変調・復調規則は、情報書き込み読み取り装置内
部で、変調・逆変調が実行されるようにしている。つま
り、第2の変調・復調規則に影響を受けたままの情報
が、情報書き込み読み取り装置内部から外部に導出され
ないようにしている。これにより、第2の変調・復調規
則に基いて記録再生される暗号化代2キー情報は、秘匿
性が極めて高い。
例]図1は、DVD−video信号の著作権保護システム
における、記録媒体への信号処理工程を示したものであ
る。データ制御処理において、映像・オーディオ情報信
号は、MPEG方式等で圧縮処理され、更に再生制御信
号などが付加されたデジタルデータストリームにフォー
マット化される(ステップS1)。
パケットデータにデータセクタ化され(ステップS
2)、各セクタにはセクタ番号であるIDが付加される
(ステップS3)。次にデータは暗号化(データスクラ
ンブル)される(ステップS4)。暗号化データに誤り
検出符号「EDC」が付加され(ステップS5)、その
後、再生動作でのサーボ系を安定にさせる等の目的で、
ID情報によって決められるコードでデータ部がデータ
スクランブルされる(ステップS6)。
暗号化の為のデータスクランブルと異なり、公開された
内容でデータをスクランブルさせる。その目的は、デジ
タルデータが「オール“0”」のような場合、記録デー
タは同じパターンの繰り返しとなる。この場合、ディス
ク系では隣接トラックのクロストーク等によって、トラ
ッキングサーボエラー信号が正確に検出出来ないなどの
不具合が発生する懸念があるためである。M系列発生器
の初期値がID値で決めされる。M系列発生器からの信
号をデジタルデータに掛け合わせて、データスクランブ
ルが行なわれる。これにより、データスクランブルされ
た記録信号が同じパターンの繰り返しとなるのを防いで
いる。本明細書では、サーボ安定などに用いる「データ
スクランブル」については、この説明のみとして、別項
で説明する「データスクランブル」は、情報の著作権保
護に用いる暗号化処理に使われるものを示す事にする。
16セクタ単位でエラー訂正処理のためにエラー訂正コ
ード(ECC)ブロック化され(ステップS7)、ここ
で、「内符号:PI」と「外符号:PO」の誤り訂正符
号が生成される(ステップS8)。
クタに分散配置され「記録セクタ」が構成される(ステ
ップS9)。記録セクタデータは、変調回路で変調され
(ステップS10)、その変調された信号がドライバ
ー、ピックアップ装置を介してディスク原盤にカッティ
ング記録される。図1のブロックは、ピックアップ部の
パワーが異なる市販される記録再生装置と同様な構成で
ある。
で、ディスク製造用金型が作成され、インジェクション
マシンなどを使って、大量のディスクを複製させ、ビデ
オ信号が記録された、DVD−ROMディスクとして市
場に提供される。
を示している。
ト)×12行で構成され、先頭行に、セクタ番号、セク
タ情報から構成されるセクタ識別情報「ID」が配置さ
れ、続いてID誤り検出符号「IED」、次に著作権保
護関連の情報「CPR‐MAI」、その後に2Kバイト
のメインデータ領域があり、最後にメインデータのため
の誤り検出コード「EDC」が付加されている。
1のデータセクタを16個集合することで構成された、
172バイト×192行のデータにおいて、各列(縦方
向)に対して16バイトの外符号POが生成され、各行
(横方向)に対して10バイトの内符号PIが生成され
る。ここで、16行(16バイト)の外符号POは、1
2行毎(各セクタ)に1行(バイト)ずつが分散配置さ
れる。
クタのうち1つのセクタの構成を取り出して示す。これ
を「記録セクタ」と言う。外符号POの一部(1行)
が、図2に示したセクタ(12行)に付加されているの
で12行+1行となっている。
ブロックの構成を示す。つまり図4の記録セクタが16
個集合された状態である。
を変調器に通して、「物理セクタ」が生成されるが、こ
の物理セクタの構成を示している。
8ビット)を、16チャネルビットにコード変調する。
DVD規格に使われている変調器用コード変調テーブル
の一部は、後述する図7に示す。ここで、データシンボ
ルがコード変調される処理と併せて、記録セクタの各行
は先頭と中間位置に同期信号(シンクSY0〜SY7)が付加
される。このシンクが配置される場合、各行で異なる組
み合せのシンクパターンとなるように配置され、再生処
理時にはシンクパターンの組み合わせによって、各セク
タの行位置を知ることが出来るように工夫されている。
チャネルビットの「SYNCフレーム」2組で1行が構
成される。例えば、図6の第1行目は、SY0,SY5
がシンクフレームである。このような行が13個集合さ
れることで物理セクタが構成されている。
ムとして、再生専用ROMディスクへ記録される映像信
号などの情報保護が図られる。この場合には、著作権保
護システムとして、CSS(Content Scramble Syste
m)と呼ばれる著作権保護(コピープロテクション)シ
ステムが利用されてる。しかし、この著作権保護システ
ムも完全なものとは言えない。ディスクのデータ全体を
バックアップし、またリストアするような処理が行われ
ると、チックインのような高度な管理を行なうことがで
きない。
方式のコード変調テーブルの抜粋である。DVDでは、デ
ータシンボル=1バイト(8ビット)で対応している
為、“0”〜“255”までの256のデータシンボル
に対して、各16チャネルビットによるコードワードが
割りあてられている。16チャネルビットによるコード
ワードは、“1”から次の“1”までの距離が3〜11
ビットの範囲で構成されている。またコードワードとコ
ードワードを接続した場合においても、“1”から次の
“1”までの距離は3〜11ビットになるように構成さ
れている。このため、各データシンボルに状態1(Stat
e−1)から状態4(State−4)まで4組のテーブルが
用意されている。そしてデータシンボルを変調(変調)
時に使われる各コードワードに対して、次に使われるべ
きコードワードが存在する状態(ステート或はテーブ
ル)が予め決められている。
ワードから選択された結果形成されたチャネルビットデ
ータは、NRZI(Non Return to Zero Inverted)方式に
よって、コードワードの“1”のところで、記録信号の
極性反転を行う。反転処理により、記録信号は、その連
続した“1”が3〜11個の範囲となり、また記録信号
は、連続した“0”が3〜11個の範囲となる。
ごとコピーが行なわれる様子、つまり違法コピーの経路
の例を図示したものである。一般にコンピュータ環境で
用いられる記録再生ドライブでは、PCからの指示で情報
を記録/再生する事が目的の為、メディアに記録された
コンテンツの内容(情報の内容や情報に対する制御コー
ドなど)は判断されない。このために、読みだされたデ
ータはオープンになる。
出された全てのデータを、記録ドライブYで読み出され
た順に記録すれば、同じ記録済み記録媒体が複数作成で
きてしまう。ドライブは、基本的には、ECC処理部と、
変調部と、書き込み処理、読出し処理部とで構成されて
いる。
例]図9は、本発明の方法により、情報が記録再生され
る記録媒体における領域と、その内部情報について示す
説明図である。記録媒体には、書替え不可領域211
と、書き換え可能領域212が確保されている。書替え
不可領域211には、メディアID(例えばディスク固有
の識別番号)、書替え可能領域212には、さらに変調
規則φ1データ記録領域212Aと、変調規則φ2デー
タ(秘匿)記録領域212Bとが含まれている。
は、後で詳しく説明するように、暗号化コンテンツ情報
を変調した変調暗号化コンテンツ情報φ1(E(KT1,C
1))が記録される。また変調規則φ2データ記録領域2
12Bには、暗号化キー情報を変調した変調暗号化キー
情報φ2(E(Ku,EMI)が記録される。即ち、書替え可能
領域212には、変調方式が異なる、変調暗号化コンテ
ンツ情報φ1(E(KT1,C1))と、変調暗号化キー情報φ
2(E(Ku,EMI)との2種類が記録される。
信号の配置例]図10は、変調され変調暗号化コンテン
ツ情報φ(E(KT1,C1)と、変調暗号化キー情報φ2(E(K
u,EMI)の物理セクタ内の記録領域の例を示している。
に、変調後のECCブロック(物理セクタ)が構築され
る。ここで本実施例では、特定の物理セクタにおいて、
特定のフレームの一部またはフレーム全体(斜線で示し
た部分)を、変調規則φ2で生成された変調キー情報φ
2(E(Ku,EMI)に、取り替えるものである。この例で
は、同期コードSY2、SY5、SY3,SY7が付加
されているフレームが取り替えられている。
訂正能力の範囲のエラー増加であれば問題は無い。ま
た、変調規則φ2信号を埋め込む場所として、物理セク
タの最初のポジションは指定しておくが、次以降のポジ
ションは前の場所に特定情報と一緒にポジション信号を
書き込み、外部から見た場合ポジションが見えないよう
にしておいても良い。
された変調信号の埋め込み方法の各種の例を示してい
る。
術の第1の具体例を示した図である。図10における特
定フレーム(符号a)の一部(G,H,I,Jの部分)に、メ
インデータ変調では使われていない特殊なパターンを暗
号化キー埋め込みのデータの同期信号(SY−CP)と
して埋め込み、続いて数データシンボルの暗号化キーを
埋め込む(符号b)。この例では、暗号化キーの一部C
P6,CP7が埋め込まれている。このような暗号化キ
ーの一部を、他のフレームから取り出し、集合させる
と、符号cで示すように、暗号化キーの全体を取得する
ことができる。この暗号化キーデータには、さらにエラ
ー訂正コードECCが付加されており、データの信頼性を
向上している。つまり、暗号化キー情報は、誤りシンボ
ル訂正処理対象となり、最終的な正確な暗号化キー情報
が復元できるようになっている。
規則φ1を用いても良い。特殊なパターンのSY−CP
は、メインデータ領域から見ればデータ領域に入ってお
りエラーデータとなる。したがって、SY−CPを変調規則
φ1に対応した復調(φ−11)を行い次にφ1による
変調を行なっても同一の(SY−CP)パターンにはな
らない。この結果、同期コード(SY−CP)がコピー
ディスクでは全て消滅してしまう。この結果、SY−C
Pが消滅し、暗号化キーを抽出することは不可能とな
り、不正コピーディスクの作成は不可能となる。
の具体例を示す図である。物理セクタにおいては、メイ
ンデータは、同期信号(SYNC)に続いて16チャネ
ルビットで配置される。そして、変調暗号化キー情報
は、その同期コード(SYNC)の後続に一定のチャネ
ルビット、例えば8チャネルビットのダミー(20D)
を付加し、その後に配置される。
シンボルの分割点は異なるようにする事で、変調暗号化
キー情報が、変調規則φ1に対応した復調(φ−11)
では正しく復調されないようにしたものである。
に対応した復調(φ−12)において処理する。ここで
は、ダミー部分が予め分っているので、この部分を検出
し、以後に続くデータを復調すればよい。
技術の第3の具体例を示す図である。図7に示したDV
Dの変調用コード変換テーブルでは、8ビットのデータ
シンボルを16チャネルビットに変換している。ここ
で、チャネルビットが“1”から次の“1”までのビッ
ト距離が3〜11ビットに制限される場合、一方の変換
テーブルで使ったパターンを使わずに別の変換テーブル
を構成することは不可能に近い。
タシンボル(8ビット)を、変調用チャネルビットに変
換する場合、更に大きなチャネルビットで構成するもの
である。この場合、変調側、復調側に変調用、復調用の
対応する変換テーブルを備える。
は、例えば24チャネルビットで構成させる例である。
このようにビット変換を行うことで、正常な機器でのみ
暗号化キー情報を復調することができる。
る。変調規則φ1のテーブル変換されるメインデータ
は、16チャネルビットに変換される(図14の符号a
〜符号b)。次に変調規則φ2のテーブルで変換される
暗号化キーは、8ビットのデータシンボルが24チャネ
ルビットに変換される(図22の符号c〜符号d)。
チャンネルビットが、24チャンネルビットの前半側か
後半側の16チャネルビットの領域に、変調規則φ1で
は使われていないパターンとして埋め込まれる(符号
d、符号eの部分)。上記の暗号化キーの変調信号を抽
出する場合には、予め分っている領域から変調信号を抽
出し、独自の変換テーブルを利用して暗号化キーを復調
処理することができる。
してもよい。即ち、シンボルデータCPn=CP0、C
P1、CP3、…において、nが偶数と奇数の場合で、
変調規則φ1で使われていないパターンを埋め込む場所
を、前半と後半に設定してもよい。変調規則φ1で使わ
れていないパターンを前半に埋め込んだ例が符号dで示
す例であり、後半に埋め込んだ例が符号eで示す例であ
る。
る場合には、予め分っている領域から変調信号を抽出
し、独自の変換テーブルを利用して暗号化キーを復調処
理することができる。
器(変調規則φ1)では“1”から次の“1”までの距
離は3〜11ビットであり、(SYNC)フレームは1
4チャネルビットパターンを使っている。そこで、特定
部分の(SYNC)フレームの中の前半側か、後半側
に、24チャンネルチャネルビットを分割した12チャ
ンネルビットを配置する。
まれることで、もし、変調規則φ2の規則で変調された
パターンが変調規則φ1に対応する復調φ―11により
復調され、このデータが再度、変調規則φ1で変調され
て記録パターンに変換されても、正しい暗号化キー情報
のコピーは不可能となる。
報のデータシンボル(CP2)と(CP3)で繋がるチ
ャネルビットストリームを、復調φ―11により復調し
た場合を示している。復調φ―11の場合、入力データ
は、16チャネルビット単位で分割されて復調される
が、最初の16チャネルビットは、再び元のパターンに
戻らないデータ(データは復調ハード回路に依存する
が)となる。
の先頭側8チャネルビットと連結して16チャネルビッ
トを構成し、その16チャネルビットパターンで求まる
「データX」が復調される(図22の符号f、符号
g)。
正処理によって、暗号化キー情報は消失してしまう。
外部に伝送した場合、図8のような違法コピー経路でコ
ピー処理をする事により、この部分は再び元の(CP
2)の後半側8チャネルビットと(CP3)の前半側8
チャネルビットのパターンと同じになる可能性が高い。
しかしながら、違法コピーが行なわれると、(CP2)
と(CP3)とは、夫々の前半側か後半側の16チャネ
ルビットパターンが、同じパターンで記録できないの
で、結果として暗号化キーを違法コピーする事は困難と
なる。
変調に使われている変換テーブルに使われていないパタ
ーンが少ない場合でも、暗号化キーの違法コピーを防止
する事は可能である。
の装置の具体的構成例を示している。
・管理装置であり、400は、ドライブであり、200
は、記録媒体(例えば光ディスク)である。光ディスク
200の書替え不可領域には、キーグループ情報KBとメ
ディアIDが記録されている。
情報格納部501、マスターキー生成部502、2変数
関数器503、暗号化器504、暗号化器505が設け
られている。さらに、ドライブ400との相互認証を行
うための認証・制御部506が設けられている。
理装置LCMとの相互認証を行うための認証・制御部40
1、エラー訂正コード処理部402、変調器403、エ
ラー訂正コード処理部404、変調器405、書き込み
制御部406が設けられている。また、読み取り制御部
407も設けられている。通常は、書き込み制御部40
6、読み取り制御部407は、光学ヘッド制御回路とし
て一体に構成されるが、ここでは機能別に示している。
なおここでは、図1に示したようなピックアップ(PU
P)部の機械的動作部、光出力部などは、この書き込み
制御部406、読み取り制御部407には含めていな
い。書き込み制御部406、読み取り制御部407は電
気的な回路部、好ましくは半導体デバイスとして構築さ
れているものとする。
ための管理情報を含むものとする)を、記録媒体200
に記録(チェックアウト)する場合の動作を説明する。
コンテンツ利用・管理装置LCMから、認証・制御部50
6を通してコンテンツC1のためのチェックアウト命令
がドライブ400の認証・制御部401に与えられる。
チェックアウト命令を受けると、認証・制御部506、
401は、相互認証を行う。つまり、互いにデータのや
り取りを行なってもよいデバイスであるかどうかの確認
を行なう。なお管理情報格納部501に記述Sらえてい
るコンテンツC1のチェックアウト可能な「子」の数が0
のときは、処理は終了する。
ンツ利用・管理装置LCMとドライブ400間の相互通信
データは、相互認証の際に共有した共有鍵により、スク
ランブルされている。
を通じて、記録媒体200からキーグループ情報KBとメ
ディアIDを読み取り、コンテンツ利用・管理装置LCMに
伝送する。
0から読取ったキーグループ情報KBと、この書き込み読
み取り装置100自身が持つ情報Kd(通常はデバイス
キーと称される)からマスターキーKmを生成する。マ
スターキーKmは、2変数変調器503に入力される。2
変数関数器503は、ディスク固有のメディアIDとマス
ターキーKmを2変数関数h(x、y)により処理して、
メディア固有キーKuを生成する。
(コンテンツC1のタイトルに対応)とは、暗号化器504
に入力される。暗号化器504は、メディア固有キーKu
によりタイトルキーKT1を暗号化し、暗号化タイトルキ
ー情報E(Ku,KT1)を得る。暗号化タイトルキーE(Ku,KT1)
は、ドライブ400に送信される。また、タイトルキー
KT1は、コンテンツC1を暗号化器505にて暗号化す
る。暗号化コンテンツ情報E(KT1,C1)は、ドライブ40
0に送信される。
ド処理部402は、送られて来た暗号化タイトルキー情
報E(Ku,KT1)にエラー訂正コード(図3〜図5にて説明)
を付加し、変調器403に供給する。変調器403は、
エラー訂正処理された暗号化タイトルキー情報E(Ku,KT
1)を変調規則φ2により変調する。この処理が行われた
変調暗号化タイトルキー情報φ2(E(Ku,KT1))は、書
き込み制御部406に供給される。
て来た暗号化コンテンツ情報E(KT1,C1)にエラー訂正コ
ード(図3〜図5にて説明)を付加する。この処理を行
われた暗号化コンテンツ情報は、変調規則φ1をもつ変
調器405にてデータ変調され、変調暗号化コンテンツ
情報φ1(E(KT1,C1))として書き込み制御部406に
供給される。
0〜図14で説明したように、物理セクタの特定のフレ
ームに変調暗号化タイトルキー情報φ2(E(Ku,KT1))
が埋め込まれる。書き込み制御部406の出力(物理セ
クタ)は記録媒体の書替え可能な領域に書き込まれ、チ
ェックアウトが終了する。
理情報格納部501の管理情報に対して、次のような処
理を行なう。コンテンツC1のチェックアウト先のディ
スクのメディアIDを記述子、チェックアウト可能な子の
数Nを1つ減らし(N−1)とする。
書き込まれた情報を再生する場合の機能ブロックを示し
ている。コンテンツC1を再生する場合には、コンテン
ツ利用・管理装置LCMからコンテンツC1の再生命令が認
証・制御部506を通じてドライブ400に送信され
る。コンテンツ利用・管理装置LCMとドライブ400と
は、相互の認証・制御部506、401を介して相互認
証を行なう。相互認証が正常に行なわれた場合、相互通
信が開始される。コンテンツ利用・管理装置LCMとドラ
イブ400間の相互通信データは、相互認証の際に共有
した共有鍵により、スクランブルされている。
を通じて、記録媒体200からキーグループ情報KBとメ
ディアIDを読み取り、コンテンツ利用・管理装置LCMに
伝送する。
記録媒体の物理セクタを読取る。物理セクタは、先に説
明したように、変調暗号化コンテンツ情報φ1(E(KT1,
C1))、および、変調暗号化タイトルキー情報φ2(E(K
u,KT1))が埋め込まれている。埋め込み個所は、予め分
っている、或は同期信号(SYN−CP)を有するので、読
み取り制御部407aは、変調暗号化タイトルキー情報
φ2(E(Ku,KT1))と、変調暗号化コンテンツ情報φ1
(E(KT1,C1))とを分離する。
T1))は、変調規則φ2の逆変換(復調)φ−12を行
なう復調器403aに入力される。そして復調された暗
号化タイトルキー情報は、エラー訂正コード処理部40
2aに入力される。また変調暗号化コンテンツ情報φ1
(E(KT1,C1))は、変調規則φ1の逆変換(復調)φ
−11を行なう復調器405aに入力される。そして復
調された暗号化コンテンツ情報φ1(E(KT1,C1))は、
エラー訂正コード処理部404aに入力される。
関係は、変調規則φ2で変調された成分Xを前記変調規
則φ1の復調規則φ―11で逆変調しても成分Xに戻ら
ない、つまりφ―11(φ2(X))≠Xを満たす関係に
ある。
ラー訂正コード処理部402aにおいてエラー訂正処理
され,認証・制御部401を介してコンテンツ利用・管
理装置LCMに伝送される。また復調された暗号化コンテ
ンツ情報は、エラー訂正コード処理部404aにおいて
エラー訂正処理される。エラー訂正処理された暗号化コ
ンテンツ情報E(KT1,C1)は、認証・制御部401を介し
てコンテンツ利用・管理装置LCMに伝送される。
マスタキー生成部501は、記録媒体200から読取っ
たキーグループ情報KBと、この書き込み読み取り装置1
00自身が持つ情報Kd(通常はデバイスキーと称され
る)からマスターキーKmを生成する。マスターキーKm
は、2変数関数器503に入力される。2変数関数器5
03は、ドライブ400から送られて来たディスク固有
のメディアIDと、生成したマスターキーKmを2変数関数
h(x、y)により処理して、メディア固有キーKuを生
成する。
たメディア固有キーKuと同じものが得られるようになっ
ている。これは、図15で示したキーグループ情報KBと
メディアIDが同一内容であれば、メディア固有キーKuと
しては、図15、図16においても同じ内容が得られる
ようにキーグループ情報KBと、デバイスキーKdとの関係
が工夫されているからである。つまり、デバイスキーKd
に対応する情報がキーグループ情報KBの中に含まれてい
るからである。不正な装置の場合は、キーグループ情報
KBの中にデバイスキーKdに対応する情報が含まれていな
いので、正常なマスターキーKmが得られず、結果、正常
なメディア固有キーKuの得られなくなる。また不正装置
が発覚された場合には、次のディスク販売時からディス
ク提供者は、その不正装置に対応する情報を、キーグル
ープ情報KBの中から削除して販売する。これにより不正
コピーが拡散するのを防止することができる。
ルキー情報E(Ku,KT1)とメディア固有キーKuとは、復号
器504aに入力され、ここでは、タイトルキー情報KT
1が復号される。また、ドライブ400から送られた暗
号化コンテンツ情報E(KT1,C1)と復号されたタイトルキ
ー情報KT1とは、復号器505aに入力され、ここで、
コンテンツC1が復号されることになる。
らディスク200に対してチェックアウトが実行された
際のディスク10及びディスク200の記録情報の状態
と、ディスク200からディスク10にチェックインし
た後のディスク200の記録情報の状態とを示してい
る。
クアウトされると、ディスク200には、変調暗号化タ
イトルキー情報φ2(E(Ku,KT1)と、変調暗号化コンテ
ンツ情報φ1(E(KT1,C1)が書替え可能領域に記録され
ることになる。ここでディスク200の情報をディスク
10に対して戻す処理(チェックイン)を行なったとす
る。すると、第1の例では、ディスク200の変調暗号
化タイトルキー情報φ2(E(Ku,KT1)が消去される。第
2の例では、ディスク200の変調暗号化タイトルキー
情報φ2(E(Ku,KT1)がランダムデータの重ね書きによ
り破壊される。第3の例としては、変調暗号化コンテン
ツ情報φ1(E(KT1,C1)が消去される。或は、第4の例
として、変調暗号化コンテンツ情報φ1(E(KT1,C1)が
ランダムデータの重ね書きにより破壊される。あるい
は、第5の例としては、上記第1乃至第4の例が組み合
せて採用される。最も短時間の処理は、上記の第1また
は第2の例である。
な領域の全体の情報をバックアップ・リストアしても、
変調規則φ2に従った処理部を所有しない機器では、正
しくリストアすることはできない。変調規則φ2に基く
データ処理が行なわれるときは、コンテンツ利用・管理
装置LCMとドライブ400間で認証処理が必要である。
また、ディスクのコンテンツがコンテンツ利用・管理装
置LCMにチックインされる場合には、LCMの管理情報に記
述されているコンテンツC1のチックアウト先のディスク
のメディアIDと、ディスクから読取ったメディアIDとの
一致がチェックされる。そして両者が一致したときのみ
チェックインが実行されるよになっている。
タを読取ったディスクに対して、上記した第1乃至第5
の例による消去或は破壊が行なわれた後に、管理情報に
記述されているコンテンツC1の子の数(チェックアウ
ト可能な数)を+1処理するようになっている。
るものではない。
あり、チェックアウトを行なう場合の機能ブロックを示
している。先の実施の形態と同一部分に同一符号を付し
て説明する。そして、先の実施の形態と異なる部分を説
明する。この装置では、ドライブ400内部が異なる。
暗号化タイトルキー情報E(Ku,KT1)は、さらに暗号化器
411を有する。この暗号化器411により暗号化タイ
トルキー情報情報E(Ku,KT1)を、さらにエラー訂正コー
ド処理部412からの乱数(EMI)により暗号化する。
暗号化器411から得られたダブル暗号化タイトルキー
情報E(EMI, E(Ku,KT1))は、エラー訂正コード処理部
413により、外符号PO、内符号PIが付加されて、図5
に示したようなセクタとなる。そして変調規則φ1に基
いて、変調器414にて変調され、変調ダブル暗号化タ
イトルキー情報φ1(E(EMI, E(Ku,KT1)))として出
力され、書き込み制御部406に入力される。
処理部415にて、エラー訂正コードが付加され、変調
規則φ2に基いて機能する変調器403により変調さ
れ、変調乱数φ2(EMI)として書き込み制御部406
に入力される。書き込み制御部406では、変調乱数φ
2(EMI)を、図10〜図14で説明したような特定フ
レームに埋め込み、ディスク200に書き込む。
書き込まれた情報を再生する場合の機能ブロックを示し
ている。コンテンツC1を再生する場合には、コンテン
ツ利用・管理装置LCMからコンテンツC1の再生命令が認
証・制御部506を通じてドライブ400に送信され
る。コンテンツ利用・管理装置LCMとドライブ400と
は、相互の認証・制御部506、401を介して相互認
証を行なう。相互認証が正常に行なわれた場合、相互通
信が開始される。コンテンツ利用・管理装置LCMとドラ
イブ400間の相互通信データは、相互認証の際に共有
した共有鍵により、スクランブルされている。
符号を付して説明する。そして、先の実施の形態と異な
る部分を説明する。
0から変調ダブル暗号化タイトルキー情報φ1(E(EM
I, E(Ku,KT1))と、変調暗号化コンテンツ情報φ1(E
(KT1,C1)、変調乱数φ2(EMI)を読取る。また、読み
取り制御部407aは、これらの情報を分離してそれぞ
れ対応する復調器414a,405a,403aに供給
する。復調器403aでは、変調乱数φ2(EMI)が復
調され、エラー訂正コード処理部415aにてエラー訂
正処理され、EMIはエラー訂正コード処理部412aに
供給される。一方、変調ダブル暗号化タイトルキー情報
φ1(E(EMI, E(Ku,KT1))は、復調器414aで復調
され、ダブル暗号化タイトルキー情報は、エラー訂正コ
ード処理部413aにてエラー訂正処理される。そして
復号器411aに供給される。そしてここでは、ダブル
暗号化タイトルキー情報E(EMI, E(Ku,KT1)が、エラー
訂正コード処理部412aからのEMIを用いて復号処理
される。これにより暗号化タイトルキー情報E(Ku,KT1)
がえられ、コンテンツ利用・管理装置LCMに送られる。
他の処理は、先の図16の例と同じである。
え可能領域212に書き込まれている情報の暗号化状態
を示している。
ディスク200に対してチェックアウトが実行された際
のディスク10及びディスク200の記録情報の状態
と、ディスク200からディスク10にチェックインし
た後のディスク200の記録情報の状態とを示してい
る。
クアウトされると、ディスク200には、変調暗号化乱
数情報φ2(EMI)と、変調暗号化コンテンツ情報φ1
(E(KT1,C1)と、変調ダブル暗号化タイトルキー情報φ
1(E(EMI,E(Ku,KT1)))とが書替え可能領域に記録され
ることになる。ここでディスク200の情報をディスク
10に対して戻す処理(チェックイン)を行なったとす
る。
変調暗号化乱数情報φ2(EMI)が消去される。第2の
例では、ディスク200の変調暗号化乱数情報φ2(EM
I)がランダムデータの重ね書きにより破壊されてもよ
い。第3の例としては、変調暗号化コンテンツ情報φ1
(E(KT1,C1)が消去される。或は、第4の例として、変
調暗号化コンテンツ情報φ1(E(KT1,C1)がランダムデ
ータの重ね書きにより破壊されるてもよい。あるいは第
5の例として、変調ダブル暗号化タイトルキー情報φ1
(E(EMI,E(Ku,KT1)))が消去或はランダムデータの重ね
書きにより破壊されるてもよい。さらには、第6の例と
して、上記第1乃至第6の例が組み合せて採用される。
最も短時間の処理は、上記の第1または第2の例であ
る。
ものではない。この発明は、基本的には、少なくとも暗
号化コンテンツ情報を含む第1情報K1と、前記第1情報
K1を復号するための成分を含む第2情報K2を前記書替
え可能な領域に書き込む場合、書き込み読み取りドライ
ブの内部にて、前記第1情報K1を第1の変調規則φ1で
変調した情報φ1(K1)とし、前記第2情報を第2の変
調規則φ2で変調した情報φ2(K2)として、この情
報φ1(K1),φ2(K2)を前記書替え可能な領域に書
き込むようにしている。
1、C1)及びまたは(EMI,E(Ku,KT1)))である。また第
2情報K2としては、E(Ku,KT1)または(EMI)である。
示したドライブ400と同じ部分には同一符号を付して
いる。図18の例ではエラー訂正コード処理部412か
ら得られる乱数(EMI)をエラー訂正処理し、直接変調
規則φ2により変調して、記録媒体200に記録した。
しかし図22の例では、エラー訂正コード処理部412
からの乱数(EMI)を暗号化器421に導き、ドライブ
共通キー保持部422からのドライブ共通キーKgにより
暗号化し暗号化乱数E(Kg,EMI)を得るものである。そ
してこの暗号化乱数E(Kg,EMI)をエラー訂正処理部4
23にてエラー訂正コードを付加し、変調規則φ2によ
り変調し、変調暗号化乱数φ2(E(Kg,EMI))を得、
変調暗号化乱数φ2(E(Kg,EMI))を記録媒体200
に記録するものである。
漏洩したとしても、乱数EMIの内容が直ぐに解読される
ことがない。
22に示したドライブ400と同じ部分には同一符号を
付している。図23の例では、ドライブ共通キーKgをド
ライブ固有キー生成部422に入力する。ドライブ固有
キー生成部422では、グループキー情報KB’を用いて
ドライブ固有キーKudを生成する。そして、ドライブ固
有キーKudにより、エラー訂正コード処理部412から
の乱数(EMI)を暗号化器421で暗号化し、暗号化乱
数E(Kud,EMI)を得るものである。そして暗号化乱数E(Ku
d,EMI)をエラー訂正処理部424にてエラー訂正コード
を付加し、変調規則φ2により変調し、変調暗号化乱数
φ2(E(Kg,EMI))を得、変調暗号化乱数φ2(E(K
g,EMI))を記録媒体200に記録するものである。
為を行なっているドライブが判明したとき、ディスク製
造者は、グループキー情報KB’の一部を変更したディス
クを販売することで、この不正行為を行なっているドラ
イブでは、正常なドライブ固有キーKudを生成すること
ができなくなる。
るために、ドライブ400において変調器及び復調器
は、1つの半導体デバイスにて構成されていることが好
ましい。また更に、この変調及び復調器にエラー訂正コ
ード処理部、エラー訂正コード処理部も一体に半導体デ
バイスとして構築されることが好ましい。さらには、読
み取り制御部、書き込み制御部の回路構成を含めたドラ
イブ400全体が半導体デバイスで構成されてもよい。
のみを有する記録媒体ではメディア固有鍵KuをKB,
メディアID,Kdから生成するかわりに、乱数生成器
により生成することでも同等のコンテンツ管理を行なう
ことができる。
記録媒体の不正な複製を強力に防止できるようになる。
を示すブロック図。
を示す説明図。
示す説明図。
示す説明図。
理後のECCブロックの構成を示す説明図。
示す説明図。
一部を示す図。
例を示す説明図。
域、書替え不可領域の情報の説明図。
れる変調情報データブロックの例を示す説明図。
データの変調信号に埋め込まれる例を示す図。
データの変調信号に埋め込まれる他の例を示す図。
データの変調信号に埋め込まれる更に他の例を示す図。
データの変調信号に埋め込まれるまた他の例を示す図。
るブロック構成であり、チックアウト処理の経路を示す
図。
るブロック構成であり、再生処理の経路を示す図。
ックインが実行された場合の記録媒体上の情報を説明す
るために示した図。
る他のブロック構成例であり、チックアウト処理の経路
を示す図。
る他のブロック構成例であり、再生処理の経路を示す
図。
出しが行なわれる記録媒体(ディスク)における書替え
可能領域、書替え不可領域の情報の説明図。
ト、チェックインが実行された場合の記録媒体上の情報
を説明するために示した図。
ブのブロック構成を示す図。
ブのブロック構成を示す図。
200…記録媒体、501…管理情報格納部、502…
マスターキー生成部、503…2変数関数器、504、
505…暗号化器、506、401…認証・制御部、4
02…エラー訂正コード処理部、403…変調器、40
4…エラー訂正処理部、405…変調器、406…書き
込み制御部、407…読み取り制御部、504a、50
5a…復号器、403a…復調器、405a…復調器。
Claims (12)
- 【請求項1】 記録媒体は、読み取り及び書替え可能な
領域、あるいは読み取り可能であるが書き換えが不可能
な領域と、読み取り及び書替え可能な領域とを有し、 少なくともコンテンツを含む第1情報K1と、前記第1情
報K1を復号するための成分を含む第2情報K2を前記書
替え可能な領域に書き込む場合、 書き込み読み取りドライブの内部にて、前記第1情報K1
を第1の変調規則φ1で変調した情報φ1(K1)とし、
前記第2情報を第2の変調規則φ2で変調した情報φ2
(K2)として、この情報φ1(K1),φ2(K2)を前
記書替え可能な領域に書き込むことを特徴とする秘匿情
報を伴う情報記録方法。 - 【請求項2】 前記第1情報K1に含まれる成分は、前記
コンテンツを暗号化したキー成分も含むことを特徴とす
る請求項1記載の秘匿情報を伴う情報記録方法。 - 【請求項3】前記変調規則φ1と、前記変調規則φ2と
の関係は、変調規則φ2で変調された成分Xを前記変調
規則φ1の復調規則φ―11で逆変調しても成分Xに戻
らない、つまりφ―11(φ2(X))≠Xを満たす関係
にあることを特徴とする請求項2記載の秘匿情報を伴う
情報記録方法。 - 【請求項4】前記第2情報K2は、前記書き込み読み取
りドライブの前段に設けられた装置から受け取る情報で
あり、 コンテンツを暗号化するために用いられるタイトルキー
を暗号化した暗号化タイトルキーE(Ku,KT1)であること
を特徴とする請求項1記載の秘匿情報を伴う情報記録方
法。 - 【請求項5】 記録媒体は、読み取り及び書替え可能な
領域、あるいは読み取り可能であるが書き換えが不可能
な領域と、読み取り及び書替え可能な領域とを有し、少
なくともコンテンツを含む第1情報K1と、前記第1情報
K1を復号するための成分を含む第2情報K2を前記書替
え可能な領域に書き込む場合、書き込み読み取りドライ
ブの内部にて前記第1情報K1が変調規則φ1で変調され
た情報φ1(K1)として、また前記第2情報K2が変調規
則φ2で変調された情報φ1(K2)として、前記書替
え可能な領域に書き込まれており、 前記書き込み読み取りドライブの内部にて、前記情報φ
1(K1)を読み取り、前記変調規則φ1の復調規則φ
−11で復調して前記第1情報K1を得ると共に、情報φ
2(K2)を読み取り、前記変調規則φ2の復調規則φ
―12で復調して前記第2情報K2を得ることを特徴と
する秘匿情報を伴う情報再生方法。 - 【請求項6】 前記第1情報K1に含まれる成分は、前記
コンテンツを暗号化したキー成分も含むことを特徴とす
る請求項5記載の秘匿情報を伴う情報再生方法。 - 【請求項7】前記変調規則φ1と、前記変調規則φ2と
の関係は、変調規則φ2で変調された成分Xを復調規則
φ―11で逆変調しても成分Xに戻らない、つまりφ
―11(φ2(X))≠Xを満たす関係にあることを特徴
とする請求項5記載の秘匿情報を伴う情報再生方法。 - 【請求項8】前記第2情報K2は、前記書き込み読み取
りドライブに接続された装置へ伝送される情報であり、 コンテンツを暗号化するために用いられるタイトルキー
を暗号化した暗号化タイトルキーE(Ku,KT1)であること
を特徴とする請求項5記載の秘匿情報を伴う情報再生方
法。 - 【請求項9】 読み取り及び書替え可能な領域、あるい
は読み取り可能であるが書き換えが不可能な領域と、読
み取り及び書替え可能な領域とを有した記録媒体に対し
て、情報の読み取り書き込みのためのアクセスを行なう
装置において、 少なくともコンテンツを含む第1情報K1と、前記第1情
報K1を復号するための成分を含む第2情報K2を前記記
録媒体に書き込む場合、 書き込み読み取りドライブは、前記第1情報K1を変調規
則φ1で変調した情報φ1(K1)として前記記録媒体の
読み取り及び書替え可能な領域に書き込む第1の手段
と、 前記第2情報を変調規則φ2で変調した情報φ2(K
2)として前記記録媒体の読み取り及び書替え可能な領
域に書き込む第2の手段と、 を具備したことを特徴とする秘匿情報を伴う秘匿情報を
伴う情報記録装置。 - 【請求項10】 前記第2の手段に入力する前記第2情
報K2は、前記書き込み読み取りドライブの前段に設け
られた装置から受け取る情報であり、 コンテンツを暗号化するために用いられるタイトルキー
を暗号化した暗号化タイトルキーE(Ku,KT1)であること
を特徴とする請求項9記載の秘匿情報を伴う情報記録装
置。 - 【請求項11】 情報記録媒体は、読み取り及び書替え
可能な領域、あるいは読み取り可能であるが書き換えが
不可能な領域と、読み取り及び書替え可能な領域とを有
し、少なくともコンテンツをむ第1情報K1と、前記第1
情報K1を復号するための成分を含む第2情報K2が前記
書替え可能な領域に書き込まれ、この場合、前記第1情
報K1が変調規則φ1で変調された情報φ1(K1)とし
て、また前記第2情報K2が変調規則φ2で変調された情
報φ1(K2)として、前記書替え可能な領域に書き込
まれており、 上記記録媒体の情報を再生する装置において、 書き込み読み取りドライブは、前記情報φ1(K1)を読
み取り、前記変調規則φ1の復調規則φ−11で復調し
て第1情報K1を得る第1の手段と、 情報φ2(K2)を読み取り、前記変調規則φ2の復調
規則φ―12で復調して前記第2情報K2を得る第2の
手段とを具備したことを特徴とする秘匿情報を伴う情報
再生装置。 - 【請求項12】 前記情報φ2(K2)は、暗号化乱数E
(Ku,EMI)であり、前記第2の手段は、この暗号化乱数E
(Ku,EMI)を復号して、前記第2情報K2としての乱数EMI
を得る手段を有し、 前記情報φ1(K1)は、ダブル暗号化タイトルキー情報
E(EMI,E(Ku,KT1))であり、前記第1の
手段は、このダブル暗号化タイトルキー情報を前記第2
の手段から得られた乱数EMIを用いて復号して、前記第
1情報K1としての暗号化タイトルキーE(Ku,KT
1))を得る手段と、 を有することを特徴とする請求項11記載の秘匿情報を
伴う情報再生装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001328079A JP3668176B2 (ja) | 2001-10-25 | 2001-10-25 | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体 |
US10/237,182 US7372964B2 (en) | 2001-10-10 | 2002-09-09 | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
CN02142533.7A CN1410992A (zh) | 2001-10-10 | 2002-09-20 | 包括秘密信息的信息的记录方法和设备及重现方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001328079A JP3668176B2 (ja) | 2001-10-25 | 2001-10-25 | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003132625A true JP2003132625A (ja) | 2003-05-09 |
JP3668176B2 JP3668176B2 (ja) | 2005-07-06 |
Family
ID=19144208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001328079A Expired - Fee Related JP3668176B2 (ja) | 2001-10-10 | 2001-10-25 | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3668176B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005124150A (ja) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | デジタルコンテンツのためのアクセス制御 |
WO2005122165A1 (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Industrial Co., Ltd. | 記録装置および記録方法 |
US7017100B2 (en) | 2001-11-09 | 2006-03-21 | Kabushiki Kaisha Toshiba | Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium |
EP1643502A2 (en) | 2004-09-30 | 2006-04-05 | Kabushiki Kaisha Toshiba | Content management method and recording medium |
JP2006209849A (ja) * | 2005-01-26 | 2006-08-10 | Toshiba Corp | 変調装置、変調方法、および記録媒体の製造方法 |
US7372964B2 (en) | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
US8179959B2 (en) | 2006-09-15 | 2012-05-15 | Canon Kabushiki Kaisha | Picture control device and method of the same |
-
2001
- 2001-10-25 JP JP2001328079A patent/JP3668176B2/ja not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7372964B2 (en) | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
US7017100B2 (en) | 2001-11-09 | 2006-03-21 | Kabushiki Kaisha Toshiba | Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium |
US7249305B2 (en) | 2001-11-09 | 2007-07-24 | Kabushiki Kaisha Toshiba | Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium |
JP2005124150A (ja) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | デジタルコンテンツのためのアクセス制御 |
JP4666302B2 (ja) * | 2003-07-31 | 2011-04-06 | ソニー ヨーロッパ リミテッド | デジタルコンテンツのためのアクセス制御 |
WO2005122165A1 (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Industrial Co., Ltd. | 記録装置および記録方法 |
EP1643502A2 (en) | 2004-09-30 | 2006-04-05 | Kabushiki Kaisha Toshiba | Content management method and recording medium |
JP2006209849A (ja) * | 2005-01-26 | 2006-08-10 | Toshiba Corp | 変調装置、変調方法、および記録媒体の製造方法 |
JP4557729B2 (ja) * | 2005-01-26 | 2010-10-06 | 株式会社東芝 | 変調装置 |
US8179959B2 (en) | 2006-09-15 | 2012-05-15 | Canon Kabushiki Kaisha | Picture control device and method of the same |
Also Published As
Publication number | Publication date |
---|---|
JP3668176B2 (ja) | 2005-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7372964B2 (en) | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof | |
US7249305B2 (en) | Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium | |
RU2191423C2 (ru) | Способ и устройство записи данных, носитель данных и способ и устройство воспроизведения данных | |
JP3779580B2 (ja) | 信号処理方法及び装置、信号再生方法及び装置、記録媒体 | |
KR100465354B1 (ko) | 신호전송방법 | |
KR100707807B1 (ko) | 데이터기록매체, 데이터기록장치, 데이터기록방법,데이터재생장치 및 데이터재생방법 | |
WO2006044301A2 (en) | Method and apparatus for dvd copy protection with selective data pattern insertion | |
US8930718B2 (en) | Apparatus for and a method of providing content data | |
JPH09128890A (ja) | 信号記録方法及び装置、信号再生方法及び装置、信号送信方法及び装置、信号受信方法及び装置、並びに記録媒体 | |
JP2006108754A (ja) | コンテンツ管理方法及び記録再生装置及び記録媒体 | |
US20050154905A1 (en) | Recording medium, recording medium writing device, recording medium reading device, recording medium writing method, and recording medium reading method | |
KR20040097147A (ko) | 정보 기록 매체, 이용 관리 방법 및 이용 관리 장치 | |
JP3668176B2 (ja) | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体 | |
JP3735591B2 (ja) | 信号処理装置、信号処理方法、及び記憶媒体 | |
JP3965961B2 (ja) | 記録媒体、記録方法、記録装置、再生方法及び再生装置 | |
EP0940810A1 (en) | Recording medium with copyright protection features | |
US20050254387A1 (en) | Recording medium processing device | |
JP2002093058A (ja) | 信号処理方法及び装置と情報記録媒体 | |
JP3828288B2 (ja) | 情報生成方法及び装置、情報再生方法及び装置並びに情報記録媒体 | |
US20060285465A1 (en) | Information recording processing device, information reproduction processing device, information recording medium and method, and computer program | |
JP2003198831A (ja) | 信号処理方法及び装置、信号再生処理方法及び装置、記録媒体 | |
JP2001155421A (ja) | 記録装置、記録方法、再生装置、再生方法及び記録媒体 | |
JP2008159117A (ja) | データ記録媒体 | |
KR100480187B1 (ko) | 데이터 기록 방법, 기록 장치 및 기록 매체 | |
JP2004088540A (ja) | ディジタル情報信号の記録再生方法、記録再生システム、メディアドライブ、メディアドライブの記録再生方法、並びに記録媒体およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040713 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050407 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080415 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090415 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100415 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100415 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110415 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |