JP2004319085A - Recording medium, information reproducing device and information reproducing method - Google Patents
Recording medium, information reproducing device and information reproducing method Download PDFInfo
- Publication number
- JP2004319085A JP2004319085A JP2004154000A JP2004154000A JP2004319085A JP 2004319085 A JP2004319085 A JP 2004319085A JP 2004154000 A JP2004154000 A JP 2004154000A JP 2004154000 A JP2004154000 A JP 2004154000A JP 2004319085 A JP2004319085 A JP 2004319085A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- key
- circuit
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
本発明は、プログラムデータ、音声情報、映像情報を含む情報信号を記録する情報記録媒体と、情報記録媒体に記録された情報を再生する情報再生装置および情報再生方法とに関する。 The present invention relates to an information recording medium for recording an information signal including program data, audio information, and video information, and an information reproducing apparatus and an information reproducing method for reproducing information recorded on the information recording medium.
プログラムデータや音声情報、映像情報の情報記録媒体としては、フロッピー(登録商標)ディスクやCD−ROM(Compact Disk - Read Only Memory)などが知られている。特にCD−ROMは、600MB以上の大容量を有することや制作費用が安価になったこと等の理由で、各種ソフトウェアの頒布にさかんに用いられている。 As information recording media for program data, audio information, and video information, a floppy (registered trademark) disk, a CD-ROM (Compact Disk-Read Only Memory), and the like are known. In particular, CD-ROMs are widely used for distributing various kinds of software because they have a large capacity of 600 MB or more and production costs have become low.
一方、近年のパーソナルコンピュータの高速化によって、パーソナルコンピュータ上で映像および音声データ(以下、AVデータと称す)を出力する需要が急速に高まっている。例えばMPEG1(Moving Picture Experts Group)と呼ばれる映像圧縮方式を用いてデータ圧縮を施したディジタルデータファイルを、CD−ROMなどに記録して頒布するようなアプリケーションが増加している。しかしながらMPEG1方式は一般に、大容量となる映像データを高い圧縮率を用いて圧縮するために、映像の劣化も著しい。従って、映画等の高品質な映像を要求される用途には不適当であった。 On the other hand, the demand for outputting video and audio data (hereinafter, referred to as AV data) on a personal computer has been rapidly increasing due to the recent increase in the speed of personal computers. For example, applications for recording and distributing digital data files, which have been subjected to data compression using a video compression method called MPEG1 (Moving Picture Experts Group), on a CD-ROM or the like are increasing. However, the MPEG1 system generally compresses a large amount of video data using a high compression ratio, and therefore, the video is significantly deteriorated. Therefore, it is not suitable for applications requiring high-quality images such as movies.
そこで近年、5GB近い大容量を有する光ディスクにMPEG2方式と呼ばれる、より高度な映像圧縮方式を用いて、高品質な映像データを記録する開発が行われている。DVD(Digital Video Disk)と呼ばれるその光ディスクは、大容量性を生かして、2時間以上もの高品質なディジタルAVデータを記録することが可能であり、次世代のAVデータ記録媒体として大いに期待されている。またその一方でDVDは、パーソナルコンピュータと接続されてDVDを再生するDVDドライブによって、高品質なAVデータをパーソナルコンピュータ上で再生することが可能となるとともに、計算機ソフトウェアの頒布媒体としてもCD−ROMに替わる情報記録媒体として期待されている。 Therefore, in recent years, development of recording high-quality video data on an optical disc having a large capacity close to 5 GB using an advanced video compression scheme called the MPEG2 scheme has been performed. The optical disk called DVD (Digital Video Disk) can record high-quality digital AV data for more than 2 hours by utilizing its large capacity, and is expected to be a next-generation AV data recording medium. I have. On the other hand, a DVD drive, which is connected to a personal computer and plays the DVD, makes it possible to reproduce high-quality AV data on the personal computer, and also uses a CD-ROM as a distribution medium for computer software. It is expected as an information recording medium that can replace.
しかしながら、パーソナルコンピュータの周辺装置としてのDVDドライブが市場に出回れば、DVDに記録されたディジタルデータがパーソナルコンピュータに出力され、容易にハードディスクやMO(Magneto Optical Disk)等の書き換え型メディアにコピーすることが可能となる。前記のようなディジタルAVデータのコピーが容易に行えれば、DVDに記録されたAVデータがその著作者の許可なく違法にコピーされたり、改竄を施されて頒布されるなどの問題が生じ、著作者の権利を保護することが極めて困難となる。このことは、データの著作者にとって不利益をもたらすばかりでなく、著作者がコピーされることを考慮して価格設定を行うことやデータの改竄をおそれてディスクの製造を行わない等の措置がとられた場合においては、ユーザへの不利益も生ずる可能性がある。前記の課題を以下では、第1の課題と称する。 However, if a DVD drive as a peripheral device of a personal computer is available on the market, digital data recorded on the DVD is output to the personal computer and easily copied to a rewritable medium such as a hard disk or MO (Magneto Optical Disk). It becomes possible. If the digital AV data can be easily copied as described above, problems such as illegal copying of the AV data recorded on the DVD without permission of the creator or falsification of the data are caused. It is extremely difficult to protect the rights of the author. This not only has disadvantages for the data author, but also requires measures such as setting the price in consideration of the author's being copied and not manufacturing the disc due to fear of data tampering. If taken, there may be a disadvantage to the user. The above-mentioned problem is hereinafter referred to as a first problem.
一方、AVデータの記録された情報記録媒体の用途としては、様々な用途が考えられる。これらの用途の中には、情報記録媒体があらゆる再生装置で再生可能となることが逆に問題となる用途も存在し、その様な用途では再生可能な再生装置と再生不可能な再生装置とに分割できることが好ましい。例えば、一般にカラオケディスクと呼ばれるような、再生される音楽に合わせてその歌詞を含んだ映像データが記録されるようなディスクには、一般家庭で個人的に使用されるディスク(以下、民生用ディスクと称す)と、利用客が一定の料金を支払ってカラオケを楽しむような施設において使用されるディスク(以下、業務用ディスクと称す)とが存在する。業務用ディスクが限られた使用者に大量に納入することを前提に製造されるために、低価格で供給されるのに対し、民生用ディスクは単品販売のために比較的高価格で販売されている。 On the other hand, various uses of the information recording medium on which the AV data is recorded can be considered. Among these applications, there are also applications where it becomes a problem that the information recording medium can be played back by any playback device, and in such applications, a playback device that can be played back and a playback device that cannot be played back are used. Preferably, it can be divided into For example, a disc, such as a karaoke disc, in which video data including the lyrics are recorded along with the music to be reproduced, includes a disc used personally in a general household (hereinafter, a consumer disc). ) And discs used in facilities where customers pay a fixed fee to enjoy karaoke (hereinafter, referred to as business discs). Commercial discs are supplied at a low price because they are manufactured on the premise that they are delivered in large quantities to a limited number of users, whereas consumer discs are sold at a relatively high price for sale separately. ing.
しかしながら、業務用ディスクと民生用ディスクとが全く同一フォーマットであった場合には、業務用ディスクが民生用として一般市場で安価に販売される可能性がある。従って、市場における民生用ディスクの適正な価格での流通を妨げ、ディスク製造者および正規に民生用ディスクを購入するユーザの不利益となる。従ってこの様な用途では、民生用ディスクと業務用ディスクで再生可能な再生装置が分離できることが望ましい。また別の例としては、倫理的な問題のある内容を記録したディスクを再生する場合がある。倫理的な問題があるか否かを判定する基準は各国ごとに異なる。従ってある国では再生されるべきディスクが、他の国で再生されるのが望ましくない場合が生ずる。従って、倫理上問題があるディスクはその販売が許可される特定の国でのみ再生されるような仕組みが必要である。以上の様に、ディスクの用途に応じて再生可能な再生装置と再生不可能な再生装置とを分割できないという課題があった。この課題を、以下では第2の課題と称する。 However, if the commercial disk and the consumer disk have exactly the same format, the commercial disk may be sold at low cost in the general market for consumer use. Therefore, distribution of consumer discs at an appropriate price in the market is hindered, which is disadvantageous for disc manufacturers and users who purchase regular consumer discs. Therefore, in such an application, it is desirable that a playback device capable of playing back a consumer disc and a commercial disc can be separated. As another example, there is a case where a disc on which contents having ethical problems are recorded is reproduced. Criteria for determining whether there are ethical issues vary from country to country. Thus, a disc to be played in one country may not be desirable to be played in another country. Therefore, there is a need for a system in which a disc having an ethical problem can be played only in a specific country where the sale is permitted. As described above, there is a problem that it is not possible to divide a playback device that can play back and a playback device that cannot play back according to the use of the disc. This problem is hereinafter referred to as a second problem.
上記の2つ課題を解決するための一つの手段として、情報記録ディスクに記録するデータをスクランブル(又は暗号化)して記録する方法がある。すなわち、前記第1の課題に対しては、パーソナルコンピュータにおけるコピー動作時に、ある鍵をもとにスクランブルの施されたデータを返送し、デスクランブルするための鍵を返送しないことによりコピー動作を防止できる(コピー動作は行われるが、そのデスクランブルが行えないために、コピー動作の意味をなさない)。 As one means for solving the above two problems, there is a method of scrambling (or encrypting) data to be recorded on an information recording disc and recording the data. That is, for the first problem, the copy operation is prevented by returning the data scrambled based on a certain key and not returning the key for descrambling during the copy operation in the personal computer. Yes (the copy operation is performed, but the descramble cannot be performed, so the copy operation does not make sense).
また、前記第2の課題に対しては、ディスクの内容に応じて異なるスクランブルを施したディスクを作成することで、デスクランブル可能な装置とデスクランブル不可能な装置とを分類できる。このように、記録データのスクランブル(又は暗号化)は前記の2つの問題に有効であるが、データをデスクランブルするための方法又は鍵をどのように指定するかが問題となる。 With respect to the second problem, by creating a scrambled disk according to the contents of the disk, it is possible to classify the device into a device capable of descrambling and a device capable of non-descrambling. As described above, the scramble (or encryption) of the recorded data is effective for the above two problems, but the problem is how to specify a method or a key for descrambling the data.
データ領域に暗号化を施す第1の従来例として、特開平7−249264号公報の図3のCD−ROMでは、暗号化されたデータセクタとは異なるセクタのメインデータ領域に暗号鍵を記録する方式が提案されている。本従来例では、記録時に暗号化されたデータとその暗号鍵をCD−ROMに記録し、再生時にはパーソナルコンピュータから再生装置に対して暗号鍵の読み出し命令を行った後に暗号化データを復号することにより、データ再生を実現するというものである。本方法は、暗号鍵の変更が容易に行えるという利点がある。 As a first conventional example of encrypting a data area, in the CD-ROM shown in FIG. 3 of JP-A-7-249264, an encryption key is recorded in a main data area of a sector different from an encrypted data sector. A scheme has been proposed. In this conventional example, data encrypted at the time of recording and its encryption key are recorded on a CD-ROM, and at the time of reproduction, a personal computer instructs a reproducing apparatus to read the encryption key and then decrypts the encrypted data. Thus, data reproduction is realized. This method has an advantage that the encryption key can be easily changed.
また、第2の従来例として、特開平7−85574号公報の図3に示されるように再生装置の光ヘッドが走査しないディスクの領域に暗号化キーを記録する方式が提案されている。本従来例では、一般のパーソナルコンピュータから暗号鍵を読み出されることを防止するために、コピー動作において暗号鍵はコピーされず、違法なコピー動作が意味をなさない。
しかしながら、前記第1の従来法の暗号鍵はセクタのメインデータ領域に記録されているため、係るディスクの記録時に用いられた暗号鍵を一般のパーソナルコンピュータから容易に読み出すことができる。従って、暗号鍵と暗号化データをユーザが読み出すことができるために、暗号の解読を行われる危険性が高い。 However, since the encryption key according to the first conventional method is recorded in the main data area of the sector, the encryption key used when recording the disk can be easily read from a general personal computer. Therefore, since the user can read the encryption key and the encrypted data, there is a high risk that the encryption will be decrypted.
また第2の従来法では、暗号鍵を再生装置の光ヘッドが走査しない領域に記録するために、暗号鍵を読み出すためにはデータ記録領域からデータを読み出す読み出し手段に加えて暗号鍵読み出し専用の読み出し手段が必要になるという問題が生ずる。 In the second conventional method, the encryption key is recorded in an area that is not scanned by the optical head of the reproducing apparatus. Therefore, in order to read the encryption key, in addition to the reading means for reading data from the data recording area, the encryption key is used exclusively for reading the encryption key. There arises a problem that a reading means is required.
本発明は、情報記録媒体に記録された内容が違法にコピーされることを確実に防止する強固な著作権保護を実現するためのデータ構造を有する情報記録媒体と、特別なデータ読み出し手段を設けることなく前記情報記録媒体からのデータ再生が可能であり、かつ、前記課題1および2を解決するための情報再生装置および情報再生方法を提供することを目的とする。
The present invention provides an information recording medium having a data structure for realizing strong copyright protection for reliably preventing the contents recorded on the information recording medium from being illegally copied, and a special data reading means. It is an object of the present invention to provide an information reproducing apparatus and an information reproducing method capable of reproducing data from the information recording medium without solving the
本発明の情報記録媒体は、リードイン領域とデータ記録領域とを有する情報記録媒体であって、該リードイン領域には、鍵情報が記録され、該データ記録領域には、スクランブルされたデータが記録され、該スクランブルされたデータは、該鍵情報に基づいてデスクランブルされる。 The information recording medium of the present invention is an information recording medium having a lead-in area and a data recording area, in which key information is recorded, and in the data recording area, scrambled data is stored. The recorded and scrambled data is descrambled based on the key information.
本発明の他の情報記録媒体は、リードイン領域とデータ記録領域とを有する情報記録媒体であって、該リードイン領域には、第1の鍵情報が記録され、該データ記録領域には、第2の鍵情報と、スクランブルされたデータとが記録され、該スクランブルされたデータは、該第1の鍵情報に基づいて該第2の鍵情報を変換することによって得られる情報に基づいてデスクランブルされる。 Another information recording medium of the present invention is an information recording medium having a lead-in area and a data recording area, wherein the first key information is recorded in the lead-in area, and the data recording area has Second key information and scrambled data are recorded, and the scrambled data is decoded based on information obtained by converting the second key information based on the first key information. Be scrambled.
ある実施形態では、前記データ記録領域は、複数のセクタに分割されており、該複数のセクタのそれぞれは、セクタを識別する情報を記録するセクタヘッダ領域と前記スクランブルされたデータを記録するメインデータ領域とを含んでおり、前記第2の鍵情報は、該セクタヘッダ領域に記録されている。 In one embodiment, the data recording area is divided into a plurality of sectors, each of the plurality of sectors being a sector header area for recording information for identifying a sector and a main data for recording the scrambled data. Area, and the second key information is recorded in the sector header area.
他の実施形態では、前記第2の鍵情報は、前記第1の鍵情報によって暗号化されており、前記情報は、該暗号化された第2の鍵情報を復号化することによって得られる。 In another embodiment, the second key information is encrypted by the first key information, and the information is obtained by decrypting the encrypted second key information.
他の実施形態では、前記第1の鍵情報は、マスター鍵情報によって暗号化されている。 In another embodiment, the first key information is encrypted with master key information.
他の実施形態では、前記リードイン領域には、複数の第1の鍵情報が記録されており、該複数の第1の鍵情報は、複数の異なるマスター鍵情報によってそれぞれ暗号化されている。 In another embodiment, a plurality of first key information is recorded in the lead-in area, and the plurality of first key information are respectively encrypted by a plurality of different master key information.
他の実施形態では、前記情報記録媒体には、前記データ記録領域に記録されるデータがスクランブルされているか否かを示すスクランブルフラグがさらに記録されている。 In another embodiment, a scramble flag indicating whether data recorded in the data recording area is scrambled is further recorded on the information recording medium.
他の実施形態では、前記データ記録領域は、複数のセクタに分割されており、該複数のセクタのそれぞれは、セクタを識別する情報を記録するセクタヘッダ領域と前記スクランブルされたデータを記録するメインデータ領域とを含んでおり、前記スクランブルフラグは、該セクタヘッダ領域に記録されている。 In another embodiment, the data recording area is divided into a plurality of sectors, and each of the plurality of sectors has a sector header area for recording information for identifying the sector and a main header for recording the scrambled data. And a data area, and the scramble flag is recorded in the sector header area.
他の実施形態では、前記データ記録領域は、複数のファイルを記録する領域と、該複数のファイルを管理する情報を記録するファイル管理領域とを含んでおり、前記スクランブルフラグは、該ファイル管理領域に記録されている。 In another embodiment, the data recording area includes an area for recording a plurality of files, and a file management area for recording information for managing the plurality of files, and the scramble flag includes the file management area. It is recorded in.
他の実施形態では、前記リードイン領域には、前記スクランブルされたデータを読み出す読み出し装置と該スクランブルされたデータをデスクランブルするデスクランブル回路を含むデコード装置との間で相互認証を行うための相互認証鍵情報がさらに記録されている。 In another embodiment, the lead-in area includes a mutual device for performing mutual authentication between a reading device that reads the scrambled data and a decoding device that includes a descrambling circuit that descrambles the scrambled data. Authentication key information is further recorded.
他の実施形態では、前記情報は、乱数系列を生成するための初期値であり、前記スクランブルされたデータは、該乱数系列に対して論理演算を行うことによりデスクランブルされる。 In another embodiment, the information is an initial value for generating a random number sequence, and the scrambled data is descrambled by performing a logical operation on the random number sequence.
他の実施形態では、前記データ記録領域は、複数のセクタに分割されており、該複数のセクタのそれぞれは、セクタを識別する情報を記録するセクタヘッダ領域と前記スクランブルされたデータを記録するメインデータ領域とを含んでおり、前記情報記録媒体の用途を識別する情報が該セクタヘッダ領域に記録されている。 In another embodiment, the data recording area is divided into a plurality of sectors, and each of the plurality of sectors has a sector header area for recording information for identifying the sector and a main header for recording the scrambled data. And a data area, and information for identifying the use of the information recording medium is recorded in the sector header area.
本発明の情報再生装置は、情報記録媒体から、スクランブルされたデータと該スクランブルされたデータをデスクランブルするために使用される鍵情報とを読み出す読み出し回路と、該スクランブルされたデータをデスクランブルするデスクランブル回路を含むデコード装置に該スクランブルされたデータを送信する前に、該鍵情報に対応する情報を該デコード装置に送信することを認証する認証回路とを備えている。 An information reproducing apparatus according to the present invention includes a reading circuit that reads scrambled data and key information used to descramble the scrambled data from an information recording medium, and descrambles the scrambled data. An authentication circuit that authenticates transmission of information corresponding to the key information to the decoding device before transmitting the scrambled data to the decoding device including the descrambling circuit.
ある実施形態では、前記情報記録媒体は、リードイン領域とデータ記録領域とを有しており、前記鍵情報は、該リードイン領域に記録される第1の鍵情報と、該データ記録領域に記録される第2の鍵情報とを含む。 In one embodiment, the information recording medium has a lead-in area and a data recording area, and the key information includes first key information recorded in the lead-in area, And second key information to be recorded.
本発明の他の情報再生装置は、情報記録媒体からスクランブルされたデータと該スクランブルされたデータをデスクランブルするために使用される鍵情報とを読み出す読み出し装置から、該スクランブルされたデータを受信する前に、該鍵情報に対応する情報を該読み出し装置から受信することを認証する認証回路と、該読み出し装置から受信した該スクランブルされたデータをデスクランブルするデスクランブル回路とを備えている。 Another information reproducing apparatus of the present invention receives the scrambled data from a reading apparatus that reads scrambled data from an information recording medium and key information used to descramble the scrambled data. The apparatus further includes an authentication circuit for authenticating reception of information corresponding to the key information from the reading device, and a descrambling circuit for descrambling the scrambled data received from the reading device.
ある実施形態では、前記情報記録媒体は、リードイン領域とデータ記録領域とを有しており、前記鍵情報は、該リードイン領域に記録される第1の鍵情報と、該データ記録領域に記録される第2の鍵情報とを含む。 In one embodiment, the information recording medium has a lead-in area and a data recording area, and the key information includes first key information recorded in the lead-in area, And second key information to be recorded.
他の実施形態では、前記デスクランブル回路は、該第1の鍵情報に基づいて該第2の鍵情報を変換することによって得られる情報に基づいて前記スクランブルされたデータをデスクランブルする。 In another embodiment, the descrambling circuit descrambles the scrambled data based on information obtained by converting the second key information based on the first key information.
本発明の他の情報再生装置は、情報記録媒体から、スクランブルされたデータと該スクランブルされたデータをデスクランブルするために使用される鍵情報とを読み出す読み出し回路と、該スクランブルされたデータをデスクランブルするデスクランブル回路を含むデコード部と、該デコード部に該スクランブルされたデータを送信する前に、該鍵情報に対応する情報を該デコード部に送信することを認証する認証回路とを備えている。 Another information reproducing apparatus according to the present invention includes a reading circuit for reading scrambled data and key information used for descrambling the scrambled data from an information recording medium, and decoding the scrambled data. A decoding unit including a descrambling circuit for scrambling, and an authentication circuit for authenticating transmission of information corresponding to the key information to the decoding unit before transmitting the scrambled data to the decoding unit. I have.
ある実施形態では、前記情報記録媒体は、リードイン領域とデータ記録領域とを有しており、前記鍵情報は、該リードイン領域に記録される第1の鍵情報と、該データ記録領域に記録される第2の鍵情報とを含む。 In one embodiment, the information recording medium has a lead-in area and a data recording area, and the key information includes first key information recorded in the lead-in area, And second key information to be recorded.
他の実施形態では、前記デスクランブル回路は、該第1の鍵情報に基づいて該第2の鍵情報を変換することによって得られる情報に基づいて前記スクランブルされたデータをデスクランブルする。 In another embodiment, the descrambling circuit descrambles the scrambled data based on information obtained by converting the second key information based on the first key information.
他の実施形態では、前記情報記録媒体には、前記データ記録領域に記録されるデータがスクランブルされているか否かを示すスクランブルフラグがさらに記録されており、前記情報再生装置は、該スクランブルフラグに応じて、前記認証回路を起動するか否かを制御する制御回路をさらに備えている。 In another embodiment, the information recording medium further records a scramble flag indicating whether or not data recorded in the data recording area is scrambled. And a control circuit for controlling whether to activate the authentication circuit.
他の実施形態では、前記認証回路による認証は、所定の関数を用いて行われる。
他の実施形態では、前記認証回路による認証は、時間と共に変化する情報を用いて行われる。
In another embodiment, the authentication by the authentication circuit is performed using a predetermined function.
In another embodiment, the authentication by the authentication circuit is performed using information that changes over time.
他の実施形態では、前記認証回路は、認証処理が正常に終了した場合にバス鍵情報を生成し、該バス鍵情報を用いて前記第1の鍵情報と前記第2の鍵情報とを暗号化する。
他の実施形態では、前記認証回路は、前記バス鍵情報を用いて前記暗号化された第1の鍵情報と前記暗号化された第2の鍵情報とを復号化する。
In another embodiment, the authentication circuit generates bus key information when authentication processing ends normally, and encrypts the first key information and the second key information using the bus key information. Become
In another embodiment, the authentication circuit decrypts the encrypted first key information and the encrypted second key information using the bus key information.
本発明の情報再生方法は、情報記録媒体からスクランブルされたデータと該スクランブルされたデータをデスクランブルするために使用される鍵情報とを読み出す読み出し装置と、該スクランブルされたデータをデスクランブルするデスクランブル回路を含むデコーダ装置とを用いて、該スクランブルされたデータを再生する情報再生方法であって、該読み出し装置と該デコード装置との間で相互認証処理を行うステップと、該読み出し装置と該デコード装置との間で相互認証処理が正常に終了した場合に、該読み出し装置と該デコード装置とに共通するバス鍵情報を生成するステップと、該バス鍵情報に応じて該鍵情報を暗号化するステップと、該暗号化された鍵情報を該読み出し装置から該デコード装置に送信するステップとを包含する。 An information reproducing method according to the present invention comprises: a reading device that reads scrambled data from an information recording medium and key information used to descramble the scrambled data; and a data reading device that descrambles the scrambled data. An information reproducing method for reproducing the scrambled data using a decoder device including a scramble circuit, the method comprising: performing a mutual authentication process between the reading device and the decoding device; Generating bus key information common to the reading device and the decoding device when the mutual authentication process between the decoding device and the decoding device ends normally, and encrypting the key information according to the bus key information. And transmitting the encrypted key information from the reading device to the decoding device.
以下、図面を参照しながら、本発明の実施の形態を説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(第1の実施形態)
図1は、本発明に係る情報記録媒体のデータ構造を示す。以下、情報記録媒体としてディスクを例にとり説明する。しかし、本発明に係る情報記録媒体は、ディスクに限定されず、任意の情報記録媒体であり得る。
(1st Embodiment)
FIG. 1 shows a data structure of an information recording medium according to the present invention. Hereinafter, a disc will be described as an example of the information recording medium. However, the information recording medium according to the present invention is not limited to a disk, but may be any information recording medium.
一般に、ディスク上で何らかの情報が記録されている情報記録領域は、主として制御情報が記録されるリードイン領域と、ユーザデータが記録されるデータ記録領域とに大別される。また、データ記録領域はセクタと呼ばれる単位で区切られているのが一般的である。ここで、ディスク再生装置は、リードイン領域を直接的にアクセスすることができるが、ディスク再生装置以外の装置(例えば、パーソナルコンピュータ)は、リードイン領域を直接的にアクセスすることができない。 Generally, an information recording area in which some information is recorded on a disc is roughly divided into a lead-in area in which control information is mainly recorded and a data recording area in which user data is recorded. Further, the data recording area is generally divided in units called sectors. Here, the disc playback device can directly access the lead-in area, but devices other than the disc playback device (for example, personal computers) cannot directly access the lead-in area.
各セクタは、セクタを識別するためのセクタID(IDentifier)等が記録されるヘッダ領域と、ユーザデータが記録されるユーザデータ領域と、再生時の読み出し誤りを訂正するための符号が記録されるECC(ErrorCorrection Code)領域とを含む。本実施の形態では、セクタ中のユーザデータ領域に記録されるユーザデータに対してスクランブル処理が施されているものとする。従って、情報再生装置が図1のディスクからユーザデータを正しく再生するためには、そのユーザデータに対して施されているスクランブル処理方法を知る必要がある。 In each sector, a header area for recording a sector ID (IDentifier) for identifying the sector, a user data area for recording user data, and a code for correcting a read error during reproduction are recorded. And an ECC (Error Correction Code) area. In the present embodiment, it is assumed that scramble processing has been performed on user data recorded in a user data area in a sector. Therefore, in order for the information reproducing apparatus to correctly reproduce the user data from the disc shown in FIG. 1, it is necessary to know a scrambling method applied to the user data.
図1のディスクのリードイン領域の所定の位置には、ユーザデータに対して施されているスクランブル処理方法を定める情報(以下、本明細書において「スクランブル情報」という)が記録されている。情報再生装置は、スクランブル情報が記録された領域を読み出し、そのスクランブル情報を解釈し、そのスクランブル情報に従った逆スクランブル処理をユーザデータに対して施す。これにより、ユーザデータを正しく再生することが可能となる。 Information (hereinafter, referred to as “scramble information” in the present specification) that determines a scramble processing method applied to user data is recorded at a predetermined position in the lead-in area of the disc in FIG. The information reproducing apparatus reads an area in which the scramble information is recorded, interprets the scramble information, and performs a descrambling process on the user data according to the scramble information. This makes it possible to correctly reproduce the user data.
ここで、一般に知られているスクランブル処理方法の一例を図9を用いて説明する。 Here, an example of a generally known scrambling processing method will be described with reference to FIG.
図9(a)は、1つのセクタが、セクタID領域と、2048バイトのユーザデータ領域と、ECC領域とから成ることを示している。ユーザデータ領域には、データバイト列D0,D1,・・・,D2047が記録される。データバイト列D0,D1,・・・,D2047は、記録されるべき(スクランブル処理前の)データバイト列D’0,D’1,・・・,D’2047と乱数系列S0,S1,・・・,S2047との論理演算によって求められる。例えば、その論理演算は、排他的論理和であり得る。ここで、乱数系列S0,S1,・・・,S2047は、与えられた初期値に対して一意に定まるものとする。 FIG. 9A shows that one sector includes a sector ID area, a user data area of 2048 bytes, and an ECC area. Data byte strings D0, D1,..., D2047 are recorded in the user data area. , D2047 are data byte strings D'0, D'1,..., D'2047 to be recorded (before scrambling) and a random number sequence S0, S1,. .., Determined by logical operation with S2047. For example, the logical operation can be an exclusive OR. Here, the random number series S0, S1,..., S2047 are uniquely determined with respect to the given initial value.
乱数系列S0,S1,・・・,S2047の初期値を求めるために、セクタ中の所定ビット列(例えは、セクタID領域の所定位置の3ビット)に基づいて図9(b)に示すようなテーブルが参照される。例えば、セクタID領域の所定位置の3ビットが(0,0,1)である場合には、そのテーブルより初期値が100Fhと求まり、乱数系列B0,B1,・・・,B2047(S0,S1,・・・,S2047に相当する)が一意に定まる。 In order to obtain the initial values of the random number sequences S0, S1,..., S2047, based on a predetermined bit string in the sector (for example, 3 bits at a predetermined position in the sector ID area), as shown in FIG. The table is referenced. For example, when the three bits at the predetermined position in the sector ID area are (0, 0, 1), the initial value is obtained as 100Fh from the table, and the random number series B0, B1,..., B2047 (S0, S1 ,..., S2047) are uniquely determined.
与えられた初期値から乱数系列S0,S1,・・・,S2047を発生する方法としては、例えば、図9(c)に示すようなシフトレジスタを用いる方法が知られている。 As a method for generating a random number sequence S0, S1,..., S2047 from a given initial value, for example, a method using a shift register as shown in FIG. 9C is known.
スクランブル処理方法としては、この他にも、ユーザデータのバイト列内で所定ビットを入れ替える等の他の方法を用いることも可能である。以下では、図9で述べたスクランブル処理方法を用いて、説明を行う。 As the scramble processing method, other methods such as exchanging predetermined bits in the byte sequence of the user data can be used. Hereinafter, description will be made using the scramble processing method described in FIG.
図2は、図1に示されるディスクのリードイン領域の所定位置に記録されるスクランブル情報の構造を示す。 FIG. 2 shows a structure of scramble information recorded at a predetermined position in the lead-in area of the disc shown in FIG.
図2(a)に示されるように、この例では、スクランブル情報は、スクランブル処理に用いる乱数系列の初期値を得るテーブルを指定する識別子である。なお、そのテーブル以外のスクランブル処理方法を特定するための情報はあらかじめ定義されているものとする。 As shown in FIG. 2A, in this example, the scramble information is an identifier for specifying a table for obtaining an initial value of a random number sequence used for scramble processing. It is assumed that information for specifying a scramble processing method other than the table is defined in advance.
例えば、スクランブル情報の内容が(1,0)であることは、あらかじめ定義された図2(b)に示される4つのテーブルのうち、テーブル2がスクランブル処理に用いられたことを示す。情報再生装置は、図2(b)の4つのテーブルを格納するメモリを有しており、スクランブル情報に応じて逆スクランブル処理に使用するテーブルを切り替える。これにより、ユーザデータに対する逆スクランブル処理を正しく実行することが可能となる。 For example, the fact that the content of the scramble information is (1, 0) indicates that Table 2 is used for the scrambling process among the four predefined tables shown in FIG. 2B. The information reproducing apparatus has a memory for storing the four tables of FIG. 2B, and switches the table used for the descrambling according to the scramble information. This makes it possible to correctly execute the descrambling process on the user data.
図3は、本発明に係るディスクの他のデータ構造を示す。図3に示されるディスクのリードイン領域には、初期値テーブルが直接記録されている。そのディスクのデータ記録領域には、その初期値テーブルを用いて発生された乱数系列によってスクランブル処理が施されたユーザデータが記録されている。ここで、図3に示したスクランブル処理方法が有する他のパラメータはあらかじめ一意に定められているものとする。 FIG. 3 shows another data structure of the disc according to the present invention. The lead-in area of the disk shown in FIG. 3, the initial value table is recorded directly. In the data recording area of the disc, user data that has been subjected to scrambling by a random number sequence generated using the initial value table is recorded. Here, it is assumed that the other parameters of the scramble processing method shown in FIG. 3 are uniquely determined in advance.
情報再生装置は、ディスクのリードイン領域に記録された初期値テーブルを読み出し、その初期値デーブルを解釈する。その後、情報再生装置は、初期値テーブルに従った逆スクランブル処理手順を設定し、その逆スクランブル処理手順に従ってユーザデータを逆スクランブルする。これによって、スクランブルされたユーザデータを正しく再生することができる。 The information reproducing apparatus reads the initial value table recorded in the lead-in area of the disc and interprets the initial value table. Thereafter, the information reproducing apparatus sets a descrambling procedure according to the initial value table, and descrambles the user data according to the descrambling procedure. Thus, the scrambled user data can be correctly reproduced.
また、ディスクをある特定の逆スクランブル処理手順しか有さない情報再生装置で再生することは、そのディスクの初期値テーブルと情報再生装置の初期値テーブルが一致する場合に限られ、それ以外の場合は正しく再生することは不可能となる。 Reproduction of a disc by an information reproducing apparatus having only a specific descrambling processing procedure is limited to the case where the initial value table of the disc and the initial value table of the information reproducing apparatus match. Will not be able to play correctly.
なお、上述した実施の形態では、図9で示したスクランブル処理方法における乱数系列の初期値テーブルを変更する方法を示した。しかし、図9で示したスクランブル処理方法である必要はなく、全く異なるスクランブル処理方法を使用することも可能である。また、図9で示したスクランブル処理方法において、初期値テーブルの他にも変更可能なパラメータは多様にあり(例えば初期値テーブルを参照するためのビット列の取り方や乱数を発生させるシフトレジスタの構成など)、変更可能なパラメータの各々や組み合わせに識別子を与えることも可能となる。 In the above-described embodiment, the method of changing the initial value table of the random number sequence in the scramble processing method shown in FIG. 9 has been described. However, the scramble processing method shown in FIG. 9 does not have to be used, and a completely different scramble processing method can be used. In addition, in the scramble processing method shown in FIG. 9, there are various parameters that can be changed in addition to the initial value table (for example, how to take a bit string for referencing the initial value table and the structure of a shift register that generates random numbers). , Etc.), it is also possible to give an identifier to each of the changeable parameters and combinations.
上述したように、本発明に係る情報記録媒体によれば、用途や複製許可/不許可に応じてスクランブル処理方法を変更することが可能となる。その結果、不正な再生(例えば業務用ディスクを民生用ディスク再生装置で再生すること)や不正なコピーを防止することができる。 As described above, according to the information recording medium of the present invention, it is possible to change the scramble processing method according to the use and the permission / non-permission of duplication. As a result, it is possible to prevent illegal reproduction (for example, reproducing a business disk with a consumer disk reproducing device) and illegal copying.
(第2の実施形態)
図4は、本発明に係る情報再生装置の構成を示す。情報再生装置は、ホストコンピュータ1と、ディスク3に記録されたデータを再生するディスク再生装置2とを含んでいる。
(Second embodiment)
FIG. 4 shows the configuration of the information reproducing apparatus according to the present invention. The information reproducing device includes a
ホストコンピュータ1は、インタフェース部(I/F部)4と、映像情報を表示可能な形式に復号するAVデコーダ6と、表示装置7に映像情報を送出するビデオボード8と、CPU10と、DRAM(Dynamic Random Access Memory)などの内部メモリ11とを含んでいる。ビデオボード8と、CPU10と、内部メモリ11とは、バス9を介して相互に接続される。ビデオボード8の出力は、表示装置(出力装置)7に接続されている。ハードディスクドライブ12は、インタフェース部4に接続されている。
The
ディスク再生装置2は、インタフェース部5と、ディスク3からデータを読み出すための機構・信号処理回路・制御回路等を含むデータ再生部13と、ディスク再生装置2を制御するマイクロプロセッサ14とを含んでいる。
The
ホストコンピュータ1とディスク再生装置2とは、インタフェース部4、5を介して接続されている。例えば、インタフェース部4、5は、SCSI(Small Computer System Interface)やATAPI(AT Attachment PacketInterface)等の既存のインタフェース又は独自に定義されたインタフェースによって接続され得る。
The
ディスク再生装置2は、ディスク再生装置2のリセット時やディスク3の交換時において、ディスク3のリードイン領域に記録されたスクランブル情報を読み出し、そのスクランブル情報を解釈し、そのスクランブル情報に従った逆スクランブル処理手順をデータ再生部13に設定する。
When the
ホストコンピュータ1は、ディスク3のデータ記録領域に記録されたユーザデータを出力装置7に表示するために、ディスク再生装置2に対してインタフェース部4、5を介して再生専用コマンド(以下、PlayAVコマンドと称する)を発行する。ディスク再生装置2は、PlayAVコマンドに応答して、スクランブル情報に従って逆スクランブル処理が施されたユーザデータをホストコンピュータ1に送信する。
The
ホストコンピュータ1のインタフェース部4は、PlayAVコマンドを使用してディスク再生装置2から受け取ったユーザデータはデータバス9には送らず、AVデコーダ6にのみ送る。従って、PlayAVコマンドを用いて得られたユーザデータをホストコンピュータ1に接続されたハードディスクドライブ12等の書き換え可能媒体に記録することは不可能である。
The
ホストコンピュータ1は、ディスク3のデータ記録領域に記録されたユーザデータをハードディスク12や内部メモリ11に記録する必要がある場合には、データ読出しコマンド(以下、Readコマンドと称する)を発行する。ディスク再生装置2は、そのReadコマンドに応答して、ディスク3のコピーが許可されているか否かをあらかじめ保持しているスクランブル情報をもとに判定する。
When it is necessary to record the user data recorded in the data recording area of the
ディスク再生装置2は、スクランブル情報で指定されるスクランブル方式がコピー許可されたタイプであるか否かによって、異なる動作をする。
The
ディスク再生装置2がディスク3のコピーが許可されていると判定した場合には、ディスク再生装置2の立ち上げ動作時にディスク3のリードイン領域から読み込んだスクランブル情報に従って逆スクランブル処理を施した正しいユーザデータをホストコンピュータ1に送信する。一方、ディスク再生装置2がディスク3のコピーが禁止されていると判定した場合には、スクランブル情報とは異なる逆スクランブル処理を施した誤ったユーザデータをホストコンピュータ1に送信する。あるいは、エラー処理を行う等を行うことによって、ディスク再生装置2が正しいデータをホストコンピュータ1に返送しないようにしてもよい。このようにして、不法な複製を防止することが可能となる。
If the
ディスク3のコピーが許可されているか否かを示す情報(コピー許可情報)を得る方法としては、様々な方法がある。例えば、コピー許可情報がディスク3の所定の領域に記録されている場合には、ディスク再生装置2がディスク3のその所定の領域からコピー許可情報を読み出せばよい。あるいは、コピー許可情報に応じてスクランブル処理方式が限定されている場合には、読み出されたスクランブル情報によってコピー許可情報を特定することができる。
あるいは、コピー許可情報は、スクランブル情報の一部によって表され得る。
There are various methods for obtaining information (copy permission information) indicating whether copying of the
Alternatively, the copy permission information may be represented by a part of the scramble information.
例えば、スクランブル情報が複数のビットからなる場合において、その複数のビットのうち1ビットでコピー許可情報を表すことにしてもよい。このように、スクランブル情報は、コピーが許可されたデータに施すスクランブル方式と、コピーが禁止されたデータに施すスクランブル方式とを明確に区別するために使用され得る。従って、ディスク3からスクランブル情報を読み出すことにより、コピーが許可されているか否かを判定することが可能となる。以下、コピー許可情報はスクランブル情報の一部によって表されるとして説明する。
For example, when the scramble information includes a plurality of bits, one bit of the plurality of bits may represent the copy permission information. As described above, the scramble information can be used to clearly distinguish a scramble method applied to data permitted to be copied from a scramble method applied to data prohibited from being copied. Therefore, by reading the scramble information from the
図5は、本発明に係る情報再生装置の他の構成を示す。図5の情報再生装置では、図4のホストコンピュータ1において独立していたAVデコーダ6とインタフェース部4とが、一体化した構成となっている。その他の構成は、図4の情報再生装置の構成と同様である。
FIG. 5 shows another configuration of the information reproducing apparatus according to the present invention. In the information reproducing apparatus shown in FIG. 5, the
PlayAVコマンドがホストコンピュータ1から発行されると、スクランブル情報に従って逆スクランブル処理を施されたユーザデータがディスク再生装置2からホストコンピュータ1に送信される。そのユーザデータは、AVデコーダ6によってAVデコードされて、その後、ビデオボード8に直接入力される。他の動作については、図4を用いて説明した実施の形態の情報再生装置と同様であるため、説明を省略する。
When the PlayAV command is issued from the
図6は、本発明に係る情報再生装置の他の構成を示す。図6の情報再生装置は、AVデコーダ6と一体化したインタフェース部4bと、インタフェース部4bとは独立したインタフェース部4aとを含んでいる。その他の構成は、図5の情報再生装置と同様である。
FIG. 6 shows another configuration of the information reproducing apparatus according to the present invention. The information reproducing apparatus of FIG. 6 includes an interface unit 4b integrated with the
AVデコーダ6内のインタフェース部4bからはPlayAVコマンドのみが発行される。一方、Readコマンドは、インタフェース部4bとは独立したインタフェース部4aから発行される。他の動作については、図4を用いて説明した実施の形態の情報再生装置と同様であるため、説明を省略する。
Only the PlayAV command is issued from the interface unit 4b in the
図7は、本発明に係る情報再生装置の他の構成を示す。図7の情報再生装置では、データを表示可能な形式に変換するAVデコーダ6がディスク再生装置2に内蔵されている。従って、ディスク再生装置2をホストコンピュータ1に接続することは不要である。
FIG. 7 shows another configuration of the information reproducing apparatus according to the present invention. In the information reproducing apparatus shown in FIG. 7, an
以下に本構成の情報再生装置の動作を説明する。図7のディスク再生装置2において、マイクロプロセッサ14は、図1に示すディスクからスクランブル情報を読み出し、そのスクランブル情報を解釈し、そのスクランブル情報に従った逆スクランブル処理をユーザデータに施す。逆スクランブル処理が施されたユーザデータはAVデコーダに送られる。ユーザデータは、AVデコーダ6によってAVデコードされ、出力装置7に出力される。このようにしてディスク3に記録されたユーザデータの再生が可能となる。
Hereinafter, the operation of the information reproducing apparatus having this configuration will be described. In the
しかしながら、ディスク再生装置2で再生することが好ましくないスクランブル情報がディスク3に記録されていた場合には、ディスク再生装置2は正しい再生を行わないことも可能である。例えば、ディスク3がカラオケ用途に使用される業務用ディスクであると仮定する。この場合において、そのディスク3が民生用ディスク再生装置に装着された場合には、民生用ディスク再生装置がディスク3に記録されたデータの再生を行わないようにすることも可能である。民生用ディスク再生装置は、ディスク3に記録されたスクランブル情報から民生用ディスクには使用されないスクランブル処理方法であるか否かを判定することができるからである。このように、ディスク3の用途に応じて使用可能なスクランブル処理方法を限定することにより、ディスク再生装置2がスクランブル情報に基づいて、ディスク3に記録されたデータを再生すべきか否かを判定することが可能となる。
However, when scramble information that is not preferable to be reproduced by the
また、特定の逆スクランブル処理のみを行うことが可能なディスク再生装置に対して、その逆スクランブル処理に対応しないスクランブル処理方法でスクランブルされたデータを記録したディスクを製造することにより、そのディスク再生装置がそのディスクに記録されたデータを再生することを禁止することが可能となる。 Also, by producing a disk on which data scrambled by a scramble processing method that does not correspond to the descrambling process is manufactured, a disk playback device capable of performing only a specific descrambling process is provided. Can be prevented from reproducing data recorded on the disc.
図8は、本発明に係る情報再生装置の構成を示す。情報再生装置は、ホストコンピュータ1と、ディスク再生装置11とを含んでいる。ホストコンピュータ1は、図8には示されていない。ホストコンピュータ1の構成は、図4〜図6のホストコンピュータ1の構成と同様である。
FIG. 8 shows the configuration of the information reproducing apparatus according to the present invention. The information reproducing device includes a
ディスク再生装置11は、インタフェース部(I/F部)5と、ディスク3に記録されたデータを読み出すデータ再生部13と、ディスク再生装置11を制御するマイクロプロセッサ14と、逆スクランブル回路部15と、復調・エラー訂正部16と、マイクロプロセッサ14によって実行されるプログラム等を格納するROM(Read Only Memory)17と、データ処理用RAM(Random Access Memory)20とを含んでいる。インタフェース部5と、データ再生部13と、マイクロプロセッサ14と、逆スクランブル回路部15と、復調・エラー訂正部16と、データ処理用RAM20とは、内部データバス19を介して相互に接続されている。逆スクランブル回路部15は、初期値テーブル格納用メモリ18を含んでいる。
The
マイクロプロセッサ14は、電源投入時やディスク3が交換された時等に、ディスク3からスクランブル情報を読み出し、そのスクランブル情報を解釈する。
The
ディスク3が図2に示すデータ構造を有する場合には、マイクロプロセッサ14は、ROM17に予め格納された複数の初期値テーブルの中から、スクランブル情報の内容に従って1つの初期値テーブルを選択する。マイクロプロセッサ14は、選択された初期値テーブルを逆スクランブル回路部15内の初期値テーブル格納用メモリ18に格納する。初期値テーブル格納用メモリ18は、例えば、RAMであり得る。あるいは、初期値テーブル格納用メモリ18がROMである場合には、そのROMに複数の初期値テーブルを予め格納しておいてもよい。
When the
ホストコンピュータ1がPlayAVコマンドを発行すると、そのPlayAVコマンドは、ディスク再生装置2のインタフェース部5を介してマイクロプロセッサ14に入力される。マイクロプロセッサ14は、PlayAVコマンドに応答して、スクランブルされたユーザデータに対して逆スクランブル処理を行うように逆スクランブル回路部15に指示する。逆スクランブル回路部15は、初期値テーブル格納用メモリ18に格納された初期値テーブルに従って逆スクランブル処理を行う。逆スクランブル処理が施されたデータは、インタフェース部5を介してホストコンピュータ1に送信される。このようにして、ディスク3に記録されたデータを再生することが可能となる。
When the
一方、ホストコンピュータ1がReadコマンドを発行すると、そのReadコマンドは、ディスク再生装置11のインタフェース部5を介してマイクロプロセッサ14に入力される。このとき、マイクロプロセッサ14は、ディスク3からあらかじめ読み出したスクランブル情報からコピーが許可されているスクランブル方式か否かを判定する。マイクロプロセッサ14は、コピーが禁止されていると判定した場合には、スクランブル情報に対応する初期値テーブルとは異なる初期値テーブルを逆スクランブル回路部15に設定する。あるいは、マイクロプロセッサ14は、初期値テーブルを逆スクランブル回路部15に設定することなく、ホストコンピュータ1にエラーを返送するようにしてもよい。このようにして、ディスク3に記録されたデータが再生されることを防止することができる。
On the other hand, when the
また、マイクロプロセッサ14がスクランブル情報からコピーが許可されていると判定した場合において、ディスク3が図3に示すデータ構造を有する場合には、マイクロプロセッサ14は、ディスク3のリードイン領域から初期値テーブルを読み出し、その初期値テーブルを逆スクランブル回路部15内の初期値テーブル格納用メモリ18に格納する。初期値テーブル格納用メモリ18は、書き込み可能なメモリ(例えば、RAM)である。その他の処理は、ディスク3が図2に示すデータ構造を有する場合と全く同様であるので、ここでは省略する。
Further, when the
上述したように、本発明に係る情報再生装置によれば、情報記録媒体に記録されたスクランブル情報に応じて逆スクランブル処理方法を変更することが可能となる。これにより、複数種類の異なるスクランブル処理方法でスクランブルされたデータを正しく再生することが可能となる。 As described above, according to the information reproducing apparatus of the present invention, it is possible to change the descrambling method according to the scramble information recorded on the information recording medium. This makes it possible to correctly reproduce data scrambled by a plurality of different scramble processing methods.
また、本発明に係る情報再生装置によれば、情報記録媒体に記録されたスクランブル情報に応じて情報再生装置が情報記録媒体に記録されたデータを再生すべきか否かを判定することができる。その結果、不法な複製を防止し、情報記録媒体に記録されたデータの著作権を保護することができる。 Further, according to the information reproducing apparatus of the present invention, it is possible to determine whether or not the information reproducing apparatus should reproduce the data recorded on the information recording medium according to the scramble information recorded on the information recording medium. As a result, illegal duplication can be prevented, and the copyright of the data recorded on the information recording medium can be protected.
(第3の実施形態)
図10(a)は、本発明に係る情報記録媒体のデータ構造を示す。情報記録媒体上の何らかのデータが記録されている情報記録領域は、リードイン領域と、データ記録領域と、リードアウト領域とを含む。リードイン領域には、情報再生装置が情報記録媒体を再生するために必要とする情報が記録されている。データ記録領域には、主としてユーザにとって有用なプログラムデータやAVデータ等のデータが記録されている。
(Third embodiment)
FIG. 10A shows the data structure of the information recording medium according to the present invention. The information recording area on the information recording medium where some data is recorded includes a lead-in area, a data recording area, and a lead-out area. Information necessary for the information reproducing apparatus to reproduce the information recording medium is recorded in the lead-in area. The data recording area mainly records data such as program data and AV data that are useful for the user.
図10(b)は、リードイン領域に記録されているコントロールデータ領域のデータ構造を示す。コントロールデータ領域は、物理情報セクタと、スクランブル情報セクタとを含んでいる。物理情報セクタには、ディスク径やディスク構造、記録密度等のディスクの物理情報が記録されている。スクランブル情報セクタには、情報記録媒体のデータ記録領域に記録されたデータに対して施されたスクランブル方式等の情報が記録されている。スクランブル情報セクタは、情報再生装置が逆スクランブル処理を施すために参照される。なお、スクランブル情報セクタの詳細な内容については、後に図を参照して説明する。
図10(c)は、ボリューム・ファイル管理領域のデータ構造を示す。本実施の形態では、ボリューム・ファイル管理領域のデータ構造は、国際標準規格ISO9660(International Standard Organization 9660)に準拠している。この国際標準規格ISO9660は、CD−ROM(CompactDisc-Read Only Memory)において採用されている。
FIG. 10B shows the data structure of the control data area recorded in the lead-in area. The control data area includes a physical information sector and a scramble information sector. In the physical information sector, disk physical information such as the disk diameter, disk structure, and recording density is recorded. In the scramble information sector, information such as a scramble method applied to data recorded in a data recording area of the information recording medium is recorded. The scramble information sector is referred to when the information reproducing apparatus performs a descrambling process. The details of the scramble information sector will be described later with reference to the drawings.
FIG. 10C shows the data structure of the volume / file management area. In the present embodiment, the data structure of the volume / file management area conforms to the international standard ISO 9660 (International Standard Organization 9660). This international standard ISO9660 is employed in CD-ROMs (Compact Disc-Read Only Memory).
ボリューム・ファイル管理領域は、ボリューム記述子と、パステーブルと、ディレクトリレコードとを含んでいる。 The volume / file management area includes a volume descriptor, a path table, and a directory record.
ボリューム記述子には、ボリューム空間のサイズやパステーブルの記録位置情報、ディレクトリレコードの記録位置情報、ディスク作成日時等の情報が記録されている。パステーブルには、情報記録媒体上に存在する全てのディレクトリのパスと記録位置情報とを対応づけるテーブルが記録されている。ディレクトリレコードには、各ディレクトリまたはファイルの識別子(一般的には、ディレクトリ名又はファイル名)、データの記録位置情報、ファイルのサイズ、属性等の情報が記録されている。 The volume descriptor records information such as the size of the volume space, the recording position information of the path table, the recording position information of the directory record, and the date and time when the disc was created. The path table records a table that associates paths of all directories existing on the information recording medium with recording position information. The directory record records information such as an identifier of each directory or file (generally, a directory name or a file name), data recording position information, file size, attributes, and the like.
図10(d)は、ディレクトリレコードの更に詳細なデータ構造を示している。ルートディレクトリ用ディレクトリレコードには、ルートディレクトリの属性や識別子、作成日時等が記録されている。また、ルートディレクトリ用ディレクトリレコード(第1セクタ)には、ディレクトリの記録位置情報が記録されている。ルートディレクトリ用ディレクトリレコード(第2セクタ)にも、同様な情報が記録されている。また、ファイルA用ディレクトリレコードには、ファイルAのデータの記録位置情報、データ長、ファイルの識別子情報、著作権管理識別子等が記録されている。このように、複数のディレクトリは階層構造を有している。 FIG. 10D shows a more detailed data structure of the directory record. In the directory record for the root directory, attributes and identifiers of the root directory, creation date and time, and the like are recorded. The directory record information for the directory is recorded in the directory record (first sector) for the root directory. Similar information is also recorded in the directory record for the root directory (second sector). Further, in the file record for the file A, recording position information of the data of the file A, data length, file identifier information, a copyright management identifier, and the like are recorded. Thus, the plurality of directories have a hierarchical structure.
ルートディレクトリは、その階層構造の最も上位に位置するディレクトリである。これらの更に詳細な内容については後に図を参照して説明する。 The root directory is a directory located at the highest level in the hierarchical structure. More detailed contents will be described later with reference to the drawings.
データ記録領域には、スクランブルされているファイルと、スクランブルされていないファイルとが記録されている。例えば、スクランブルファイルAとスクランブルファイルCとは、スクランブルされているファイルであり、非スクランブルファイルBは、スクランブルされていないファイルである。著作権保護の対象になっているAVデータを格納するファイルは、スクランブルされているファイルであることが好ましい。 In the data recording area, scrambled files and non-scrambled files are recorded. For example, scrambled file A and scrambled file C are scrambled files, and non-scrambled file B is an unscrambled file. It is preferable that the file storing the AV data subject to copyright protection is a scrambled file.
図10(e)は、スクランブルファイルAのデータ構造を示す。ファイルAは、セクタnから連続する複数のセクタに区分されている。複数のセクタのそれぞれに格納されるデータには、スクランブル処理が施されている。以下、本明細書では、スクランブル処理が施されたデータを格納するセクタを「スクランブルセクタ」という。 FIG. 10E shows the data structure of the scramble file A. The file A is divided into a plurality of continuous sectors from the sector n. Data stored in each of the plurality of sectors has been subjected to scramble processing. Hereinafter, in this specification, a sector that stores data subjected to scramble processing is referred to as a “scramble sector”.
図10(f)は、非スクランブルファイルBのデータ構造を示す。ファイルBは、セクタmから連続する複数のセクタに区分されている。複数のセクタのそれぞれに格納されるデータには、スクランブル処理は施されていない。以下、本明細書では、スクランブル処理が施されていないデータを格納するセクタを「非スクランブルセクタ」という。 FIG. 10F shows the data structure of the non-scrambled file B. File B is divided into a plurality of continuous sectors from sector m. Data stored in each of the plurality of sectors is not subjected to scramble processing. Hereinafter, in this specification, a sector that stores data that has not been subjected to scramble processing is referred to as a “non-scrambled sector”.
図11(a)〜(c)は、ボリューム・ファイル管理領域中のディレクトリレコードのデータ構造を示す。ディレクトリレコードは、ディレクトリレコード長と、ファイル記録位置情報と、ファイルデータ長と、ファイル識別子と、著作権管理情報とを含む。
ディレクトリレコード長は、ファイル(又はディレクトリ)のディレクトリレコードのサイズを示す情報である。ファイル記録位置情報は、ファイルのデータが記録されたセクタ(以下、エクステントと称す)の開始位置を示す情報である。
FIGS. 11A to 11C show data structures of directory records in the volume / file management area. The directory record includes a directory record length, file recording position information, a file data length, a file identifier, and copyright management information.
The directory record length is information indicating the size of a directory record of a file (or directory). The file recording position information is information indicating a start position of a sector (hereinafter, referred to as an extent) in which data of the file is recorded.
ファイルデータ長は、ファイルを構成するセクタ数を示す情報である。ファイル識別子は、ファイルを識別するための識別情報(ファイル名)である。著作権管理情報は、ファイルの著作権管理に関する情報である。 The file data length is information indicating the number of sectors constituting a file. The file identifier is identification information (file name) for identifying a file. The copyright management information is information relating to the copyright management of the file.
著作権管理情報は、スクランブルフラグ領域とスクランブル方式領域とを含む。スクランブルフラグ領域には、ファイルのデータにスクランブル処理が施されているか否かを示すフラグが記録される。ファイルのデータにスクランブル処理が施されている場合には、値1を有するフラグがスクランブルフラグ領域に記録され、ファイルのデータにスクランブル処理が施されていない場合には、値0を有するフラグがスクランブルフラグ領域に記録される。従って、スクランブルフラグ領域を参照することにより、ファイルのデータにスクランブル処理が施されているか否かを判定することができる。スクランブル方式領域には、ファイルのデータに施されたスクランブル処理の方式を示す識別子が記録される。従って、スクランブル方式領域を参照することによって、データに施されたスクランブル処理方式をファイル単位に決定することができる。 The copyright management information includes a scramble flag area and a scramble scheme area. In the scramble flag area, a flag indicating whether or not the data of the file has been scrambled is recorded. If the file data is scrambled, a flag having a value of 1 is recorded in the scramble flag area, and if the file data is not scrambled, a flag having a value of 0 is scrambled. Recorded in the flag area. Therefore, by referring to the scramble flag area, it can be determined whether or not the data of the file has been scrambled. In the scramble method area, an identifier indicating the method of the scramble processing applied to the data of the file is recorded. Therefore, by referring to the scramble method area, the scramble processing method applied to the data can be determined for each file.
以下、図11(d)〜(f)を参照して、スクランブル方式の一例を説明する。このスクランブル方式に対応するスクランブル方式識別子を1とする。 Hereinafter, an example of the scrambling method will be described with reference to FIGS. The scramble method identifier corresponding to this scramble method is set to 1.
図11(d)は、リードイン領域のコントロールデータ領域に記録されているスクランブル情報セクタのデータ構造を示す。スクランブル情報セクタは、セクタヘッダ領域とメインデータ領域とを含む。 FIG. 11D shows the data structure of the scramble information sector recorded in the control data area of the lead-in area. The scramble information sector includes a sector header area and a main data area.
スクランブル情報セクタのセクタヘッダ領域は、情報再生装置がセクタを識別するための識別子が記録されているアドレス領域と、情報記録領域に施されたスクランブル方式を特定するための情報(前記のように、本例のスクランブル方式を1とする)が記録されたスクランブル方式領域と、情報再生装置が再生データの転送を要求する機器に著作権保護対象のデータを送出して良いか否かを決定するための認証処理(以下、相互認証処理と呼ぶ)に使用する相互認証鍵が記録された相互認証鍵領域とを含む。この相互認証処理については後に詳しく述べる。 The sector header area of the scramble information sector includes an address area in which an identifier for identifying the sector by the information reproducing apparatus is recorded and information for specifying the scrambling scheme applied to the information recording area (as described above, The scramble method area in which the scramble method in this example is set to 1) is recorded, and the information reproducing apparatus determines whether or not the data to be copyright protected can be transmitted to a device that requests the transfer of the reproduced data. And a mutual authentication key area in which a mutual authentication key used in the authentication processing (hereinafter referred to as mutual authentication processing) is recorded. This mutual authentication process will be described later in detail.
スクランブル情報セクタのメインデータ領域には、スクランブルのための鍵からスクランブル処理時に使用する乱数系列を決定するためテーブルが記録されている。従って、情報再生装置は、スクランブル情報セクタに記録されたテーブルとスクランブルのための鍵とを用いることで初めて、デスクランブル処理が可能となる。ただし、上記の乱数系列を決定する初期値を、以下ではプリセットデータと称する。 In the main data area of the scramble information sector, a table for determining a random number sequence to be used at the time of the scrambling process from a key for scrambling is recorded. Therefore, the information reproducing apparatus can perform the descrambling process only by using the table recorded in the scramble information sector and the key for scrambling. However, the initial value for determining the random number sequence is hereinafter referred to as preset data.
図11(e)は、データ記録領域中のスクランブルセクタのデータ構造を示す。 FIG. 11E shows a data structure of a scramble sector in the data recording area.
スクランブルセクタのセクタヘッダ領域は、アドレス領域と、セクタのメインデータ領域にスクランブル処理が施されているか否かを識別するフラグが記録されたスクランブルフラグ領域と、スクランブル時に使用した鍵(以下、シードキーと称す)が記録されたシードキー領域と、ファイルの用途を識別する情報が記録された用途識別情報領域とを含む。スクランブルフラグ領域には、スクランブル処理が施されていることを示す1が記録されており、シードキー領域にはメインデータ領域のデスクランブル処理に用いる鍵が記録されている。また、用途識別情報領域には、業務用、民生用等の記録されたデータの用途についての情報が記録されており、情報再生装置の用途が用途識別情報と異なる場合の再生制限を示す情報が記録されている。また、メインデータ領域には、リードイン領域のスクランブル情報セクタで指定されたスクランブル方式と、スクランブルセクタのセクタヘッダ領域のシードキーとによって決定されるスクランブル処理が施されたデータが記録されている。つまり、シードキー領域に記録された値をもとにスクランブル情報セクタのテーブルを参照してプリセットデータを決定し、そのプリセットデータによって決定される乱数系列を用いてスクランブル/デスクランブル処理が可能となる。以下では、シードキーはファイル毎に同一であるとして説明を行う。 The sector header area of the scramble sector includes an address area, a scramble flag area in which a flag for identifying whether or not the main data area of the sector has been subjected to scramble processing, and a key (hereinafter, referred to as a seed key) used at the time of scramble. ), And a use identification information area in which information for identifying the use of the file is recorded. In the scramble flag area, 1 indicating that scramble processing has been performed is recorded, and in the seed key area, a key used for descrambling processing in the main data area is recorded. Further, in the use identification information area, information about the use of the recorded data such as business use or consumer use is recorded, and information indicating the reproduction restriction when the use of the information reproducing apparatus is different from the use identification information is recorded. Has been recorded. Further, in the main data area, data that has been subjected to scramble processing determined by the scramble method specified by the scramble information sector in the lead-in area and the seed key in the sector header area of the scramble sector is recorded. That is, the preset data is determined by referring to the table of the scramble information sector based on the value recorded in the seed key area, and the scrambling / descrambling process can be performed using a random number sequence determined by the preset data. In the description below, the seed key is the same for each file.
一方、非スクランブルセクタのセクタヘッダは、アドレス領域とスクランブルフラグ領域を含む。スクランブルフラグ領域には、セクタのメインデータ領域にスクランブル処理が施されていないことを示す0が記録されている。従って、情報再生装置は、スクランブルフラグ領域の値が0であることを検知することにより、デスクランブル処理を施す必要がないことを容易に認識できる。 On the other hand, the sector header of the non-scrambled sector includes an address area and a scramble flag area. In the scramble flag area, 0 indicating that the main data area of the sector has not been scrambled is recorded. Accordingly, by detecting that the value of the scramble flag area is 0, the information reproducing apparatus can easily recognize that the descrambling process does not need to be performed.
次に、図12を参照して、スクランブル方式の一例を説明する。 Next, an example of a scramble method will be described with reference to FIG.
図12(a)は、8ビットのデータ系列Dj(jは0から2047までの整数)をある初期値をもとに発生させた8ビットの乱数系列Sjと論理演算を行うことにより、スクランブルされたデータSDjが得られることを示す。すなわち、リードイン領域に記録されたスクランブル情報セクタと、各セクタのセクタヘッダ領域のシードキーによって定まる15ビットのプリセットデータをシフトレジスタ301にセットし、上位ビット方向にシフトを行いながら最上位ビットr14とビットr10の排他的論理和をビット0に入れることで乱数系列Sjを発生する。ここで、1ビットシフトする度にビット位置r0のビットを論理演算ブロック302に入力し、8回のシフトによって論理演算ブロック302に入力される8ビットの数値をSjとする。以上の様にして得られるSjと8ビットの記録データDjとの論理演算(例えば、排他的論理和など)によってスクランブル後のデータSDjか得られる。1セクタのメインデータのサイズを2048バイトとすると、前記の操作をSD0からSD2047まで2048回繰り返すことで1セクタのスクランブル処理を行うことができる。
FIG. 12A shows that an 8-bit data sequence Dj (j is an integer from 0 to 2047) is scrambled by performing a logical operation on an 8-bit random number sequence Sj generated based on a certain initial value. Data SDj is obtained. That is, the scramble information sector recorded in the lead-in area and the 15-bit preset data determined by the seed key of the sector header area of each sector are set in the shift register 301, and the most significant bit r14 is shifted while shifting in the upper bit direction. A random number sequence Sj is generated by putting the exclusive OR of bit r10 into
また、図12(b)および(c)は、スクランブル情報セクタからプリセットデータを決定するテーブルへの変換を示している。図12(b)に示すスクランブル情報セクタには、テーブルの各エントリが4つ記録されており、各エントリはシードキーとプリセットデータの組から成る。これらの組をテーブル化すれば図12(c)の様なテーブルが得られる。例えば、セクタヘッダに記録されているシードキーが01b(bは2進数であることを意味する)であれば、プリセットデータとして0077h(hは16進数を意味する)を図12(a)のシフトレジスタ301に初期値として設定し、上記のシフト動作および論理演算を施すことで、スクランブル/デスクランブル処理が可能となる。 FIGS. 12B and 12C show conversion from a scramble information sector to a table for determining preset data. In the scramble information sector shown in FIG. 12B, four entries of the table are recorded, and each entry is composed of a set of a seed key and preset data. If these sets are tabulated, a table as shown in FIG. 12C is obtained. For example, if the seed key recorded in the sector header is 01b (b means a binary number), 0077h (h means a hexadecimal number) is set as the preset data in the shift register shown in FIG. By setting the initial value in 301 and performing the above-described shift operation and logical operation, scramble / descramble processing can be performed.
以上のように、本実施形態の情報記録媒体は、ファイル単位でスクランブルをかけることを可能とするとともに、スクランブルが施されているか否かの情報をファイル管理領域に著作権管理情報として有するとともに、セクタ単位にもセクタヘッダのスクランブルフラグ領域に有することで、パーソナルコンピュータのようにメインデータの認識しか行えない装置にスクランブル処理の有無の認識を可能とし、光ディスクドライブのようなメインデータの認識が行えない装置にもスクランブル処理の有無の認識を可能とする。従って、パーソナルコンピュータに接続された光ディスクドライブによってデータを再生する場合にも、その両者が著作権保護対象のデータであるか否かを判別することを可能とする。 As described above, the information recording medium of the present embodiment enables scrambling on a file-by-file basis, and has information on whether or not scrambling has been performed as copyright management information in a file management area, By having a scramble flag area in the sector header for each sector, it is possible to recognize the presence or absence of scramble processing in devices that can only recognize main data, such as personal computers, and to recognize main data such as optical disk drives. It is possible to recognize the presence or absence of the scrambling process even for a device that does not have the scramble process. Therefore, even when data is reproduced by an optical disk drive connected to a personal computer, it is possible to determine whether or not both are copyright-protected data.
また、本実施の形態の情報記録媒体は、シードキーを変更することによってファイル毎に異なるスクランブル処理を施すことができるため、仮に不正行為によって一つのスクランブルファイルのスクランブル方法を解読されたとしても、解読されたスクランブル方式で他のスクランブルファイルをデスクランブルすることを防止することができ、著作権保護処理を行う上でのセキュリティを向上することが可能となる。 Also, since the information recording medium of the present embodiment can perform a different scrambling process for each file by changing the seed key, even if the scrambling method of one scrambled file is decrypted by fraud, It is possible to prevent descrambling of other scrambled files by the scramble method performed, and to improve security in performing copyright protection processing.
また、本実施の形態の情報記録媒体を著作権保護目的で使用する場合には、デスクランブルに必要不可欠なスクランブル情報を記録したスクランブル情報セクタが、パーソナルコンピュータのような機器からは読み出すことのできないリードイン領域に存在しているために、スクランブル情報を不正に読みだそうとする行為を防止する効果が高い。また、リードイン領域はデータ記録領域と同一の再生手段で再生可能なために、特別な再生手段を新たに設ける必要がない。 Further, when the information recording medium of the present embodiment is used for the purpose of copyright protection, a scramble information sector in which scramble information indispensable for descrambling is recorded cannot be read from a device such as a personal computer. Since it exists in the lead-in area, the effect of preventing an attempt to illegally read scramble information is high. Further, since the lead-in area can be reproduced by the same reproducing means as the data recording area, it is not necessary to newly provide a special reproducing means.
また、セクタ単位に記録した、シードキー、スクランブルフラグ、用途識別情報等の情報を、パーソナルコンピュータのような機器からは読み出すことのできないセクタヘッダ領域に記録しているために、前記のリードイン領域にスクランブル情報を記録するのと同様に、不正に前記情報を読み出そうとする行為を防止する効果がある。
また、セクタヘッダ領域に用途識別情報を記録しているために、記録されたデータの内容に応じて再生装置が再生を行うべきか、再生を禁止すべきかの判定を行うことを可能とする。よって、例えば、業務用のディスクと民生用のディスクとで本領域に異なる識別子を記録することで、民生用再生装置で業務用ディスクが再生することを防止できる。
また、相互認証処理に用いる相互認証鍵を記録することで、再生装置が相互認証動作で送受信するデータを該相互認証鍵毎に変更することが可能となり、相互認証処理の処理方法を不当に解読することを防止する効果がある。従って、相互認証処理を不当に行って、磁気ディスクドライブなどに不当にコピー動作を行おうとする行為を防止することが可能となる。
Also, since information such as a seed key, a scramble flag, and application identification information recorded in sector units is recorded in a sector header area that cannot be read from a device such as a personal computer, the information is recorded in the lead-in area. As in the case of recording the scramble information, there is an effect of preventing an attempt to illegally read the information.
Also, since the application identification information is recorded in the sector header area, it is possible to determine whether the reproduction device should reproduce or prohibit the reproduction in accordance with the content of the recorded data. Therefore, for example, by recording different identifiers in this area between the commercial disk and the consumer disk, it is possible to prevent the commercial disk from being reproduced by the consumer playback device.
Also, by recording the mutual authentication key used for the mutual authentication processing, it becomes possible for the reproducing apparatus to change data transmitted and received in the mutual authentication operation for each mutual authentication key, and to illegally decrypt the processing method of the mutual authentication processing. This has the effect of preventing that. Therefore, it is possible to prevent an act of illegally performing the mutual authentication processing and performing an illegal copy operation on a magnetic disk drive or the like.
なお、本実施の形態において、ボリューム・ファイル構造は国際規格であるISO9660をもとにしたが、本発明に述べたような情報を有するボリューム・ファイル構造であればこれに限らないことは言うまでもない。 In the present embodiment, the volume file structure is based on the international standard ISO9660. However, it goes without saying that the volume file structure is not limited to this as long as it has the information described in the present invention. .
なお、本実施の形態において、スクランブル方式は乱数とデータの論理演算を用いるとしたが、本実施の形態のようにテーブルとテーブルを参照するためのシードキーを有するスクランブル方式であればこれに限らないことは言うまでもない。 In the present embodiment, the scrambling method uses a logical operation of random numbers and data. However, the present invention is not limited to this, as long as the scrambling method has a table and a seed key for referring to the table as in the present embodiment. Needless to say.
なお、本実施の形態において、リードイン領域にはプリセットデータを決定するためのテーブルを記録したが、テーブルを決定するためのパラメータであればこれに限らず、あらかじめ既知の複数のテーブルからただ一つのテーブルを特定するための識別子を記録しても良い。 In the present embodiment, a table for determining preset data is recorded in the lead-in area. However, the present invention is not limited to this as long as it is a parameter for determining a table. An identifier for identifying one table may be recorded.
なお、本実施の形態において、スクランブルセクタのセクタヘッダ領域に用途識別情報領域として用途識別のための情報記録領域を確保したが、明確に分離した領域として確保しなくても、シードキーの値によって用途を分類するようにしても良いことは言うまでもない。 In the present embodiment, the information recording area for use identification is secured as the use identification information area in the sector header area of the scrambled sector. It is needless to say that may be classified.
なお、本実施の形態において、スクランブルセクタはメインデータ領域の2048バイト全てにスクランブル処理が施されていることとしたが、メインデータ領域の全てにスクランブル処理が施されていなくとも、定められた一部の領域のみにスクランブル処理が施されていても良い。 In the present embodiment, the scramble sector has been scrambled for all 2048 bytes of the main data area. However, even if all of the main data area has not been scrambled, a predetermined scramble is performed. The scramble processing may be performed only on the area of the part.
(第4の実施形態)
次に、本発明に係る情報記録媒体の他のデータ構造を説明する。情報記録媒体のデータ構造は、図10に示される情報記録媒体の構造と同様である。ここでは、図10に示されるデータ構造と異なる点についてのみ説明する。
(Fourth embodiment)
Next, another data structure of the information recording medium according to the present invention will be described. The data structure of the information recording medium is the same as the structure of the information recording medium shown in FIG. Here, only the differences from the data structure shown in FIG. 10 will be described.
図13(a)〜(c)は、ボリューム・ファイル管理領域に記録されたディレクトリレコードのデータ構造を示す。ディレクトリレコードの著作権管理情報中のスクランブル方式領域には、本実施の形態で説明するスクランブル方式を示す2が記録されている。 FIGS. 13A to 13C show data structures of directory records recorded in the volume / file management area. In the scramble system area in the copyright management information of the directory record, 2 indicating the scramble system described in the present embodiment is recorded.
図13(e)は、スクランブルセクタのデータ構造を示している。スクランブルセクタのセクタヘッダ領域は、アドレス領域と、スクランブルフラグ領域と、メディアCGMS(Copy Generation Management System)データ領域と、暗号化オリジナルCGMSデータ領域と、暗号化タイトル鍵領域と、暗号化用途識別情報領域とを含む。 FIG. 13E shows a data structure of a scramble sector. The sector header area of the scramble sector includes an address area, a scramble flag area, a media CGMS (Copy Generation Management System) data area, an encrypted original CGMS data area, an encrypted title key area, and an encryption use identification information area. And
スクランブルフラグ領域には、スクランブル処理が施されていることを示す1が記録されている。 In the scramble flag area, 1 indicating that scramble processing has been performed is recorded.
メディアCGMSデータ領域には、情報記録媒体のコピー許可情報が記録されている。暗号化オリジナルCGMSデータ領域には、本セクタのデータが他の媒体からコピーされている場合において、最もオリジナルのデータのコピー許可情報が記録されている。ここで、メディアCGMSデータは、情報記録媒体のデータのコピー許可情報を表す。メディアCGMSデータは、コピー動作時に更新される。オリジナルCGMSデータは、ディスク作成時のコピー許可情報を表す。 In the media CGMS data area, copy permission information of the information recording medium is recorded. In the encrypted original CGMS data area, copy permission information of the most original data is recorded when the data of this sector is copied from another medium. Here, the media CGMS data represents copy permission information of the data on the information recording medium. The media CGMS data is updated during a copy operation. The original CGMS data represents copy permission information at the time of disc creation.
オリジナルCGMSデータは、暗号化が施されているために、コピー動作時もそのままコピーされる。(表1)にメディアCGMSデータ、オリジナルCGMSデータの定義を示す。 Since the original CGMS data has been encrypted, it is copied as it is during the copy operation. (Table 1) shows the definitions of the media CGMS data and the original CGMS data.
暗号化タイトル鍵領域には、メインデータ領域に施されたスクランブル処理をデスクランブルするための鍵が記録されている。 In the encrypted title key area, a key for descrambling scramble processing performed on the main data area is recorded.
暗号化用途識別情報領域には、用途を指定するための識別情報が暗号化されて記録されている。ただし、前記の暗号化オリジナルCGMSデータ領域、暗号化タイトル鍵領域、暗号化用途識別情報領域はいずれも暗号化処理が施されており、セクタヘッダ領域を読み出しただけでは情報を得ることはできない。これらの暗号化データは情報記録媒体のリードイン領域のセクタヘッダ領域に記録された暗号化ディスク鍵を用いて暗号化されている。したがって、スクランブル情報セクタのヘッダ領域の暗号化情報を復号するためには、前記暗号化ディスク鍵が必要となる。 In the encrypted use identification information area, identification information for designating the use is encrypted and recorded. However, the encrypted original CGMS data area, encrypted title key area, and encrypted use identification information area are all subjected to encryption processing, and information cannot be obtained only by reading the sector header area. These encrypted data are encrypted using an encrypted disk key recorded in a sector header area of a lead-in area of the information recording medium. Therefore, in order to decrypt the encrypted information in the header area of the scramble information sector, the encrypted disk key is required.
図13(d)は、スクランブル情報セクタのデータ構造を示す。以下の説明では、暗号化されたデータと暗号を復号化したデータとを明確に区別するため、暗号化されたデータは「暗号化」をつけた名称で表すこととし、暗号を復号化したデータは「復号化」をつけた名称で表すこととする。例えば、タイトル鍵を暗号化することによって得られるデータは「暗号化タイトル鍵」といい、暗号化タイトル鍵を復号化することによって得られるデータは「復号化タイトル鍵」という。 FIG. 13D shows the data structure of the scramble information sector. In the following description, in order to clearly distinguish between encrypted data and decrypted data, encrypted data will be represented by a name with “encrypted”, Is represented by a name with “decryption”. For example, data obtained by encrypting a title key is called “encrypted title key”, and data obtained by decrypting the encrypted title key is called “decrypted title key”.
スクランブル情報セクタは、リードイン領域のコントロールデータ領域に記録されている。 The scramble information sector is recorded in the control data area of the lead-in area.
スクランブル情報セクタのセクタヘッダ領域には、スクランブル方式が本方式のスクランブル方式であることを示す2が記録されている。また、相互認証鍵領域には、デスクランブル後のデータを送出するか否かを決定するための相互認証処理に用いられる相互認証鍵が記録されている。本相互認証鍵については、後述する情報再生装置の実施形態において、詳しく述べることとする。 In the sector header area of the scramble information sector, 2 indicating that the scramble system is the scramble system of the present system is recorded. In the mutual authentication key area, a mutual authentication key used for a mutual authentication process for determining whether or not to send descrambled data is recorded. The mutual authentication key will be described in detail in an embodiment of the information reproducing apparatus described later.
スクランブル情報セクタのメインデータ領域には、スクランブルセクタの暗号化オリジナルCGMSデータ、暗号化タイトル鍵、暗号化用途識別情報を復号するための暗号化ディスク鍵が記録されている。ただし、暗号化ディスク鍵はさらに暗号化が施されており、暗号化ディスク鍵を復号するための鍵(以下、マスター鍵と称す)は、情報再生装置によって提供される。 In the main data area of the scramble information sector, the encrypted original CGMS data of the scramble sector, the encrypted title key, and the encrypted disk key for decrypting the encryption use identification information are recorded. However, the encrypted disk key is further encrypted, and a key for decrypting the encrypted disk key (hereinafter, referred to as a master key) is provided by the information reproducing apparatus.
スクランブル情報セクタのメインデータ領域には、暗号化ディスク鍵1、暗号化ディスク鍵2、・・・と複数の暗号化ディスク鍵が記録されており、暗号化ディスク鍵1はマスター鍵1で、暗号化ディスク鍵2はマスター鍵2で、・・・というようにそれぞれ対応したマスター鍵によって暗号化されている。ここで、暗号化ディスク鍵1、暗号化ディスク鍵2、・・・は、同一のディスク鍵情報を異なるマスター鍵で暗号化したものである。従って、ある情報再生装置Aがマスター鍵1を内部に有しており、別の情報再生装置Bがマスター鍵2を内部に有している場合、情報再生装置Aは暗号化ディスク鍵1を、情報再生装置Bは暗号化ディスク鍵2をそれぞれ復号して、同一の内容の復号化ディスク鍵を得ることが可能となる。
In the main data area of the scramble information sector, a plurality of encrypted disk keys such as an
図13(f)は、非スクランブルセクタのデータ構造を示す。スクランブルセクタフラグ領域には0が記録されている。メインデータ領域に記録されているデータにはスクランブル処理が施されていない。このことは、従来の情報記録ディスクと同様なデータアクセスが可能であることを示している。 FIG. 13F shows the data structure of a non-scrambled sector. 0 is recorded in the scramble sector flag area. The data recorded in the main data area has not been scrambled. This indicates that data access similar to that of a conventional information recording disk is possible.
以上のように、本実施形態の情報記録媒体は、非スクランブルセクタの再生に際しては従来と全く同様のアクセスでのデータ再生が可能である。一方、スクランブルセクタの再生を行うためには、マスター鍵を有する情報再生装置が、リードイン領域のスクランブル情報セクタを読み出して暗号化ディスク鍵をマスター鍵で復号し、さらに、復号化したディスク鍵を用いてスクランブルセクタのセクタヘッダの暗号化タイトル鍵を復号化し、復号化したタイトル鍵を用いてスクランブルデータのデスクランブル処理を行うことでデータの再生が可能となる。 As described above, in the information recording medium of the present embodiment, when reproducing a non-scrambled sector, it is possible to reproduce data with exactly the same access as in the related art. On the other hand, in order to reproduce a scrambled sector, an information reproducing apparatus having a master key reads the scrambled information sector in the lead-in area, decrypts the encrypted disk key with the master key, and further decrypts the decrypted disk key. The encrypted title key of the sector header of the scrambled sector is decrypted using the decrypted title key, and the decrypted title key is used to descramble the scrambled data, whereby the data can be reproduced.
以下では、スクランブル方式の例として、第3の実施形態で述べたスクランブル方式を用いる場合について述べる。第3の実施形態においては、変換テーブルを用いてプリセットデータを生成したが、本実施形態の情報記録媒体では、暗号化タイトル鍵領域に乱数発生のための初期値を暗号化して記録すれば、図12(a)のシフトレジスタ301と論理演算ブロック302とを用いて容易にデータのスクランブル処理が行える。すなわち、復号したタイトル鍵をシフトレジスタ302の初期値とし、シフトを繰り返すことで乱数系列Sjを発生し、データ系列Djとの論理演算をとることにより、スクランブル処理が可能となる。また、図12(a)のシフトレジスタ301を用いて、データのデスクランブルも同様に可能となる。
Hereinafter, a case where the scrambling method described in the third embodiment is used will be described as an example of the scrambling method. In the third embodiment, the preset data is generated using the conversion table. However, in the information recording medium of the present embodiment, if an initial value for generating a random number is encrypted and recorded in the encrypted title key area, Data scrambling can be easily performed using the shift register 301 and the
以上のように、本実施の形態の情報記録媒体は、ファイル単位でスクランブルをかけることを可能とするとともに、スクランブルが施されているか否かの情報をファイル管理領域に著作権管理情報として有するとともに、セクタ単位にもセクタヘッダのスクランブルフラグ領域に有することで、パーソナルコンピュータのようにメインデータの認識しか行えない装置にスクランブル処理の有無の認識を可能とし、光ディスクドライブのようなメインデータの認識が行えない装置にもスクランブル処理の有無の認識を可能とする。従って、パーソナルコンピュータに接続された光ディスクドライブによってデータを再生する場合にも、その両者が著作権保護対象のデータであるか否かを判別することを可能とする。
また、本実施の形態の情報記録媒体は、タイトル鍵を変更することによってファイル毎に異なるスクランブル処理を施すことができるため、仮に不正行為によって一つのスクランブルファイルのスクランブル方式を解読されたとしても、解読されたスクランブル方式で他のスクランブルファイルをデスクランブルすることを防止することができ、著作権保護処理を行う上でのセキュリティを向上することが可能となる。
As described above, the information recording medium according to the present embodiment enables scrambling on a file-by-file basis, and has information on whether or not scrambling has been performed as copyright management information in the file management area. In addition, the presence of the scramble flag area of the sector header in the sector unit enables the recognition of the presence or absence of the scramble processing in a device such as a personal computer that can only recognize the main data, and the recognition of the main data such as an optical disk drive. It is possible to recognize the presence or absence of the scrambling process even in a device that cannot perform the process. Therefore, even when data is reproduced by an optical disk drive connected to a personal computer, it is possible to determine whether or not both are copyright-protected data.
Further, since the information recording medium of the present embodiment can perform a different scrambling process for each file by changing the title key, even if the scrambling method of one scrambled file is decrypted by fraud, It is possible to prevent another scrambled file from being descrambled by the decrypted scramble method, and it is possible to improve security in performing the copyright protection processing.
また、本実施の形態の情報記録媒体を著作権保護目的で使用する場合には、デスクランブルに必要不可欠なスクランブル情報を記録したスクランブル情報セクタが、パーソナルコンピュータのような機器からは読み出すことのできないリードイン領域に存在しているために、スクランブル情報を不正に読みだそうとする行為を防止する効果が高い。また、リードイン領域はデータ記録領域と同一の再生手段で再生可能なために、特別な再生手段を新たに設ける必要がない。 Further, when the information recording medium of the present embodiment is used for the purpose of copyright protection, a scramble information sector in which scramble information indispensable for descrambling is recorded cannot be read from a device such as a personal computer. Since it exists in the lead-in area, the effect of preventing an attempt to illegally read scramble information is high. Further, since the lead-in area can be reproduced by the same reproducing means as the data recording area, it is not necessary to newly provide a special reproducing means.
また、セクタ単位に記録した、スクランブルフラグ、CGMS制御情報、暗号
化タイトル鍵、暗号化用途識別情報を、パーソナルコンピュータのような機器からは読み出すことのできないセクタヘッダ領域に記録しているために、前記のリードイン領域にスクランブル情報を記録するのと同様に、不正に前記セクタヘッダ中の情報を読み出そうとする行為を防止する効果がある。
Also, since the scramble flag, CGMS control information, encrypted title key, and encryption use identification information recorded in sector units are recorded in a sector header area that cannot be read from a device such as a personal computer, As well as recording the scramble information in the lead-in area, there is an effect of preventing an attempt to illegally read information in the sector header.
また、セクタヘッダ領域に用途識別情報を記録しているために、記録されたデータの内容に応じて再生装置が再生を行うべきか、再生を禁止すべきかの判定を行うことを可能とする。よって、例えば、業務用のディスクと民生用のディスクとで本領域に異なる識別子を記録することで、民生用再生装置で業務用ディスクが再生することを防止できる。 Also, since the application identification information is recorded in the sector header area, it is possible to determine whether the reproduction device should reproduce or prohibit the reproduction in accordance with the content of the recorded data. Therefore, for example, by recording different identifiers in this area between the commercial disk and the consumer disk, it is possible to prevent the commercial disk from being reproduced by the consumer playback device.
また、相互認証処理に用いる相互認証鍵を記録することで、再生装置が相互認証動作で送受信するデータを該相互認証鍵毎に変更することが可能となり、相互認証処理の処理方法を不当に解読することを防止する効果がある。従って、相互認証処理を不当に行って、磁気ディスクドライブなどに不当にコピー動作を行おうとする行為を防止することが可能となる。 Also, by recording the mutual authentication key used for the mutual authentication processing, it becomes possible for the reproducing apparatus to change data transmitted and received in the mutual authentication operation for each mutual authentication key, and to illegally decrypt the processing method of the mutual authentication processing. This has the effect of preventing that. Therefore, it is possible to prevent an act of illegally performing the mutual authentication processing and performing an illegal copy operation on a magnetic disk drive or the like.
また、本実施の形態の情報記録媒体は、スクランブルセクタのメインデータをタイトル鍵で暗号化し、タイトル鍵をディスク鍵で暗号化し、ディスク鍵をマスター鍵で暗号化するという階層的な暗号化/スクランブル処理を施しているために、不正にスクランブルセクタのメインデータをコピーされた場合でも、そのデスクランブルを防止する効果があるため、不正コピーを無意味なものとする事が可能である。 The information recording medium according to the present embodiment has a hierarchical encryption / scramble structure in which main data of a scrambled sector is encrypted with a title key, the title key is encrypted with a disk key, and the disk key is encrypted with a master key. Even if the main data of the scrambled sector is copied illegally because of the processing, the effect of preventing the descrambling is obtained, so that the illegal copy can be made meaningless.
また、CGMS制御情報を記録しているために、本実施の形態の情報記録媒体から他の書き換え型媒体にファイルコピーされた場合にも、不正コピーされたか、正規コピーされたかを判定することを可能とする。 Further, since the CGMS control information is recorded, even when a file is copied from the information recording medium of the present embodiment to another rewritable medium, it is determined whether the file has been illegally copied or legally copied. Make it possible.
なお、本実施の形態ではタイトル鍵を初期値とした乱数とデータとの論理演算によってスクランブル処理を行う例を示したが、スクランブル方式はこれに限らず、指定された鍵に応じてデータをスクランブルする方式であれば他のスクランブル方式でも良いことは言うまでもない。 In the present embodiment, an example is shown in which the scrambling process is performed by a logical operation of a random number and data with a title key as an initial value. However, the scrambling method is not limited to this, and the data is scrambled according to a designated key. Needless to say, any other scrambling method may be used as long as the method is used.
なお、本実施の形態のボリューム・ファイル構造は、国際標準規格であるISO9660をもとに説明したが、本実施の形態で述べた内容と同等の著作権管理情報を記録できるボリューム・ファイル構造であれば、これに限らないことは言うまでもない。
なお、本実施の形態において、スクランブルセクタはセクタの全てのデータがスクランブルされているとしたが、セクタのメインデータ全域がスクランブルされていなくとも、メインデータの一部のみがスクランブルされていても良いことは言うまでもない。
Although the volume file structure according to the present embodiment has been described based on ISO 9660, which is an international standard, a volume file structure capable of recording copyright management information equivalent to the contents described in the present embodiment is used. Needless to say, this is not a limitation.
In the present embodiment, the scramble sector is assumed that all data of the sector is scrambled. However, even if the entire main data area of the sector is not scrambled, only a part of the main data may be scrambled. Needless to say.
なお、本実施の形態において、スクランブルファイルではファイルを構成する全てのセクタにスクランブルが処理が施されているとしたが、スクランブルファイルの一部のセクタのみにスクランブル処理が施されていても良いことは言うまでもない。 In the present embodiment, it is assumed that scrambling is performed on all the sectors constituting the file in the scrambled file, but it is also possible that only some of the sectors of the scrambled file are subjected to the scrambling. Needless to say.
なお、本実施の形態において、CGMS制御情報は、1回コピーのみ許可、コピー禁止、コピー許可の3種のみを用いていたが、割り当てるビットを拡張することで容易に2回コピー許可、3回コピー許可などの情報を記録できることは言うまでもない。 In the present embodiment, only three types of CGMS control information are used: one-time copying only, copying prohibition, and copying permission. Needless to say, information such as copy permission can be recorded.
なお、本実施の形態で述べたメインデータのスクランブル方法は一例であり、ある鍵情報(本実施の形態ではタイトル鍵)をもとにスクランブルする方法であれば、これに限らない。 The method of scrambling the main data described in the present embodiment is an example, and the method is not limited to this, as long as it is a method of scrambling based on certain key information (title key in the present embodiment).
(第5の実施形態)
以下、図面を参照しながら、本発明に係る情報記録媒体を再生するための情報再生装置を説明する。特に断らない限り、情報再生装置は、本発明に係る情報記録媒体の第3の実施の形態と第4の実施の形態に共通して再生可能な装置であることとする。従って、以下では情報記録媒体の第4の実施の形態を再生する場合の動作を例に説明するが、暗号化タイトル鍵領域をシードキー領域と、スクランブル情報セクタの暗号化ディスク鍵をプリセットデータ変換テーブルと、それぞれ置き換えることによって情報記録媒体の第3の実施の形態についても同様に処理できる。
(Fifth embodiment)
Hereinafter, an information reproducing apparatus for reproducing an information recording medium according to the present invention will be described with reference to the drawings. Unless otherwise specified, the information reproducing apparatus is assumed to be an apparatus capable of reproducing information in the third and fourth embodiments of the information recording medium according to the present invention. Therefore, an operation for reproducing the information recording medium according to the fourth embodiment will be described below as an example. The encrypted title key area is a seed key area, and the encrypted disk key of the scramble information sector is stored in a preset data conversion table. The same processing can be performed for the third embodiment of the information recording medium by substituting the above.
図14は、本発明に係る情報再生装置500の構成を示すブロック図である。
情報再生装置500は、メインプロセッサ501と、バスインタフェース回路503と、主記憶504と、SCSI(Small Computer System Interface)で定められるプロトコルを制御するSCSI制御カード506と、圧縮されたディジタルAVデータを伸張してアナログAVデータに変換して出力するAVデコーダカード507と、本発明に係る情報記録媒体を再生する光ディスクドライブ509と、ハードディスクドライブ510とを含んでいる。
FIG. 14 is a block diagram showing a configuration of the
The
メインプロセッサ501と、バスインタフェース回路503と、主記憶504とは、プロセッサバス502を介して相互に接続されている。バスインタフェース回路503と、SCSI制御カード506と、AVデコーダカード507とは、システムバス505を介して、相互に接続されている。SCSI制御カード506と、光ディスクドライブ509と、ハードディスクドライブ510とは、SCSIバスを介して、相互に接続されている。
次に、情報再生装置500によるAVファイルの再生動作について説明する。
光ディスクドライブ509に光ディスクが装着されると、メインプロセッサ501は、SCSI制御カード506を介して前記光ディスクのボリューム・ファイル管理領域を読み出し、主記憶504に格納する(以下、格納したボリューム・ファイル管理領域のデータをファイル管理情報と称す)。
The
Next, the operation of reproducing the AV file by the
When an optical disk is mounted on the
メインプロセッサ501は、AVデコーダカード507と光ディスクドライブ509との間で互いの機器が著作権保護機能を有する機器であるか否かを判定する処理(以下、相互認証処理と称す)を行う。その処理過程においていずれかの機器からエラーを検出した場合には相互認証処理が失敗したとみなし、以下の処理を中止する。一方、相互認証処理が正常に終了した場合に光ディスクドライブ509は、装着されたディスクの暗号化ディスク鍵をAVデコーダカードに転送する。この際、光ディスクドライブ509は、暗号化ディスク鍵の出力時に、さらに相互認証処理中に生成した鍵(以下、バス鍵と称す)に基づいて暗号化を施した暗号化ディスク鍵を送出する。AVデコーダカード507は受け取った暗号化ディスク鍵を、バス鍵で復号化を行った後、内部で保持する。
The
その後、光ディスクに記録されたファイルを再生する場合にメインプロセッサ501は、あらかじめ主記憶504に格納したファイル管理情報中の著作権管理情報のスクランブルフラグを参照し、再生を行うファイルがスクランブルされたファイルであるか否かを判定する。判定の結果、再生するファイルがスクランブルされていないファイルであると判定されれば、光ディスクドライブ509はメインプロセッサ501からSCSI制御カード506を介して再生命令を受領し、非スクランブルデータを転送する。一方、メインプロセッサ501がファイル管理情報のスクランブルフラグからスクランブルされたファイルであると判定すれば、再び光ディスクドライブ509とAVデコーダカード507間の相互認証処理を実行する。
Thereafter, when reproducing the file recorded on the optical disk, the
メインプロセッサ501は、相互認証処理中にエラーを検出すれば、再生処理を行わずに処理を中止する。一方、相互認証処理が正常に終了した場合には、データの再生に先だって、光ディスクドライブ509は暗号化タイトル鍵を返送し、メインプロセッサ501によってAVデコーダカード507に転送される。この時、光ディスクドライブ509はあらかじめ保持しているバス鍵によって暗号化した暗号化タイトル鍵を転送する。また、AVデコーダカード507は受け取った暗号化タイトル鍵を、バス鍵で復号化した後に内部的に格納する。
If the
その後、光ディスクドライブ509は装着されたディスクから読み出されるスクランブルデータを送出し、マイクロプロセッサ501は該スクランブルデータをAVデコーダカード507に転送する。AVデコーダカード507は、既に内部に格納するタイトル鍵に用いて、受信したスクランブルデータをデスクランブルし、アナログAVデータに変換し、ビデオ出力、オーディオ出力からアナログ信号として出力する。以上のようにして、情報再生装置500は、本発明の情報記録媒体を再生することが可能となる。
光ディスクドライブ509からハードディスクドライブ510へのスクランブルファイルのコピー動作については、ハードディスクドライブ510が相互認証処理を実行できないために、相互認証処理がエラー終了となる。従って、光ディスクドライブ509がデータをSCSIバスに送出する前に処理は中止され、コピー動作は実行されない。
Thereafter, the
Regarding the operation of copying the scrambled file from the
また、仮に、光ディスクドライブ509が読み出したスクランブルファイルを不当にハードディスクドライブ510へコピーするためのプログラムが主記憶504にロードされ、何らかの形で相互認証処理を正常終了させた後に、転送されたスクランブルデータをハードディスクドライブ510にコピーした場合には、スクランブルデータはハードディスクドライブ510にコピーされる。しかしながら、ハードディスクドライブ510にコピーされたデータを再生するためには、再びハードディスク510とAVデコーダカード507の相互認証処理が必要となり、この場合にハードディスクドライブ510はバス鍵を生成する手段を持たないために、ハードディスク510上のスクランブルファイルがAVデコーダカード507によって再生されることは不可能となる。
Further, if a program for illegally copying the scrambled file read by the
従って、不正なコピーが仮になされたとしても、そのコピー動作を無意味なものとすることができ、結果として著作権保護機構を実現することができる。 Therefore, even if an illegal copy is made, the copy operation can be made meaningless, and as a result, a copyright protection mechanism can be realized.
以下に、情報再生装置500の構成要素である光ディスクドライブ509およびAVデコーダカード507の更に詳細な構成および動作について、それぞれ図15、図16を参照して説明する。
Hereinafter, more detailed configurations and operations of the
図15は、光ディスクドライブ509の構成を示すブロック図である。以下にその構成について説明する。600はSCSI制御回路を、601はAVデコーダとの相互認証処理を行うためのデコーダ認証回路を、602は光ディスクドライブ全体を制御するマイクロコントローラを、603はマイクロコントローラの動作プログラムを格納したプログラムROMを、604は制御データを伝送する制御バスを、605はデータの再生時に、読み出しエラーを訂正するためのエラー訂正処理時に使用されるECC(Error Correction Code)処理用メモリを、606は光ディスク607からのデータの読み出し、2値化、復調、エラー訂正処理等を行うデータ再生回路を、607は本発明に係る情報記録媒体であって、前記第3の実施の形態又は第4の実施の形態に示されるデータ構造を有する光ディスクを、それぞれ示している。
FIG. 15 is a block diagram showing the configuration of the
次に、光ディスクドライブ509の動作について、相互認証処理時およびデータ再生時の動作について述べる。
Next, the operation of the
相互認証処理要求をSCSI制御回路600によって受け取った光ディスクドライブ509は、デコーダ認証回路601を制御して定められた相互認証処理を実行する。本プロトコルについては、後に詳しく述べるためここでは省略する。
The
前記相互認証処理のプロトコルにおいて、マイクロコントローラ602が何らかのエラーを検出した場合には、SCSI制御回路600からエラーを報告して相互認証処理およびそれに続く鍵情報転送動作を中止する。正常に相互認証処理が終了した場合には、デコーダ認証回路601には相互認証処理時に決定されるバス鍵が格納される。
If the
相互認証処理がディスク交換時やリセット時のものであれば、相互認証処理に引き続いて暗号化ディスク鍵の読み出し要求が光ディスクドライブ509に発行される。この時、光ディスクドライブ509は、データ再生回路606を制御して光ディスク607から暗号化ディスク鍵情報を読み出し、さらにデコーダ認証回路601で既に保持しているバス鍵を使用して暗号化を施した暗号化ディスク鍵をSCSI制御回路600から送出する。一方、スクランブルファイルの再生時における相互認証処理であった場合は、相互認証処理の正常終了に引き続いて、暗号化タイトル鍵の読み出し命令を光ディスクドライブ509は受領する。この時光ディスクドライブ509は、データ再生回路606を制御して光ディスク607から暗号化タイトル鍵情報を読み出し、さらにデコーダ認証回路601で既に保持しているバス鍵を使用して暗号化を施したデータをSCSI制御回路600から送出する。
If the mutual authentication processing is performed at the time of disk exchange or reset, a read request for an encrypted disk key is issued to the
その後に発行されるファイルデータの再生要求に対して光ディスクドライブ509は、光ディスク607から読み出したスクランブルデータをSCSI制御回路600から送出する。以上で光ディスクドライブ509の説明を終わる。
The
なお、本実施の形態の光ディスクドライブ509は、暗号化ディスク鍵の転送要求を受領してから、光ディスク607の暗号化ディスク鍵領域を再生するとしたが、光ディスク607装着時に読み込んで、内部的に保持していても良いことは言うまでもない。
Note that the
次に、AVデコーダボードの構成および動作について図16を参照して説明する。
図16は、AVデコーダカード507の構成を示すブロック図である。以下にその構成要素について説明する。700はシステムバスと情報の送受信を制御するシステムインタフェース回路を、701は光ディスクドライブ509と相互認証処理を行うドライブ認証回路を、702はAVデコーダカード507全体を制御するマイクロコントローラを、703はマイクロコントローラ702の動作プログラムを格納したプログラムROMを、704は制御情報を伝送する制御バスを、705はスクランブルデータをデスクランブルするためのデスクランブル回路を、706は圧縮されたディジタルAVデータを伸張してアナログAVデータに変換するオーディオ/ビデオデコーダ回路を、707はオーディオ/ビデオデコーダ回路706がデータ変換に使用する作業用メモリであるオーディオ/ビデオデコード用メモリを、それぞれ示している。
次にAVデコーダカード507の動作について、相互認証処理時およびスクランブルファイル再生時の動作について説明する。
Next, the configuration and operation of the AV decoder board will be described with reference to FIG.
FIG. 16 is a block diagram showing a configuration of the
Next, the operation of the
まずリセット時やメディア交換時における相互認証処理時には、マイクロコントローラ702はドライブ認証回路701を制御して光ディスクドライブ509と所定のプロトコルに従って相互認証処理を実行する。前記相互認証処理中にドライブ認証回路701が何らかのエラーを検出した場合には、システムインタフェース回路700を介してエラーを報告し、処理を打ち切る。一方、正常に相互認証処理が終了した場合にドライブ認証回路701は相互認証処理で決定したバス鍵を内部的に保持する。
First, at the time of a mutual authentication process at the time of reset or medium exchange, the
さらに、AVデコーダカード507は、システムインタフェース回路700から暗号化ディスク鍵を受け取る。ここで、受領した暗号化ディスク鍵は光ディスクドライブ509においてバス鍵を用いて暗号化されているため、AVデコーダカード507はドライブ認証回路701において既に保持するバス鍵で復号化した後にデスクランブル回路705に転送する。デスクランブル回路705内は受け取った暗号化ディスク鍵を、内部に格納する。
Further, the
一方、スクランブルファイルの再生時には、ファイルの再生に先だって再び光ディスクドライブ509との相互認証処理が実行される。ここでも相互認証処理においてエラーが発生した場合には相互認証処理およびそれに続くファイル再生動作を中止する。相互認証処理がエラーなく正常に終了した場合にAVデコーダカード507は、システムインタフェース回路700を介して暗号化タイトル鍵を受信する。暗号化タイトル鍵は光ディスクドライブ509において、バス鍵を用いて更に暗号化されているために、ドライブ認証回路701において保持しているバス鍵によって復号され、デスクランブル回路705に転送される。デスクランブル回路705内は、受領した暗号化タイトル鍵を内部的に格納する。
On the other hand, when reproducing the scrambled file, the mutual authentication process with the
その後、システムインタフェース回路700から受信するスクランブルファイルのスクランブルデータはそのままデスクランブル回路705に転送され、既に保持しているタイトル鍵をもとにデスクランブル処理が行われ、オーディオ/ビデオデコード回路706に転送されてアナログAV信号に変換されて出力される。
Thereafter, the scrambled data of the scrambled file received from the
以上のように、本実施の形態の情報再生装置500によれば、内部の光ディスクドライブ509にデコーダ認証回路601、AVデコーダカード507にドライブ認証回路701をそれぞれ有しているために、ファイルを不正にコピーする目的の機器には鍵情報を送出しない。したがって、仮にスクランブルファイルのデータが不正にコピーされたとしても、そのデスクランブルを実行するための鍵情報を送出しないことで、コピーデータを無意味なものとすることができる。従って、ファイルの著作権を保護する効果がある。
As described above, according to the
また、本実施の形態の情報再生装置によれば、AVデコーダカード507内に鍵情報に応じたデスクランブル処理を施すデスクランブル回路705を有するために、スクランブルされたデータをデスクランブルして再生することが可能である。
Further, according to the information reproducing apparatus of the present embodiment, since the
なお、本実施の形態では、光ディスクドライブ509が接続されるバスをSCSIバスであるとしたが、定められたプロトコルに従って再生データが転送できればこれに限らず、ATAPI(AT Attatchment Packet Interface)やIEEE1394(Institute of Electricaland Electronics Engineers 1394)等に従ったバスであっても良いことは言うまでもない。
In the present embodiment, the bus to which the
なお、本実施の形態において、デコーダ認証回路601の機能およびドライブ認証回路701の機能は、マイクロコントローラ602および702によって実行されるソフトウェアによって実現されてもよい。
In the present embodiment, the functions of the
(第6の実施形態)
次に、本発明に係る情報再生装置800を説明する。
(Sixth embodiment)
Next, an
図17は、本発明に係る情報再生装置800の構成を示すブロック図である。
情報再生装置800の構成は、AVデコーダカード801がSCSI方式に従って通信を行うためのSCSI制御回路を内蔵している点を除いて、図14に示す情報再生装置500の構成と同様である。従って、同一の構成要素には同一の参照番号を付し、その説明を省略する。
FIG. 17 is a block diagram showing a configuration of an
The configuration of the
次に、情報再生装置800の動作を説明する。
Next, the operation of the
SCSI制御回路内蔵AVデコーダカード801は内部にSCSI制御回路を内蔵しているため、メインプロセッサ501から光ディスクドライブ509のスクランブルファイル再生要求が発行されると、SCSI制御回路内蔵AVデコーダカード801と光ディスクドライブ509との間で相互認証処理が直接実行される。すなわち、SCSI制御回路内蔵AVデコーダカード801が光ディスクドライブ509に相互認証のためのコマンドシーケンスを発行し、光ディスクドライブ509がそのコマンドに応答することで相互認証処理を行う。
Since the
また、データの再生動作においても同様に、光ディスクドライブ509に再生要求を行うのは、SCSI制御回路内蔵AVデコーダカード801であって、メインプロセッサ501ではない。従って、光ディスクドライブ509が読み出したデータは直接SCSI制御回路内蔵AVデコーダカード801に入力され、アナログAV信号に変換されて出力される。
Similarly, in the data reproducing operation, it is the
図18は、SCSI制御回路内蔵AVデコーダカード801の構成を示すブロック図である。以下では、図16に示したAVデコーダカード507の構成と異なる点についてのみ説明する。
FIG. 18 is a block diagram showing a configuration of an
900はSCSIバスとの送受信を制御するSCSI制御回路を、901はマイクロコントローラによって実行されるプログラムを格納したプログラムROMを、それぞれ示している。
システムインタフェース回路700にスクランブルファイルの再生要求が入力されれば、マイクロコントローラ702はドライブ認証回路701およびSCS1制御回路900を制御して、光ディスクドライブ509との相互認証処理を実行する。このとき、相互認証プロトコルは、光ディスクドライブ509に対してSCSI制御回路900から直接コマンドが発行される。また、マイクロコントローラ702は相互認証プロトコルに従ってドライブ認証回路701を制御して相互認証処理を行う。以上の相互認証処理がエラーで終了した場合には、マイクロコントローラ702はシステムインタフェース回路700を制御して、メインプロセッサ501にエラーを報告して処理を終了する。一方、相互認証処理が正常に終了した場合には、光ディスクドライブ509から直接SCSI制御回路900によってスクランブルファイルのデータを受け取り、デスクランブル回路705でデスクランブルしたデータをオーディオ/ビデオデコーダ回路706でアナログAV信号に変換して出力する。以上により、第5の実施の形態の情報再生装置と同様に、本発明の情報記録媒体に記録されたデータの著作権を侵害するコピー動作を防止して、AVデータを再生することが可能となる。
When a request to reproduce a scrambled file is input to the
以上のように、本実施の形態の情報再生装置800では、第5の実施の形態の情報再生装置の特徴に加えて、光ディスクドライブ509とSCSI制御回路内蔵AVデコーダカード801が直接コマンドおよびデータの送受信を行うために、相互認証方式や鍵情報を不当に解読されること、および、ソフトウェアによって不当なコピー動作が実行されることに対するセキュリティが向上する。
As described above, in the
なお、再生する情報記録媒体を本発明に係る情報記録媒体の第4の実施の形態を用いて説明したが、本発明に係る情報記録媒体の第3の実施の形態においても全く同様に処理することが可能であり、説明中の暗号化タイトル鍵をシードキーとし、暗号化ディスク鍵をスクランブル情報セクタの変換テーブル情報に置き換えれば良い。 Although the information recording medium to be reproduced has been described using the fourth embodiment of the information recording medium according to the present invention, the same processing is performed in the third embodiment of the information recording medium according to the present invention. It is possible to use the encrypted title key in the description as a seed key and replace the encrypted disk key with the conversion table information of the scramble information sector.
なお、本実施の形態では、光ディスクドライブ509が接続されるバスをSCSIバスであるとしたが、定められたプロトコルに従って再生データが転送できれはこれに限らず、ATAPI、IEEE1394等のインタフェースでも良い。
In the present embodiment, the bus to which the
(第7の実施形態)
次に、本発明に係る情報再生装置1000を説明する。
(Seventh embodiment)
Next, an
図19は、本発明に係る情報再生装置1000の構成を示すブロック図である。情報再生装置1000は光ディスクプレーヤである。情報再生装置1000の構成要素は、プログラムROM1001を除いて、図14の情報再生装置の構成要素または図17の情報再生装置の構成要素と同一である。従って、同一の構成要素には同一の参照番号を付し、その説明を省略する。また、ここでは本発明の情報記録媒体の第4の実施の形態をもとに説明する。
FIG. 19 is a block diagram showing a configuration of the
光ディスクプレーヤ1000のリセット時又はディスク挿入時に、マイクロコントローラ702は、データ再生回路606を制御して、光ディスクのリードイン領域のスクランブル情報セクタの読み出しを行う。スクランブル情報セクタから読み出された暗号化ディスク鍵情報はデスクランブル回路705に転送されて、内部的に保持される。
When the
一方、光ディスク607に記録されたスクランブルファイルを再生する際に、マイクロコントローラ702はデータ再生回路606を制御して、再生するスクランブルファイルのセクタヘッダ領域から暗号化タイトル鍵を読み出し、デスクランブル回路705に転送する。デスクランブル回路705は受け取ったタイトル鍵を内部に格納するとともに、用途識別情報の判定を行う。デスクランブル回路705は、用途識別情報を判定した結果、再生が禁止されていると判定した場合には、マイクロコントローラ702にエラーの発生を報告する。一方、デスクランブル回路705が再生が許可されていると判定した場合には、データ再生回路606はスクランブルファイルのデータを読み出し、読み出したスクランブルデータをデスクランブル回路705に転送する。デスクランブル回路705は、あらかじめ格納したディスク鍵およびタイトル鍵を用いてスクランブルデータをデスクランブルし、オーディオ/ビデオデコーダ回路706に転送する。オーディオ/ビデオデコーダ回路706は受け取ったデータをアナログAV信号に変換して、音声出力/映像出力する。
On the other hand, when playing back the scrambled file recorded on the optical disk 607, the
以上のようにして、光ディスクプレーヤ1000は、スクランブルデータをデスクランブルして再生することが可能である。ただし、本発明に係る情報再生装置の第5および第6の実施の形態とは異なり、光ディスクプレーヤ1000は相互認証処理を実行せずに映像再生を行う。これは、本実施の形態においては、再生されたデータが直接オーディオ/ビデオデコーダ回路706に入力されるため、途中でハードディスクドライブなどの他の書き換え型メディアへのコピー動作が不可能であり、相互認証処理が不要であることによる。したがって、本実施の形態の構成には、相互認証処理を実行する構成要素が存在しなくとも、著作権保護が可能となる。また、光ディスクプレーヤ1000は再生時に用途識別情報の判定を行うために、再生が禁止されている用途のデータを再生することを防止できる。
As described above, the
以下に、本発明に係る情報再生装置の第5の実施の形態および第6の実施の形態において使用される、デコーダ認証回路601、ドライブ認証回路701、デスクランブル回路705の更に詳細な構成および動作を説明する。ただし、以下で述べる構成については、本発明の情報再生装置の第5の実施の形態、第6の実施の形態および第7の実施の形態に共通の構成となっている。
Hereinafter, more detailed configurations and operations of the
先ず、デスクランブル回路705の構成と動作についてを図面を参照して説明する。ただし、デスクランブル回路705は、スクランブル方式と深く関係するために、本発明の情報記録媒体の第3の実施の形態を再生する場合と第4の実施の形態を再生する場合とで異なる構成となる。従って以下では、本発明の情報記録媒体の第3の実施の形態を再生するためのデスクランブル回路を図20および図21を用いて、本発明の情報記録媒体の第4の実施の形態を再生するためのデスクランブル回路を図22および図23を用いて、それぞれ独立に説明する。
First, the configuration and operation of the
図20は、本発明の情報記録媒体の第3の実施の形態を再生するためのデスクランブル回路1106の構成を示すブロック図である。以下、各構成要素について説明する。1100は制御バス704との通信を行うためのI/O制御回路を、1101は入力されるデータの内容に応じて出力先のブロックを切り替えるセレクタを、1102は再生フィルの用途識別情報を参照して再生許可であるか否かを判定する用途識別回路を、1103はシードキーから乱数発生回路1104のためのプリセットデータを生成する変換テーブルを格納しておくための変換テーブル記憶回路を、1104は前記変換テーブル記憶回路1103から出力されるプリセットデータをもとに乱数を発生させる乱数発生回路を、1105は乱数発生回路1104で発生された乱数とセレクタ1101から入力されるスクランブルデータとの論理演算を行うことによりデスクランブル処理を行うメインデータデスクランブル回路を、それぞれ示している。
FIG. 20 is a block diagram showing a configuration of a
次に、デスクランブル回路1106の動作を説明する。
まず、相互認証処理が正常に終了した後にリードイン領域に記録されたスクランブル情報セクタを読み出す場合、I/O制御回路1100を介してセレクタ1101にスクランブル情報セクタ読み出し設定がなされ、セレクタ1101は出力先を変換テーブル記憶回路1103に設定する。入力された読み出しデータはセレクタ1101を介して変換テーブル記憶回路1103に入力され、乱数発生の初期値となるプリセットデータを決定する変換テーブルとして格納される。
Next, the operation of the
First, when reading the scrambled information sector recorded in the lead-in area after the mutual authentication process ends normally, the scrambled information sector readout setting is made to the
一方、スクランブルファイルの再生時には、データの再生に先立って相互認証処理が行われ、相互認証処理の正常終了後に受け取ったセクタヘッダ領域中の用途識別情報が用途識別回路1102に、シードキーが変換テーブル記憶回路1103にそれぞれ入力される。用途識別回路1102では、内部に再生を許可された用途識別情報に関する情報を有しており、入力された用途識別情報と比較することにより、再生を許可されているか否かを識別し、I/O制御回路1100とメインデータデスクランブル回路1105に報告する。一方、シードキーを受領した変換テーブル記憶回路1103は、受け取ったシードキーをもとに、シードキーに対応したプリセットデータを乱数発生回路1104に出力する。乱数発生回路1104は受け取ったプリセットデータをもとに乱数系列を発生してメインデータデスクランブル回路1105に出力する。さて、セクタヘッダ領域に引き続いてスクランブルセクタのメインデータが入力される際には、セレクタ1101の出力先はメインデータデスクランブル回路1105に切り替えられる。その後、メインデータデスクランブル回路1105は、セレクタ1101から入力されるメインデータと、乱数発生回路1104から入力される乱数系列の論理演算を行うことによってデスクランブル処理を実行し、デスクランブル後のデータをオーディオビデオデコーダ回路706に出力する。
On the other hand, at the time of reproducing the scrambled file, the mutual authentication processing is performed prior to the data reproduction, the application identification information in the sector header area received after the normal completion of the mutual authentication processing is stored in the
以上の動作についてのより詳細な説明を図21を用いて以下に示す。 A more detailed description of the above operation will be described below with reference to FIG.
図21はデスクランブル回路1106において、本発明の第3の実施の形態の情報記録媒体を再生する場合のデスクランブル処理内容を説明するためのフローチャートである。以下にその各処理ステップについて説明する。
FIG. 21 is a flowchart for explaining the contents of the descrambling process when the
(S1200) セレクタ1101の出力先を変換テーブル記憶回路1103に切り替えて、情報記録媒体のリードイン領域のスクランブル情報セクタから読み出された変換テーブルを変換テーブル記憶回路1103に格納。
(S1200) The output destination of the
(S1201) セレクタ1101の出力先をI/O制御回路1100に切り替え、スクランブルファイルの再生に先立って受領したセクタヘッダ中のスクランブルフラグをマイクロコントローラ702に返送する。マイクロコントローラ702はスクランブルフラグが1であるか否かを判定し、I/O制御回路1100に判定結果を返送する。スクランブルフラグが1であると判定されれば(S1202)へ、0であると判定されればメインデータデスクランブル回路1105の機能を停止状態として(S1206)へ分岐。
(S1201) The output destination of the
(S1202) セレクタ1101の出力先を用途識別回路1102に切り替え、スクランブルファイルの再生に先立って受領したセクタヘッダ中の用途識別情報を転送。用途識別回路1102は受け取った用途識別情報と内部に保持している再生許可情報とを比較して、再生が許可されたファイルであるか否かを判定。再生禁止と判定すれば(S1203)へ、再生許可されていると判定すれば(S1204)に分岐。
(S1202) The output destination of the
(S1203) 上記処理ステップ(S1202)で再生禁止のファイルであると判定した場合には、本ステップでI/O制御回路1100を介してマイクロコントローラ702にエラーを報告して処理を終了。
(S1203) If it is determined in the processing step (S1202) that the file is a reproduction prohibition file, an error is reported to the
(S1204) 変換テーブル記憶回路1103は再生するスクランブルファイルのセクタヘッダから読み出したシードキーを入力され、シードキーと変換テーブルとからプリセットデータを生成し、乱数発生回路1104に出力。
(S1204) The conversion
(S1205) セレクタ1101の出力先をメインデータデスクランブル回路1105に切り替え、メインデータデスクランブル回路1105に入力されるスクランブルファイルのメインデータを転送。一方、乱数発生回路1104は変換テーブル記憶回路1103から入力されたプリセットデータをもとに乱数系列を発生し、メインデータデスクランブル回路1105に出力。メインデータデスクランブル回路1105では、入力されたメインデータと乱数系列との論理演算を行うことによってデスクランブル処理を実行。
(S1205) The output destination of the
(S1206) メインデータデスクランブル回路1105は、デスクランブル実行時にはデスクランブル後データを、デスクランブル機能を停止状態なら、セレクタ1101から入力されたデータをそのままオーディオ/ビデオデコーダ回路706に出力。
(S1206) The main data descramble
以上のように、デスクランブル回路1106は、用途識別回路を有することにより、再生を禁止された用途識別情報を有するファイルと再生を許可された用途識別情報を有するファイルとを選択的に再生することが可能である。
As described above, the
また、内部にスクランブル識別フラグを分離するセレクタを有するために、スクランブルフラグのみ分離し、デスクランブルを行う/行わないの判定を行うことを可能とする。
また、ディスク単位にプリセットデータに変換するための変換テーブルを決定でき、ファイル単位にシードキーを決定できるため、前記の2つのデータが共にないと再生できないようなセキュリティの高いスクランブル方式をもつ情報記録媒体の再生が可能である。
Further, since a selector for separating the scramble identification flag is provided inside, it is possible to separate only the scramble flag and determine whether or not to perform descrambling.
Also, since a conversion table for converting into preset data can be determined for each disk, and a seed key can be determined for each file, an information recording medium having a highly secure scramble method that cannot be reproduced unless the two data are present. Can be reproduced.
図22は、本発明の情報記録媒体の第4の実施の形態を再生するためのデスクランブル回路1308の構成を示すブロック図である。以下、各構成要素を説明する。1300は制御バス704との通信を行うためのI/O制御回路を、1301は入力されるデータの内容に応じて出力先のブロックを切り替えるセレクタを、1302は暗号化ディスク鍵が入力された場合に暗号化ディスク鍵の復号処理を行うディスク鍵復号化回路を、1303は暗号化ディスク鍵を復号時に使用するマスター鍵をハードウェア的に格納するマスター鍵格納部を、1304はディスク鍵復号回路1302で復号されたディスク鍵を受け取り、セクタヘッダ中の暗号化部の復号を行うセクタヘッダ復号回路を、1305は媒体識別情報およびセクタヘッダ復号回路1304で復号されたオリジナルCGMSデータと、セレクタから入力されたメディアCGMSデータの整合性の確認を行うCGMS検査回路を、1306はセクタヘッダ復号回路1304で復号された用途識別情報を受け取って再生が許可されているか否かを判定する用途識別回路を、1307はセクタヘッダ復号回路1304から入力されるタイトル鍵をもとにセレクタ1301から入力されるメインデータをデスクランブルするメインデータデスクランブル回路を、それぞれ示している。
FIG. 22 is a block diagram showing a configuration of a
以下に、デスクランブル回路1308の動作を説明する。
まず、相互認証処理が正常に終了した後にリードイン領域に記録されたスクランブル情報セクタを読み出す場合、I/O制御回路1300を介してセレクタ1301の出力先がディスク鍵復号回路1302に設定され、入力された読み出しデータはセレクタ1301を介してディスク鍵復号化回路1302に入力される。ディスク鍵復号化回路1302では、マスター鍵格納部1303から入力されるマスター鍵をもとにディスク鍵を復号し、ディスク鍵復号化回路1302の内部に格納される。
Hereinafter, an operation of the
First, when reading the scramble information sector recorded in the lead-in area after the mutual authentication process has been completed normally, the output destination of the selector 1301 is set to the disk
一方、スクランブルファイルの再生時には、データの再生に先立って相互認証処理が行われ、相互認証処理の正常に終了すれば、再生するスクランブルファイルのセクタヘッダがセレクタ1301に入力される。セレクタ1301はセクタヘッダの内容毎に出力先を選定し、スクランブルフラグをI/O制御回路1300を介してマイクロコントローラ702に、メディアCGMSデータをCGMS検査回路1306に、暗号化オリジナルCGMSデータおよび暗号化用途識別情報および暗号化タイトル鍵(以下では、これらをあわせて暗号化セクタヘッダと称す)をセクタヘッダ復号回路1304に出力する。セクタヘッダ復号回路1304はディスク鍵復号回路1302からディスク鍵を受領し、ディスク鍵をもとに暗号化セクタヘッダを復号し、オリジナルCGMSデータをCGMS検査回路1305に、用途識別情報を用途識別回路1306に、タイトル鍵をメインデータデスクランブル回路1307に、それぞれ出力する。CGMS検査回路1305はセレクタ1301から入力されるメディアCGMSデータとセクタヘッダ復号回路1304から入力されるオリジナルCGMSとを受け取り、再生の許可された値か否かを判定する。この時、CGMS検査回路1305の判定の基準を(表2)に示す。(ただし、メディアCGMSデータとオリジナルCGMSデータが示す意味については、本発明の第4の実施の形態の情報記録媒体の説明に準ずるものとする。)
On the other hand, when reproducing a scrambled file, mutual authentication processing is performed prior to data reproduction, and if the mutual authentication processing ends normally, the sector header of the scrambled file to be reproduced is input to the selector 1301. The selector 1301 selects an output destination for each content of the sector header, sets the scramble flag to the
以上のように、デスクランブル回路1308は暗号化ディスク鍵、暗号化タイトル鍵の復号を行い、タイトル鍵が再生の許可されたものであれば、メインデータのデスクランブル処理を行って、スクランブル後のディジタルAVデータをオーディオ/ビデオデコーダ回路706に出力する。
As described above, the
次に、デスクランブル回路1308におけるスクランブルファイルの再生処理の動作について、図23のフローチャートを用いて説明する。以下に各ステップの処理内容を示す。
Next, the operation of the
(S1400) 読み出しデータにリードイン領域の暗号化ディスク鍵情報が入力される場合に、セレクタ1301の出力先はディスク鍵復号回路1302に設定され、暗号化ディスク鍵をディスク鍵復号回路1302に転送。ディスク鍵復号回路1302はマスター鍵格納部1303からマスター鍵を受け取り暗号化ディスク鍵を復号し、復号されたディスク鍵をセクタヘッダ復号回路1304に出力。
(S1400) When the encrypted disk key information of the lead-in area is input to the read data, the output destination of the selector 1301 is set to the disk
(S1401) 再生に先立って読み出されたスクランブルファイルのセクタヘッダから、セレクタ1301はスクランブルフラグを分離し、I/O制御回路1300を介してマイクロコントローラ702に転送。マイクロコントローラ702はスクランブルフラグが1であるか否かを判定。判定結果が、1であれば(S1402)へ、1でなければ(S1407)へ分岐。
(S1401) The selector 1301 separates the scramble flag from the sector header of the scrambled file read prior to reproduction, and transfers it to the
(S1402) 再生に先立って読み出されたスクランブルファイルのセクタヘッダから、セレクタ1301は暗号化セクタヘッダを分離し、セクタヘッダ復号回路1304へ転送。セクタヘッダ復号回路1304は、あらかじめディスク鍵復号回路1302から受け取ったディスク鍵をもとに、受け取った暗号化セクタヘッダを復号し、内容毎に分離し、オリジナルCGMSデータをCGMS検査回路1305に、用途別識別情報を用途識別回路1306に、タイトル鍵をメインデータデスクランブル回路1307に、それぞれ出力。
(S1402) The selector 1301 separates the encrypted sector header from the sector header of the scrambled file read prior to reproduction, and transfers it to the sector header decryption circuit 1304. The sector header decryption circuit 1304 decrypts the received encrypted sector header based on the disk key received in advance from the disk
(S1403) CGMS検査回路1305は、マイクロコントローラ702から受け取った媒体識別情報と、セレクタ1301から受け取ったメディアCGMSデータと、セクタヘッダ復号回路1304から受け取ったオリジナルCGMSデータから、(表2)に応じたCGMS判定情報を出力。ただし、(表2)において、CGMS判定情報が1の場合には、I/O制御回路1300とメインデータデスクランブル回路1307に正常なCGMS制御情報であることを報告。
(S1403) The CGMS inspection circuit 1305 responds to (Table 2) from the medium identification information received from the
(S1404) CGMS判定結果が0であった場合にはCGMS検査回路1305が、用途識別情報が再生を禁止された用途であった場合には用途識別回路1306が、I/O制御回路1300およびメインデータデスクランブル回路1307にエラーを報告し、再生処理を終了する。
(S1404) When the CGMS determination result is 0, the CGMS inspection circuit 1305 is used, and when the use identification information is a use whose reproduction is prohibited, the
(S1405) 用途識別回路1306は、セクタヘッダ復号回路1304から受け取った用途識別情報を判定し、再生を許可された場合にはI/O制御回路1300およびメインデータデスクランブル回路1307に再生を許可されたファイルであることを報告。
(S1405) The
(S1406) セレクタ1301は、読み出しデータとしてスクランブルファイルのメインデータを受け取ると、出力先をメインデータデスクランブル回路1307に設定し、メインデータを転送。メインデータデスクランブル回路1307はセクタヘッダ復号回路1304から受け取ったタイトル鍵をもとに、入力されたメインデータのデスクランブル処理を実行。
(S1406) Upon receiving the main data of the scrambled file as read data, the selector 1301 sets the output destination to the main data descramble
(S1407) メインデータデスクランブル回路1307は、デスクランブル処理を実行した場合にはデスクランブル後のメインデータを、デスクランブル処理を実行しなかった場合にはセレクタ1301から入力されたデータをそのままオーディオ/ビデオデコーダ回路706に出力。
(S1407) The main data descramble
以上のように、デスクランブル回路1308は、用途識別回路を有することにより、再生を禁止された用途識別情報を有するファイルと再生を許可されたようと識別情報を有するファイルとを選択的に再生することが可能である。
As described above, since the
また、内部にスクランブル識別フラグを分離するセレクタを有するために、スクランブルフラグのみ分離し、デスクランブルを行う/行わないの判定を行うことを可能とする。
また、本発明の情報記録媒体の第4の実施の形態のような階層的に暗号/スクランブル化されたセキュリティの高いディスクであっても、ディスク鍵復号回路、セクタヘッダ復号回路、メインデータデスクランブル回路が連携して動作することにより、デスクランブルを行わないときと同様に処理することが可能となる。
Further, since a selector for separating the scramble identification flag is provided inside, it is possible to separate only the scramble flag and determine whether or not to perform descrambling.
Further, even if the information recording medium of the present invention is a high-security disk which is hierarchically encrypted / scrambled as in the fourth embodiment, a disk key decryption circuit, a sector header decryption circuit, a main data descrambler, and the like. When the circuits operate in cooperation with each other, processing can be performed in the same manner as when descrambling is not performed.
また、CGMS検査回路1305を有することによって、不正にコピーされたデータを検出することが可能となり、不正コピーデータの再生を防止することが可能となる。さらに、コピーが何度繰り返されたデータであるかという、コピーの世代を管理することが可能となり、ある定められた回数のみのコピー動作を許可するようなソフトウェアが記録された情報記録媒体の著作権を保護する機構を有する。 Further, by having the CGMS inspection circuit 1305, it is possible to detect illegally copied data, and to prevent reproduction of illegally copied data. In addition, it is possible to manage the generation of the copy, that is, how many times the data is copied, and to copy the data on an information recording medium on which software that permits the copying operation only a predetermined number of times is recorded. Has a mechanism to protect rights.
図24は、光ディスクドライブ509内のデコーダ認証回路601の詳細な構成を示すブロック図である。以下、各構成要素について説明する。1500はマイクロコントローラ602との通信を行うための入出力制御を行うI/O制御回路を、1501はI/O制御回路1500から入力される時変鍵をもとに乱数を発生する乱数発生回路を、1502は関数を決定するための第1の入力(図24ではkと表記)よって関数fkを決定し、その引数となる第2の入力(図24ではR1と表記)から関数値fk(R1)を計算して出力する関数fk(R1)生成回路を、同様に1503はkとR2から関数gk(R2)を計算して出力すると共に1/O制御回路1500から入力されるデコーダ応答データとの比較を行う関数gk(R2)生成・比較回路を、1504は関数gk(R2)生成・比較回路1503と関数fk(R1)生成回路1502から出力される2つの関数値をもとにバス鍵を生成するバス鍵生成回路を、1505はバス鍵生成回路1504から出力されるバス鍵に従ってデータ再生回路606から出力されるデータを暗号化するバス暗号化回路を、それぞれ示している。
FIG. 24 is a block diagram showing a detailed configuration of the
以下、デコーダ認証回路601の動作を説明する。
Hereinafter, the operation of the
光ディスクドライブ509のリセット時やディスク交換時に、マイクロコントローラ602はディスクのリードイン領域のスクランブル情報セクタのセクタヘッダ領域から読み出した相互認証鍵kをI/O制御回路1500を介して関数fk(R1)生成回路1502および関数gk(R2)生成・比較回路1503にあらかじめ設定する。
When the
関数fk(R1)生成回路1502は相互認証鍵kを内部的に保持しており、その後の相互認証処理時に乱数値R1が入力された場合に関数値fk(R1)を計算し、バス鍵生成回路1504およびI/O制御回路1500に出力する。
バス鍵生成回路1504は入力された関数値fk(R1)を内部的に格納する。引き続き、マイクロコントローラ602からI/O制御回路1500を介して乱数発生のための時変鍵が入力された場合に乱数発生回路1501は、時変鍵をもとに乱数R2を発生してI/O制御回路1500に返送すると共に、関数gk(R2)生成・比較回路1503に出力する。
The function fk (R1) generating
The bus key generation circuit 1504 internally stores the input function value fk (R1). Subsequently, when a time-varying key for random number generation is input from the
乱数R2を受け取った関数gk(R2)生成・比較回路1503は、前もって保持していた相互認証鍵kおよび乱数値R2から関数値gk(R2)を計算して内部的に保持する。更に関数gk(R2)生成・比較回路1503は、I/O制御回路1500からデコーダ応答データを受け取り、内部で計算した関数値gk(R2)と比較を行う。比較の結果、gk(R2)の値とデコーダ応答データが一致しなかった場合には、I/O制御回路1500を介してマイクロコントローラ602に相互認証処理でエラーが発生したことを報告する。相互認証処理に失敗した場合には、相互認証処理に続く暗号化ディスク鍵および暗号化タイトル鍵の転送等の処理は中止される。
The function gk (R2) generation / comparison circuit 1503 that has received the random number R2 calculates a function value gk (R2) from the mutual authentication key k and the random number value R2 held in advance, and internally stores the function value gk (R2). Further, the function gk (R2) generation / comparison circuit 1503 receives the decoder response data from the I /
一方、gk(R2)とデコーダ応答データの2つの値が一致した場合は相互認証処理が正常に終了したと判定され、関数値gk(R2)がバス鍵生成回路1504に出力される。この時、バス鍵生成回路1504は、関数値fk(R1)およびgk(R2)が正常に入力された場合にのみ、二つの関数値fk(R1)およびgk(R2)をもとにバス鍵を生成し、バス暗号化回路1505に出力する。
On the other hand, when the two values of gk (R2) and the decoder response data match, it is determined that the mutual authentication process has been completed normally, and the function value gk (R2) is output to the bus key generation circuit 1504. At this time, only when the function values fk (R1) and gk (R2) are normally input, the bus key generation circuit 1504 determines the bus key based on the two function values fk (R1) and gk (R2). Is generated and output to the
バス暗号化回路1505は、I/O制御回路1500を介してマイクロコントローラ602からモードを切り替えるための制御信号(以下、モード制御信号と称す)を受け取り、モードがディスク鍵再生モードであるか、またはタイトル鍵再生モードであれば、データ再生回路606から入力される暗号化ディスク鍵又は暗号化タイトル鍵に対して、あらかじめ入力されたバス鍵をもとに所定の暗号化を施し、SCSI制御回路600に出力する。
The
一方、暗号化タイトル鍵の送出後に、実際のファイルデータを送出する場合には、モード制御信号はデータ再生モードに切り替えられ、バス暗号化回路1505はバス暗号化は行わずにデータ再生回路606から出力されるデータをそのままSCSI制御回路600に出力する。
On the other hand, when transmitting the actual file data after transmitting the encrypted title key, the mode control signal is switched to the data reproduction mode, and the
以上のようにデコーダ認証回路601では、相互認証処理において相互認証鍵で決定される関数値計算を行って、デコーダから送られる関数値と一致した場合のみ相互認証処理を正常に終了する。更に、再生動作においても、暗号化ディスク鍵、暗号化タイトル鍵の転送時には、相互認証処理において生成したバス鍵を用いて更に暗号化した鍵情報を送出する処理を行う。
As described above, the
次に、AVデコーダカード507およびSCSI制御回路内蔵AVデコーダカード801上のドライブ認証回路701の構成および動作について図面を参照して説明する。
図25は、ドライブ認証回路701の構成を示すブロック図である。以下、各構成要素について説明する。1600はマイクロコントローラ702との制御信号の送受信を行うためのI/O制御回路を、1601はI/O制御回路1600から時変鍵を受信して乱数R1を発生し、I/O制御回路1600に返送すると共に関数fk (Rl)生成・比較回路1603に出力する乱数発生回路を、1602は関数fk(R1)生成・比較回路1603から入力される定数kとI/O制御回路1600から入力される乱数R2をもとに関数gk(R2)を計算する関数gk(R2)生成回路を、1603は乱数発生回路1601から入力される乱数R1をもとにkが1からnまでについて関数fk(R1)の値を計算して、I/O制御回路1600から入力されるドライブ応答データと一致するか比較する関数fk(R1)生成・比較回路を、1604は関数gk(R2)生成回路1602から出力される関数値と関数fk(R1)生成・比較回路1603から出力される関数値からバス鍵を生成するバス鍵生成回路を、1605はバス鍵生成回路1604から出力されるバス鍵によってデータの復号を行うバス復号化回路を、それぞれ示す。
Next, the configuration and operation of the
FIG. 25 is a block diagram showing a configuration of the
次に、ドライブ認証回路701の動作を説明する。
Next, the operation of the
まず、相互認証処理の開始時にドライブ認証回路701は、I/O制御回路1600を介してマイクロコントローラ702から乱数発生のための時変鍵を受け取り、乱数発生回路1601によって乱数が発生される。
First, at the start of the mutual authentication process, the
乱数発生回路1601は発生した乱数R1を関数fk(R1)生成・比較回路1603およびマイクロコントローラ702に出力する。その後、関数fk (R1)生成・比較回路1603は、マイクロコントローラ702からドライブ応答データを受け取り、内部に保持している乱数値R1を引数として関数f1(R1),f2(R1),f3(R1)・・・を計算し、ドライブ応答データとfk(R1)が一致する様なkを求める。この時、保持している全ての関数計算を行ってもドライブ応答データと一致するkを求めることができなかった場合に関数fk(R1)生成・比較回路1603は、認証結果としてエラーをI/O制御回路1600を介してマイクロコントローラ702に返送する。
The random number generation circuit 1601 outputs the generated random number R1 to the function fk (R1) generation /
一方、ドライブ応答データとfk(R1)が一致するようなkが発見された場合は、認証結果として正常終了をマイクロコントローラ702に返送し、kを関数 gk(R2)生成回路1602に出力し、関数値fk(R1)をバス鍵生成回路1604に出力する。正常にkの値を発見できた場合にドライブ認証回路701は、引き続いて乱数R2をマイクロコントローラ702から受け取り関数gk(R2)生成回路1602に入力する。関数gk(R2)生成回路1602は、あらかじめ関数fk(R1)生成・比較回路1603から受け取った値kと、入力された乱数R2から関数gk(R1)を計算し、計算した関数値をマイクロコントローラ702およびバス鍵生成回路1604に出力する。
On the other hand, if k is found such that the drive response data matches fk (R1), a normal end is returned to the
バス鍵生成回路1604は前もって受け取った関数値fk(R1)と、gk(R2)の2つの関数値をもとにバス鍵を生成し、バス復号回路1605に出力する。一方、マイクロコントローラ702に送出した関数値gk(R2)が光ディスクドライブ509で正常に認証された場合には、マイクロコントローラ702がモード制御信号を切り替えて、バス復号化回路1605のモードをディスク鍵再生モードまたはタイトル鍵再生モードに切り替え、復号処理機能使用状態とする。
The bus key generation circuit 1604 generates a bus key based on the two function values fk (R1) and gk (R2) received in advance, and outputs the bus key to the bus decryption circuit 1605. On the other hand, when the function value gk (R2) sent to the
この時、SCSI制御回路900又はシステムインタフェース回路700から入力されるデータ(暗号化ディスク鍵又は暗号化タイトル鍵)はバス復号化回路1605においてあらかじめ保持されているバス鍵によって復号される。ただし、バス復号化回路1605によって復号されるのはバス鍵によるバス暗号のみであり、マスター鍵によって暗号化された暗号化ディスク鍵、ディスク鍵によって暗号化された暗号化タイトル鍵は暗号化されたままデスクランブル回路705に出力される。
At this time, data (encrypted disk key or encrypted title key) input from the
またその後に、スクランブルファイルの再生データがSCSI制御回路900又はシステムインタフェース回路700から入力される際にバス復号化回路1605は、マイクロコントローラ702からのモード制御信号によってデータ再生モードに切り替えられ、バス鍵による復号処理を行わずにデスクランブル回路705にデータをそのまま転送する。
以上のようにドライブ認証回路701では、内部で発生した乱数から複数の関数値を計算し、そのうちのいずれか一つとドライブ応答データが一致することでドライブを認証し、逆に乱数を受領して内部の関数値を計算して返送することで光ディスクドライブ509から認証されるという、相互認証処理を実行する。
Thereafter, when the playback data of the scrambled file is input from the
As described above, the
また、再生動作においても、暗号化ディスク鍵、暗号化タイトル鍵の受信時には、相互認証処理において生成したバス鍵を用いて復号処理を行う。 Also, in the reproducing operation, when the encrypted disk key and the encrypted title key are received, the decryption process is performed using the bus key generated in the mutual authentication process.
次に、本発明の情報再生装置の第5の実施の形態および第6の実施の形態において実行される相互認証処理のプロトコルについて図面を参照して説明する。 Next, a protocol of a mutual authentication process executed in the fifth and sixth embodiments of the information reproducing apparatus of the present invention will be described with reference to the drawings.
図26は、光ディスクドライブ509とAVデコーダカード507又はSCSI制御回路内蔵AVデコーダカード801間の相互認証処理を説明するためのフローチャートである。
FIG. 26 is a flowchart for explaining a mutual authentication process between the
相互認証処理は、装置のリセット時やディスク交換時、および読み出そうとしたファイルがスクランブルファイルであることがファイル管理情報から確認された時等に、適宜実行される。以下、各処理ステップについて説明する。ただし、AVデコーダカード507又はSCSI制御回路内蔵AVデコーダカード801を、以下では単にAVデコーダと称することとする。また、以下では、SCSIプロトコル上でのコマンドを、デバイスコマンドと称する。
The mutual authentication process is appropriately executed when the device is reset, when the disk is exchanged, or when it is confirmed from the file management information that the file to be read is a scrambled file. Hereinafter, each processing step will be described. However, the
(S1700) AVデコーダは、タイマー等を用いて発生させた時間と共に変化する時変鍵をもとに乱数R1を生成。 (S1700) The AV decoder generates a random number R1 based on a time-varying key that changes with time generated using a timer or the like.
(S1701) 光ディスクドライブはデバイスコマンド"Send R1"によって、AVデコーダが生成した乱数R1を受け取る。この時光ディスクドライブは、装着されているディスクの相互認証鍵kを未だ格納していなければ、リードイン領域のスクランブル情報セクタのセクタヘッダ領域から相互認証鍵の読み出しを実行。 (S1701) The optical disk drive receives the random number R1 generated by the AV decoder according to the device command “Send R1”. At this time, the optical disk drive reads the mutual authentication key from the sector header area of the scramble information sector in the lead-in area if the mutual authentication key k of the mounted disk has not been stored yet.
(S1702) 光ディスクドライブがステップ(S1701)の処理中に何らかのエラーを検出してエラー報告が行われた場合には、ステップ(S1713)に分岐、正常に終了すればステップ(S1703)に分岐。 (S1702) If the optical disk drive detects any error during the processing of step (S1701) and reports an error, the flow branches to step (S1713), and if it ends normally, branches to step (S1703).
(S1703) 光ディスクドライブは、デバイスコマンド"Report fk(R1)"を受領し、あらかじめ受け取った乱数値R1とディスクから読み出した相互認証鍵kの値をもとに、関数fk(R1)の値を計算し、計算結果をAVデコーダに返送する。以上の処理において何らかのエラーが生じた場合に光ディスクドライブは、コマンドの処理結果としてエラーを報告。 (S1703) The optical disk drive receives the device command “Report fk (R1)” and, based on the random number value R1 received in advance and the value of the mutual authentication key k read from the disk, changes the value of the function fk (R1). Calculate and return the calculation result to the AV decoder. If any error occurs in the above processing, the optical disk drive reports the error as a command processing result.
(S1704) デバイスコマンド"Report fk(R1)"処理中に何らかのエラーが発生し、コマンド処理結果がエラーとなっていればステップ(S1713)に分岐、処理結果が正常終了であればステップ(S1705)に分岐。 (S1704) If an error occurs during the processing of the device command "Report fk (R1)" and the command processing result is an error, the flow branches to step (S1713), and if the processing result ends normally, the step (S1705). Branch to.
(S1705) AVデコーダは、内部に保持する関数値生成回路を使用して、1からn(nは正の整数)までのi(iは正の整数)について関数値fi(R1)を計算し、計算したfi(R1)の値と、(S1703)において光ディスクドライブから返送されたfk(R1)の値を比較する。AVデコーダはfi(R1)=fk(R1)となるようなiの値を検出すれば、その値を内部的に保持。 (S1705) The AV decoder calculates a function value fi (R1) for i from 1 to n (n is a positive integer) (i is a positive integer) using the function value generation circuit held therein. Then, the calculated value of fi (R1) is compared with the value of fk (R1) returned from the optical disk drive in (S1703). When the AV decoder detects a value of i such that fi (R1) = fk (R1), the value is held internally.
(S1706) 前記処理ステップ(S1705)において、AVデコーダがfi(R1)=fk(R1)となるようなiを検出できなかった場合にはステップ(S1713)に分岐、検出した場合にはステップ(S1707)に分岐。 (S1706) In the processing step (S1705), if the AV decoder cannot detect i such that fi (R1) = fk (R1), the process branches to step (S1713). Branch to S1707).
(S1707) 光ディスクドライブはデバイスコマンド"Report R2"コマンドを受け取り、内部の乱数発生機構で時間と共に変化する時変鍵をもとに乱数を発生し、AVデコーダに転送する。なお、本ステップで光ディスクドライブが何らかのエラーを検出した場合には、エラーを報告。 (S1707) The optical disk drive receives the device command “Report R2” command, generates a random number based on a time-varying key that changes with time by an internal random number generation mechanism, and transfers it to the AV decoder. If the optical disk drive detects any error in this step, it reports the error.
(S1708) 前記ステップ(S1707)において、"Report R2"コマンド実行過程で、何らかのエラーが発生した場合にはステップ(S1713)に分岐、正常に終了した場合にはステップ(S1709)に分岐。 (S1708) In the step (S1707), if any error occurs in the process of executing the “Report R2” command, the flow branches to the step (S1713), and if it ends normally, the flow branches to the step (S1709).
(S1709) (S1708)において"Report R2"コマンドによって光ディスクドライブが発生した乱数R2を受け取ったAVデコーダは、内部の関数計算回路を使用して、既にステップ(S1705)において格納した定数k(=i)と、ステップ(S1707)において光ディスクドライブから受信した乱数値R2をもとに、関数値gk(R2)を計算。 (S1709) The AV decoder that has received the random number R2 generated by the optical disk drive in response to the "Report R2" command in (S1708) uses the internal function calculation circuit to set the constant k (= i) already stored in step (S1705). ) And the function value gk (R2) is calculated based on the random number value R2 received from the optical disk drive in step (S1707).
(S1710) 関数値gk(R2)を計算したAVデコーダは、デバイスコマンド"Send gk(R2)"を実行して、ステップ(S1709)において計算した関数値を光ディスクドライブに転送する。関数値gk(R2)を受け取った光ディスクドライブは、内部に有する関数計算回路において、相互認証鍵kと乱数値R2を用いてgk(R2)を計算する。その後光ディスクドライブは、AVデコーダから受け取った関数値gk(R2)と、内部の計算回路によって計算したgk(R2)とを比較し、一致した場合には正常終了を処理結果として報告する。一方、コマンド処理中に何らかのエラーが生じた場合や、受信した関数値と内部で計算した関数値とが一致しなかった場合には、コマンド処理結果としてエラーを報告。 (S1710) The AV decoder that has calculated the function value gk (R2) executes the device command “Send gk (R2)” and transfers the function value calculated in step (S1709) to the optical disk drive. The optical disk drive that has received the function value gk (R2) calculates gk (R2) using the mutual authentication key k and the random value R2 in a function calculation circuit provided therein. Thereafter, the optical disk drive compares the function value gk (R2) received from the AV decoder with gk (R2) calculated by the internal calculation circuit, and if they match, reports a normal end as a processing result. On the other hand, if any error occurs during command processing, or if the received function value does not match the internally calculated function value, an error is reported as the command processing result.
(S1711) 前記ステップ(S1710)において、コマンド処理結果がエラーであれはステップ(S1713)に分岐、正常終了であれば(S1712)
に分岐。
(S1711) In step (S1710), if the command processing result is an error, the process branches to step (S1713).
Branch to.
(S1712) AVデコーダは、上記の相互認証処理中において取得した2つの関数値fk(R1)およびgk(R2)をもとに、内部に保持するバス鍵生成回路を用いてバス鍵BKを生成する。同様に、光ディスクドライブも、上記相互認証処理中に取得した2つの関数値から内部に保持するバス鍵生成回路を用いてバス鍵BKを生成。(ここで、光ディスクドライブとAVデコーダが相互認証処理中で、生成されるバス鍵BKは同一となる)。 (S1712) Based on the two function values fk (R1) and gk (R2) obtained during the mutual authentication process, the AV decoder generates a bus key BK using a bus key generation circuit held therein. I do. Similarly, the optical disk drive generates a bus key BK from the two function values acquired during the mutual authentication process by using a bus key generation circuit that is internally held. (Here, the optical disk drive and the AV decoder are in the process of mutual authentication, and the generated bus key BK is the same.)
(S1713) デバイスコマンド実行中にエラーが生じた場合、本ステップにおいてエラー報告と共に相互認証処理を中止。 (S1713) If an error occurs during execution of the device command, the mutual authentication process is stopped together with the error report in this step.
以上のように相互認証処理を行うことによって、不正コピーを行う機器へのデータ転送でないことを光ディスクドライブが確認した後に鍵情報を転送することができるために、デスクランブルを行うための鍵情報を隠す効果がある。従って、スクランブル方式の不正な解読を防止する効果がある。 By performing the mutual authentication process as described above, the key information for descrambling can be transferred because the optical disk drive can transfer the key information after confirming that the data transfer is not to the device performing the unauthorized copying. There is a hiding effect. Therefore, there is an effect of preventing unauthorized decryption of the scramble method.
また、AVデコーダがデータを受け取る機器が不正コピーしたデータを転送する機器でないことを確認した後に鍵情報の復号化およびデータのデスクランブルを行うことができるために、不正コピーされたデータ再生を防止する効果がある。 Further, since the AV decoder can decrypt the key information and descramble the data after confirming that the device receiving the data is not the device transferring the illegally copied data, the reproduction of the illegally copied data is prevented. Has the effect of doing
また、相互認証処理の度に異なるバス鍵を生成するために、鍵情報を不正に読み出されることを防止すると共に、暗号化/スクランブル方式の不正な解読を防止する効果がある。 In addition, since a different bus key is generated each time the mutual authentication process is performed, it is possible to prevent the key information from being illegally read and to prevent the encryption / scramble system from being illegally decrypted.
また、相互認証において光ディスクドライブがAVデコーダを認証する場合と、AVデコーダが光ディスクドライブを認証する場合とで、異なる関数を用いているために、相互認証動作を不正に実行することを目的として相互認証動作の方式を解読しようとする行為に対するセキュリティが高い。 Also, in the mutual authentication, since the optical disk drive authenticates the AV decoder and the AV decoder authenticates the optical disk drive, different functions are used. High security against attempts to decipher the authentication method.
また、相互認証処理において、光ディスクドライブ、AVデコーダの各々が生成した時変鍵を用いているために、相互認証処理を実行する度に異なる乱数値が発生され、異なる関数値が転送され、異なるバス鍵が生成されるため、相互認証動作を不正に実行することを目的として相互認証動作の方式を解読しようとする行為に対するセキュリティが高い。 Also, in the mutual authentication process, since a time-varying key generated by each of the optical disk drive and the AV decoder is used, a different random number value is generated each time the mutual authentication process is performed, and a different function value is transferred. Since the bus key is generated, security against an attempt to decipher the method of the mutual authentication operation for the purpose of illegally performing the mutual authentication operation is high.
また、情報記録媒体上に記録された相互認証鍵を相互認証処理に用いることにより、相互認証動作を不正に実行することを目的として相互認証動作の方式を解読しようとする行為に対するセキュリティが高い。 Further, by using the mutual authentication key recorded on the information recording medium for the mutual authentication processing, security against an attempt to decrypt the mutual authentication operation scheme for the purpose of illegally performing the mutual authentication operation is high.
なお、上記説明では、情報記録媒体として本発明の情報記録媒体の第4の実施の形態を例に説明したが、本発明の情報記録媒体の第3の実施の形態についても同様に処理することが可能である。 In the above description, the fourth embodiment of the information recording medium of the present invention has been described as an example of the information recording medium, but the same processing can be applied to the third embodiment of the information recording medium of the present invention. Is possible.
本発明の情報記録媒体は、リードイン領域とデータ記録領域とを有している。リードイン領域に記録された鍵情報に基づいて、データ記録領域に記録されたスクランブルされたデータがデスクランブルされる。このように、リードイン領域に鍵情報を記録することにより、セキュリティが向上する。情報記録媒体のドライブ装置は、リードイン領域を直接的にアクセスすることができるのに対し、ドライブ装置以外の装置(例えば、パーソナルコンピュータ)は、リードイン領域を直接的にアクセスすることができないからである。さらに、リードイン領域に鍵情報を記録することにより、鍵情報を読み出すための専用の読み出し手段を設ける必要がない。 The information recording medium of the present invention has a lead-in area and a data recording area. The scrambled data recorded in the data recording area is descrambled based on the key information recorded in the lead-in area. As described above, security is improved by recording key information in the lead-in area. A drive device for an information recording medium can directly access the lead-in area, whereas a device other than the drive device (for example, a personal computer) cannot directly access the lead-in area. It is. Further, by recording the key information in the lead-in area, there is no need to provide a dedicated reading unit for reading the key information.
本発明の他の情報記録媒体は、リードイン領域とデータ記録領域とを有している。リードイン領域に記録された第1の鍵情報とデータ記録領域に記録された第2の鍵情報とに基づいて、スクランブルされたデータがデスクランブルされる。 Another information recording medium of the present invention has a lead-in area and a data recording area. The scrambled data is descrambled based on the first key information recorded in the lead-in area and the second key information recorded in the data recording area.
このように、デスクランブルのための鍵情報が二重化されているため、セキュリティが向上する。 As described above, since the key information for descrambling is duplicated, security is improved.
本発明の情報再生装置によれば、スクランブルされたデータがデコード装置に送信される前に、相互認証処理が行われる。相互認証処理により相手方が正規であることが相互に確認される。これにより、セキュリティが向上する。 According to the information reproducing apparatus of the present invention, the mutual authentication processing is performed before the scrambled data is transmitted to the decoding apparatus. The mutual authentication process mutually confirms that the other party is legitimate. Thereby, security is improved.
本発明の情報再生装置によれば、読み出し装置とデコード装置との間で相互認証処理が行われる。相互認証処理が正常に終了すると、読み出し装置とデコード装置とに共通なバス鍵情報が生成され、バス鍵情報によって暗号化された鍵情報が読み出し装置からデコード装置に送信される。このように、相互認証処理を行った後、さらに共通のバス鍵を使用することにより、相手方が正規であることが相互に確認される。これにより、セキュリティが向上する。 According to the information reproducing apparatus of the present invention, the mutual authentication processing is performed between the reading apparatus and the decoding apparatus. When the mutual authentication process ends normally, bus key information common to the reading device and the decoding device is generated, and the key information encrypted by the bus key information is transmitted from the reading device to the decoding device. As described above, after performing the mutual authentication processing, the other party is mutually confirmed that the other party is legitimate by using the common bus key. Thereby, security is improved.
Claims (15)
該リードイン領域には、第1の鍵情報が記録され、
該データ記録領域には、第2の鍵情報と、スクランブルされたデータとが記録され、
該スクランブルされたデータは、該第1の鍵情報に基づいて該第2の鍵情報を変換することによって得られる情報に基づいてデスクランブルされ、
前記リードイン領域には、前記スクランブルされたデータを読み出す読み出し装置と該スクランブルされたデータをデスクランブルするデスクランブル回路を含むデコード装置との間で相互認証を行うための相互認証鍵情報がさらに記録されている情報記録媒体。 An information recording medium having a lead-in area and a data recording area,
The first key information is recorded in the lead-in area,
In the data recording area, the second key information and the scrambled data are recorded,
The scrambled data is descrambled based on information obtained by converting the second key information based on the first key information;
The lead-in area further records mutual authentication key information for performing mutual authentication between a reading device that reads the scrambled data and a decoding device that includes a descrambling circuit that descrambles the scrambled data. Information recording media.
該スクランブルされたデータをデスクランブルするデスクランブル回路を含むデコード装置に該スクランブルされたデータを送信する前に、該鍵情報に対応する情報を該デコード装置に送信することを認証する認証回路と
を備えた情報再生装置。 A read circuit for reading scrambled data and key information used to descramble the scrambled data from an information recording medium;
Before transmitting the scrambled data to a decoding device including a descrambling circuit for descrambling the scrambled data, an authentication circuit for authenticating that information corresponding to the key information is transmitted to the decoding device. Information reproducing device provided.
該読み出し装置から受信した該スクランブルされたデータをデスクランブルするデスクランブル回路と
を備えた情報再生装置。 Before receiving the scrambled data from a reading device that reads the scrambled data from the information recording medium and key information used to descramble the scrambled data, information corresponding to the key information is received. An authentication circuit that authenticates receiving from the reading device,
A descrambling circuit for descrambling the scrambled data received from the reading device.
該スクランブルされたデータをデスクランブルするデスクランブル回路を含むデコード部と、
該デコード部に該スクランブルされたデータを送信する前に、該鍵情報に対応する情報を該デコード部に送信することを認証する認証回路と
を備えた情報再生装置。 A read circuit for reading scrambled data and key information used to descramble the scrambled data from an information recording medium;
A decoding unit including a descrambling circuit for descrambling the scrambled data;
An authentication circuit that authenticates transmission of information corresponding to the key information to the decoding unit before transmitting the scrambled data to the decoding unit.
該読み出し装置と該デコード装置との間で相互認証処理を行うステップと、
該読み出し装置と該デコード装置との間で相互認証処理が正常に終了した場合に、該読み出し装置と該デコード装置とに共通するバス鍵情報を該相互認証処理に基づいて生成するステップと、
該バス鍵情報に応じて該鍵情報を暗号化するステップと、
該暗号化された鍵情報を該読み出し装置から該デコード装置に送信するステップと
を包含する情報再生方法。 A reading device that reads scrambled data from an information recording medium and key information used to descramble the scrambled data, and a decoder device that includes a descramble circuit that descrambles the scrambled data. An information reproducing method for reproducing the scrambled data by using the information reproducing method.
Performing a mutual authentication process between the reading device and the decoding device;
Generating a bus key information common to the reading device and the decoding device based on the mutual authentication process, when the mutual authentication process between the reading device and the decoding device ends normally;
Encrypting the key information according to the bus key information;
Transmitting the encrypted key information from the reading device to the decoding device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004154000A JP3792236B2 (en) | 1995-10-09 | 2004-05-24 | Recording medium, information reproducing apparatus and information reproducing method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26126695 | 1995-10-09 | ||
JP2004154000A JP3792236B2 (en) | 1995-10-09 | 2004-05-24 | Recording medium, information reproducing apparatus and information reproducing method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1997514906 Division | 1996-10-04 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006002786A Division JP2006179172A (en) | 1995-10-09 | 2006-01-10 | Recording medium, information reproducing device and information reproducing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004319085A true JP2004319085A (en) | 2004-11-11 |
JP3792236B2 JP3792236B2 (en) | 2006-07-05 |
Family
ID=33477869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004154000A Expired - Fee Related JP3792236B2 (en) | 1995-10-09 | 2004-05-24 | Recording medium, information reproducing apparatus and information reproducing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3792236B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164377A (en) * | 2005-12-12 | 2007-06-28 | Toshiba Corp | Data processor and data processing method |
JPWO2006004090A1 (en) * | 2004-07-07 | 2008-07-31 | パイオニア株式会社 | Information recording medium, information recording apparatus and method, information distribution apparatus and method, and computer program |
JP2009116889A (en) * | 2008-12-11 | 2009-05-28 | Toshiba Corp | Data processor and data processing method |
US8832458B2 (en) | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
-
2004
- 2004-05-24 JP JP2004154000A patent/JP3792236B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2006004090A1 (en) * | 2004-07-07 | 2008-07-31 | パイオニア株式会社 | Information recording medium, information recording apparatus and method, information distribution apparatus and method, and computer program |
US8832458B2 (en) | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
JP2007164377A (en) * | 2005-12-12 | 2007-06-28 | Toshiba Corp | Data processor and data processing method |
JP2009116889A (en) * | 2008-12-11 | 2009-05-28 | Toshiba Corp | Data processor and data processing method |
Also Published As
Publication number | Publication date |
---|---|
JP3792236B2 (en) | 2006-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0802535B1 (en) | Information recording medium, information reproduction apparatus and information reproduction method | |
US8010806B2 (en) | Information processing apparatus and method, information recording medium, and computer program | |
US7874003B2 (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
JP5083420B2 (en) | Authentication method, recording apparatus and reproducing apparatus | |
US7088822B2 (en) | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith | |
US7319752B2 (en) | Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith | |
WO2005074187A1 (en) | Information processing device and method | |
WO2002037493A1 (en) | Apparatus and method for recording/reproducing audio data embedded with additive information | |
US8863296B2 (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
JP2004522245A (en) | Verification of keying material by using a validation area on read-only media to prevent playback of unauthorized copies of content stored on the media | |
JP4059185B2 (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
JP3792236B2 (en) | Recording medium, information reproducing apparatus and information reproducing method | |
JP4228863B2 (en) | Recording apparatus, signal processing system, recording method program, and recording medium storing program | |
JP3984749B2 (en) | Authentication method, data processing device | |
JP2000293945A (en) | Information recording medium, information reproducing device and inverse scramble circuit | |
JP2006179172A (en) | Recording medium, information reproducing device and information reproducing method | |
JP3984792B2 (en) | Data processing method and data processing apparatus | |
WO2017022386A1 (en) | Information processing device, information storage device, information processing method, and program | |
JP2006345555A (en) | Recording medium, information reproducing device and information reproducing method | |
US20070118765A1 (en) | Method and system of decrypting disc |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050422 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060110 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060404 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110414 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120414 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130414 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130414 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140414 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |