JP2003132625A - 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置 - Google Patents

秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置

Info

Publication number
JP2003132625A
JP2003132625A JP2001328079A JP2001328079A JP2003132625A JP 2003132625 A JP2003132625 A JP 2003132625A JP 2001328079 A JP2001328079 A JP 2001328079A JP 2001328079 A JP2001328079 A JP 2001328079A JP 2003132625 A JP2003132625 A JP 2003132625A
Authority
JP
Japan
Prior art keywords
information
rewritable area
modulated
modulation rule
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001328079A
Other languages
English (en)
Other versions
JP3668176B2 (ja
Inventor
Hidenori Mimura
英紀 三村
Takaya Tochikubo
孝也 栃窪
Hiroshi Kato
拓 加藤
Tatsu Kamibayashi
達 上林
Akio Tanaka
あき男 田中
Hisashi Yamada
尚志 山田
Tadashi Kojima
正 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001328079A priority Critical patent/JP3668176B2/ja
Priority to US10/237,182 priority patent/US7372964B2/en
Priority to CN02142533.7A priority patent/CN1410992A/zh
Publication of JP2003132625A publication Critical patent/JP2003132625A/ja
Application granted granted Critical
Publication of JP3668176B2 publication Critical patent/JP3668176B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】著作権保護が求めている情報が記録されている
記録媒体の複製を防止できるようにする。 【解決手段】読み取りおよび書替え可能な領域、あるい
は、読み取り可能であるが書き換えが不可能な領域と、
読み取り及び書替え可能な領域とを有する情報記録媒体
において、少なくともコンテンツを含む第1情報K1と、
前記第1情報K1を復号するための成分を含む第2情報K
2を前記書替え可能な領域に書き込む場合、書き込み読
み取りドライブの内部にて、前記第1情報K1を第1の変
調規則φ1で変調し、前記第2情報を第2の変調規則φ
2で変調し、変調情報φ1(K1),φ2(K2)を書き込
むものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、半導体メモリ、
ディスク等の記録媒体に、著作権保護が必要なコンテン
ツを記録する場合に有効な秘匿情報を伴う情報記録方法
及び装置及び再生方法及び装置に関する。
【0002】
【従来の技術】近年、デジタル革命と称されるように、
あらゆる情報がデジタル化され、伝送媒体或は記録媒体
等の媒体を通して配信可能な技術が開発されている。こ
れにより、多くの人達が自由にデジタル情報を入手する
ことができるようになった。そのような環境の中では、
デジタルオーディオ信号やデジタル映像信号、その他コ
ンピュータで取り扱われる関連データのようなデジタル
信号が、記録媒体に記録される。また上記したような信
号が記録媒体から再生される、また再生専用の情報媒体
に情報が転写される、また転写された情報が再生され
る、また伝送ラインで情報が伝送される等の、情報伝達
・情報蓄積が行われる。
【0003】また最近では、映像・音響信号の大量な情
報を記録できる記録媒体として、DVD(バーサタイル
・デジタル・ディスク)が実現され、2時間以上の映画
をDVDに記録し、再生装置によりDVD記録情報を再
生することで、家庭で自由に見ることが出来るようにな
った。
【0004】DVDは、再生専用の「DVD−ROM」
と、一回の記録が出来る「DVD−R」、自由に記録再
生が可能な「DVD−RW、DVD−RAM」等の媒体
が存在する。
【0005】DVD−ROMの応用規格では、DVD−vid
eo規格があり、1枚のディスクに映画が完全に記録され
ている。このようなDVD−videoディスクの再生や、
放送系でのデジタル放送受信で、ユーザは、自由にデジ
タル信号での情報が入手できる。このような環境では、
入手したデジタル信号をハードディスクや上記のDVD
−RAM等の記録媒体にコピーし、再びDVD−video
規格に準拠したエンコーダでエンコードし記録すれば、
元のディスクと同じデジタル信号がコピーされた別のデ
ィスクを作成できることになる。
【0006】この為、DVD−videoでは記録されてい
るデジタル情報には、暗号化が施されている。暗号化技
術を用いたコピープロテクト方法は、事前に暗号化され
た情報が記録されるDVD−videoディスクあるいはD
VD−ROMディスク上で有効に機能している。
【0007】この様な情報伝送・蓄積処理が行なわれる
分野においては、近年、著作権保護の取り扱いが重要に
なってきた。特に著作権保護を必要とする情報が、通常
の記録媒体に記録される場合は、不正なコピーが行なわ
れるのを防止する必要がある。即ち、著作権者は一つの
記録媒体のみに情報記録を許しているにも関わらず、複
数の記録媒体に同じ情報が記録されるという、不正行為
の発生が考えられ、そのような不正行為の防止が不可欠
になっている。
【0008】また、書替え可能な記録媒体が登場したこ
とにより、コンテンツに対しては、その管理情報とし
て、“コピー禁止”、“コピー1回許可する”、“コピ
ー複数回許可する”などの世代管理情報が必要である。
【0009】また、最近では、コンテンツ管理の概念と
して“移動”、“チェックアウト(Check-out)”、
“チェックイン(Check-in)”という概念が登場してい
る。ここで各用語の定義を行なうと以下の通りである。
【0010】(1)“移動”・・・ある記録エリアから
他の記録エリアにコンテンツを移動するものであり、元
の記録エリアに存在したコンテンツは消去されたものと
なる。
【0011】(2)チェックアウト・・・N回コピーを
許可された、ある記録エリア(或は第1の記録媒体)か
ら他の記録エリア(或は第2の記録媒体)にコンテンツ
がコピーされることである。この場合、元の記録エリア
のコンテンツは消去されず、コピー制御情報が(N−
1)回に低減される。勿論、N=0となった場合には、こ
れ以上のコピーを作ることはできない。また、通常は、
1度複製されたコンテンツは、再生は可能であるが、さ
らにこれをコピーすることは許されていない。
【0012】(3)チェックイン・・・元の記録エリア
のコンテンツのコピー制御情報が例えば、(N−1)回
のとき、先に記録した他の記録エリアからコンテンツを
戻す処理が行なわれることである。この場合、元の記録
エリアのコンテンツを管理するコピー制御情報は、
((N−1)+1)回に変更される。また、他の記録エ
リアに記録されていたコンテンツは消去されたものとな
る。ここで、上記コピー制御情報が示すルールに従って
動作する情報記録再生装置が、その機能に従い忠実に利
用される場合は問題はない。しかし、情報記録再生部が
変造され、上記コピー制御情報が無意味となるような対
策を施される場合がある。このような場合は、コピー制
御情報は、無意味となってしまう。
【0013】なお、デジタル信号の違法コピーを防止す
るための技術として、特開平9−128990号公報、
特開平8−204584号公報、特開平8−28684
号公報に記載されたものがある。
【0014】特開平9−128990号公報では、誤り
訂正符号の一部を特定の情報(暗号鍵など)に置換して
記録する方法である。この方法であると、デジタルデー
タや誤り訂正符号領域に一部を暗号鍵などの特定の情報
で置換するので、置換された部分がエラーとなる。した
がって、特定情報量が大きくなると、本来のデータの誤
り率が大きくなり、誤り訂正処理の負担が大きくなる。
【0015】特開平8−204584号公報では、誤り
訂正処理したデータを復号処理部に送る場合、訂正不能
データ部分を復号処理部で検出できるように、同期コー
ドを含む特殊コードに置換して伝送している。そして復
号処理部では、特殊コードを用いて誤り部分を認識し、
復号する方法である。
【0016】特開平8−286840号公報では、違法
コピー防止のために、付加情報や付加情報の位置を変換
することで、暗号化を行なう方法である。暗号化鍵情報
を埋め込むことにより発生するデータエラーにより、デ
ジタルデータの訂正不能状態が生じなるように、デジタ
ルデータの配置構造を工夫している。
【0017】
【発明が解決しようとする課題】上記のようなコンテン
ツ及び管理情報(コピー制御情報を含む)の管理を行な
うには、情報記録再生部に対してコンテンツ及び管理情
報に対する暗号化・復号化処理が施される。しかしなが
ら、コンテンツ及び管理情報を暗号化、復号化する鍵情
報が不正に盗まれてしまう場合もある。すると、自由に
コンテンツ及び管理情報の復号が可能となり、コンテン
ツを別の記録媒体や記録エリアに多数不正に複製して
も、コンテンツ復号が可能となってしまう。
【0018】そこで、本発明は上記のような問題を解決
するためになされたものであり、コンピュータ等の環境
に用いられている記録再生ドライブと情報の編集などが
容易なPCによるシステムにおいても、著作権保護が求
めている情報が記録されている記録媒体の不正な複製を
防止できる、著作権保護システムを持った、秘匿情報を
伴う情報記録方法及び装置を提供することを目的とする
ものである。
【0019】
【課題を解決するための手段】この発明では、記録媒体
は、読み取り及び書替え可能な領域、あるいは読み取り
可能であるが書き換えが不可能な領域と、読み取り及び
書替え可能な領域とを有する。そして、少なくともコン
テンツを管理するための管理情報を復号するための成分
を含む第1情報K1と、前記第1情報K1を復号するための
成分を含む第2情報K2を前記書替え可能な領域に書き
込む。この場合、書き込み読み取りドライブの内部に
て、前記第1情報K1を第1の変調規則φ1で変調した情
報φ1(K1)とし、前記第2情報を第2の変調規則φ2
で変調した情報φ2(K2)として、この情報φ1(K
1),φ2(K2)を前記書替え可能な領域に書き込むも
のである。
【0020】
【発明の実施の形態】以下、この発明の実施の形態を図
面を参照して説明する。
【0021】まず記録媒体として近年各種のものが製品
化されているので、記録媒体のタイプを分類して説明す
る。タイプ0と称される記録媒体がある。この記録媒体
は、大半が情報を書き込むことができ、また読み出すこ
とができる領域であり、例えばビデオテープ、半導体メ
モリ(RAM)、市販のフロッピー(登録商標)ディスク
等に代表される。
【0022】タイプ1と称される記録媒体がある。この
記録媒体は、例えば光ディスク、不揮発性メモリを搭載
した半導体メモリ(RAM)に代表される。このタイプ1
の記録媒体は、書替え不可領域(読出しのみが可能)
と、書替え可能領域とを有する。書替え不可領域には、
メディアID(ディスクの識別情報)、キーの束であるキー
グループ情報KBなどが書き込まれている。メディアIDや
情報KBは、コンテンツを暗号化する場合の鍵の一部(つ
まり鍵を生成する一部)として利用される。
【0023】とこで、上記タイプ0の記録媒体の場合
は、上記メディアID、キーの束であるキーグループ情報
KBを書き込んだとしても、この情報は、書替え可能な領
域に書き込む以外にない。このために、メディアIDやキ
ーグループ情報KBは、容易に盗まれる或は書替えられて
しまう恐れがある、よって、タイプ0の記録媒体は、著
作権保護を必要とするコンテンツを記録するための媒体
としては、不向きである。
【0024】次に、タイプ1の記録媒体について検討を
行なう。このタイプ1の記録媒体は、上記メディアID、
キーの束であるキーグループ情報KBが読み取りは可能で
あるが、書き込みが不可能な領域に記録されている。し
たがって、メディアID、キーキーグループ情報KBが勝手
に書替えられてしまうようなことはない。そこで、メデ
ィアID、キーキーグループ情報KBをコンテンツを暗号化
するための鍵の一部として用いれば、この記録媒体(第
1の記録媒体)と記録されるコンテンツが1対1で対応
する。つまりコンテンツのみ(書替え可能な領域のデー
タの丸ごと)を他の記録媒体(第2の記録媒体)にコピ
ーしても、他の記録媒体(第2の記録媒体)のメディア
ID、キーキーグループ情報KBは、第1の記録媒体のメデ
ィアID、キーキーグループ情報KBとは内容が異なるの
で、第2の記録媒体から再生した信号を正確に復号でき
ない。
【0025】ここで、先に(1)、(2)、(3)で述
べた移動、チェックアウト、チェックイン機能を実現す
る場合、タイプ2の記録媒体を用いて、どのように実現
するかを説明する。
【0026】(1)“移動”・・・ある記録エリア(例
えば第1の記録媒体)から他の記録エリア(第2の記録
媒体)にコンテンツを移動するものであり、元の記録エ
リアに存在したコンテンツは消去されたものとなる。
【0027】したがって、この場合は、記録媒体に対し
て、移動処理許可用の管理情報が記録されることにな
る。そして、第1から第2の記録媒体にコンテンツが移
動処理された場合には、第1の記録媒体に記録されてい
る移動処理許可用の管理情報或はコンテンツが消去され
るかまたは無意味なデータに書き直される。
【0028】(2)チェックアウト・・・N回コピーを
許可された、ある記録エリア(第1の記録媒体)から他
の記録エリア(第2の記録媒体)にコンテンツがコピー
されることである。この場合、元の記録エリアのコンテ
ンツは消去されず、コピー制御情報が(N−1)回に低
減される。勿論、N=0となった場合には、これ以上コピ
ーを作ることはできない。
【0029】この場合は、記録媒体に対してコピー制御
情報を書替え可能領域に記録できるようにし、コピー制
御情報を修正変更できるように設計する必要がある。
【0030】(3)チェックイン・・・元の記録エリア
のコンテンツのコピー制御情報が例えば、(N−1)回
のとき、先に記録した他の記録エリアからコンテンツを
戻す処理が行なわれることである。この場合、元の記録
エリアのコンテンツを管理するコピー制御情報は、
((N−1)+1)回に変更される。また、他の記録エ
リアに記録されていたコンテンツは消去されたものとな
る。
【0031】したがって、この場合も記録媒体に対して
コピー制御情報を書替え可能領域に記録できるように
し、コピー制御情報を修正変更できるように設計する必
要がある。
【0032】ここで、コンテンツ及びコピー制御情報
(管理情報)に対する暗号化・復号化処理が施される。
しかしながら、コンテンツ及び管理情報を暗号化、復号
化する鍵情報が不正に盗まれてしまう場合もある。
【0033】そこで、この発明の方法では、コンテンツ
及び管理情報を暗号化したキー情報も暗号化して書替え
可能な領域に記録する手法を工夫するものである。さら
に、暗号化キー情報が書替え可能領域に記録されるの
で、この暗号化キー情報が不正に書き換えられてしまう
恐れがある。そこで更に暗号化キー情報を暗号化した第
2キー情報(乱数)に関しても暗号化して書替え可能な
領域に記録するようにしている。
【0034】ここでこの発明では、前記暗号化キー情報
を書替え可能領域に書き込む場合、暗号化コンテンツ及
び管理情報と同じように第1の種類の変調・復調規則を
使用して記録再生できるようにし、暗号化された第2キ
ー情報の書き込みに際しては、第2の種類の変調・復調
規則を使用して記録再生できるようにしている。そして
第2の変調・復調規則は、情報書き込み読み取り装置内
部で、変調・逆変調が実行されるようにしている。つま
り、第2の変調・復調規則に影響を受けたままの情報
が、情報書き込み読み取り装置内部から外部に導出され
ないようにしている。これにより、第2の変調・復調規
則に基いて記録再生される暗号化代2キー情報は、秘匿
性が極めて高い。
【0035】[I:本発明が有効に機能するシステムの
例]図1は、DVD−video信号の著作権保護システム
における、記録媒体への信号処理工程を示したものであ
る。データ制御処理において、映像・オーディオ情報信
号は、MPEG方式等で圧縮処理され、更に再生制御信
号などが付加されたデジタルデータストリームにフォー
マット化される(ステップS1)。
【0036】デジタルデータは、「2Kバイト」単位の
パケットデータにデータセクタ化され(ステップS
2)、各セクタにはセクタ番号であるIDが付加される
(ステップS3)。次にデータは暗号化(データスクラ
ンブル)される(ステップS4)。暗号化データに誤り
検出符号「EDC」が付加され(ステップS5)、その
後、再生動作でのサーボ系を安定にさせる等の目的で、
ID情報によって決められるコードでデータ部がデータ
スクランブルされる(ステップS6)。
【0037】ここでのデータスクランブルは、上記した
暗号化の為のデータスクランブルと異なり、公開された
内容でデータをスクランブルさせる。その目的は、デジ
タルデータが「オール“0”」のような場合、記録デー
タは同じパターンの繰り返しとなる。この場合、ディス
ク系では隣接トラックのクロストーク等によって、トラ
ッキングサーボエラー信号が正確に検出出来ないなどの
不具合が発生する懸念があるためである。M系列発生器
の初期値がID値で決めされる。M系列発生器からの信
号をデジタルデータに掛け合わせて、データスクランブ
ルが行なわれる。これにより、データスクランブルされ
た記録信号が同じパターンの繰り返しとなるのを防いで
いる。本明細書では、サーボ安定などに用いる「データ
スクランブル」については、この説明のみとして、別項
で説明する「データスクランブル」は、情報の著作権保
護に用いる暗号化処理に使われるものを示す事にする。
【0038】上記の処理が施されたデジタルデータは、
16セクタ単位でエラー訂正処理のためにエラー訂正コ
ード(ECC)ブロック化され(ステップS7)、ここ
で、「内符号:PI」と「外符号:PO」の誤り訂正符
号が生成される(ステップS8)。
【0039】POは、インターリーブ処理により、各セ
クタに分散配置され「記録セクタ」が構成される(ステ
ップS9)。記録セクタデータは、変調回路で変調され
(ステップS10)、その変調された信号がドライバ
ー、ピックアップ装置を介してディスク原盤にカッティ
ング記録される。図1のブロックは、ピックアップ部の
パワーが異なる市販される記録再生装置と同様な構成で
ある。
【0040】原盤ディスクは、ディスク製造工程処理
で、ディスク製造用金型が作成され、インジェクション
マシンなどを使って、大量のディスクを複製させ、ビデ
オ信号が記録された、DVD−ROMディスクとして市
場に提供される。
【0041】図2は、図1での「データセクタ」の構成
を示している。
【0042】このデータセクタは、(1行=172バイ
ト)×12行で構成され、先頭行に、セクタ番号、セク
タ情報から構成されるセクタ識別情報「ID」が配置さ
れ、続いてID誤り検出符号「IED」、次に著作権保
護関連の情報「CPR‐MAI」、その後に2Kバイト
のメインデータ領域があり、最後にメインデータのため
の誤り検出コード「EDC」が付加されている。
【0043】図3は、ECCブロックの構成を示す。図
1のデータセクタを16個集合することで構成された、
172バイト×192行のデータにおいて、各列(縦方
向)に対して16バイトの外符号POが生成され、各行
(横方向)に対して10バイトの内符号PIが生成され
る。ここで、16行(16バイト)の外符号POは、1
2行毎(各セクタ)に1行(バイト)ずつが分散配置さ
れる。
【0044】図4は、POが分散配置された後の、各セ
クタのうち1つのセクタの構成を取り出して示す。これ
を「記録セクタ」と言う。外符号POの一部(1行)
が、図2に示したセクタ(12行)に付加されているの
で12行+1行となっている。
【0045】図5は、記録セクタ16個による、ECC
ブロックの構成を示す。つまり図4の記録セクタが16
個集合された状態である。
【0046】図6は、各記録セクタのデータストリーム
を変調器に通して、「物理セクタ」が生成されるが、こ
の物理セクタの構成を示している。
【0047】変調器は、各データシンボル(1バイト=
8ビット)を、16チャネルビットにコード変調する。
DVD規格に使われている変調器用コード変調テーブル
の一部は、後述する図7に示す。ここで、データシンボ
ルがコード変調される処理と併せて、記録セクタの各行
は先頭と中間位置に同期信号(シンクSY0〜SY7)が付加
される。このシンクが配置される場合、各行で異なる組
み合せのシンクパターンとなるように配置され、再生処
理時にはシンクパターンの組み合わせによって、各セク
タの行位置を知ることが出来るように工夫されている。
【0048】図6に示されている様に、32+1456
チャネルビットの「SYNCフレーム」2組で1行が構
成される。例えば、図6の第1行目は、SY0,SY5
がシンクフレームである。このような行が13個集合さ
れることで物理セクタが構成されている。
【0049】このようなDVDでは、著作権保護システ
ムとして、再生専用ROMディスクへ記録される映像信
号などの情報保護が図られる。この場合には、著作権保
護システムとして、CSS(Content Scramble Syste
m)と呼ばれる著作権保護(コピープロテクション)シ
ステムが利用されてる。しかし、この著作権保護システ
ムも完全なものとは言えない。ディスクのデータ全体を
バックアップし、またリストアするような処理が行われ
ると、チックインのような高度な管理を行なうことがで
きない。
【0050】図7は、DVD規格に用いられている、変調
方式のコード変調テーブルの抜粋である。DVDでは、デ
ータシンボル=1バイト(8ビット)で対応している
為、“0”〜“255”までの256のデータシンボル
に対して、各16チャネルビットによるコードワードが
割りあてられている。16チャネルビットによるコード
ワードは、“1”から次の“1”までの距離が3〜11
ビットの範囲で構成されている。またコードワードとコ
ードワードを接続した場合においても、“1”から次の
“1”までの距離は3〜11ビットになるように構成さ
れている。このため、各データシンボルに状態1(Stat
e−1)から状態4(State−4)まで4組のテーブルが
用意されている。そしてデータシンボルを変調(変調)
時に使われる各コードワードに対して、次に使われるべ
きコードワードが存在する状態(ステート或はテーブ
ル)が予め決められている。
【0051】この変調方式では、変調テーブルのコード
ワードから選択された結果形成されたチャネルビットデ
ータは、NRZI(Non Return to Zero Inverted)方式に
よって、コードワードの“1”のところで、記録信号の
極性反転を行う。反転処理により、記録信号は、その連
続した“1”が3〜11個の範囲となり、また記録信号
は、連続した“0”が3〜11個の範囲となる。
【0052】[ II: 着目している問題点]図8は、丸
ごとコピーが行なわれる様子、つまり違法コピーの経路
の例を図示したものである。一般にコンピュータ環境で
用いられる記録再生ドライブでは、PCからの指示で情報
を記録/再生する事が目的の為、メディアに記録された
コンテンツの内容(情報の内容や情報に対する制御コー
ドなど)は判断されない。このために、読みだされたデ
ータはオープンになる。
【0053】図8に示すように、再生ドライブXで読み
出された全てのデータを、記録ドライブYで読み出され
た順に記録すれば、同じ記録済み記録媒体が複数作成で
きてしまう。ドライブは、基本的には、ECC処理部と、
変調部と、書き込み処理、読出し処理部とで構成されて
いる。
【0054】[III:本発明の対象となる記録媒体の
例]図9は、本発明の方法により、情報が記録再生され
る記録媒体における領域と、その内部情報について示す
説明図である。記録媒体には、書替え不可領域211
と、書き換え可能領域212が確保されている。書替え
不可領域211には、メディアID(例えばディスク固有
の識別番号)、書替え可能領域212には、さらに変調
規則φ1データ記録領域212Aと、変調規則φ2デー
タ(秘匿)記録領域212Bとが含まれている。
【0055】変調規則φ1データ記録領域212Aに
は、後で詳しく説明するように、暗号化コンテンツ情報
を変調した変調暗号化コンテンツ情報φ1(E(KT1,C
1))が記録される。また変調規則φ2データ記録領域2
12Bには、暗号化キー情報を変調した変調暗号化キー
情報φ2(E(Ku,EMI)が記録される。即ち、書替え可能
領域212には、変調方式が異なる、変調暗号化コンテ
ンツ情報φ1(E(KT1,C1))と、変調暗号化キー情報φ
2(E(Ku,EMI)との2種類が記録される。
【0056】[IV:変調規則φ1信号と変調規則φ2
信号の配置例]図10は、変調され変調暗号化コンテン
ツ情報φ(E(KT1,C1)と、変調暗号化キー情報φ2(E(K
u,EMI)の物理セクタ内の記録領域の例を示している。
【0057】DVDシステムでは、図6で説明したよう
に、変調後のECCブロック(物理セクタ)が構築され
る。ここで本実施例では、特定の物理セクタにおいて、
特定のフレームの一部またはフレーム全体(斜線で示し
た部分)を、変調規則φ2で生成された変調キー情報φ
2(E(Ku,EMI)に、取り替えるものである。この例で
は、同期コードSY2、SY5、SY3,SY7が付加
されているフレームが取り替えられている。
【0058】当然、メインデータ側はエラーとなるが、
訂正能力の範囲のエラー増加であれば問題は無い。ま
た、変調規則φ2信号を埋め込む場所として、物理セク
タの最初のポジションは指定しておくが、次以降のポジ
ションは前の場所に特定情報と一緒にポジション信号を
書き込み、外部から見た場合ポジションが見えないよう
にしておいても良い。
【0059】図11〜図14には、変調規則φ2で生成
された変調信号の埋め込み方法の各種の例を示してい
る。
【0060】図11は、暗号化キー埋め込み埋め込み技
術の第1の具体例を示した図である。図10における特
定フレーム(符号a)の一部(G,H,I,Jの部分)に、メ
インデータ変調では使われていない特殊なパターンを暗
号化キー埋め込みのデータの同期信号(SY−CP)と
して埋め込み、続いて数データシンボルの暗号化キーを
埋め込む(符号b)。この例では、暗号化キーの一部C
P6,CP7が埋め込まれている。このような暗号化キ
ーの一部を、他のフレームから取り出し、集合させる
と、符号cで示すように、暗号化キーの全体を取得する
ことができる。この暗号化キーデータには、さらにエラ
ー訂正コードECCが付加されており、データの信頼性を
向上している。つまり、暗号化キー情報は、誤りシンボ
ル訂正処理対象となり、最終的な正確な暗号化キー情報
が復元できるようになっている。
【0061】この場合、暗号化キー情報データは、変調
規則φ1を用いても良い。特殊なパターンのSY−CP
は、メインデータ領域から見ればデータ領域に入ってお
りエラーデータとなる。したがって、SY−CPを変調規則
φ1に対応した復調(φ−11)を行い次にφ1による
変調を行なっても同一の(SY−CP)パターンにはな
らない。この結果、同期コード(SY−CP)がコピー
ディスクでは全て消滅してしまう。この結果、SY−C
Pが消滅し、暗号化キーを抽出することは不可能とな
り、不正コピーディスクの作成は不可能となる。
【0062】図12は、暗号化キー埋め込み技術の第2
の具体例を示す図である。物理セクタにおいては、メイ
ンデータは、同期信号(SYNC)に続いて16チャネ
ルビットで配置される。そして、変調暗号化キー情報
は、その同期コード(SYNC)の後続に一定のチャネ
ルビット、例えば8チャネルビットのダミー(20D)
を付加し、その後に配置される。
【0063】すなわち、メインデータと暗号化キーとの
シンボルの分割点は異なるようにする事で、変調暗号化
キー情報が、変調規則φ1に対応した復調(φ−11)
では正しく復調されないようにしたものである。
【0064】正常に復号するする場合は、変調規則φ2
に対応した復調(φ−12)において処理する。ここで
は、ダミー部分が予め分っているので、この部分を検出
し、以後に続くデータを復調すればよい。
【0065】図13は、変調暗号化キー情報の埋め込み
技術の第3の具体例を示す図である。図7に示したDV
Dの変調用コード変換テーブルでは、8ビットのデータ
シンボルを16チャネルビットに変換している。ここ
で、チャネルビットが“1”から次の“1”までのビッ
ト距離が3〜11ビットに制限される場合、一方の変換
テーブルで使ったパターンを使わずに別の変換テーブル
を構成することは不可能に近い。
【0066】そこで、変調規則φ2を行なう場合、デー
タシンボル(8ビット)を、変調用チャネルビットに変
換する場合、更に大きなチャネルビットで構成するもの
である。この場合、変調側、復調側に変調用、復調用の
対応する変換テーブルを備える。
【0067】図13では、8ビットのデータシンボル
は、例えば24チャネルビットで構成させる例である。
このようにビット変換を行うことで、正常な機器でのみ
暗号化キー情報を復調することができる。
【0068】図14には、その変換の関係を図示してい
る。変調規則φ1のテーブル変換されるメインデータ
は、16チャネルビットに変換される(図14の符号a
〜符号b)。次に変調規則φ2のテーブルで変換される
暗号化キーは、8ビットのデータシンボルが24チャネ
ルビットに変換される(図22の符号c〜符号d)。
【0069】ここで、24チャンネルビットのうち16
チャンネルビットが、24チャンネルビットの前半側か
後半側の16チャネルビットの領域に、変調規則φ1で
は使われていないパターンとして埋め込まれる(符号
d、符号eの部分)。上記の暗号化キーの変調信号を抽
出する場合には、予め分っている領域から変調信号を抽
出し、独自の変換テーブルを利用して暗号化キーを復調
処理することができる。
【0070】また他の実施の形態として次のように実現
してもよい。即ち、シンボルデータCPn=CP0、C
P1、CP3、…において、nが偶数と奇数の場合で、
変調規則φ1で使われていないパターンを埋め込む場所
を、前半と後半に設定してもよい。変調規則φ1で使わ
れていないパターンを前半に埋め込んだ例が符号dで示
す例であり、後半に埋め込んだ例が符号eで示す例であ
る。
【0071】この場合も暗号化キーの変調信号を抽出す
る場合には、予め分っている領域から変調信号を抽出
し、独自の変換テーブルを利用して暗号化キーを復調処
理することができる。
【0072】例えば、DVD規格でのメインデータ変調
器(変調規則φ1)では“1”から次の“1”までの距
離は3〜11ビットであり、(SYNC)フレームは1
4チャネルビットパターンを使っている。そこで、特定
部分の(SYNC)フレームの中の前半側か、後半側
に、24チャンネルチャネルビットを分割した12チャ
ンネルビットを配置する。
【0073】このように特定情報が物理セクタに埋め込
まれることで、もし、変調規則φ2の規則で変調された
パターンが変調規則φ1に対応する復調φ―11により
復調され、このデータが再度、変調規則φ1で変調され
て記録パターンに変換されても、正しい暗号化キー情報
のコピーは不可能となる。
【0074】図14における例では、変調暗号化キー情
報のデータシンボル(CP2)と(CP3)で繋がるチ
ャネルビットストリームを、復調φ―11により復調し
た場合を示している。復調φ―11の場合、入力データ
は、16チャネルビット単位で分割されて復調される
が、最初の16チャネルビットは、再び元のパターンに
戻らないデータ(データは復調ハード回路に依存する
が)となる。
【0075】続いての8チャネルビットは、(CP3)
の先頭側8チャネルビットと連結して16チャネルビッ
トを構成し、その16チャネルビットパターンで求まる
「データX」が復調される(図22の符号f、符号
g)。
【0076】これらデータはエラー訂正回路を通せば訂
正処理によって、暗号化キー情報は消失してしまう。
【0077】しかし、エラー訂正処理されないデータを
外部に伝送した場合、図8のような違法コピー経路でコ
ピー処理をする事により、この部分は再び元の(CP
2)の後半側8チャネルビットと(CP3)の前半側8
チャネルビットのパターンと同じになる可能性が高い。
しかしながら、違法コピーが行なわれると、(CP2)
と(CP3)とは、夫々の前半側か後半側の16チャネ
ルビットパターンが、同じパターンで記録できないの
で、結果として暗号化キーを違法コピーする事は困難と
なる。
【0078】この構成を導入する事で、メインデータの
変調に使われている変換テーブルに使われていないパタ
ーンが少ない場合でも、暗号化キーの違法コピーを防止
する事は可能である。
【0079】図15には、上記した処理を実行するため
の装置の具体的構成例を示している。
【0080】ブロックLCMで示す部分はコンテンツ利用
・管理装置であり、400は、ドライブであり、200
は、記録媒体(例えば光ディスク)である。光ディスク
200の書替え不可領域には、キーグループ情報KBとメ
ディアIDが記録されている。
【0081】コンテンツ利用・管理装置LCMには、管理
情報格納部501、マスターキー生成部502、2変数
関数器503、暗号化器504、暗号化器505が設け
られている。さらに、ドライブ400との相互認証を行
うための認証・制御部506が設けられている。
【0082】ドライブ400には、コンテンツ利用・管
理装置LCMとの相互認証を行うための認証・制御部40
1、エラー訂正コード処理部402、変調器403、エ
ラー訂正コード処理部404、変調器405、書き込み
制御部406が設けられている。また、読み取り制御部
407も設けられている。通常は、書き込み制御部40
6、読み取り制御部407は、光学ヘッド制御回路とし
て一体に構成されるが、ここでは機能別に示している。
なおここでは、図1に示したようなピックアップ(PU
P)部の機械的動作部、光出力部などは、この書き込み
制御部406、読み取り制御部407には含めていな
い。書き込み制御部406、読み取り制御部407は電
気的な回路部、好ましくは半導体デバイスとして構築さ
れているものとする。
【0083】今、コンテンツC1(コンテンツC1を再生の
ための管理情報を含むものとする)を、記録媒体200
に記録(チェックアウト)する場合の動作を説明する。
コンテンツ利用・管理装置LCMから、認証・制御部50
6を通してコンテンツC1のためのチェックアウト命令
がドライブ400の認証・制御部401に与えられる。
チェックアウト命令を受けると、認証・制御部506、
401は、相互認証を行う。つまり、互いにデータのや
り取りを行なってもよいデバイスであるかどうかの確認
を行なう。なお管理情報格納部501に記述Sらえてい
るコンテンツC1のチェックアウト可能な「子」の数が0
のときは、処理は終了する。
【0084】相互認証が正常に実行された場合、コンテ
ンツ利用・管理装置LCMとドライブ400間の相互通信
データは、相互認証の際に共有した共有鍵により、スク
ランブルされている。
【0085】ドライブ400は、読み取り制御部407
を通じて、記録媒体200からキーグループ情報KBとメ
ディアIDを読み取り、コンテンツ利用・管理装置LCMに
伝送する。
【0086】マスタキー生成部501は、記録媒体20
0から読取ったキーグループ情報KBと、この書き込み読
み取り装置100自身が持つ情報Kd(通常はデバイス
キーと称される)からマスターキーKmを生成する。マ
スターキーKmは、2変数変調器503に入力される。2
変数関数器503は、ディスク固有のメディアIDとマス
ターキーKmを2変数関数h(x、y)により処理して、
メディア固有キーKuを生成する。
【0087】メディア固有キーKuと、タイトルキーKT1
(コンテンツC1のタイトルに対応)とは、暗号化器504
に入力される。暗号化器504は、メディア固有キーKu
によりタイトルキーKT1を暗号化し、暗号化タイトルキ
ー情報E(Ku,KT1)を得る。暗号化タイトルキーE(Ku,KT1)
は、ドライブ400に送信される。また、タイトルキー
KT1は、コンテンツC1を暗号化器505にて暗号化す
る。暗号化コンテンツ情報E(KT1,C1)は、ドライブ40
0に送信される。
【0088】ドライブ400において、エラー訂正コー
ド処理部402は、送られて来た暗号化タイトルキー情
報E(Ku,KT1)にエラー訂正コード(図3〜図5にて説明)
を付加し、変調器403に供給する。変調器403は、
エラー訂正処理された暗号化タイトルキー情報E(Ku,KT
1)を変調規則φ2により変調する。この処理が行われた
変調暗号化タイトルキー情報φ2(E(Ku,KT1))は、書
き込み制御部406に供給される。
【0089】エラー訂正コード処理部404は、送られ
て来た暗号化コンテンツ情報E(KT1,C1)にエラー訂正コ
ード(図3〜図5にて説明)を付加する。この処理を行
われた暗号化コンテンツ情報は、変調規則φ1をもつ変
調器405にてデータ変調され、変調暗号化コンテンツ
情報φ1(E(KT1,C1))として書き込み制御部406に
供給される。
【0090】ここで、書き込み制御部406では、図1
0〜図14で説明したように、物理セクタの特定のフレ
ームに変調暗号化タイトルキー情報φ2(E(Ku,KT1))
が埋め込まれる。書き込み制御部406の出力(物理セ
クタ)は記録媒体の書替え可能な領域に書き込まれ、チ
ェックアウトが終了する。
【0091】コンテンツ利用・制御装置LCMは、その管
理情報格納部501の管理情報に対して、次のような処
理を行なう。コンテンツC1のチェックアウト先のディ
スクのメディアIDを記述子、チェックアウト可能な子の
数Nを1つ減らし(N−1)とする。
【0092】図16は、上記のように記録媒体200に
書き込まれた情報を再生する場合の機能ブロックを示し
ている。コンテンツC1を再生する場合には、コンテン
ツ利用・管理装置LCMからコンテンツC1の再生命令が認
証・制御部506を通じてドライブ400に送信され
る。コンテンツ利用・管理装置LCMとドライブ400と
は、相互の認証・制御部506、401を介して相互認
証を行なう。相互認証が正常に行なわれた場合、相互通
信が開始される。コンテンツ利用・管理装置LCMとドラ
イブ400間の相互通信データは、相互認証の際に共有
した共有鍵により、スクランブルされている。
【0093】ドライブ400は、読み取り制御部407
を通じて、記録媒体200からキーグループ情報KBとメ
ディアIDを読み取り、コンテンツ利用・管理装置LCMに
伝送する。
【0094】また、読み取り制御部407aを通じて、
記録媒体の物理セクタを読取る。物理セクタは、先に説
明したように、変調暗号化コンテンツ情報φ1(E(KT1,
C1))、および、変調暗号化タイトルキー情報φ2(E(K
u,KT1))が埋め込まれている。埋め込み個所は、予め分
っている、或は同期信号(SYN−CP)を有するので、読
み取り制御部407aは、変調暗号化タイトルキー情報
φ2(E(Ku,KT1))と、変調暗号化コンテンツ情報φ1
(E(KT1,C1))とを分離する。
【0095】変調暗号化タイトルキー情報φ2(E(Ku,K
T1))は、変調規則φ2の逆変換(復調)φ−12を行
なう復調器403aに入力される。そして復調された暗
号化タイトルキー情報は、エラー訂正コード処理部40
2aに入力される。また変調暗号化コンテンツ情報φ1
(E(KT1,C1))は、変調規則φ1の逆変換(復調)φ
−11を行なう復調器405aに入力される。そして復
調された暗号化コンテンツ情報φ1(E(KT1,C1))は、
エラー訂正コード処理部404aに入力される。
【0096】なお、変調規則φ1と、変調規則φ2との
関係は、変調規則φ2で変調された成分Xを前記変調規
則φ1の復調規則φ―11で逆変調しても成分Xに戻ら
ない、つまりφ―11(φ2(X))≠Xを満たす関係に
ある。
【0097】復調された暗号化タイトルキー情報は、エ
ラー訂正コード処理部402aにおいてエラー訂正処理
され,認証・制御部401を介してコンテンツ利用・管
理装置LCMに伝送される。また復調された暗号化コンテ
ンツ情報は、エラー訂正コード処理部404aにおいて
エラー訂正処理される。エラー訂正処理された暗号化コ
ンテンツ情報E(KT1,C1)は、認証・制御部401を介し
てコンテンツ利用・管理装置LCMに伝送される。
【0098】コンテンツ利用・管理装置LCMにおいて、
マスタキー生成部501は、記録媒体200から読取っ
たキーグループ情報KBと、この書き込み読み取り装置1
00自身が持つ情報Kd(通常はデバイスキーと称され
る)からマスターキーKmを生成する。マスターキーKm
は、2変数関数器503に入力される。2変数関数器5
03は、ドライブ400から送られて来たディスク固有
のメディアIDと、生成したマスターキーKmを2変数関数
h(x、y)により処理して、メディア固有キーKuを生
成する。
【0099】尚、メディア固有キーKuは、図15で示し
たメディア固有キーKuと同じものが得られるようになっ
ている。これは、図15で示したキーグループ情報KBと
メディアIDが同一内容であれば、メディア固有キーKuと
しては、図15、図16においても同じ内容が得られる
ようにキーグループ情報KBと、デバイスキーKdとの関係
が工夫されているからである。つまり、デバイスキーKd
に対応する情報がキーグループ情報KBの中に含まれてい
るからである。不正な装置の場合は、キーグループ情報
KBの中にデバイスキーKdに対応する情報が含まれていな
いので、正常なマスターキーKmが得られず、結果、正常
なメディア固有キーKuの得られなくなる。また不正装置
が発覚された場合には、次のディスク販売時からディス
ク提供者は、その不正装置に対応する情報を、キーグル
ープ情報KBの中から削除して販売する。これにより不正
コピーが拡散するのを防止することができる。
【0100】ドライブ400から送られた暗号化タイト
ルキー情報E(Ku,KT1)とメディア固有キーKuとは、復号
器504aに入力され、ここでは、タイトルキー情報KT
1が復号される。また、ドライブ400から送られた暗
号化コンテンツ情報E(KT1,C1)と復号されたタイトルキ
ー情報KT1とは、復号器505aに入力され、ここで、
コンテンツC1が復号されることになる。
【0101】図17には、ディスク(記録媒体)10か
らディスク200に対してチェックアウトが実行された
際のディスク10及びディスク200の記録情報の状態
と、ディスク200からディスク10にチェックインし
た後のディスク200の記録情報の状態とを示してい
る。
【0102】ディスク10からディスク200にチェッ
クアウトされると、ディスク200には、変調暗号化タ
イトルキー情報φ2(E(Ku,KT1)と、変調暗号化コンテ
ンツ情報φ1(E(KT1,C1)が書替え可能領域に記録され
ることになる。ここでディスク200の情報をディスク
10に対して戻す処理(チェックイン)を行なったとす
る。すると、第1の例では、ディスク200の変調暗号
化タイトルキー情報φ2(E(Ku,KT1)が消去される。第
2の例では、ディスク200の変調暗号化タイトルキー
情報φ2(E(Ku,KT1)がランダムデータの重ね書きによ
り破壊される。第3の例としては、変調暗号化コンテン
ツ情報φ1(E(KT1,C1)が消去される。或は、第4の例
として、変調暗号化コンテンツ情報φ1(E(KT1,C1)が
ランダムデータの重ね書きにより破壊される。あるい
は、第5の例としては、上記第1乃至第4の例が組み合
せて採用される。最も短時間の処理は、上記の第1また
は第2の例である。
【0103】上記のような方法によると、書き込み可能
な領域の全体の情報をバックアップ・リストアしても、
変調規則φ2に従った処理部を所有しない機器では、正
しくリストアすることはできない。変調規則φ2に基く
データ処理が行なわれるときは、コンテンツ利用・管理
装置LCMとドライブ400間で認証処理が必要である。
また、ディスクのコンテンツがコンテンツ利用・管理装
置LCMにチックインされる場合には、LCMの管理情報に記
述されているコンテンツC1のチックアウト先のディスク
のメディアIDと、ディスクから読取ったメディアIDとの
一致がチェックされる。そして両者が一致したときのみ
チェックインが実行されるよになっている。
【0104】またチェックインが実行された後は、デー
タを読取ったディスクに対して、上記した第1乃至第5
の例による消去或は破壊が行なわれた後に、管理情報に
記述されているコンテンツC1の子の数(チェックアウ
ト可能な数)を+1処理するようになっている。
【0105】この発明は、上記の実施の形態に限定され
るものではない。
【0106】図18は更にこの発明の他の実施の形態で
あり、チェックアウトを行なう場合の機能ブロックを示
している。先の実施の形態と同一部分に同一符号を付し
て説明する。そして、先の実施の形態と異なる部分を説
明する。この装置では、ドライブ400内部が異なる。
暗号化タイトルキー情報E(Ku,KT1)は、さらに暗号化器
411を有する。この暗号化器411により暗号化タイ
トルキー情報情報E(Ku,KT1)を、さらにエラー訂正コー
ド処理部412からの乱数(EMI)により暗号化する。
暗号化器411から得られたダブル暗号化タイトルキー
情報E(EMI, E(Ku,KT1))は、エラー訂正コード処理部
413により、外符号PO、内符号PIが付加されて、図5
に示したようなセクタとなる。そして変調規則φ1に基
いて、変調器414にて変調され、変調ダブル暗号化タ
イトルキー情報φ1(E(EMI, E(Ku,KT1)))として出
力され、書き込み制御部406に入力される。
【0107】一方、先の乱数EMIは、エラー訂正コード
処理部415にて、エラー訂正コードが付加され、変調
規則φ2に基いて機能する変調器403により変調さ
れ、変調乱数φ2(EMI)として書き込み制御部406
に入力される。書き込み制御部406では、変調乱数φ
2(EMI)を、図10〜図14で説明したような特定フ
レームに埋め込み、ディスク200に書き込む。
【0108】図19は、上記のように記録媒体200に
書き込まれた情報を再生する場合の機能ブロックを示し
ている。コンテンツC1を再生する場合には、コンテン
ツ利用・管理装置LCMからコンテンツC1の再生命令が認
証・制御部506を通じてドライブ400に送信され
る。コンテンツ利用・管理装置LCMとドライブ400と
は、相互の認証・制御部506、401を介して相互認
証を行なう。相互認証が正常に行なわれた場合、相互通
信が開始される。コンテンツ利用・管理装置LCMとドラ
イブ400間の相互通信データは、相互認証の際に共有
した共有鍵により、スクランブルされている。
【0109】先の図16の実施の形態と同一部分に同一
符号を付して説明する。そして、先の実施の形態と異な
る部分を説明する。
【0110】読み取り制御部407aは、記録媒体20
0から変調ダブル暗号化タイトルキー情報φ1(E(EM
I, E(Ku,KT1))と、変調暗号化コンテンツ情報φ1(E
(KT1,C1)、変調乱数φ2(EMI)を読取る。また、読み
取り制御部407aは、これらの情報を分離してそれぞ
れ対応する復調器414a,405a,403aに供給
する。復調器403aでは、変調乱数φ2(EMI)が復
調され、エラー訂正コード処理部415aにてエラー訂
正処理され、EMIはエラー訂正コード処理部412aに
供給される。一方、変調ダブル暗号化タイトルキー情報
φ1(E(EMI, E(Ku,KT1))は、復調器414aで復調
され、ダブル暗号化タイトルキー情報は、エラー訂正コ
ード処理部413aにてエラー訂正処理される。そして
復号器411aに供給される。そしてここでは、ダブル
暗号化タイトルキー情報E(EMI, E(Ku,KT1)が、エラー
訂正コード処理部412aからのEMIを用いて復号処理
される。これにより暗号化タイトルキー情報E(Ku,KT1)
がえられ、コンテンツ利用・管理装置LCMに送られる。
他の処理は、先の図16の例と同じである。
【0111】図20には、書替え不可領域211と書替
え可能領域212に書き込まれている情報の暗号化状態
を示している。
【0112】図21は、ディスク(記録媒体)10から
ディスク200に対してチェックアウトが実行された際
のディスク10及びディスク200の記録情報の状態
と、ディスク200からディスク10にチェックインし
た後のディスク200の記録情報の状態とを示してい
る。
【0113】ディスク10からディスク200にチェッ
クアウトされると、ディスク200には、変調暗号化乱
数情報φ2(EMI)と、変調暗号化コンテンツ情報φ1
(E(KT1,C1)と、変調ダブル暗号化タイトルキー情報φ
1(E(EMI,E(Ku,KT1)))とが書替え可能領域に記録され
ることになる。ここでディスク200の情報をディスク
10に対して戻す処理(チェックイン)を行なったとす
る。
【0114】すると、第1の例では、ディスク200の
変調暗号化乱数情報φ2(EMI)が消去される。第2の
例では、ディスク200の変調暗号化乱数情報φ2(EM
I)がランダムデータの重ね書きにより破壊されてもよ
い。第3の例としては、変調暗号化コンテンツ情報φ1
(E(KT1,C1)が消去される。或は、第4の例として、変
調暗号化コンテンツ情報φ1(E(KT1,C1)がランダムデ
ータの重ね書きにより破壊されるてもよい。あるいは第
5の例として、変調ダブル暗号化タイトルキー情報φ1
(E(EMI,E(Ku,KT1)))が消去或はランダムデータの重ね
書きにより破壊されるてもよい。さらには、第6の例と
して、上記第1乃至第6の例が組み合せて採用される。
最も短時間の処理は、上記の第1または第2の例であ
る。
【0115】この発明は上記の実施の形態に限定される
ものではない。この発明は、基本的には、少なくとも暗
号化コンテンツ情報を含む第1情報K1と、前記第1情報
K1を復号するための成分を含む第2情報K2を前記書替
え可能な領域に書き込む場合、書き込み読み取りドライ
ブの内部にて、前記第1情報K1を第1の変調規則φ1で
変調した情報φ1(K1)とし、前記第2情報を第2の変
調規則φ2で変調した情報φ2(K2)として、この情
報φ1(K1),φ2(K2)を前記書替え可能な領域に書
き込むようにしている。
【0116】第1情報K1としては、上記の例では、E(KT
1、C1)及びまたは(EMI,E(Ku,KT1)))である。また第
2情報K2としては、E(Ku,KT1)または(EMI)である。
【0117】図22に示す他の例を説明する。図18に
示したドライブ400と同じ部分には同一符号を付して
いる。図18の例ではエラー訂正コード処理部412か
ら得られる乱数(EMI)をエラー訂正処理し、直接変調
規則φ2により変調して、記録媒体200に記録した。
しかし図22の例では、エラー訂正コード処理部412
からの乱数(EMI)を暗号化器421に導き、ドライブ
共通キー保持部422からのドライブ共通キーKgにより
暗号化し暗号化乱数E(Kg,EMI)を得るものである。そ
してこの暗号化乱数E(Kg,EMI)をエラー訂正処理部4
23にてエラー訂正コードを付加し、変調規則φ2によ
り変調し、変調暗号化乱数φ2(E(Kg,EMI))を得、
変調暗号化乱数φ2(E(Kg,EMI))を記録媒体200
に記録するものである。
【0118】このようにすると、例えば変調規則φ2が
漏洩したとしても、乱数EMIの内容が直ぐに解読される
ことがない。
【0119】図23は、更に他の実施の形態である。図
22に示したドライブ400と同じ部分には同一符号を
付している。図23の例では、ドライブ共通キーKgをド
ライブ固有キー生成部422に入力する。ドライブ固有
キー生成部422では、グループキー情報KB’を用いて
ドライブ固有キーKudを生成する。そして、ドライブ固
有キーKudにより、エラー訂正コード処理部412から
の乱数(EMI)を暗号化器421で暗号化し、暗号化乱
数E(Kud,EMI)を得るものである。そして暗号化乱数E(Ku
d,EMI)をエラー訂正処理部424にてエラー訂正コード
を付加し、変調規則φ2により変調し、変調暗号化乱数
φ2(E(Kg,EMI))を得、変調暗号化乱数φ2(E(K
g,EMI))を記録媒体200に記録するものである。
【0120】このようにすると、不正コピーなど不正行
為を行なっているドライブが判明したとき、ディスク製
造者は、グループキー情報KB’の一部を変更したディス
クを販売することで、この不正行為を行なっているドラ
イブでは、正常なドライブ固有キーKudを生成すること
ができなくなる。
【0121】上記の発明を実施する場合、秘匿性を高め
るために、ドライブ400において変調器及び復調器
は、1つの半導体デバイスにて構成されていることが好
ましい。また更に、この変調及び復調器にエラー訂正コ
ード処理部、エラー訂正コード処理部も一体に半導体デ
バイスとして構築されることが好ましい。さらには、読
み取り制御部、書き込み制御部の回路構成を含めたドラ
イブ400全体が半導体デバイスで構成されてもよい。
【0122】なお、読み取りおよび書き換え可能な領域
のみを有する記録媒体ではメディア固有鍵KuをKB,
メディアID,Kdから生成するかわりに、乱数生成器
により生成することでも同等のコンテンツ管理を行なう
ことができる。
【0123】
【発明の効果】以上説明したようにこの発明によれば、
記録媒体の不正な複製を強力に防止できるようになる。
【図面の簡単な説明】
【図1】DVDシステムに採用される記録データ処理工程
を示すブロック図。
【図2】DVDシステムに採用されるデータセクタの構成
を示す説明図。
【図3】DVDシステムに採用されるECCブロックの構成を
示す説明図。
【図4】DVDシステムに採用される記録セクタの構成を
示す説明図。
【図5】DVDシステムに採用される行インターリーブ処
理後のECCブロックの構成を示す説明図。
【図6】DVDシステムに採用される物理セクタの構成を
示す説明図。
【図7】DVDに用いられている変調器用変換テーブルの
一部を示す図。
【図8】違法コピーが行なわれる場合のデータフローの
例を示す説明図。
【図9】記録媒体(ディスク)における書替え可能領
域、書替え不可領域の情報の説明図。
【図10】変調規則φ2により変調された情報が挿入さ
れる変調情報データブロックの例を示す説明図。
【図11】変調規則φ2により変調された情報がメイン
データの変調信号に埋め込まれる例を示す図。
【図12】変調規則φ2により変調された情報がメイン
データの変調信号に埋め込まれる他の例を示す図。
【図13】変調規則φ2により変調された情報がメイン
データの変調信号に埋め込まれる更に他の例を示す図。
【図14】変調規則φ2により変調された情報がメイン
データの変調信号に埋め込まれるまた他の例を示す図。
【図15】この発明に係る書き込み読み取り装置におけ
るブロック構成であり、チックアウト処理の経路を示す
図。
【図16】この発明に係る書き込み読み取り装置におけ
るブロック構成であり、再生処理の経路を示す図。
【図17】この発明による装置でチェックアウト、チェ
ックインが実行された場合の記録媒体上の情報を説明す
るために示した図。
【図18】この発明に係る書き込み読み取り装置におけ
る他のブロック構成例であり、チックアウト処理の経路
を示す図。
【図19】この発明に係る書き込み読み取り装置におけ
る他のブロック構成例であり、再生処理の経路を示す
図。
【図20】図18、図19の装置により情報書き込み読
出しが行なわれる記録媒体(ディスク)における書替え
可能領域、書替え不可領域の情報の説明図。
【図21】図18、図19の装置によりチェックアウ
ト、チェックインが実行された場合の記録媒体上の情報
を説明するために示した図。
【図22】この発明の更に他の実施の形態に係るドライ
ブのブロック構成を示す図。
【図23】この発明の更に他の実施の形態に係るドライ
ブのブロック構成を示す図。
【符号の説明】
LCM…コンテンツ利用・管理装置、400…ドライブ、
200…記録媒体、501…管理情報格納部、502…
マスターキー生成部、503…2変数関数器、504、
505…暗号化器、506、401…認証・制御部、4
02…エラー訂正コード処理部、403…変調器、40
4…エラー訂正処理部、405…変調器、406…書き
込み制御部、407…読み取り制御部、504a、50
5a…復号器、403a…復調器、405a…復調器。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 加藤 拓 東京都府中市東芝町1番地 株式会社東芝 府中事業所内 (72)発明者 上林 達 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 田中 あき男 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町事業所内 (72)発明者 山田 尚志 東京都港区芝浦一丁目1番1号 株式会社 東芝本社事務所内 (72)発明者 小島 正 東京都青梅市新町3丁目3番地の1 東芝 デジタルメディアエンジニアリング株式会 社内 Fターム(参考) 5B065 BA04 PA04 PA16 5D044 BC02 CC04 DE50 EF05 FG18 GK17 GL18 5D090 AA01 CC01 CC04 CC12 FF09 FF42 5J104 AA13 EA15 NA27 PA14

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 記録媒体は、読み取り及び書替え可能な
    領域、あるいは読み取り可能であるが書き換えが不可能
    な領域と、読み取り及び書替え可能な領域とを有し、 少なくともコンテンツを含む第1情報K1と、前記第1情
    報K1を復号するための成分を含む第2情報K2を前記書
    替え可能な領域に書き込む場合、 書き込み読み取りドライブの内部にて、前記第1情報K1
    を第1の変調規則φ1で変調した情報φ1(K1)とし、
    前記第2情報を第2の変調規則φ2で変調した情報φ2
    (K2)として、この情報φ1(K1),φ2(K2)を前
    記書替え可能な領域に書き込むことを特徴とする秘匿情
    報を伴う情報記録方法。
  2. 【請求項2】 前記第1情報K1に含まれる成分は、前記
    コンテンツを暗号化したキー成分も含むことを特徴とす
    る請求項1記載の秘匿情報を伴う情報記録方法。
  3. 【請求項3】前記変調規則φ1と、前記変調規則φ2と
    の関係は、変調規則φ2で変調された成分Xを前記変調
    規則φ1の復調規則φ―11で逆変調しても成分Xに戻
    らない、つまりφ―11(φ2(X))≠Xを満たす関係
    にあることを特徴とする請求項2記載の秘匿情報を伴う
    情報記録方法。
  4. 【請求項4】前記第2情報K2は、前記書き込み読み取
    りドライブの前段に設けられた装置から受け取る情報で
    あり、 コンテンツを暗号化するために用いられるタイトルキー
    を暗号化した暗号化タイトルキーE(Ku,KT1)であること
    を特徴とする請求項1記載の秘匿情報を伴う情報記録方
    法。
  5. 【請求項5】 記録媒体は、読み取り及び書替え可能な
    領域、あるいは読み取り可能であるが書き換えが不可能
    な領域と、読み取り及び書替え可能な領域とを有し、少
    なくともコンテンツを含む第1情報K1と、前記第1情報
    K1を復号するための成分を含む第2情報K2を前記書替
    え可能な領域に書き込む場合、書き込み読み取りドライ
    ブの内部にて前記第1情報K1が変調規則φ1で変調され
    た情報φ1(K1)として、また前記第2情報K2が変調規
    則φ2で変調された情報φ1(K2)として、前記書替
    え可能な領域に書き込まれており、 前記書き込み読み取りドライブの内部にて、前記情報φ
    1(K1)を読み取り、前記変調規則φ1の復調規則φ
    −11で復調して前記第1情報K1を得ると共に、情報φ
    2(K2)を読み取り、前記変調規則φ2の復調規則φ
    ―12で復調して前記第2情報K2を得ることを特徴と
    する秘匿情報を伴う情報再生方法。
  6. 【請求項6】 前記第1情報K1に含まれる成分は、前記
    コンテンツを暗号化したキー成分も含むことを特徴とす
    る請求項5記載の秘匿情報を伴う情報再生方法。
  7. 【請求項7】前記変調規則φ1と、前記変調規則φ2と
    の関係は、変調規則φ2で変調された成分Xを復調規則
    φ―11で逆変調しても成分Xに戻らない、つまりφ
    ―11(φ2(X))≠Xを満たす関係にあることを特徴
    とする請求項5記載の秘匿情報を伴う情報再生方法。
  8. 【請求項8】前記第2情報K2は、前記書き込み読み取
    りドライブに接続された装置へ伝送される情報であり、 コンテンツを暗号化するために用いられるタイトルキー
    を暗号化した暗号化タイトルキーE(Ku,KT1)であること
    を特徴とする請求項5記載の秘匿情報を伴う情報再生方
    法。
  9. 【請求項9】 読み取り及び書替え可能な領域、あるい
    は読み取り可能であるが書き換えが不可能な領域と、読
    み取り及び書替え可能な領域とを有した記録媒体に対し
    て、情報の読み取り書き込みのためのアクセスを行なう
    装置において、 少なくともコンテンツを含む第1情報K1と、前記第1情
    報K1を復号するための成分を含む第2情報K2を前記記
    録媒体に書き込む場合、 書き込み読み取りドライブは、前記第1情報K1を変調規
    則φ1で変調した情報φ1(K1)として前記記録媒体の
    読み取り及び書替え可能な領域に書き込む第1の手段
    と、 前記第2情報を変調規則φ2で変調した情報φ2(K
    2)として前記記録媒体の読み取り及び書替え可能な領
    域に書き込む第2の手段と、 を具備したことを特徴とする秘匿情報を伴う秘匿情報を
    伴う情報記録装置。
  10. 【請求項10】 前記第2の手段に入力する前記第2情
    報K2は、前記書き込み読み取りドライブの前段に設け
    られた装置から受け取る情報であり、 コンテンツを暗号化するために用いられるタイトルキー
    を暗号化した暗号化タイトルキーE(Ku,KT1)であること
    を特徴とする請求項9記載の秘匿情報を伴う情報記録装
    置。
  11. 【請求項11】 情報記録媒体は、読み取り及び書替え
    可能な領域、あるいは読み取り可能であるが書き換えが
    不可能な領域と、読み取り及び書替え可能な領域とを有
    し、少なくともコンテンツをむ第1情報K1と、前記第1
    情報K1を復号するための成分を含む第2情報K2が前記
    書替え可能な領域に書き込まれ、この場合、前記第1情
    報K1が変調規則φ1で変調された情報φ1(K1)とし
    て、また前記第2情報K2が変調規則φ2で変調された情
    報φ1(K2)として、前記書替え可能な領域に書き込
    まれており、 上記記録媒体の情報を再生する装置において、 書き込み読み取りドライブは、前記情報φ1(K1)を読
    み取り、前記変調規則φ1の復調規則φ−11で復調し
    て第1情報K1を得る第1の手段と、 情報φ2(K2)を読み取り、前記変調規則φ2の復調
    規則φ―12で復調して前記第2情報K2を得る第2の
    手段とを具備したことを特徴とする秘匿情報を伴う情報
    再生装置。
  12. 【請求項12】 前記情報φ2(K2)は、暗号化乱数E
    (Ku,EMI)であり、前記第2の手段は、この暗号化乱数E
    (Ku,EMI)を復号して、前記第2情報K2としての乱数EMI
    を得る手段を有し、 前記情報φ1(K1)は、ダブル暗号化タイトルキー情報
    E(EMI,E(Ku,KT1))であり、前記第1の
    手段は、このダブル暗号化タイトルキー情報を前記第2
    の手段から得られた乱数EMIを用いて復号して、前記第
    1情報K1としての暗号化タイトルキーE(Ku,KT
    1))を得る手段と、 を有することを特徴とする請求項11記載の秘匿情報を
    伴う情報再生装置。
JP2001328079A 2001-10-10 2001-10-25 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体 Expired - Fee Related JP3668176B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001328079A JP3668176B2 (ja) 2001-10-25 2001-10-25 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体
US10/237,182 US7372964B2 (en) 2001-10-10 2002-09-09 Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
CN02142533.7A CN1410992A (zh) 2001-10-10 2002-09-20 包括秘密信息的信息的记录方法和设备及重现方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001328079A JP3668176B2 (ja) 2001-10-25 2001-10-25 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体

Publications (2)

Publication Number Publication Date
JP2003132625A true JP2003132625A (ja) 2003-05-09
JP3668176B2 JP3668176B2 (ja) 2005-07-06

Family

ID=19144208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001328079A Expired - Fee Related JP3668176B2 (ja) 2001-10-10 2001-10-25 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体

Country Status (1)

Country Link
JP (1) JP3668176B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124150A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
WO2005122165A1 (ja) * 2004-06-09 2005-12-22 Matsushita Electric Industrial Co., Ltd. 記録装置および記録方法
US7017100B2 (en) 2001-11-09 2006-03-21 Kabushiki Kaisha Toshiba Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium
EP1643502A2 (en) 2004-09-30 2006-04-05 Kabushiki Kaisha Toshiba Content management method and recording medium
JP2006209849A (ja) * 2005-01-26 2006-08-10 Toshiba Corp 変調装置、変調方法、および記録媒体の製造方法
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
US8179959B2 (en) 2006-09-15 2012-05-15 Canon Kabushiki Kaisha Picture control device and method of the same

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
US7017100B2 (en) 2001-11-09 2006-03-21 Kabushiki Kaisha Toshiba Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium
US7249305B2 (en) 2001-11-09 2007-07-24 Kabushiki Kaisha Toshiba Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium
JP2005124150A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JP4666302B2 (ja) * 2003-07-31 2011-04-06 ソニー ヨーロッパ リミテッド デジタルコンテンツのためのアクセス制御
WO2005122165A1 (ja) * 2004-06-09 2005-12-22 Matsushita Electric Industrial Co., Ltd. 記録装置および記録方法
EP1643502A2 (en) 2004-09-30 2006-04-05 Kabushiki Kaisha Toshiba Content management method and recording medium
JP2006209849A (ja) * 2005-01-26 2006-08-10 Toshiba Corp 変調装置、変調方法、および記録媒体の製造方法
JP4557729B2 (ja) * 2005-01-26 2010-10-06 株式会社東芝 変調装置
US8179959B2 (en) 2006-09-15 2012-05-15 Canon Kabushiki Kaisha Picture control device and method of the same

Also Published As

Publication number Publication date
JP3668176B2 (ja) 2005-07-06

Similar Documents

Publication Publication Date Title
US7372964B2 (en) Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
US7249305B2 (en) Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium
RU2191423C2 (ru) Способ и устройство записи данных, носитель данных и способ и устройство воспроизведения данных
JP3779580B2 (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
KR100465354B1 (ko) 신호전송방법
KR100707807B1 (ko) 데이터기록매체, 데이터기록장치, 데이터기록방법,데이터재생장치 및 데이터재생방법
WO2006044301A2 (en) Method and apparatus for dvd copy protection with selective data pattern insertion
US8930718B2 (en) Apparatus for and a method of providing content data
JPH09128890A (ja) 信号記録方法及び装置、信号再生方法及び装置、信号送信方法及び装置、信号受信方法及び装置、並びに記録媒体
JP2006108754A (ja) コンテンツ管理方法及び記録再生装置及び記録媒体
US20050154905A1 (en) Recording medium, recording medium writing device, recording medium reading device, recording medium writing method, and recording medium reading method
KR20040097147A (ko) 정보 기록 매체, 이용 관리 방법 및 이용 관리 장치
JP3668176B2 (ja) 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体
JP3735591B2 (ja) 信号処理装置、信号処理方法、及び記憶媒体
JP3965961B2 (ja) 記録媒体、記録方法、記録装置、再生方法及び再生装置
EP0940810A1 (en) Recording medium with copyright protection features
US20050254387A1 (en) Recording medium processing device
JP2002093058A (ja) 信号処理方法及び装置と情報記録媒体
JP3828288B2 (ja) 情報生成方法及び装置、情報再生方法及び装置並びに情報記録媒体
US20060285465A1 (en) Information recording processing device, information reproduction processing device, information recording medium and method, and computer program
JP2003198831A (ja) 信号処理方法及び装置、信号再生処理方法及び装置、記録媒体
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体
JP2008159117A (ja) データ記録媒体
KR100480187B1 (ko) 데이터 기록 방법, 기록 장치 및 기록 매체
JP2004088540A (ja) ディジタル情報信号の記録再生方法、記録再生システム、メディアドライブ、メディアドライブの記録再生方法、並びに記録媒体およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050407

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080415

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090415

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100415

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100415

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110415

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees