JP2005109840A - Signal processing system, recording/reproducing apparatus, recording method, and program therefor, and recording medium - Google Patents

Signal processing system, recording/reproducing apparatus, recording method, and program therefor, and recording medium Download PDF

Info

Publication number
JP2005109840A
JP2005109840A JP2003340075A JP2003340075A JP2005109840A JP 2005109840 A JP2005109840 A JP 2005109840A JP 2003340075 A JP2003340075 A JP 2003340075A JP 2003340075 A JP2003340075 A JP 2003340075A JP 2005109840 A JP2005109840 A JP 2005109840A
Authority
JP
Japan
Prior art keywords
recording
information
authentication
information processing
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003340075A
Other languages
Japanese (ja)
Inventor
Satoshi Kitani
聡 木谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003340075A priority Critical patent/JP2005109840A/en
Publication of JP2005109840A publication Critical patent/JP2005109840A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent a general user from creating writing software of a copyright protection technique by protecting writing data by the copyright protection technique. <P>SOLUTION: Disk type data 301 are supplied to each of multiplexers 302, 303, and mixed with random numbers from random number generators 304, 305, and 64-bit random number data Ra1, Ra2 containing the disk type data are generated, respectively. The random data Ra1, Ra2 are transmitted to a PC side, and the PC can acquire the disk type data 301 from the random number Ra1 by a demultiplexer 401. The random number generated in the authentication section 91 of the DVD drive is exchanged with the random number generated in the authentication section 92 of the PC. As a result of comparison, if it is determined that the two generated random numbers are the same, the authentication of the DVD drive by the PC is successfully performed, otherwise, the authentication is unsuccessful. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、例えばパーソナルコンピュータと接続されたドライブによってディスクメディア例えばDVD (Digital Versatile Disc)規格のディスクにコンテンツを記録し、
また、ディスクメディアからコンテンツを再生する場合に適用される信号処理システム、記録再生装置、記録方法、記録方法のプログラム並びに記録媒体に関する。
The present invention records content on a disc medium such as a DVD (Digital Versatile Disc) standard disc by a drive connected to a personal computer, for example,
The present invention also relates to a signal processing system, a recording / reproducing apparatus, a recording method, a recording method program, and a recording medium that are applied when content is reproduced from a disk medium.

近年開発されたDVD等の記録媒体では、1枚の媒体に例えば映画1本分の大量のデータをデジタル情報として記録することが可能である。このように、大量の映像情報等をデジタル情報として記録することが可能になると、不正コピーを防止して著作権者の保護を図ることが益々重要になってくる。   In a recently developed recording medium such as a DVD, it is possible to record a large amount of data for one movie as digital information on one medium. As described above, when a large amount of video information or the like can be recorded as digital information, it becomes more and more important to prevent unauthorized copying and protect the copyright holder.

例えば、DVD−Videoでは、CSS(Content Scramble System)と呼ばれる著作権保護技術が採用されている。DVDに関する著作権保護の方法に関しては、下記の非特許文献1および非特許文献2説明されている。   For example, DVD-Video employs a copyright protection technology called CSS (Content Scramble System). Non-patent document 1 and non-patent document 2 below are described regarding copyright protection methods for DVDs.

「2部知的財産権保護 ソフトウェア復号のカギを握る不正コピー防止技術にメド」,日経エレクトロニクス 1997.8.18,p.110-119Part 2 Intellectual Property Protection: Meditation to prevent unauthorized copying, the key to software decryption”, Nikkei Electronics 1997.8.18, p.110-119 山田,「DVDを起点に著作権保護空間を広げる」,日経エレクトロニクス 2001.8.13,p.143-153Yamada, “Expanding copyright protection space from DVD”, Nikkei Electronics 2001.8.13, p.143-153

図1は、これらの文献に説明されているCSS方式の概要を示す。この方式の場合には、3つの暗号化鍵データが使用される。3つの暗号化鍵データは、CSS鍵発行センターが発行するマスターキーと、著作権者等が決めるディスクキーおよびタイトルキーである。マスターキーは、秘密とされ、メーカー毎に異なる固定の値の鍵であり、ディスクキーは、ディスク毎に異なる値の鍵である。何れのマスターキーでも復号できるようなディスクキーのセットが作成され、そのセットがディスクに格納される。ディスクキーをディスクに格納する場合に暗号化されており、セキュアドディスクキーと呼ばれる。   FIG. 1 shows an overview of the CSS scheme described in these documents. In the case of this method, three encryption key data are used. The three encryption key data are a master key issued by the CSS key issuing center, a disc key and a title key determined by the copyright holder or the like. The master key is a secret key that has a fixed value that varies from manufacturer to manufacturer, and the disk key has a value that varies from disk to disk. A set of disc keys that can be decrypted by any master key is created and stored on the disc. When the disk key is stored on the disk, it is encrypted and is called a secured disk key.

ビデオデータ、オーディオデータなどのコンテンツデータを圧縮したMPEG(Moving
Picture coding Experts Group)データ1に対して、そのコンテンツに割当てられた暗号
化鍵であるタイトルキー2を用意する。さらに、1枚毎のディスクに割当てられた暗号化鍵であるディスクキー3を用意する。そして、暗号化の管理を行う鍵発行センター4では、そのセンター4が管理するマスタキー5を使用して、ディスクキー3を暗号化回路(以下、適宜エンクリプタと称する)6によって暗号化し、さらにディスクキー3を使用してタイトルキー2をエンクリプタ7によって暗号化する。そして、MPEGデータ1に対してタイトルキー2によってスクランブラ8で暗号化する。
MPEG (Moving) that compresses content data such as video data and audio data
For picture 1 (picture coding experts group) data 1, a title key 2 which is an encryption key assigned to the content is prepared. Further, a disk key 3 that is an encryption key assigned to each disk is prepared. Then, the key issuing center 4 that manages encryption uses the master key 5 managed by the center 4 to encrypt the disk key 3 with an encryption circuit (hereinafter referred to as an encryptor as appropriate) 6, and further to the disk key. 3 is used to encrypt the title key 2 by the encryptor 7. Then, the MPEG data 1 is encrypted by the scrambler 8 using the title key 2.

暗号化されたコンテンツデータ(以下、スクランブルドMPEGデータまたはスクランブルドコンテンツと適宜称する)9と、暗号化されたディスクキー(以下、セキュアドディスクキーと適宜称する)10と、暗号化されたタイトルキー(以下、暗号化タイトルキーと適宜称する)11とがDVD−Videoディスク製造時にDVD−Videoディスク12に記録される。セキュアドディスクキーがディスク12のリードインエリアの所定の位置に記録され、暗号化タイトルキーがセクタ構造化されたコンテンツデータの各セクタに記録される。これらのセキュアドディスクキーおよび暗号化タイトルキーは、著作権保護システム用の鍵情報であり、両者をまとめてCSSキーと称する。   Encrypted content data (hereinafter referred to as scrambled MPEG data or scrambled content as appropriate) 9, encrypted disc key (hereinafter referred to as secure disc key as appropriate) 10, and encrypted title key ( 11) is recorded on the DVD-Video disc 12 when the DVD-Video disc is manufactured. The secured disc key is recorded in a predetermined position in the lead-in area of the disc 12, and the encrypted title key is recorded in each sector of the content data having the sector structure. These secured disk key and encrypted title key are key information for a copyright protection system, and both are collectively referred to as a CSS key.

図2に示すように、DVDプレイヤーによってDVD−Videoディスク12が再生され
、スクランブルドMPEGデータ9、セキュアドディスクキー10および暗号化タイトルキー11が再生され、DVDプレイヤー21に読み込まれる。DVDプレイヤー21では、マスターキー22を使用して暗号化の復号回路(以下、適宜デクリプタと称する)23によってディスクキーを復号し、復号したディスクキーを使用してデクリプタ24によってタイトルキーを復号し、復号したタイトルキーを使用してデスクランブラ25によってMPEGデータを復号する。MPEGデコーダ26によってオーディオ/ビジュアルデータ27が復号される。
As shown in FIG. 2, the DVD-Video disc 12 is reproduced by the DVD player, and the scrambled MPEG data 9, the secured disc key 10 and the encrypted title key 11 are reproduced and read into the DVD player 21. In the DVD player 21, the disc key is decrypted by an encryption decryption circuit (hereinafter referred to as a decryptor) 23 using the master key 22, and the title key is decrypted by the decryptor 24 using the decrypted disc key. MPEG data is decrypted by the descrambler 25 using the decrypted title key. Audio / visual data 27 is decoded by the MPEG decoder 26.

図3は、ディスク再生時にプレイヤーが最初に読み取り出す領域であるリードインエリアのデータ構成を示す。リードインエリアは、物理的なセクタ番号が0h(hは16進数表記であることを示す記号:以下同じ)から30000hのセクタまで使用され、最初に全ての値が0のエリアが配置され、その後に参照用コードが配置され、再度全ての値が0のエリアが配置され、その後にコントロールデータエリアが設けられている。その後、さらに全ての値が0のエリアがあり、セクタ番号30000hからコンテンツデータが記録されるメインデータエリアとなる。   FIG. 3 shows the data structure of the lead-in area, which is the area that is first read by the player during disc playback. The lead-in area is used from a sector with a physical sector number of 0h (h is a symbol indicating that it is in hexadecimal notation: the same shall apply hereinafter) to 30000h. A reference code is arranged in this area, an area having all values of 0 is arranged again, and a control data area is provided thereafter. Thereafter, there is an area where all the values are 0, which becomes a main data area where content data is recorded from the sector number 30000h.

コントロールデータエリアは、最初の1セクタ(セクタ0)に物理フォーマット情報が配置され、次の1セクタ(セクタ1)にディスク製造情報が配置され、次の14セクタ(セクタ2〜15)にコンテンツ供給者の情報が配置される。このセクタ0からセクタ15までの16セクタの情報が、コントロールデータエリアに繰り返し配置される。そして、コンテント・プロバイダー・インフォメーション(コンテンツ供給者の情報)が配置される区間に、そのディスクに特有のセキュアドディスクキーが配置される。   In the control data area, physical format information is arranged in the first 1 sector (sector 0), disk manufacturing information is arranged in the next 1 sector (sector 1), and contents are supplied to the next 14 sectors (sectors 2 to 15). Information is placed. Information of 16 sectors from sector 0 to sector 15 is repeatedly arranged in the control data area. Then, a secure disk key specific to the disk is arranged in a section where content provider information (content supplier information) is arranged.

また、タイトルキーが記録される構造について、図4に示すセクタ構造例に基づいて説明すると、コンテンツデータなどのメインデータが記録されるそれぞれのセクタは、2064バイトで構成される。この2064バイトの内の先頭の4バイトがセクタ番号などを示すIDデータとされ、続いた2バイトがIDデータエラー検出用データとされる。さらに次の6バイトがコピー管理用データとされ、このコピー管理用データの中に暗号化タイトルキーが配置される。そして、コピー管理用データに続いた2048(2K)バイトがコンテンツデータなどが記録されるメインデータの記録エリアとされる。さらに、最後の4バイトには、このセクタ全体のエラー検出用データが配置される。   The structure in which the title key is recorded will be described based on the sector structure example shown in FIG. 4. Each sector in which main data such as content data is recorded is composed of 2064 bytes. Of the 2064 bytes, the first 4 bytes are used as ID data indicating a sector number, and the subsequent 2 bytes are used as ID data error detection data. Further, the next 6 bytes are used as copy management data, and an encrypted title key is arranged in the copy management data. Then, 2048 (2K) bytes following the copy management data are used as a main data recording area in which content data and the like are recorded. Further, error detection data for the entire sector is arranged in the last 4 bytes.

このようにディスクキーとタイトルキーを使用して暗号化されてデータが格納されるディスクは、基本的に再生専用のディスクであるが、DVD規格の中には、記録が可能な規格のディスクも存在する。例えば、DVD−RW/−R規格のディスク、DVD+RW/+R規格のディスクは、データの記録が可能であり、いわゆるビットバイビットコピー(bit by bit copy)と称される他の媒体から再生したデジタルデータを、そのまま別の媒体に記録させる処理を行って、DVD−Videoから読出したデータを、これらの規格のディ
スクにそのまま記録させることで、DVD−Videoディスクのビデオデータなどのコンテ
ンツデータのコピーを不正に作成することができる。しかしながら、上述したディスクキーとタイトルキーが用意されることで、不正にコピーされたビデオデータなどのコンテンツデータが復号できないようになされる。
In this way, a disk in which data is stored after being encrypted using a disk key and a title key is basically a reproduction-only disk, but some DVD standards include a recordable standard disk. Exists. For example, DVD-RW / -R standard discs and DVD + RW / + R standard discs are capable of recording data, and are digitally reproduced from other media called bit-by-bit copies. The data is recorded on another medium as it is, and the data read from the DVD-Video is recorded on the disc of these standards as it is, so that the content data such as the video data of the DVD-Video disc can be copied. Can be created illegally. However, by preparing the above-described disc key and title key, content data such as illegally copied video data cannot be decrypted.

この不正にコピーされたディスクでは、暗号化からの正しい復号ができない点について、図5を参照して説明する。まず、セキュアドディスクキーと暗号化タイトルキーとが上述した配置で記録されたDVD−VideoのディスクDaを用意して、そのディスクDaを
ユーザが再生する。プレイヤー内では、そのディスクの最内周部のリードインエリアからセキュアドディスクキーが得られ、コンテンツデータが記録されたセクタからは、暗号化タイトルキーが得られる。セキュアドディスクキーがマスターキーによって復号され、暗号化タイトルキーがディスクキーによって復号される。タイトルキーによって、スクランブルドMPEGデータが復号され、オーディオ/ビジュアルデータが得られる。
The point that this illegally copied disk cannot be correctly decrypted from encryption will be described with reference to FIG. First, a DVD-Video disc Da in which a secured disc key and an encrypted title key are recorded in the above-described arrangement is prepared, and the user reproduces the disc Da. In the player, a secured disc key is obtained from the lead-in area at the innermost periphery of the disc, and an encrypted title key is obtained from the sector in which the content data is recorded. The secured disc key is decrypted with the master key, and the encrypted title key is decrypted with the disc key. The scrambled MPEG data is decoded by the title key, and audio / visual data is obtained.

このDVD−VideoのディスクDaに記録されたコンテンツデータをDVD−RW/−
R規格のディスクDbに、ビットバイビットコピーで記録させることをユーザが実行したとする。ここで、ディスクDbは、リードインエリアの一部がディスク製造時にピットで書込み済みのエリアとしてあり、その書込み済みのエリアに、そのディスクDbに割当てられたディスクキー又は無効なキーが予め書き込んである。
The content data recorded on the DVD-Video disc Da is DVD-RW /-.
It is assumed that the user executes recording on the R standard disc Db by bit-by-bit copying. Here, in the disk Db, a part of the lead-in area is an area that has been written with pits at the time of manufacturing the disk, and a disk key assigned to the disk Db or an invalid key is previously written in the written area. is there.

したがって、ディスクDbのデータ記録可能エリアに、DVD−VideoのディスクDa
から読出したコンテンツデータをそのまま記録させたDVD−R/RW規格のディスクDb’をユーザが制作した場合、ディスクDb’は、元のディスクDaとはディスクキーが異なっている。ディスクキーが元のディスクDaとは異なるために、コピーされたディスクDb’をユーザが再生しようとしても、プレイヤーでは、正しく復号することができず、結果的に不正コピーが防止されることになる。
Therefore, the DVD-Video disc Da is placed in the data recordable area of the disc Db.
When the user produces a DVD-R / RW standard disc Db ′ in which the content data read from is recorded as it is, the disc Db ′ has a disc key different from that of the original disc Da. Since the disc key is different from the original disc Da, even if the user tries to reproduce the copied disc Db ′, the player cannot correctly decrypt it, and as a result, illegal copying is prevented. .

なお、ここでは主としてDVD−Videoのディスクに適用されるCSS方式の場合につ
いて説明したが、DVDオーディオのディスクなどに適用されるスクランブル方式であるCPPM(Content Protection for Pre-Recorded)方式の場合にも、基本的な原理は同じ
である。
Here, the case of the CSS method applied mainly to a DVD-Video disc has been described, but the case of the CPPM (Content Protection for Pre-Recorded) method, which is a scramble method applied to a DVD audio disc or the like, has been described. The basic principle is the same.

図6は、CSS方式で記録されたROMディスク例えばDVD−Videoディスクを再生
するPCとドライブでのディスクキーとタイトルキーの取り出し方、およびスクランブルデータのデスクランブルの方法を示すものである。図6において、参照符号31がCSSで記録されたDVD−Videoディスクを再生する再生装置としてのDVDドライブを示す
。参照符号51がデータ処理装置としてのPCを示す。PC41に対してDVDプレイヤーアプリケーションソフトウェアがインストールされる。
FIG. 6 shows a method of taking out a disc key and a title key by a PC and a drive for reproducing a ROM disc, for example, a DVD-Video disc recorded by the CSS method, and a descrambling method of scramble data. In FIG. 6, reference numeral 31 denotes a DVD drive as a playback device for playing back a DVD-Video disc recorded in CSS. Reference numeral 51 indicates a PC as a data processing apparatus. DVD player application software is installed on the PC 41.

DVDドライブ31とPC41との間が標準的なインターフェースで接続されている。インターフェースは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。   The DVD drive 31 and the PC 41 are connected with a standard interface. The interfaces are ATAPI (AT Attachment with Packet Interface), SCSI (Small Computer System Interface), USB (Universal Serial Bus), IEEE (Institute of Electrical and Electronics Engineers) 1394, and the like.

DVDドライブ31には、認証部32、バスエンクリプタ33および34が備えられている。PC41には、認証部42、バスエンクリプタ43および44が備えられている。認証部32および認証部42は、相互認証を行い、認証動作の度に異なるセッションキー(バスキーとも呼ばれる)Ksを生成する。また、PC41には、マスターキー45、デクリプタ46および47、デスクランブラ48が備えられ、デスクランブラ48から得られたMPEGデータがMPEGデコーダ49で復号されることによってオーディオ/ビジュアルデータ50が得られる。   The DVD drive 31 includes an authentication unit 32 and bus encryptors 33 and 34. The PC 41 includes an authentication unit 42 and bus encryptors 43 and 44. The authentication unit 32 and the authentication unit 42 perform mutual authentication and generate a different session key (also called a bus key) Ks for each authentication operation. Further, the PC 41 is provided with a master key 45, decryptors 46 and 47, and a descrambler 48, and MPEG data obtained from the descrambler 48 is decoded by an MPEG decoder 49 to obtain audio / visual data 50.

なお、認証動作は、電源のON後のディスク検出時並びにディスクの交換時には、必ず行われる。また、記録ボタンを押して記録動作を行う場合、並びに再生ボタンを押して再生動作を行う場合に、認証動作を行うようにしても良い。一例として、記録ボタンまたは再生ボタンを押した時に、認証がなされる。   The authentication operation is always performed when a disk is detected after the power is turned on and when a disk is replaced. Further, the authentication operation may be performed when the recording operation is performed by pressing the recording button and when the reproducing operation is performed by pressing the reproduction button. As an example, authentication is performed when a record button or a playback button is pressed.

DVD−Videoディスクから得られたスクランブルドMPEGデータ9、セキュアドデ
ィスクキーが10、暗号化タイトルキー11がDVDドライブ31に読み込まれる。コンテンツデータが記録されたセクタからは、暗号化タイトルキーが得られる。セキュアドディスクキーがマスターキーによって復号され、暗号化タイトルキーがディスクキーによって復号される。タイトルキーによって、スクランブルドMPEGデータが復号され、オーディオ/ビジュアルデータが得られる。
The scrambled MPEG data 9 obtained from the DVD-Video disc, the secured disc key 10, and the encrypted title key 11 are read into the DVD drive 31. An encrypted title key is obtained from the sector in which the content data is recorded. The secured disc key is decrypted with the master key, and the encrypted title key is decrypted with the disc key. The scrambled MPEG data is decoded by the title key, and audio / visual data is obtained.

図7は、図6に示す現行のシステムにおいて、DVDドライブ31とPC41との間の信号の授受の手順を示す。PC41がDVDドライブ31に対してコマンドを送り、DVDドライブ31がコマンドに応答した動作を行う。DVD−Videoディスクの挿入等でシ
ーケンスが開始し、最初に認証シーケンスAKE(Authentication and Key Exchange)(
ステップS1)がなされる。相互認証が成立すると、セッションキーKsをDVDドライブ31とPC41が共有する。認証が成立しなかった場合では、処理が中断する。
FIG. 7 shows a procedure for exchanging signals between the DVD drive 31 and the PC 41 in the current system shown in FIG. The PC 41 sends a command to the DVD drive 31, and the DVD drive 31 performs an operation in response to the command. The sequence starts when a DVD-Video disc is inserted, and the authentication sequence AKE (Authentication and Key Exchange) (
Step S1) is performed. When mutual authentication is established, the session key Ks is shared by the DVD drive 31 and the PC 41. If the authentication is not successful, the process is interrupted.

次に、PC41からの要求に応じてDVD−Videoディスク12上のコンテンツデータ
ゾーンがシークされ、読み出される(ステップS2)。次のステップS3において、セキュアドディスクキーをPC41がドライブ31に対して要求し、ドライブ31がDVD−Videoディスク12からセキュアドディスクキーを読み取る(ステップS4,S5)。セ
キュアドディスクキーがセッションキーKsを使用してバスエンクリプタ33によって暗号化される。Ksで暗号化されたセキュアドディスクキーがドライブ31からPC41に戻される(ステップS6)。
Next, the content data zone on the DVD-Video disc 12 is sought and read in response to a request from the PC 41 (step S2). In the next step S3, the PC 41 requests a secured disk key from the drive 31, and the drive 31 reads the secured disk key from the DVD-Video disk 12 (steps S4 and S5). The secured disk key is encrypted by the bus encryptor 33 using the session key Ks. The secured disk key encrypted with Ks is returned from the drive 31 to the PC 41 (step S6).

次に、暗号化タイトルキーおよびコピー世代管理情報CGMS(Copy Generation Managemrnt System)をPC41がドライブ31に対して要求し(ステップS7)、ドライブ3
1がDVD−Videoディスク12から暗号化タイトルキーおよびCGMSを読み取る(ス
テップS8,S9)。暗号化タイトルキーおよびCGMSがセッションキーKsを使用してバスエンクリプタ34によって暗号化される。Ksで暗号化された暗号化タイトルキーおよびCGMSがドライブ31からPC41に戻される(ステップS10)。
Next, the PC 41 requests the drive 31 for the encrypted title key and copy generation management information CGMS (Copy Generation Manager System) (step S7).
1 reads the encrypted title key and CGMS from the DVD-Video disc 12 (steps S8 and S9). The encrypted title key and CGMS are encrypted by the bus encryptor 34 using the session key Ks. The encrypted title key and CGMS encrypted with Ks are returned from the drive 31 to the PC 41 (step S10).

次に、スクランブルドコンテンツ(スクランブルドMPEGデータと同一の意味である)をPC41がドライブ31に対して要求し(ステップS11)、ドライブ31がDVD−Videoディスク12からスクランブルドコンテンツを読み取る(ステップS12,S1
3)。スクランブルドコンテンツがドライブ31からPC41に戻される(ステップS14)。
Next, the PC 41 requests the drive 31 for scrambled content (which has the same meaning as the scrambled MPEG data) (step S11), and the drive 31 reads the scrambled content from the DVD-Video disc 12 (step S12). , S1
3). The scrambled content is returned from the drive 31 to the PC 41 (step S14).

上述したCSS方式は、DVD−ROMメディアに対する適用のみが認可されており、DVD−R、DVD−RW、DVD+R、DVD+RW等の記録型DVDでのCSS方式の利用がCSS契約によって禁止されている。したがって、CSS方式で著作権保護されたDVD−Videoの内容を記録型DVDへのまるごとコピー(ビットバイビットコピー)
することは、CSS契約上では、認められた行為ではない。
The above-described CSS system is only approved for use with DVD-ROM media, and the CSS system is prohibited by a CSS contract for recording DVDs such as DVD-R, DVD-RW, DVD + R, and DVD + RW. Therefore, the entire contents of a DVD-Video that is copyright-protected by the CSS method can be copied to a recordable DVD (bit-by-bit copy).
To do is not an accepted act under the CSS contract.

しかしながら、CSSの暗号方式が破られる事態が発生した。CSSの暗号化を解除してDVD−Videoの内容を簡単にハードディスクにコピーすることを可能とする「DeC
SS」と呼ばれるソフトウェアがインターネット上で配布された。「DeCSS」が出現した背景には、本来耐タンパー化が義務付けられているはずのCSS復号用の鍵データを耐タンパー化しないまま設計された再生ソフトウェアがリバースエンジニアされて鍵データが解読されたことによって、連鎖的にCSSアルゴリズム全体が解読された経緯がある。
However, there was a situation where the CSS encryption method was broken. "DeC" that enables the content of DVD-Video to be copied to the hard disk easily by removing CSS encryption
Software called “SS” was distributed on the Internet. The background of the appearance of “DeCSS” was that the reproduction software designed without tamper-proofing the key data for CSS decryption that was supposed to be tamper-proof was reverse engineered and the key data was decrypted. As a result, the entire CSS algorithm has been decoded in a chain.

CSSの後に、DVD−Audio等のDVD−ROMの著作権保護技術であるCPPM(Content Protection for Pre-Recorded Media)、並びに記録型DVD、メモリカードに関する著作権保護技術CPRM(Content Protection for Recordable Media) が提案されている。これらの方式は、コンテンツの暗号化や管理情報の格納等に問題が生じたときに、システムを更新でき、また、データをまるごとコピーしても再生を制限できる特徴を有している。すなわち、CPRMは、ビットバイビットコピーを禁止するため、リードインエリアの鍵情報を記録するエリアを予め記録済みとしている。CPRMは、ライセンス管理者である米4C Entity,LLCが配布する下記の資料(非特許文献3)に説明されている。   After CSS, CPPM (Content Protection for Pre-Recorded Media), which is a copyright protection technology for DVD-ROM such as DVD-Audio, and CPRM (Content Protection for Recordable Media) for recordable DVD and memory cards Has been proposed. These systems have the feature that the system can be updated when a problem occurs in content encryption, management information storage, etc., and reproduction can be restricted even if the entire data is copied. That is, CPRM pre-records an area for recording key information of the lead-in area in order to prohibit bit-by-bit copying. CPRM is described in the following document (Non-Patent Document 3) distributed by license manager 4C Entity, LLC.

"Content Protection for Recordable Media Specification DVD Book"、インターネット<URL:http://www.4Centity.com/>"Content Protection for Recordable Media Specification DVD Book", Internet <URL: http://www.4Centity.com/>

BSディジタル放送および地上波デジタル放送の実用化と共に、放送コンテンツの著作権の保護のために、放送の暗号化記録に対する必要性が増大している。記録時には、PCからドライブに対してCGMSが伝送される。例えば放送コンテンツに含まれているコピー制限情報が1回の記録のみが可能とされている場合、ライタブルディスクに記録する場合には、記録されたCGMSがコピー不可に代えられる。若し、PCからドライブに対して伝送されるCGMSに改ざんがなされて、コピーフリーにされると、著作権を保護できなくなる。   Along with the practical application of BS digital broadcasting and terrestrial digital broadcasting, the necessity for encrypted recording of broadcasts is increasing in order to protect the copyright of broadcast contents. At the time of recording, CGMS is transmitted from the PC to the drive. For example, when the copy restriction information included in the broadcast content can be recorded only once, when recording on a rewritable disc, the recorded CGMS is changed to non-copyable. If the CGMS transmitted from the PC to the drive is altered and made copy-free, the copyright cannot be protected.

さらに、ライタブルディスクにおいて、著作権が保護されたコンテンツを書き込む場合には、暗号化されて記録されるのが普通であり、暗号化と関連して著作権が保護されたコンテンツを書き込むことができるディスクの種類が限定されている場合がある。その場合には、ディスクの種類を識別するためのディスクタイプ識別情報がディスク上に記録されている。   Furthermore, when writing copyright-protected content on a writable disc, it is usually recorded in an encrypted form, and the copyright-protected content can be written in connection with encryption. The types of discs that can be used may be limited. In this case, disc type identification information for identifying the disc type is recorded on the disc.

したがって、ディスクから読み取られたディスク識別情報が改ざんされると、著作権保護が必要なコンテンツ情報が暗号化されないで記録されることが可能となり、コンテンツ情報の著作権の保護ができなくなる。   Therefore, if the disc identification information read from the disc is falsified, the content information requiring copyright protection can be recorded without being encrypted, and the copyright of the content information cannot be protected.

よって、この発明の目的は、著作権保護に重要である、著作権保護情報およびディスク種類識別情報をセキュアに記録再生装置と情報処理装置との間で授受することが可能な信号処理システム、記録再生装置、記録方法、記録方法のプログラム並びに記録媒体を提供することにある。   Therefore, an object of the present invention is to provide a signal processing system and a recording system that can securely exchange copyright protection information and disc type identification information between a recording / reproducing apparatus and an information processing apparatus, which are important for copyright protection. To provide a reproducing apparatus, a recording method, a recording method program, and a recording medium.

上述した課題を解決するために、この発明は、記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する信号処理システムであって、
記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
暗号化されたコンテンツ情報を記録媒体に記録する記録手段とを有し、
情報処理装置は、
記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段を有し、
記録再生装置の認証手段と情報処理装置の認証手段とは、生成した乱数データを交換する時に、記録再生装置から情報処理装置に伝送する乱数に記録媒体の種類の情報を混合するようにした信号処理システムである。
In order to solve the above-described problems, the present invention includes a recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit. A signal processing system for recording encrypted content information on a recording medium,
The recording / playback device
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
Recording means for recording the encrypted content information on a recording medium,
Information processing equipment
Having authentication means for performing authentication with the recording / reproducing apparatus and generating a session key when authentication is established;
The authentication unit of the recording / reproducing apparatus and the authentication unit of the information processing apparatus, when exchanging the generated random number data, a signal in which information on the type of the recording medium is mixed with a random number transmitted from the recording / reproducing apparatus to the information processing apparatus It is a processing system.

この発明は、記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する信号処理システムであって、
記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
暗号化されたコンテンツ情報を記録媒体に記録する記録手段とを有し、
情報処理装置は、
記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段を有し、
記録再生装置の認証手段と情報処理装置の認証手段とは、生成した乱数データを交換する時に、情報処理装置から記録再生装置に伝送する乱数に著作権関連情報を混合するようにした信号処理システムである。
The present invention includes a recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit, and records encrypted content information. A signal processing system for recording on a medium,
The recording / playback device
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
Recording means for recording the encrypted content information on a recording medium,
Information processing equipment
Having authentication means for performing authentication with the recording / reproducing apparatus and generating a session key when authentication is established;
The signal processing system in which the authentication means of the recording / reproducing apparatus and the authentication means of the information processing apparatus mix copyright-related information with the random numbers transmitted from the information processing apparatus to the recording / reproducing apparatus when the generated random number data is exchanged It is.

この発明は、伝達手段を介して情報処理装置と接続され、コンテンツ情報暗号化方法で暗号化されたコンテンツ情報を記録媒体に記録する記録再生装置であって、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
暗号化されたコンテンツ情報を記録媒体に記録する記録手段とを有し、
認証手段は、生成した乱数データを交換する時に、情報処理装置に伝送する乱数に記録媒体の種類の情報を混合するようにした記録再生装置である。
The present invention is a recording / reproducing apparatus that is connected to an information processing apparatus via a transmission means and records content information encrypted by a content information encryption method on a recording medium,
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
Recording means for recording the encrypted content information on a recording medium,
The authentication means is a recording / reproducing apparatus that mixes information on the type of the recording medium with the random number transmitted to the information processing apparatus when the generated random number data is exchanged.

この発明は、伝達手段を介して情報処理装置と接続され、コンテンツ情報暗号化方法で暗号化されたコンテンツ情報を記録媒体に記録する記録再生装置であって、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
暗号化されたコンテンツ情報を記録媒体に記録する記録手段とを有し、
認証手段は、生成した乱数データを交換する時に、情報処理装置から受け取る乱数に著作権関連情報を混合するようにした記録再生装置である。
The present invention is a recording / reproducing apparatus that is connected to an information processing apparatus via a transmission means and records content information encrypted by a content information encryption method on a recording medium,
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
Recording means for recording the encrypted content information on a recording medium,
The authentication means is a recording / reproducing apparatus in which copyright-related information is mixed with random numbers received from the information processing apparatus when the generated random number data is exchanged.

この発明は、記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する記録方法であって、
記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
暗号化されたコンテンツ情報を記録媒体に記録する記録ステップとを有し、
情報処理装置は、
記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップを有し、
記録再生装置の認証ステップと情報処理装置の認証ステップとは、生成した乱数データを交換する時に、記録再生装置から情報処理装置に伝送する乱数に記録媒体の種類の情報を混合するようにした記録方法である。また、この発明は、記録方法のプログラムおよびプログラムを格納した記録媒体である。
The present invention includes a recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit, and records encrypted content information. A recording method for recording on a medium,
The recording / playback device
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A recording step of recording the encrypted content information on a recording medium,
Information processing equipment
An authentication step of performing authentication with the recording / reproducing device and generating a session key when authentication is established;
The recording / reproducing apparatus authentication step and the information processing apparatus authentication step include a recording medium type information mixed with random numbers transmitted from the recording / reproducing apparatus to the information processing apparatus when the generated random number data is exchanged. Is the method. The present invention also relates to a recording method program and a recording medium storing the program.

この発明は、記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する記録方法であって、
記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
暗号化されたコンテンツ情報を記録媒体に記録する記録ステップとを有し、
情報処理装置は、
記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップを有し、
記録再生装置の認証ステップと情報処理装置の認証ステップとは、生成した乱数データを交換する時に、情報処理装置から記録再生装置に伝送する乱数に著作権関連情報を混合するようにした記録方法である。また、この発明は、記録方法のプログラムおよびプログラムを格納した記録媒体である。
The present invention includes a recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit, and records encrypted content information. A recording method for recording on a medium,
The recording / playback device
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A recording step of recording the encrypted content information on a recording medium,
Information processing equipment
An authentication step of performing authentication with the recording / reproducing device and generating a session key when authentication is established;
The authentication step of the recording / reproducing device and the authentication step of the information processing device are recording methods in which copyright-related information is mixed with random numbers transmitted from the information processing device to the recording / reproducing device when the generated random number data is exchanged. is there. The present invention also relates to a recording method program and a recording medium storing the program.

この発明では、認証時に記録再生装置から情報処理装置に送られる乱数に対して記録媒体の種類の情報を混合するので、記録媒体の種類の情報が改ざんされることを防止できる。また、この発明では、認証時に情報処理装置から記録再生装置に送られる乱数に対して著作権関連情報を混合するので、著作権関連情報が改ざんされることを防止できる。よって、この発明は、記録されるコンテンツの著作権の保護を行うことができる。   In the present invention, since the information on the type of the recording medium is mixed with the random number sent from the recording / reproducing apparatus to the information processing apparatus at the time of authentication, the information on the type of the recording medium can be prevented from being falsified. In the present invention, since copyright related information is mixed with a random number sent from the information processing apparatus to the recording / reproducing apparatus at the time of authentication, it is possible to prevent the copyright related information from being falsified. Therefore, this invention can protect the copyright of the recorded content.

以下、この発明について説明するが、この発明の理解を容易とするために、DVDレコーダでCSS方式による記録を実現するために、考えられるいくつかの例とその場合の問題点について説明する。また、以下の説明では、DVDメディアへの記録についてのみ説明し、再生処理については、CSS方式による再生処理と同様であるので、その説明を省略する。さらに、本明細書の特許請求の範囲において使用される用語と実施の形態中で使用される用語との対応関係について以下に説明する。   Hereinafter, the present invention will be described. In order to facilitate the understanding of the present invention, some possible examples and problems in that case will be described in order to realize recording by the CSS method with a DVD recorder. Further, in the following description, only recording on the DVD medium will be described, and the reproduction process is the same as the reproduction process by the CSS method, and thus the description thereof is omitted. Furthermore, the correspondence between terms used in the claims of the present specification and terms used in the embodiments will be described below.

記録媒体:メディア例えばDVDライタブルディスク、記録再生装置:ドライブ、情報処理装置:パーソナルコンピュータ、伝達手段:インターフェース、信号処理システム:メディアを記録再生するドライブとパーソナルコンピュータとがインターフェースを介して接続されるシステムである。   Recording medium: media such as a DVD writable disk, recording / reproducing apparatus: drive, information processing apparatus: personal computer, transmission means: interface, signal processing system: drive for recording / reproducing media and a personal computer are connected via an interface System.

コンテンツ情報:メディアに記録すべき情報例えばオーディオ/ビジュアルデータをコンテンツ情報としている。記録媒体の種類の情報:ディスクタイプである。著作権関連情報:CGMSである。   Content information: Information to be recorded on the medium, for example, audio / visual data is used as content information. Information on the type of recording medium: disc type. Copyright related information: CGMS.

図8は、DVDレコーダ51aにおいて、記録型DVDメディア(以下、ライタブルまたはレコーダブルディスクと適宜称する)13aへCSS方式でコンテンツを書き込む際の記録方法の一例を示す。DVD−Videoと同様にライタブルディスク13aのリードイ
ンエリアの決められた場所に予めセキュアドディスクキー10aを書き込み済みとする例である。オーディオ/ビジュアルデータ60がDVDレコーダ51aのMPEGエンコーダ52によって圧縮符号化され、スクランブラ53によってスクランブルされ、スクランブルドMPEGデータ9がライタブルディスク13aに記録される。
FIG. 8 shows an example of a recording method when content is written to the recordable DVD medium (hereinafter appropriately referred to as a writable or recordable disc) 13a by the CSS method in the DVD recorder 51a. In this example, the secured disc key 10a is written in advance in a predetermined place in the lead-in area of the writable disc 13a as in the case of DVD-Video. The audio / visual data 60 is compressed and encoded by the MPEG encoder 52 of the DVD recorder 51a, scrambled by the scrambler 53, and the scrambled MPEG data 9 is recorded on the writable disc 13a.

DVDレコーダ51aの内部の乱数生成器(RNG:Random Number Generator)54によりタイトルキーが生成される。タイトルキーは、記録の度に生成され、また、CGMSのステータスが変化した時にも生成される。スクランブラ53は、タイトルキーを使用してMPEGデータをスクランブルする。タイトルキーは、エンクリプタ55で暗号化され、ライタブルディスク13aに暗号化タイトルキー11が記録される。記録済みのセキュアドディスクキー10aがデクリプタ56において、マスターキー57によって復号され、ディスクキーが得られる。   A title key is generated by a random number generator (RNG) 54 inside the DVD recorder 51a. The title key is generated each time recording is performed, and is also generated when the CGMS status changes. The scrambler 53 scrambles the MPEG data using the title key. The title key is encrypted by the encryptor 55, and the encrypted title key 11 is recorded on the writable disc 13a. The recorded secured disc key 10a is decrypted by the master key 57 in the decryptor 56 to obtain a disc key.

図9に示す例は、ライタブルディスクに暗号化鍵情報であるセキュアドディスクキーを予め書き込み済みとしない例である。DVDレコーダ51bが乱数発生器54および58を有し、乱数生成器54および58により、ディスクキーとタイトルキーを生成する。ディスクキーをDVDレコーダ51bがライタブルディスク13bに書き込む。例えばブランクディスクのフォーマッティングの処理によってディスクキーがライタブルディスク13bに対して書かれる。後からディスクキーを書き込むことによって、ディスクキーを書き込み済みとする図8の方法よりも記録型DVDメディアの製造コストを下げることが可能となる。   The example shown in FIG. 9 is an example in which the secured disk key that is the encryption key information is not written in advance on the writable disk. The DVD recorder 51b has random number generators 54 and 58, and the random number generators 54 and 58 generate a disc key and a title key. The DVD recorder 51b writes the disc key to the writable disc 13b. For example, a disc key is written to the writable disc 13b by a blank disc formatting process. By writing the disc key later, the manufacturing cost of the recordable DVD medium can be reduced as compared with the method of FIG. 8 in which the disc key is already written.

図10および図12にそれぞれ示す構成は、CSS方式でスクランブルされたビデオコンテンツを記録型DVDメディアへ書き込む機能を、PCとドライブの組み合わせで実現する場合の一例および他の例である。   The configurations shown in FIGS. 10 and 12 are an example and another example in the case where the function of writing video content scrambled by the CSS method to a recordable DVD medium is realized by a combination of a PC and a drive.

これらの図において、参照符号61がライタブルディスク13aまたは13bに対してデータを記録し、また、再生する記録再生装置としてのDVDドライブを示す。参照符号71がデータ処理装置(ホスト)としてのPCを示し、PC71に対してアプリケーションソフトウェアがインストールされ、DVDビデオエンコーダとしてPC71が機能する。但し、ソフトウェア処理に限定されるものではなく、DVDビデオエンコーダとしてハードウェア構成(基板構成)としても良い。   In these drawings, reference numeral 61 indicates a DVD drive as a recording / reproducing apparatus for recording and reproducing data to / from the writable disc 13a or 13b. Reference numeral 71 indicates a PC as a data processing apparatus (host), application software is installed in the PC 71, and the PC 71 functions as a DVD video encoder. However, the present invention is not limited to software processing, and may be a hardware configuration (substrate configuration) as a DVD video encoder.

DVDドライブ61とPC71との間がインターフェースで接続されている。インターフェースは、ATAPI(AT Attachment with Packet Interface),SCSI(Small Computer System Interface),USB(Universal Serial Bus),IEEE(Institute of Electrical and Electronics Engineers)1394等である。   The DVD drive 61 and the PC 71 are connected by an interface. The interfaces are ATAPI (AT Attachment with Packet Interface), SCSI (Small Computer System Interface), USB (Universal Serial Bus), IEEE (Institute of Electrical and Electronics Engineers) 1394, and the like.

DVDドライブ61には、認証部62、バスエンクリプタ63およびバスデクリプタ64が備えられている。PC71には、認証部72、バスデクリプタ73およびバスエンクリプタ74が備えられている。また、PC71には、MPEGエンコーダ52、スクランブラ53、乱数発生器54、エンクリプタ55、デクリプタ56およびマスターキー57が備えられている。オーディオ/ビジュアルデータ60がMPEGエンコーダ52で、圧縮符号化され、DVDフォーマットの形式のストリームデータに変換される。スクランブラ53にてタイトルキーによってスクランブルされてDVDドライブ61にインターフェースを介して供給され、ライタブルディスク13a上にスクランブルドMPEGデータ9が記録される。   The DVD drive 61 includes an authentication unit 62, a bus encrypter 63, and a bus decryptor 64. The PC 71 includes an authentication unit 72, a bus decryptor 73, and a bus encrypter 74. The PC 71 is provided with an MPEG encoder 52, a scrambler 53, a random number generator 54, an encrypter 55, a decryptor 56, and a master key 57. The audio / visual data 60 is compression-encoded by the MPEG encoder 52 and converted into stream data in the DVD format. The scrambler 53 is scrambled by the title key and supplied to the DVD drive 61 via the interface, and the scrambled MPEG data 9 is recorded on the writable disc 13a.

PC71の内部の乱数生成器54によりタイトルキーが生成される。スクランブラ53は、タイトルキーを使用してMPEGデータをスクランブルする。タイトルキーは、エンクリプタ55で暗号化され、認証が成立した時に生成されるセッションキーで暗号化タイトルキーがバスエンクリプタ74で暗号化される。バスエンクリプタ74の出力データがDVDドライブ61のバスデクリプタ64に供給され、バスデクリプタ64によってセッションキーで暗号化タイトルキーが復号される。ライタブルディスク13aに暗号化タイトルキー11が記録される。   A title key is generated by a random number generator 54 inside the PC 71. The scrambler 53 scrambles the MPEG data using the title key. The title key is encrypted by the encryptor 55, and the encrypted title key is encrypted by the bus encrypter 74 with the session key generated when the authentication is established. The output data of the bus encrypter 74 is supplied to the bus decryptor 64 of the DVD drive 61, and the encrypted title key is decrypted with the session key by the bus decryptor 64. The encrypted title key 11 is recorded on the writable disc 13a.

記録済みのセキュアドディスクキー10aがDVDドライブ61のバスエンクリプタ63において、認証の成立によって生成されたセッションキーによって暗号化される。DVDドライブ61からPC71へインターフェースを介して伝送され、バスデクリプタ73においてセッションキーを使用して復号される。さらに、デクリプタ56において、マスターキー57によって復号され、ディスクキーが取得される。   The recorded secured disk key 10a is encrypted in the bus encryptor 63 of the DVD drive 61 by the session key generated by the establishment of authentication. The data is transmitted from the DVD drive 61 to the PC 71 via the interface, and decrypted by the bus decrypter 73 using the session key. Further, the decryptor 56 decrypts the master key 57 and obtains the disc key.

図11は、図10に示すシステムにおいて、DVDドライブ61とPC71との間の信号の授受の手順を示す。PC71がDVDドライブ61に対してコマンドを送り、DVDドライブ61がコマンドに応答した動作を行う。ライタブルディスクの挿入等でシーケンスが開始し、最初に認証シーケンスAKE(ステップS21)がなされる。認証が成立すると、セッションキーKsをDVDドライブ61とPC71が共有する。認証が成立しなかった場合では、処理が中断する。   FIG. 11 shows a procedure for exchanging signals between the DVD drive 61 and the PC 71 in the system shown in FIG. The PC 71 sends a command to the DVD drive 61, and the DVD drive 61 performs an operation in response to the command. The sequence is started by inserting a writable disc or the like, and an authentication sequence AKE (step S21) is first performed. When the authentication is established, the DVD drive 61 and the PC 71 share the session key Ks. If the authentication is not successful, the process is interrupted.

次に、PC71からの要求に応じてDVDドライブ61がライタブルディスク13a上のコントロールデータゾーンをシークし、コントロールデータを読み出す(ステップS22)。次のステップS23において、PC71がセキュアドディスクキーを要求し、DVDドライブ61がセキュアドディスクキーをリードする(ステップS24およびS25)。DVDドライブ61がバスエンクリプタ63によってセッションキーKsでセキュアドディスクキーを暗号化し、暗号化されたセキュアドディスクキーをDVDドライブ61がPC71に送る(ステップS26)。PC71のバスデクリプタ73がセキュアドディスクキーを復号し、さらに、デクリプタ56によってディスクキーを復号する。   Next, in response to a request from the PC 71, the DVD drive 61 seeks the control data zone on the writable disc 13a and reads the control data (step S22). In the next step S23, the PC 71 requests a secured disk key, and the DVD drive 61 reads the secured disk key (steps S24 and S25). The DVD drive 61 encrypts the secured disk key with the session key Ks by the bus encryptor 63, and the DVD drive 61 sends the encrypted secured disk key to the PC 71 (step S26). The bus decryptor 73 of the PC 71 decrypts the secured disk key, and the decryptor 56 decrypts the disk key.

次に、ステップS27において、DVDドライブ61が暗号化タイトルキーおよびCGMSをバスエンクリプタ74において、セッションキーKsで暗号化し、DVDドライブ61に対して送出する。さらに、ステップS28において、スクランブラ53からのスクランブルドMPEGデータがDVDドライブ61に送出される。DVDドライブ61は、バスデクリプタ6においてセッションキーKsで復号した暗号化タイトルキーと、スクランブルドMPEGデータをライタブルディスク13a上に記録する(ステップS29)。   Next, in step S 27, the DVD drive 61 encrypts the encrypted title key and CGMS with the session key Ks in the bus encryptor 74 and sends it to the DVD drive 61. Further, the scrambled MPEG data from the scrambler 53 is sent to the DVD drive 61 in step S28. The DVD drive 61 records the encrypted title key decrypted with the session key Ks in the bus decryptor 6 and the scrambled MPEG data on the writable disc 13a (step S29).

図12に示す構成例は、図10と比較すると、ライタブルディスク13bに対してセキュアドディスクキーを記録する点で相違している。このため、乱数発生器58がPC71に備えられ、ディスクキーが生成される。ディスクキーがエンクリプタ59において、マスターキー57によって暗号化され、セキュアドディスクキーがバスエンクリプタ75において、セッションキーKsによって暗号化される。バスエンクリプタ75の出力がDVDドライブ61にインターフェースを介して伝送され、バスデクリプタ65において、セッションキーKsによって復号される。そして、ライタブルディスク13b上にセキュアドディスクキー10bが記録される。他の構成は、図10に示すシステムと同様である。   The configuration example shown in FIG. 12 is different from FIG. 10 in that a secured disc key is recorded on the writable disc 13b. For this reason, a random number generator 58 is provided in the PC 71 to generate a disc key. The disk key is encrypted by the master key 57 in the encryptor 59, and the secured disk key is encrypted by the session key Ks in the bus encryptor 75. The output of the bus encryptor 75 is transmitted to the DVD drive 61 via the interface, and decrypted by the session key Ks in the bus decrypter 65. Then, the secured disc key 10b is recorded on the writable disc 13b. Other configurations are the same as those of the system shown in FIG.

図13は、図12に示すシステムにおけるDVDドライブ61とPC71との間の信号の授受の手順を示す。前述した図10のシステムにおける図11に示される手順と同様である。但し、バスエンクリプタ75において、セッションキーKsで暗号化されたセキュアドディスクキーがDVDドライブ61に対して送出され(ステップS33)、DVDドライブ61がバスデクリプタ65によってセッションキーKsで復号したセキュアドディスクキーをライタブルディスクに対してライトする処理(ステップS34)が相違している。   FIG. 13 shows a procedure for exchanging signals between the DVD drive 61 and the PC 71 in the system shown in FIG. The procedure is the same as that shown in FIG. 11 in the system shown in FIG. However, the secured disk key encrypted with the session key Ks is sent to the DVD drive 61 by the bus encryptor 75 (step S33), and the secured disk key decrypted by the bus decryptor 65 with the session key Ks is received by the DVD drive 61. The processing for writing to the writable disc (step S34) is different.

上述した図10および図12に示す構成または方法を採用すると、一般ユーザが自作したCSS書き込みソフトウェアを使って作成したCSS暗号化データイメージを、通常のライトコマンドで書き込むことが可能という欠陥がある。理由は、CSS方式のアルゴリズムは秘密とは言えず、公知とされていることによる。図10の例であれば、認証が成立した時点でアプリケーションソフトウェアを自作のものに切り替え、また、ライタブルディスク13aに予め記録されたセキュアドディスクキーに合わせて、自ら生成したタイトルキーを利用してコンテンツをスクランブルするCSSスクランブラをCSS契約を受けない者が作成することが可能である。また、ディスクタイプの情報または著作権関連情報をセキュアに伝送することが考慮されておらず、これらの情報が改ざんされるおそれがある。   When the configuration or method shown in FIGS. 10 and 12 described above is adopted, there is a defect that it is possible to write a CSS encrypted data image created by using a CSS writing software created by a general user with a normal write command. The reason is that the CSS algorithm is not secret and is known. In the example of FIG. 10, when authentication is established, the application software is switched to the self-made one, and the title key generated by itself is used in accordance with the secured disc key recorded in advance on the writable disc 13a. A CSS scrambler that scrambles content can be created by a person who does not receive a CSS contract. Further, it is not considered to securely transmit disc-type information or copyright-related information, and there is a possibility that such information may be falsified.

次に、さらなる構成例について説明する。上述した図10および図12に示す構成または方法では、スクランブルドMPEGデータがDVDドライブ61とPC71間のATAPI等の標準化されたインターフェースを通るために、書き込み中のスクランブルドMPEGデータが横から盗まれ、これに「DeCSS」を施すことで平文に戻すという行為がなされる危険性がある。この点を考慮してスクランブルドMPEGデータに対してもバス暗号化および復号を施すものが図14および図16にそれぞれ示す構成例である。   Next, a further configuration example will be described. In the configuration or method shown in FIGS. 10 and 12 described above, since the scrambled MPEG data passes through a standardized interface such as ATAPI between the DVD drive 61 and the PC 71, the scrambled MPEG data being written is stolen from the side. There is a risk that an act of returning to plaintext by applying “DeCSS” to this. In consideration of this point, the configuration examples shown in FIG. 14 and FIG. 16 respectively perform bus encryption and decryption on scrambled MPEG data.

図14の構成例は、予めライタブルディスク13a上にセキュアドディスクキー10aが記録されている点は、図10のシステムと同様である。図10のシステムと相違する点は、スクランブラ53の出力に得られるスクランブルドMPEGデータがバスエンクリプタ76によって暗号化されてからDVDドライブ61にインターフェースを介して伝送され、DVDドライブ61において、バスデクリプタ66によって復号されることである。これによって、インターフェースを通る時にスクランブルドMPEGデータが横取りされるおそれを少なくできる。   The configuration example of FIG. 14 is the same as the system of FIG. 10 in that the secured disc key 10a is recorded in advance on the writable disc 13a. 10 differs from the system of FIG. 10 in that the scrambled MPEG data obtained at the output of the scrambler 53 is encrypted by the bus encryptor 76 and then transmitted to the DVD drive 61 via the interface. 66 to be decoded. This reduces the risk of scrambled MPEG data being stolen when passing through the interface.

図15は、図14のシステムにおけるDVDドライブ61とPC71との間の信号の授受の手順を示す。この手順は、図10のシステムの手順を示す図11と同様のものである。相違する点は、ステップS28において、スクランブルドMPEGデータを送る処理がステップS38のセッションキーKsで暗号化されたスクランブルドMPEGデータを送ることに変わっていることである。   FIG. 15 shows a procedure for exchanging signals between the DVD drive 61 and the PC 71 in the system of FIG. This procedure is the same as FIG. 11 showing the procedure of the system of FIG. The difference is that in step S28, the process of sending scrambled MPEG data is changed to sending scrambled MPEG data encrypted with the session key Ks in step S38.

図16の構成例は、ライタブルディスク13b上にセキュアドディスクキー10bを記録する点は、図12のシステムと同様である。図12のシステムと相違する点は、スクランブラ53の出力に得られるスクランブルドMPEGデータがバスエンクリプタ76によって暗号化されてからDVDドライブ61に伝送され、DVDドライブ61において、バスデクリプタ66によって復号されることである。これによって、インターフェースを通る時にスクランブルドMPEGデータが横取りされるおそれを少なくできる。例えば放送コンテンツから得られたスクランブルドMPEGデータを横取りしてハードディスクに記録し、その後「DeCSS」でもって復号することがされるおそれがある。   The configuration example of FIG. 16 is the same as the system of FIG. 12 in that the secured disc key 10b is recorded on the writable disc 13b. 12 differs from the system of FIG. 12 in that the scrambled MPEG data obtained at the output of the scrambler 53 is encrypted by the bus encryptor 76 and then transmitted to the DVD drive 61, and is decrypted by the bus decryptor 66 in the DVD drive 61. Is Rukoto. This reduces the risk of scrambled MPEG data being stolen when passing through the interface. For example, there is a possibility that scrambled MPEG data obtained from broadcast content is intercepted and recorded on a hard disk, and then decrypted by “DeCSS”.

図17は、図16のシステムにおけるDVDドライブ61とPC71との間の信号の授受の手順を示す。この手順は、図12のシステムの手順を示す図13と同様のものである。相違する点は、ステップS28において、スクランブルドMPEGデータを送る処理がステップS38のセッションキーKsで暗号化されたスクランブルドMPEGデータを送ることに変わっていることである。   FIG. 17 shows a procedure for exchanging signals between the DVD drive 61 and the PC 71 in the system of FIG. This procedure is the same as FIG. 13 showing the procedure of the system of FIG. The difference is that in step S28, the process of sending scrambled MPEG data is changed to sending scrambled MPEG data encrypted with the session key Ks in step S38.

上述した図14および図16に示すさらなる構成または方法においても、ディスクタイプの情報または著作権関連情報をセキュアに伝送することが考慮されておらず、これらの情報が改ざんされるおそれがある。また、一般ユーザが自作したCSS書き込みソフトウェアを使って作成したCSS暗号化データイメージを、通常のライトコマンドで書き込むことが可能という欠陥がある。   In the further configuration or method shown in FIG. 14 and FIG. 16 described above, it is not considered to securely transmit disc-type information or copyright-related information, and there is a possibility that the information is falsified. Further, there is a defect that it is possible to write a CSS encrypted data image created by using a CSS writing software created by a general user with a normal write command.

このように、ライタブルディスクに対する書き込みに暗号化書き込み例えばCSSを適用する場合に生じる問題を、この発明は、解決することができる。以下、図面を参照してこの発明のいくつかの実施形態について説明する。   As described above, the present invention can solve the problem that occurs when encrypted writing, for example, CSS is applied to writing to a writable disc. Hereinafter, some embodiments of the present invention will be described with reference to the drawings.

図18は、この発明を適用できる第1の構成例のシステム構成例を示す。参照符号161がDVDドライブを示し、参照符号171がDVDドライブ161と標準的なインターフェースで接続され、ホストとして機能する情報処理装置例えばPCである。PC171に対してアプリケーションソフトウェアがインストールされ、またはハードウェア(基板)が備えられることによって、PC171がDVDビデオエンコーダとして機能する。例えばテレビジョンチューナの基板に対してハードウェアのビデオエンコーダ基板が組み込まれる構成とされる。第1の構成例では、予めリードインエリアにセキュアドディスクキー10aが記録されているライタブルディスク13aが使用される。例えばライタブルディスクとしては、DVD+R/RW、またはDVD−R/RWを使用できる。   FIG. 18 shows a system configuration example of a first configuration example to which the present invention can be applied. Reference numeral 161 indicates a DVD drive, and reference numeral 171 is an information processing apparatus such as a PC that is connected to the DVD drive 161 through a standard interface and functions as a host. Application software is installed in the PC 171 or hardware (board) is provided, so that the PC 171 functions as a DVD video encoder. For example, a hardware video encoder board is incorporated in a television tuner board. In the first configuration example, a writable disc 13a in which a secured disc key 10a is recorded in advance in the lead-in area is used. For example, DVD + R / RW or DVD-R / RW can be used as a writable disc.

DVDドライブ161は、タイトルキーを生成する乱数発生器81と、生成したタイトルキーをディスクキーで暗号化するエンクリプタ82と、マスターキー83と、セキュアドディスクキーをマスターキーで復号するデクリプタ84とを内部に備えている。さらに、認証部62、セッションキーKsでセキュアドディスクキーを暗号化するバスエンクリプタ63、スクランブルドMPEGデータを復号するバスデクリプタ66が備えられている。かかるDVDドライブ161は、CSS鍵発行センターの正規の承認を得てこれらの構成要素を備えたものである。また、DVDドライブ161は、ハードウェア(LSI)で構成されているので、信号処理の内容を外部から知ることが不可能な耐タンパー性を有している。   The DVD drive 161 includes a random number generator 81 that generates a title key, an encrypter 82 that encrypts the generated title key with a disc key, a master key 83, and a decryptor 84 that decrypts a secured disc key with a master key. In preparation. Further, an authentication unit 62, a bus encrypter 63 for encrypting the secured disk key with the session key Ks, and a bus decryptor 66 for decrypting the scrambled MPEG data are provided. The DVD drive 161 is provided with these components with proper approval from the CSS key issuing center. In addition, since the DVD drive 161 is configured by hardware (LSI), it has tamper resistance that makes it impossible to know the contents of signal processing from the outside.

ライタブルディスク13aから読まれたセキュアドディスクキー10aがデクリプタ84においてマスターキー83によって復号され、ディスクキーがエンクリプタ82に供給される。エンクリプタ82において、乱数発生器81からのタイトルキーが暗号化され、暗号化タイトルキーが生成される。暗号化タイトルキーがCSS方式で規定されているようにライタブルディスク13aに対して記録される。   The secured disc key 10 a read from the writable disc 13 a is decrypted by the master key 83 in the decryptor 84, and the disc key is supplied to the encryptor 82. In the encryptor 82, the title key from the random number generator 81 is encrypted, and an encrypted title key is generated. The encrypted title key is recorded on the writable disc 13a as defined by the CSS system.

アプリケーションソフトウェアまたはハードウェア(基板)によってDVDビデオエンコーダとしての機能をPC171が有する。DVDドライブ161の認証部62およびPC171の認証部72の相互認証が成立すると、セッションキーKsが生成される。DVDドライブ161のバスエンクリプタ63において、セッションキーKsによってセキュアドディスクキーが暗号化され、バスエンクリプタ85において、セッションキーKsによって暗号化タイトルキーが暗号化される。これらの暗号化されたデータが標準的インターフェースを介してPC171に伝送される。   The PC 171 has a function as a DVD video encoder by application software or hardware (board). When mutual authentication between the authentication unit 62 of the DVD drive 161 and the authentication unit 72 of the PC 171 is established, a session key Ks is generated. In the bus encryptor 63 of the DVD drive 161, the secured disc key is encrypted with the session key Ks, and in the bus encrypter 85, the encrypted title key is encrypted with the session key Ks. These encrypted data are transmitted to the PC 171 via a standard interface.

PC171では、バスデクリプタ73において、セッションキーKsによってセキュアドディスクキーが復号され、バスデクリプタ77において、セッションキーKsによって暗号化タイトルキーが復号される。デクリプタ56において、マスターキー57によってディスクキーが復号され、デクリプタ78において、バスデクリプタ77からの暗号化タイトルキーがディスクキーによって復号され、タイトルキーが得られる。   In the PC 171, the secured disc key is decrypted by the session key Ks in the bus decryptor 73, and the encrypted title key is decrypted by the session key Ks in the bus decryptor 77. In the decryptor 56, the disc key is decrypted by the master key 57, and in the decryptor 78, the encrypted title key from the bus decryptor 77 is decrypted by the disc key to obtain the title key.

オーディオ/ビジュアルデータ60がMPEGエンコーダ52において、MPEG2によって圧縮符号化されると共に、DVD規格のフォーマットのデータへ変換される。例えばMPEGエンコーダ52では、ディジタル放送等で受信されたトランスポートストリームがプログラムストリームへ変換され、DVDフォーマットのデータへ変換される。MPEGエンコーダ52の出力データがスクランブラ53にてタイトルキーによってスクランブルされる。スクランブラ53からのスクランブルドMPEGデータがバスエンクリプタ76において、セッションキーKsによって暗号化される。バスエンクリプタ76の出力データがインターフェースを介してDVDドライブ161に伝送される。DVDドライブ161では、バスデクリプタ66によってスクランブルドMPEGデータが復号され、スクランブルドMPEGデータがライタブルディスク13aに記録される。なお、PC171において、MPEGエンコーダ52以外の構成要素は、CSS鍵発行センターの正規の承認を得て備えたものである。   The audio / visual data 60 is compressed and encoded by MPEG2 in the MPEG encoder 52 and converted into data in the DVD standard format. For example, in the MPEG encoder 52, a transport stream received by digital broadcasting or the like is converted into a program stream and converted into DVD format data. The output data of the MPEG encoder 52 is scrambled by the scrambler 53 with the title key. The scrambled MPEG data from the scrambler 53 is encrypted by the bus encryptor 76 using the session key Ks. The output data of the bus encrypter 76 is transmitted to the DVD drive 161 via the interface. In the DVD drive 161, the scrambled MPEG data is decoded by the bus decryptor 66, and the scrambled MPEG data is recorded on the writable disc 13a. In the PC 171, components other than the MPEG encoder 52 are provided with proper approval from the CSS key issuing center.

図19は、図18に示すシステムにおいて、DVDドライブ161とPC171との間の信号の授受の手順を示す。PC171がDVDドライブ161に対してコマンドを送り、DVDドライブ161がコマンドに応答した動作を行う。ライタブルディスクの挿入等でシーケンスが開始し、最初に認証シーケンスAKE(ステップS41)がなされる。認証が成立すると、セッションキーKsをDVDドライブ161とPC171が共有する。認証が成立しなかった場合では、処理が中断する。   FIG. 19 shows a procedure for exchanging signals between the DVD drive 161 and the PC 171 in the system shown in FIG. The PC 171 sends a command to the DVD drive 161, and the DVD drive 161 performs an operation in response to the command. The sequence is started by inserting a writable disc or the like, and an authentication sequence AKE (step S41) is first performed. When the authentication is established, the DVD drive 161 and the PC 171 share the session key Ks. If the authentication is not successful, the process is interrupted.

次に、PC171からの要求に応じてDVDドライブ161がライタブルディスク13a上のコントロールデータゾーンをシークし、コントロールデータを読み出す(ステップS42)。次のステップS43において、PC171がセキュアドディスクキーを要求し、DVDドライブ161がセキュアドディスクキーをリードする(ステップS44およびS45)。DVDドライブ161がバスエンクリプタ63によってセッションキーKsでセキュアドディスクキーを暗号化し、暗号化されたセキュアドディスクキーをDVDドライブ161がPC171に送る(ステップS46)。PC171のバスデクリプタ73がセッションキーKsによってセキュアドディスクキーを復号し、さらに、デクリプタ56によってディスクキーを復号する。   Next, in response to a request from the PC 171, the DVD drive 161 seeks the control data zone on the writable disc 13a and reads the control data (step S42). In the next step S43, the PC 171 requests a secured disk key, and the DVD drive 161 reads the secured disk key (steps S44 and S45). The DVD drive 161 encrypts the secured disk key with the session key Ks by the bus encryptor 63, and the DVD drive 161 sends the encrypted secured disk key to the PC 171 (step S46). The bus decryptor 73 of the PC 171 decrypts the secured disk key with the session key Ks, and further decrypts the disk key with the decryptor 56.

次に、ステップS47において、認証シーケンスAKEがなされる。認証が成立すると、セッションキーKsが新たに生成され、このセッションキーKsをDVDドライブ161とPC171が共有する。認証が成立しなかった場合では、処理が中断する。認証が成立すると、ステップS48において、PC171がCGMSをDVDドライブ161に対して送る。後述するように、このCGMSをセキュアに伝送するのにこの発明が適用される。ステップS49において、PC171がDVDドライブ161に対してセッションキーKsで暗号化されたタイトルキーを要求する。   Next, in step S47, an authentication sequence AKE is performed. When authentication is established, a session key Ks is newly generated, and the DVD drive 161 and the PC 171 share this session key Ks. If the authentication is not successful, the process is interrupted. When authentication is established, the PC 171 sends CGMS to the DVD drive 161 in step S48. As will be described later, the present invention is applied to securely transmit the CGMS. In step S49, the PC 171 requests the DVD drive 161 for a title key encrypted with the session key Ks.

DVDドライブ161は、エンクリプタ82からの暗号化タイトルキーをエンクリプタ85に供給し、セッションキーKsで暗号化タイトルキーを暗号化する。このエンクリプタ85からのKsで暗号化された暗号化タイトルキーをPC171に対して戻す(ステップS50)。   The DVD drive 161 supplies the encrypted title key from the encrypter 82 to the encryptor 85, and encrypts the encrypted title key with the session key Ks. The encrypted title key encrypted with Ks from the encryptor 85 is returned to the PC 171 (step S50).

PC171では、バスデクリプタ77および78による復号処理によってタイトルキーを生成し、スクランブラ53において、MPEGデータを暗号化し、スクランブルドMPEGデータを生成する。さらに、スクランブルドMPEGデータをバスエンクリプタ76においてセッションキーKsで暗号化し、Ksで暗号化されたスクランブルドMPEGデータをDVDドライブ161に伝送する(ステップS51)。DVDドライブ161は、バスデクリプタ66においてセッションキーKsで受け取ったデータを復号してスクランブルドMPEGデータを得る。そして、スクランブルドMPEGデータと暗号化タイトルキーをライタブルディスク13a上にライトする(ステップS52)。   The PC 171 generates a title key by decryption processing by the bus decryptors 77 and 78, and the scrambler 53 encrypts the MPEG data to generate scrambled MPEG data. Further, the scrambled MPEG data is encrypted with the session key Ks in the bus encryptor 76, and the scrambled MPEG data encrypted with Ks is transmitted to the DVD drive 161 (step S51). The DVD drive 161 obtains scrambled MPEG data by decoding the data received by the bus decryptor 66 using the session key Ks. Then, the scrambled MPEG data and the encrypted title key are written on the writable disc 13a (step S52).

上述した第1の構成例は、ドライブ161内で生成したタイトルキーをセキュアにPC171へ転送してPC側でのCSSスクランブルに利用し、PC171から受け取ったCSSスクランブルMPEGデータとドライブ161で生成したタイトルキーをライタブルディスク13aへ書き込む方法である。したがって、第1の構成例は、PC側でタイトルキーを改ざんさせないと同時に、勝手に作成されたタイトルキーでCSSスクランブルをさせないことができ、ライセンスを受けないものが自由にCSSスクランブル書き込みソフトウェアを作ることを防止することができる。また、後述するように、CGMSおよびディスクタイプデータをセキュアに伝送できる。   In the first configuration example described above, the title key generated in the drive 161 is securely transferred to the PC 171 and used for CSS scrambling on the PC side. The CSS scrambled MPEG data received from the PC 171 and the title generated by the drive 161 are used. In this method, the key is written to the writable disc 13a. Therefore, in the first configuration example, the title key is not falsified on the PC side, and at the same time, the CSS key is not allowed to be scrambled by the title key, and the one that does not receive the license freely creates the CSS scramble writing software. This can be prevented. As will be described later, CGMS and disk type data can be transmitted securely.

図20は、この発明の第2の構成例のシステム構成を示す。第2の構成例は、ライタブルディスク13bに対してセキュアドディスクキーを記録するものである。DVDドライブ161は、タイトルキー生成用の乱数発生器81に加えて、ディスクキー生成用の乱数発生器86が設けられている。ディスクキーがタイトルキーをエンクリプタ82において暗号化するために使用される。また、ディスクキーがマスターキー83によってエンクリプタ87で暗号化され、セキュアドディスクキーが生成される。セキュアドディスクキー10bがライタブルディスク13b上のリードインエリアに記録される。   FIG. 20 shows the system configuration of the second configuration example of the present invention. In the second configuration example, a secured disc key is recorded on the writable disc 13b. The DVD drive 161 is provided with a random number generator 86 for generating a disc key in addition to a random number generator 81 for generating a title key. The disc key is used to encrypt the title key in the encrypter 82. Further, the disc key is encrypted by the encryptor 87 by the master key 83, and a secured disc key is generated. The secured disc key 10b is recorded in the lead-in area on the writable disc 13b.

このように、ディスクキーを生成し、生成したディスクキーを暗号化してセキュアドディスクキーを生成し、セキュアドディスクキー10bをリードインエリアに記録することを除くと、第2の構成例の構成および処理は、図18に示す第1の構成例のものと同様である。   Thus, except for generating a disk key, encrypting the generated disk key to generate a secured disk key, and recording the secured disk key 10b in the lead-in area, the configuration and processing of the second configuration example Is the same as that of the first configuration example shown in FIG.

図21は、図20に示すシステムにおいて、DVDドライブ161とPC171との間の信号の授受の手順を示す。図21に示されるものは、図19に示す信号の授受の手順と同様である。相違する点は、セキュアドディスクキーをPC171が要求した時に、DVDドライブ161がセキュアドディスクキーをライタブルディスク13bに記録するステップS54と、このセキュアドディスクキーをセッションキーKsで暗号化してPC171に戻す点である。   FIG. 21 shows a procedure for exchanging signals between the DVD drive 161 and the PC 171 in the system shown in FIG. The procedure shown in FIG. 21 is the same as the signal exchange procedure shown in FIG. The difference is that when the PC 171 requests a secured disk key, the DVD drive 161 records the secured disk key on the writable disk 13b, and the encrypted disk key is encrypted with the session key Ks and returned to the PC 171. It is.

第2の構成例は、ドライブ161内で生成したディスクキーとタイトルキーをセキュアにPC171へ転送してPC側ビデオエンコーダーでのCSSスクランブルに利用し、PC171から受け取ったスクランブルドMPEGデータと、ドライブ161で生成したセキュアドディスクキーと、暗号化タイトルキーをライタブルディスクへ書き込む方法である。かかる第2の構成例は、PC側でタイトルキーを改ざんさせないと同時に、勝手に作成されたタイトルキーでCSSスクランブルをさせないことから、ライセンスを受けないものが自由にCSSスクランブル書き込みソフトウェアを作ることを防止する効果がある。さらに、DVDメディアへ予めディスクキーを記録しておく必要がないことから、メディアの製造コストを低くすることができる。また、後述するように、CGMSおよびディスクタイプデータをセキュアに伝送できる。   In the second configuration example, the disc key and title key generated in the drive 161 are securely transferred to the PC 171 and used for CSS scrambling in the PC video encoder, and the scrambled MPEG data received from the PC 171 and the drive 161 This is a method of writing the secured disc key generated in step 1 and the encrypted title key to the writable disc. In this second configuration example, the title key is not altered on the PC side, and at the same time, the CSS key is not scrambled with the title key that is created arbitrarily, so that those who do not receive a license can freely create CSS scramble writing software. There is an effect to prevent. Furthermore, since it is not necessary to record a disc key in advance on the DVD medium, the manufacturing cost of the medium can be reduced. As will be described later, CGMS and disk type data can be transmitted securely.

図22を参照して第3の構成例について説明する。第3の構成例では、ライタブルディスク13aのリードインエリアに予めセキュアドディスクキーが記録されている。セキュアドディスクキー10aは、マスターキー83によってデクリプタ84において復号され、ディスクキーが得られる。タイトルキーは、DVDドライブ261内の乱数発生器81によって生成され、エンクリプタ82でディスクキーによって暗号化される。エンクリプタ82からの暗号化タイトルキー11がライタブルディスク13a上に記録される。   A third configuration example will be described with reference to FIG. In the third configuration example, a secured disc key is recorded in advance in the lead-in area of the writable disc 13a. The secured disc key 10a is decrypted by the decryptor 84 by the master key 83 to obtain a disc key. The title key is generated by a random number generator 81 in the DVD drive 261 and encrypted by the encryptor 82 with the disc key. The encrypted title key 11 from the encrypter 82 is recorded on the writable disc 13a.

DVDドライブ261は、認証部91を有し、PC271の認証部92と相互認証を行う。認証が成立するとセッションキーKsをDVDドライブ261とPC271とが共有する。この相互認証の方法は、CSS方式と同様のものに限らず、後述するような新たな方法を採用できる。新たな認証方法を採用することによって、ライセンスを受けないものによるCSS書き込みソフト作成をより確実に防ぐことが可能となる。   The DVD drive 261 has an authentication unit 91 and performs mutual authentication with the authentication unit 92 of the PC 271. If the authentication is established, the DVD drive 261 and the PC 271 share the session key Ks. The mutual authentication method is not limited to the same method as the CSS method, and a new method as described later can be adopted. By adopting a new authentication method, it is possible to more reliably prevent the creation of CSS writing software by those who do not receive a license.

PC271は、認証部92を有する以外には、オーディオ/ビジュアルデータ60を符号化するMPEGエンコーダ52とバスエンクリプタ93とを有するのみである。その他の処理は、DVDドライブ261においてなされる。PC271は、CSSスクランブルするための一切の鍵や処理を持たず、相互認証機能を持つのみであり、負荷が著しく軽くなる。   The PC 271 only has an MPEG encoder 52 that encodes the audio / visual data 60 and a bus encrypter 93 in addition to the authentication unit 92. Other processing is performed in the DVD drive 261. The PC 271 does not have any key or processing for CSS scramble, only has a mutual authentication function, and the load is remarkably reduced.

DVDドライブ261は、PC271からのセッションキーKsで暗号化されたMPEGデータをバスデクリプタ94においてセッションキーKsで復号する。そして、スクランブラ95で暗号化し、スクランブルドMPEGデータ9をライタブルディスク13a上に記録する。スクランブラ95は、乱数発生器81によって生成されたタイトルキーによってMPEGデータを暗号化し、スクランブルドMPEGデータを生成する。   The DVD drive 261 decrypts the MPEG data encrypted with the session key Ks from the PC 271 with the session key Ks in the bus decryptor 94. Then, it is encrypted by the scrambler 95, and the scrambled MPEG data 9 is recorded on the writable disc 13a. The scrambler 95 encrypts the MPEG data with the title key generated by the random number generator 81 and generates scrambled MPEG data.

第3の構成例も、PC側でタイトルキーを改ざんさせないと同時に、勝手に作成されたタイトルキーでCSSスクランブルをさせないことから、ライセンスを受けないものが自由にCSSスクランブル書き込みソフトウェアを作ることを防止する効果がある。新たな認証方法を導入すれば、ライセンスを受けない者によって書き込みソフトウェアが作成されることをより確実に防止できる。さらに、PC側の負荷を軽くすることができる。また、後述するように、CGMSおよびディスクタイプデータをセキュアに伝送できる。   In the third configuration example, the title key is not falsified on the PC side, and at the same time, the CSS key is not scrambled with the title key that is created by itself. There is an effect to. By introducing a new authentication method, it is possible to more reliably prevent writing software from being created by a person who does not receive a license. Furthermore, the load on the PC side can be reduced. As will be described later, CGMS and disk type data can be transmitted securely.

図23は、第4の構成例を示す。第3の構成例と相違する点は、DVDドライブ261の乱数発生器86によってディスクキーを生成し、ディスクキーをエンクリプタ87においてマスターキー83によって暗号化し、セキュアドディスクキー10bをライタブルディスク13bに対して記録することである。第3の構成例と同様に、PC271が認証部92と、バスエンクリプタ93と、MPEGエンコーダ52を有する。   FIG. 23 shows a fourth configuration example. The difference from the third configuration example is that the disc key is generated by the random number generator 86 of the DVD drive 261, the disc key is encrypted by the master key 83 in the encryptor 87, and the secured disc key 10b is stored in the writable disc 13b. To record. Similar to the third configuration example, the PC 271 includes an authentication unit 92, a bus encrypter 93, and an MPEG encoder 52.

かかる第4の構成例も上述した第3の構成例と同様の作用効果を奏するものである。さらに、DVDメディアへ予めディスクキーを記録しておく必要がないことから、メディアの製造コストを低くすることができる。また、後述するように、CGMSおよびディスクタイプデータをセキュアに伝送できる。   This fourth configuration example also has the same operational effects as the third configuration example described above. Furthermore, since it is not necessary to record a disc key in advance on the DVD medium, the manufacturing cost of the medium can be reduced. As will be described later, CGMS and disk type data can be transmitted securely.

図24は、図18に示す第1の構成例の構成に対して暗号化タイトルキーのマスク制御機構としてのマスクコントロール101を加えた第5の構成例を示す。マスクコントロール101に対してエンクリプタ82からの暗号化タイトルキーが入力され、マスクコントロール101の出力に取り出された暗号化タイトルキー11がライタブルディスク13a上に記録される。   FIG. 24 shows a fifth configuration example in which a mask control 101 as a mask control mechanism for the encrypted title key is added to the configuration of the first configuration example shown in FIG. The encrypted title key from the encryptor 82 is inputted to the mask control 101, and the encrypted title key 11 taken out from the output of the mask control 101 is recorded on the writable disc 13a.

マスクコントロール101は、DVDドライブ161の認証部62の認証の結果に応答してマスク機能が制御される。すなわち、PC171とDVDドライブ161の相互認証が成立し、セッションキーKsが生成されている間はマスク機能が解除され、暗号化タイトルキー11がライタブルディスク13a上に記録される。一方、認証が成立しなければマスク機能は有効となり、暗号化タイトルキー11が無効データまたはダミーデータ例えばゼロデータに置き換えられ、暗号化タイトルキーのライタブルディスク13a上への書き込みが実質的に禁止される。   The mask control 101 controls the mask function in response to the authentication result of the authentication unit 62 of the DVD drive 161. That is, while the mutual authentication between the PC 171 and the DVD drive 161 is established and the session key Ks is generated, the mask function is canceled and the encrypted title key 11 is recorded on the writable disc 13a. On the other hand, if the authentication is not established, the mask function is enabled, the encrypted title key 11 is replaced with invalid data or dummy data such as zero data, and writing of the encrypted title key onto the rewritable disc 13a is substantially prohibited. Is done.

図25は、図20に示す第2の構成例の構成に対して暗号化タイトルキーのマスク制御機構としてのマスクコントロール101と、セキュアドディスクキーのマスク制御機構としてのマスクコントロール102とを加えた第6の構成例を示す。マスクコントロール101と同様に、マスクコントロール102は、セキュアドディスクキーに対してマスク機能を発揮する。すなわち、PC171とDVDドライブ161の相互認証が成立し、セッションキーKsが生成されている間はマスク機能が解除され、セキュアドディスクキー10bがライタブルディスク13b上に記録される。一方、認証が成立しなければマスク機能は有効となり、セキュアドディスクキー10bがライタブルディスク13b上に記録されない。   FIG. 25 shows a second example in which a mask control 101 as a mask control mechanism for an encrypted title key and a mask control 102 as a mask control mechanism for a secured disc key are added to the configuration of the second configuration example shown in FIG. 6 shows a configuration example. Similar to the mask control 101, the mask control 102 performs a mask function for the secured disc key. That is, while the mutual authentication between the PC 171 and the DVD drive 161 is established and the session key Ks is generated, the mask function is canceled and the secured disc key 10b is recorded on the writable disc 13b. On the other hand, if the authentication is not established, the mask function is valid and the secured disc key 10b is not recorded on the writable disc 13b.

上述した第5および第6の構成例のように、ディスクへのCSSキーの書き込みを相互認証の成立結果によって制御することによって、一般のユーザによるCSS書き込みソフトウェアの作成をより確実に禁止することが可能となる。それによって正規に許可された者だけがCSS書き込みアプリケーションソフトウェアを作成することができる。また、後述するように、CGMSおよびディスクタイプデータをセキュアに伝送できる。   As in the fifth and sixth configuration examples described above, the creation of CSS writing software by a general user can be more reliably prohibited by controlling the writing of the CSS key to the disc based on the result of mutual authentication. It becomes possible. Only authorized personnel can thereby create CSS writing application software. As will be described later, CGMS and disk type data can be transmitted securely.

図26は、図22に示す第3の構成例の構成に対して暗号化タイトルキーのマスク制御機構としてのマスクコントロール103を加えた第7の構成例を示す。マスクコントロール103に対してエンクリプタ82からの暗号化タイトルキーが入力され、マスクコントロール103の出力に取り出された暗号化タイトルキー11がライタブルディスク13a上に記録される。   FIG. 26 shows a seventh configuration example in which a mask control 103 as a mask control mechanism for the encrypted title key is added to the configuration of the third configuration example shown in FIG. The encrypted title key from the encryptor 82 is input to the mask control 103, and the encrypted title key 11 taken out from the output of the mask control 103 is recorded on the writable disc 13a.

マスクコントロール103は、DVDドライブ161の認証部62の認証の結果に応答してマスク機能が制御される。すなわち、PC171とDVDドライブ161の相互認証が成立し、セッションキーKsが生成されている間はマスク機能が解除され、暗号化タイトルキー11がライタブルディスク13a上に記録される。一方、認証が成立しなければマスク機能は有効となり、暗号化タイトルキー11がライタブルディスク13a上に記録されない。   The mask control 103 controls the mask function in response to the authentication result of the authentication unit 62 of the DVD drive 161. That is, while the mutual authentication between the PC 171 and the DVD drive 161 is established and the session key Ks is generated, the mask function is canceled and the encrypted title key 11 is recorded on the writable disc 13a. On the other hand, if the authentication is not established, the mask function is valid and the encrypted title key 11 is not recorded on the writable disc 13a.

図27は、図23に示す第4の構成例の構成に対して暗号化タイトルキーのマスク制御機構としてのマスクコントロール103と、セキュアドディスクキーのマスク制御機構としてのマスクコントロール104とを加えた第8の実施形態を示す。マスクコントロール103と同様に、マスクコントロール104は、セキュアドディスクキーに対してマスク機能を発揮する。すなわち、PC171とDVDドライブ161の相互認証が成立し、セッションキーKsが生成されている間はマスク機能が解除され、セキュアドディスクキー10bがライタブルディスク13b上に記録される。一方、認証が成立しなければマスク機能は有効となり、セキュアドディスクキー10bがライタブルディスク13b上に記録されない。   FIG. 27 shows a configuration in which a mask control 103 as a mask control mechanism for an encrypted title key and a mask control 104 as a mask control mechanism for a secured disc key are added to the configuration of the fourth configuration example shown in FIG. 8 embodiments are shown. Similar to the mask control 103, the mask control 104 provides a mask function for the secured disc key. That is, while the mutual authentication between the PC 171 and the DVD drive 161 is established and the session key Ks is generated, the mask function is canceled and the secured disc key 10b is recorded on the writable disc 13b. On the other hand, if the authentication is not established, the mask function is valid and the secured disc key 10b is not recorded on the writable disc 13b.

上述した第7および第8の構成例のように、ディスクへのCSSキーの書き込みを相互認証の成立結果によって制御することによって、一般のユーザによるCSS書き込みソフトウェアの作成をより確実に禁止することが可能となる。それによって正規に許可された者だけがCSS書き込みアプリケーションソフトウェアを作成することができる。また、後述するように、CGMSおよびディスクタイプデータをセキュアに伝送できる。   As in the seventh and eighth configuration examples described above, the creation of CSS writing software by a general user can be more reliably prohibited by controlling the writing of the CSS key to the disc according to the result of mutual authentication. It becomes possible. Only authorized personnel can thereby create CSS writing application software. As will be described later, CGMS and disk type data can be transmitted securely.

図28は、上述した第3の構成例(図22)、第4の構成例(図23)、第7の構成例(図26)および第8の構成例(図27)のそれぞれに備えられている認証部91および92に適用される、この発明による認証構成または方法の一実施形態を説明するものである。図28に示す例では、相互認証からセッションキーを生成すると同時に、ディスクタイプの情報をセキュアにドライブからPCへ伝えるようにしている。ディスクタイプデータは、下記のように定義された2ビットの情報である。   FIG. 28 is provided for each of the above-described third configuration example (FIG. 22), fourth configuration example (FIG. 23), seventh configuration example (FIG. 26), and eighth configuration example (FIG. 27). An embodiment of an authentication configuration or method according to the present invention applied to the authentication units 91 and 92 is described. In the example shown in FIG. 28, the session key is generated from the mutual authentication, and at the same time, the disk type information is securely transmitted from the drive to the PC. The disc type data is 2-bit information defined as follows.

(0,0):ROM (0,1):未定義 (1,0):ライタブル タイプ1
(1,1):ライタブルディスク タイプ2
例えばタイプ1は、リライタブルディスクを示し、タイプ2は、1回のみ記録可能なディスクを示す。他の例としては、タイプ1がCSS方式の書き込みが許されている種類のディスクを意味し、タイプ2がCSS方式の書き込みが許されていない種類のディスクを意味する。ディスクタイプは、ディスク上のリードインエリア内の所定位置に記録されている。但し、ウォブリンググルーブの情報に記録されているものであっても良く、また、ディスクの光学的特性から判定されたものでも良い。図28において、参照符号301がディスクタイプデータを示す。
(0, 0): ROM (0, 1): Undefined (1, 0): Writable type 1
(1,1): Writable disc type 2
For example, type 1 indicates a rewritable disc, and type 2 indicates a disc that can be recorded only once. As another example, type 1 means a type of disk that is allowed to write in the CSS system, and type 2 means a type of disk that is not allowed to write in the CSS system. The disc type is recorded at a predetermined position in the lead-in area on the disc. However, it may be recorded in the information of the wobbling groove, or may be determined from the optical characteristics of the disc. In FIG. 28, reference numeral 301 indicates disk type data.

ディスクタイプデータ301がマルチプレクサ302および303にそれぞれ供給され、乱数発生器304および305からの乱数と混合され、ディスクタイプデータを含む64ビットの乱数データRa1およびRa2がそれぞれ生成される。例えば64ビットの乱数中の所定の2ビットのビット位置例えば下位側の2ビットにディスクタイプデータが配置される。この乱数Ra1およびRa2がPC側に伝送され、デマルチプレクサ401によって乱数Ra1からディスクタイプデータ301をPCが得ることができる。PCは、取得したディスクタイプのデータに対応するアプリケーションソフトウェアを実行する。   Disc type data 301 is supplied to multiplexers 302 and 303, respectively, and mixed with random numbers from random number generators 304 and 305 to generate 64-bit random number data Ra1 and Ra2 including disc type data, respectively. For example, disk type data is arranged at a predetermined 2-bit bit position in a 64-bit random number, for example, the lower 2 bits. The random numbers Ra1 and Ra2 are transmitted to the PC side, and the PC can obtain the disk type data 301 from the random number Ra1 by the demultiplexer 401. The PC executes application software corresponding to the acquired disk type data.

DVDドライブ161の認証部91は、認証キーKmを有する。認証キーKmは、多くの場合にLSI内部に配置され、外部から読み出すことができないようセキュアに記憶される。ドライブ161がCSSによる記録を扱う正当なドライブとなるためには、認証キーKmのような著作権保護技術に関する秘密情報を必要とするので、正規のライセンスを受けずに正規品になりすますようなクローン・ドライブの作成が防止される。   The authentication unit 91 of the DVD drive 161 has an authentication key Km. The authentication key Km is often placed inside the LSI and is securely stored so that it cannot be read from the outside. In order for the drive 161 to be a legitimate drive that handles CSS recording, it requires confidential information about copyright protection technology such as the authentication key Km, so a clone that impersonates a genuine product without receiving a regular license. -Drive creation is prevented.

参照符号306、307および308は、認証キーKmをパラメータとしてMAC値を計算するMAC(Message Authentication Code)演算ブロックをそれぞれ示す。また、参
照符号304、305および309が64ビットの乱数を発生する乱数発生器である。上述したように、ディスクタイプと乱数とがマルチプレクサ302で合成されてマルチプレクサ302から乱数Ra1が出力され、この乱数Ra1がMAC演算ブロック306に供給される。マルチプレクサ303からの乱数Ra2がMAC演算ブロック307に供給される。さらに、乱数発生器309が乱数Ra3を生成する。乱数発生器304、305、309は、例えばLSIの構成の乱数発生器であり、ソフトウェアにより乱数を発生する方法と比較してより真正乱数に近い乱数を発生することができる。乱数発生器を共通のハードウエアとしても良いが、乱数Ra1、Ra2、Ra3は、互いに独立したものである。
Reference numerals 306, 307, and 308 denote MAC (Message Authentication Code) calculation blocks that calculate MAC values using the authentication key Km as a parameter. Reference numerals 304, 305, and 309 are random number generators that generate 64-bit random numbers. As described above, the disk type and the random number are combined by the multiplexer 302, the random number Ra1 is output from the multiplexer 302, and this random number Ra1 is supplied to the MAC calculation block 306. The random number Ra2 from the multiplexer 303 is supplied to the MAC operation block 307. Further, the random number generator 309 generates a random number Ra3. Random number generators 304, 305, and 309 are, for example, random number generators configured as LSIs, and can generate random numbers closer to genuine random numbers as compared with a method of generating random numbers by software. The random number generator may be common hardware, but the random numbers Ra1, Ra2, and Ra3 are independent of each other.

PC側の認証部92も、認証キーKmを有し、認証キーKmをパラメータとしてMAC値を計算するMAC演算ブロック406、407および408を備えている。さらに、それぞれ64ビットの乱数Rb1,Rb2,Rb3をそれぞれ発生する乱数発生器404、405および409が備えられている。乱数28Rb1,Rb2,Rb3は、PC側の認証部92のMAC演算ブロック406、407および408にそれぞれ供給されると共に、DVDドライブ側に伝送され、MAC演算ブロック306、307、308に対して供給される。乱数発生器404、405、409は、通常はソフトウェアによって乱数を発生するものであるが、ハードウェアによる乱数が利用できる場合にはこれを用いても良い。   The PC-side authentication unit 92 also has an authentication key Km, and includes MAC operation blocks 406, 407, and 408 that calculate MAC values using the authentication key Km as a parameter. Furthermore, random number generators 404, 405, and 409 are provided for generating 64-bit random numbers Rb1, Rb2, and Rb3, respectively. The random numbers 28Rb1, Rb2, and Rb3 are supplied to the MAC calculation blocks 406, 407, and 408 of the authentication unit 92 on the PC side, transmitted to the DVD drive side, and supplied to the MAC calculation blocks 306, 307, and 308. The The random number generators 404, 405, and 409 normally generate random numbers by software, but may be used when hardware random numbers are available.

DVDドライブの認証部91において生成された乱数と、PCの認証部92において生成された乱数とが交換される。すなわち、乱数Ra1および乱数Rb1がMAC演算ブロック306および406に入力され、乱数Ra2および乱数Rb2がMAC演算ブロック307および407に入力され、乱数Ra3および乱数Rb3がMAC演算ブロック308および408に入力される。   The random number generated in the authentication unit 91 of the DVD drive and the random number generated in the authentication unit 92 of the PC are exchanged. That is, the random number Ra1 and the random number Rb1 are input to the MAC operation blocks 306 and 406, the random number Ra2 and the random number Rb2 are input to the MAC operation blocks 307 and 407, and the random number Ra3 and the random number Rb3 are input to the MAC operation blocks 308 and 408. .

MAC演算ブロック306が演算したMAC値と、MAC演算ブロック406が演算したMAC値とが認証部92内の比較410において比較され、二つの値が同一か否かが判定される。ここでのMAC値は、eKm(Ra1‖Rb1)と表記される。eKm()は、認証キー
Kmを鍵として括弧内のデータを暗号化することを表している。Ra1‖Rb1の記号は、左側に乱数Ra1を配し、右側に乱数Rb1を配するように、二つの乱数を結合することを表している。比較の結果、二つの値が同一と判定されると、PCによるDVDドライブの認証が成功したことになり、そうでない場合には、この認証が失敗したことになる。
The MAC value calculated by the MAC calculation block 306 and the MAC value calculated by the MAC calculation block 406 are compared in the comparison 410 in the authentication unit 92 to determine whether the two values are the same. The MAC value here is expressed as eKm (Ra1‖Rb1). eKm () represents that data in parentheses is encrypted using the authentication key Km as a key. The symbol Ra1‖Rb1 indicates that two random numbers are combined such that a random number Ra1 is arranged on the left side and a random number Rb1 is arranged on the right side. As a result of the comparison, if the two values are determined to be the same, it means that the authentication of the DVD drive by the PC has succeeded. Otherwise, the authentication has failed.

MAC演算ブロック307が演算したMAC値と、MAC演算ブロック407が演算したMAC値とがドライブの認証部91内の比較310において比較され、二つの値が同一か否かが判定される。ここでのMAC値は、eKm(Rb2‖Ra2)と表記される。比較の結果、
二つの値が同一と判定されると、DVDドライブによるPCの認証が成功したことになり、そうでない場合には、この認証が失敗したことになる。
The MAC value calculated by the MAC calculation block 307 and the MAC value calculated by the MAC calculation block 407 are compared in the comparison 310 in the authentication unit 91 of the drive, and it is determined whether or not the two values are the same. The MAC value here is expressed as eKm (Rb2‖Ra2). As a result of comparison,
If it is determined that the two values are the same, the PC authentication by the DVD drive has succeeded. Otherwise, the authentication has failed.

かかる相互認証において、比較310および410の両者において、MAC値が同一と判定され、DVDドライブおよびPCの両者の正当性が確認されると、すなわち、相互認証が成功すると、MAC演算ブロック308および408によって、共通のセッションキーeKm(Ra3‖Rb3)がそれぞれ生成される。このように、互いのMAC計算値を交換して一
致確認をすることから、途中の経路での改ざんや互いのなりすましを防ぐことが可能となる。なお、この発明では、相互認証に限らず、片方向の認証のみを行うようにしても良い。
In such mutual authentication, if both the comparisons 310 and 410 determine that the MAC values are the same and both the DVD drive and the PC are validated, that is, if the mutual authentication is successful, the MAC operation blocks 308 and 408 Thus, a common session key eKm (Ra3RaRb3) is generated. As described above, since the mutual MAC calculation values are exchanged and the matching is confirmed, it is possible to prevent tampering along the way or spoofing each other. In the present invention, not only mutual authentication but also one-way authentication may be performed.

ディスクタイプデータの他の例を下記に示す。   Another example of the disk type data is shown below.

(0,0):ROM (0,1):未定義(通常の書き込み可能) (1,0):未定義(通常の書き込み可能) (1,1):ビデオライタブルディスク(CSS/CPRMによるビデオ記録が可能で、私的録画補償金がディスク販売価格に含まれているディスク)   (0, 0): ROM (0, 1): Undefined (normal writable) (1, 0): Undefined (normal writable) (1, 1): Video writable disc (according to CSS / CPRM) Discs that allow video recording and private recording compensation is included in the disc sales price)

このように定義されたディスクタイプデータが上述したようにPC側に伝送される乱数に混合した場合に、ドライブ側の処理およびPC側の処理の一例を説明する。図29は、ドライブ側の処理を示すフローチャートである。   An example of drive-side processing and PC-side processing when the disk type data defined in this way is mixed with random numbers transmitted to the PC side as described above will be described. FIG. 29 is a flowchart showing processing on the drive side.

冒頭に挙げた非特許文献3に記載されているように、ディスク上には、ウォブリングしたグルーブが予め形成されている。ウォブリングは、ADIP(Address in Pre-groove)と称される情報によって変調されたものである。ADIPに含まれる情報の一つがメデ
ィアタイプ(3バイト)である。最初のステップST101において、メディアタイプが判別される。判別結果がROMか否かがステップST102において判定される。ROMであれば、ステップST103において、ディスクタイプがROM(0,0)と判定される。ROMでない場合には、ステップST104において、ディスクアプリケーションコードがビデオライタブルか否かが判定される。
As described in Non-Patent Document 3 mentioned at the beginning, a wobbled groove is formed in advance on the disk. The wobbling is modulated by information called ADIP (Address in Pre-groove). One piece of information included in ADIP is the media type (3 bytes). In the first step ST101, the media type is determined. In step ST102, it is determined whether the determination result is ROM. If it is ROM, it is determined in step ST103 that the disk type is ROM (0, 0). If it is not a ROM, it is determined in step ST104 whether the disc application code is video writable.

ADIPに含まれる情報の他のものがディスクアプリケーションコード(1バイト)である。ディスクアプリケーションコードは、特別のアプリケーションにのみ使用されるように制限されたディスクであるか否かを識別するのに使用される。例えばディスクアプリケーションコードによって、ビデオ信号を書き込むことが可能なこと(ビデオライタブル)が識別される。   Another information included in ADIP is a disk application code (1 byte). The disc application code is used to identify whether the disc is restricted to be used only for special applications. For example, the disc application code identifies that a video signal can be written (video writable).

ステップST104において、ディスクアプリケーションコードがビデオライタブルであれば、ディスクタイプがビデオライタブルと判定される(ステップST106)。若し、ステップST104において、ディスクアプリケーションコードがビデオライタブルでないと判定されると、ディスクタイプがリザーブド(すなわち、未定義)と判定される(ステップST105)。   If the disc application code is video writable in step ST104, the disc type is determined to be video writable (step ST106). If it is determined in step ST104 that the disc application code is not video writable, the disc type is determined to be reserved (that is, undefined) (step ST105).

このようにドライブが判定したディスクタイプが上述したように、相互認証時に交換される乱数に混合されたPC側へ伝送される。図30は、PC側の処理を示すフローチャートである。ステップST111において、相互認証がなされ、ステップST112において、PCがドライブからディスクタイプデータを取得する。   As described above, the disk type determined by the drive is transmitted to the PC side mixed with the random number exchanged at the time of mutual authentication. FIG. 30 is a flowchart showing processing on the PC side. In step ST111, mutual authentication is performed, and in step ST112, the PC acquires disk type data from the drive.

ディスクタイプがROMがどうかがステップST113において判定される。ROMと判定されると、ステップST114において、データの書き込みが禁止される。ROMでないと判定されると、ステップST115において、ディスクタイプがビデオライタブルか否かが判定される。ビデオライタブルでないと判定されると、ステップST116において、データ書き込みが可能と判定される。ビデオライタブルであると判定されると、ステップST117において、CSS/CPRMによる書き込み可能と判定される。   Whether the disk type is ROM is determined in step ST113. If it is determined to be ROM, data writing is prohibited in step ST114. If it is determined that it is not ROM, it is determined in step ST115 whether or not the disc type is video writable. If it is determined that the video is not video writable, it is determined in step ST116 that data can be written. If it is determined that the video is writable, it is determined in step ST117 that writing by CSS / CPRM is possible.

図31は、認証部91および92の他の例を示す。他の例は、上述した一例が相互認証に加えて、ディスクタイプの情報をDVDドライブからPCへ伝える機能を有するのに対して、CGMSの情報をPCからDVDに伝えるものである。   FIG. 31 shows another example of the authentication units 91 and 92. In another example, the above-described example has a function of transmitting disk type information from the DVD drive to the PC in addition to mutual authentication, whereas CGMS information is transmitted from the PC to the DVD.

PC9の認証部92には、記録しようとするCGMSデータ411が存在する。CGMSデータ411は、記録すべきビデオデータに含まれる著作権管理情報に基づいた2ビットのデータであり、以下のように定義された2ビットの情報である。   The authentication unit 92 of the PC 9 has CGMS data 411 to be recorded. The CGMS data 411 is 2-bit data based on copyright management information included in video data to be recorded, and is 2-bit information defined as follows.

(0,0):コピーフリー (0,1):EPN(Encryption Plus Non-assertion)(
ディジタル放送におけるコンテンツ管理情報) (1,0):1回のコピーのみ許可 (1,1):コピー禁止
CGMSデータ411は、記録しようとするビデオ入力から分離されたものである。例えば分離されたCGMSデータが(1,0)で1回のコピーのみ許可されている場合では、ライタブルディスクに記録されるCGMSデータは、1回コピーがされた結果、(1,1)のコピー禁止に変更される。
(0, 0): Copy free (0, 1): EPN (Encryption Plus Non-assertion) (
Content management information in digital broadcasting) (1, 0): Permit only one copy (1, 1): Prohibit copy The CGMS data 411 is separated from the video input to be recorded. For example, when the separated CGMS data is (1, 0) and only one copy is permitted, the CGMS data recorded on the writable disc is copied as a result of (1, 1). Changed to copy prohibited.

PC側の認証部92において、CGMSデータ411がマルチプレクサ412および413にそれぞれ供給され、乱数発生器404および405からの乱数と混合され、CGMSデータを含む64ビットの乱数データRb1およびRb2がそれぞれ生成される。例えば64ビットの乱数中の所定の2ビットのビット位置例えば下位側の2ビットにCGMSデータが配置される。この乱数Rb1およびRb2がDVDドライブ側に伝送され、デマルチプレクサ311によって乱数Rb2からCGMSデータ411をDVDドライブが得ることができる。CGMSデータ411がライタブルディスク上の所定の位置に記録される。   In the authentication unit 92 on the PC side, the CGMS data 411 is supplied to the multiplexers 412 and 413, respectively, and mixed with the random numbers from the random number generators 404 and 405 to generate 64-bit random number data Rb1 and Rb2 including the CGMS data, respectively. The For example, CGMS data is arranged at a predetermined 2-bit bit position in a 64-bit random number, for example, the lower 2 bits. The random numbers Rb1 and Rb2 are transmitted to the DVD drive side, and the DVD drive can obtain the CGMS data 411 from the random number Rb2 by the demultiplexer 311. CGMS data 411 is recorded at a predetermined position on the writable disc.

図32は、MAC演算ブロック306,307,308,406,407,408として、AES(Advanced Encryption Standard)エンクリプタを使用した場合の構成例を示す。二つの乱数AおよびBを結合した128ビットの乱数A‖Bと認証キーKmとがAESエンコーダに供給され、認証キーKmを鍵として乱数A‖Bを暗号化した出力eKm(A‖B)
が形成される。
FIG. 32 shows a configuration example when an AES (Advanced Encryption Standard) encryptor is used as the MAC operation blocks 306, 307, 308, 406, 407, and 408. A 128-bit random number A‖B obtained by combining two random numbers A and B and an authentication key Km are supplied to the AES encoder, and an output eKm (A‖B) obtained by encrypting the random number A‖B using the authentication key Km as a key.
Is formed.

さらに、図28に示す構成の場合における相互認証の処理の流れを図33および図34のフローチャートを参照して説明する。図33のフローチャートは、DVDドライブ側の認証部91の処理の流れを示し、図34は、PC側の認証部92の処理の流れを示す。最初に、図34中のステップST21において、コマンドSEND KEYにより、認証部91に対して乱数発生器404および405でそれぞれ生成された乱数Rb1と乱数Rb2が転送される。図33中のステップST11において、認証部91が認証部92から転送されたこれらの乱数を受け取る。   Furthermore, the flow of mutual authentication processing in the case of the configuration shown in FIG. 28 will be described with reference to the flowcharts of FIGS. The flowchart of FIG. 33 shows the flow of processing of the authentication unit 91 on the DVD drive side, and FIG. 34 shows the flow of processing of the authentication unit 92 on the PC side. First, in step ST21 in FIG. 34, the random number Rb1 and the random number Rb2 respectively generated by the random number generators 404 and 405 are transferred to the authentication unit 91 by the command SEND KEY. In step ST11 in FIG. 33, the authentication unit 91 receives these random numbers transferred from the authentication unit 92.

その後、認証部92は、コマンドREPORT KEYにより認証部91に対して認証キーKmを鍵としたMACによるレスポンス値と乱数Ra1(ディスクタイプデータを含む)とを認証
部92へ転送することを要求する(ステップST22)。このレスポンス値は、eKm(Ra1
‖Rb1)と表記される。eKm()は、認証キーKmを暗号鍵として括弧内のデータを暗号化することを表している。Ra1‖Rb1の記号は、左側に乱数Ra1を配し、右側に乱数Rb1を配するように、二つの乱数を結合することを表している。
Thereafter, the authentication unit 92 requests the authentication unit 91 to transfer the response value by the MAC using the authentication key Km as a key and the random number Ra1 (including the disk type data) to the authentication unit 92 by the command REPORT KEY. (Step ST22). The response value is eKm (Ra1
It is written as ‖Rb1). eKm () represents that data in parentheses is encrypted using the authentication key Km as an encryption key. The symbol Ra1‖Rb1 indicates that two random numbers are combined such that a random number Ra1 is arranged on the left side and a random number Rb1 is arranged on the right side.

認証部92からコマンドREPORT KEYを受け取った認証部91は、ステップST12において、MAC演算ブロック306が生成したMAC値eKm(Ra1‖Rb1)と乱数Ra1を認証部
92へ転送する。ステップST23において、認証部92は、自身のMAC演算ブロック406でMAC値を計算し、比較410において認証部91から受け取った値と一致するかの確認を行う。若し、受け取ったMAC値と計算されたMAC値とが一致すれば、認証部92(PC)による認証部91(DVDドライブ)の認証が成功したことになる。ステップST23における比較の結果が同一でない場合には、認証部92(PC)による認証部91(DVDドライブ)の認証が失敗したことになり、リジェクト処理がなされる。
Upon receiving the command REPORT KEY from the authentication unit 92, the authentication unit 91 transfers the MAC value eKm (Ra1‖Rb1) and the random number Ra1 generated by the MAC calculation block 306 to the authentication unit 92 in step ST12. In step ST23, the authentication unit 92 calculates the MAC value in its own MAC calculation block 406, and confirms whether or not it matches the value received from the authentication unit 91 in the comparison 410. If the received MAC value matches the calculated MAC value, authentication of the authentication unit 91 (DVD drive) by the authentication unit 92 (PC) is successful. If the comparison results in step ST23 are not the same, authentication of the authentication unit 91 (DVD drive) by the authentication unit 92 (PC) has failed and reject processing is performed.

認証部92による認証部91の認証が成功した場合には、ステップST24において、認証部92が認証部91へコマンドREPORT KEYを送付し、認証部91から乱数Ra2(ディスクタイプデータを含む)と乱数Ra3の転送を要求する。このコマンドに応答して、ステップST13において、認証部91は、これらの乱数を認証部92へ転送する。   If authentication of the authentication unit 91 by the authentication unit 92 is successful, in step ST24, the authentication unit 92 sends a command REPORT KEY to the authentication unit 91, and the authentication unit 91 sends a random number Ra2 (including disk type data) and a random number. Request transfer of Ra3. In response to this command, authentication unit 91 transfers these random numbers to authentication unit 92 in step ST13.

ステップST25において、認証部92のMAC演算ブロック407は、認証部91から受け取った乱数から認証部92が持つ認証キーKmを鍵としたMACによるレスポンス値eKm(Rb2‖Ra2)を計算し、乱数Rb3とともに、コマンドSEND KEYを用いて認証部91へ
転送する。
In step ST25, the MAC calculation block 407 of the authentication unit 92 calculates a response value eKm (Rb2‖Ra2) by MAC using the authentication key Km of the authentication unit 92 as a key from the random number received from the authentication unit 91, and the random number Rb3 At the same time, it is transferred to the authentication unit 91 using the command SEND KEY.

ステップST14において、認証部91は、認証部92からレスポンス値eKm(Rb2‖Ra2)および乱数Rb3を受け取ると、自身でMAC値を計算し、ステップST15において、比較310によって認証部92から受け取ったMAC値と一致するかの確認を行う。若し、受け取ったMAC値と計算されたMAC値とが一致すれば、認証部91(DVDドライブ)による認証部92(PC)の認証が成功したことになる。この場合には、ステップST16において、MAC演算ブロック308がセッションキーeKm(Ra3‖Rb3)を生成し、ま
た、認証部92に対して認証が成功したことを示す情報を送信し、認証処理が完了する。セッションキーは、認証動作の度に異なる値となる。
In step ST14, when receiving the response value eKm (Rb2RRa2) and the random number Rb3 from the authentication unit 92, the authentication unit 91 calculates the MAC value by itself, and in step ST15, the MAC received from the authentication unit 92 by the comparison 310. Check if it matches the value. If the received MAC value matches the calculated MAC value, the authentication unit 92 (PC) is successfully authenticated by the authentication unit 91 (DVD drive). In this case, in step ST16, the MAC calculation block 308 generates a session key eKm (Ra3‖Rb3), and transmits information indicating that the authentication is successful to the authentication unit 92, and the authentication process is completed. To do. The session key has a different value for each authentication operation.

ステップST15における比較の結果が同一でない場合には、認証部91による認証部92の認証が失敗したことになり、ステップST17において、認証が失敗したことを示すエラー情報が認証部92に送信される。   If the comparison results in step ST15 are not the same, authentication of the authentication unit 92 by the authentication unit 91 has failed, and error information indicating that the authentication has failed is transmitted to the authentication unit 92 in step ST17. .

認証部92は、送付したコマンドSEND KEYに対する応答として認証部91から認証が成功したか否かを示す情報を受け取り、受け取った情報に基づいてステップST26において、認証完了か否かを判断する。認証が成功したことを示す情報を受け取ることで認証完了と判断し、認証が失敗したことを示す情報を受け取ることで認証が完了しなかったと判断する。認証が完了した場合は、ステップST27において、MAC演算ブロック408がドライブ側と共通のセッションキーeKm(Ra3‖Rb3)(例えば64ビット長)を生成する
。認証が完了しなかった場合には、リジェクト処理がなされる。
The authentication unit 92 receives information indicating whether or not the authentication is successful from the authentication unit 91 as a response to the sent command SEND KEY, and determines whether or not the authentication is completed based on the received information in step ST26. It is determined that the authentication is completed by receiving information indicating that the authentication has been successful, and it is determined that the authentication has not been completed by receiving the information indicating that the authentication has failed. When the authentication is completed, in step ST27, the MAC operation block 408 generates a session key eKm (Ra3‖Rb3) (for example, 64 bits long) common to the drive side. If authentication is not completed, a reject process is performed.

上述したこの発明の全ての実施形態においては、PCからDVDドライブへ伝送される記録データをバスエンクリプタで暗号化し、DVDドライブでは、バスデクリプタで復号している。図35において、参照符号501がバスエンクリプタを示し、参照符号511がバスエンクリプタを示す。   In all the embodiments of the present invention described above, the recording data transmitted from the PC to the DVD drive is encrypted by the bus encryptor, and the DVD drive is decrypted by the bus decryptor. In FIG. 35, reference numeral 501 indicates a bus encryptor, and reference numeral 511 indicates a bus encryptor.

PCからDVDドライブに対しては、2KB(キロバイト)のセクタデータからなるパックでもってデータが伝送される。パックは、パックヘッダによってパックの種類が指定されている。AVパック検出部502は、オーディオパック、ビデパックおよびサブピクチャパックを検出し、検出結果に応じて制御信号を出力する。   Data is transmitted from the PC to the DVD drive in a pack composed of 2 KB (kilobytes) of sector data. The type of pack is specified by the pack header. The AV pack detection unit 502 detects an audio pack, a bidet pack, and a sub-picture pack, and outputs a control signal according to the detection result.

AVパック検出部502からの制御信号によってセレクタ503が制御される。入力データがオーディオパック、ビデパックおよびサブピクチャパックの場合には、入力データをAVデータエンクリプタ504に導き、セッションキーによって暗号化する。但し、パックヘッダは、暗号化されない。また、これらのパック以外の場合では、入力データを暗号化しないで、インターフェースを介してDVDドライブに伝送する。   The selector 503 is controlled by a control signal from the AV pack detection unit 502. When the input data is an audio pack, a bidet pack, and a sub-picture pack, the input data is guided to the AV data encryptor 504 and encrypted by the session key. However, the pack header is not encrypted. In cases other than these packs, the input data is not encrypted and transmitted to the DVD drive via the interface.

バスデクリプタ511のAVパック検出部512において、受け取ったパックの種類をパックヘッダから検出する。セレクタ513がAVパック検出部512からの制御信号で制御される。パックがオーディオパック、ビデパックおよびサブピクチャパックの場合には、受取データをAVデータデクリプタ514に導き、セッションキーによって復号する。   The AV pack detection unit 512 of the bus decrypter 511 detects the received pack type from the pack header. The selector 513 is controlled by a control signal from the AV pack detection unit 512. If the pack is an audio pack, a bidet pack or a sub-picture pack, the received data is guided to the AV data decryptor 514 and decoded by the session key.

CSS方式で保護の対象となるのは、オーディオ/ビジュアルデータであるので、コンピュータのファイルデータ等の他の一般的データを暗号化する必要がない。そのために、AVパックのみを暗号化している。   Since what is to be protected in the CSS system is audio / visual data, it is not necessary to encrypt other general data such as computer file data. Therefore, only the AV pack is encrypted.

図36は、バス暗号化/復号の処理の流れを示す。ステップST31において、パックヘッダ検出部の検出結果からビデオパックか否かが判定される。ビデオパックであれば、ステップST32において、データが暗号化/復号される。ビデオパックでなければ、ステップST33のオーディオパックか否かの判定ステップに処理が移る。   FIG. 36 shows the flow of bus encryption / decryption processing. In step ST31, it is determined whether or not it is a video pack from the detection result of the pack header detection unit. If it is a video pack, the data is encrypted / decrypted in step ST32. If it is not a video pack, the process moves to the step of determining whether or not it is an audio pack in step ST33.

ステップST33において、オーディオパックと判定されれば、ステップST32においてデータが暗号化/復号され、そうでないと判定されれば、ステップST34のサブピクチャパックか否かの判定ステップに処理が移る。ステップST34において、サブピクチャパックと判定されれば、ステップST32においてデータが暗号化/復号され、そうでないと判定されれば、データを暗号化/復号しない(ステップST35)。そして、バス暗号化/復号の処理が終了する。   If it is determined in step ST33 that it is an audio pack, the data is encrypted / decrypted in step ST32. If not, the process moves to the step of determining whether or not it is a sub-picture pack in step ST34. If it is determined in step ST34 that it is a sub-picture pack, the data is encrypted / decrypted in step ST32. If not, the data is not encrypted / decrypted (step ST35). Then, the bus encryption / decryption process ends.

図37は、DVDビデオデータのオーディオパック、ビデオパックまたはサブピクチャパックの構成を示す。パックの制御情報が配置されたパックヘッダが先頭に配置され、その後にパケットヘッダが配置され、その後にオーディオデータ(AC3データ)、ビデオデータ(MPEGプログラムストリーム)またはサブピクチャデータ(字幕等のテキストデータ)が配置される。パックヘッダおよびパケットヘッダは、可変長データであるので、これらのデータ長が最も長い場合を考慮して、パックヘッダおよびパケットヘッダを含む例えば128バイトがバス暗号化/復号の対象外とされ、残りの1920バイトがバス暗号化/復号の対象とされる。合計の2K(2048)バイトが1セクタのメインデータとされる。   FIG. 37 shows the structure of an audio pack, video pack or sub-picture pack of DVD video data. A pack header in which pack control information is arranged is arranged at the head, followed by a packet header, followed by audio data (AC3 data), video data (MPEG program stream) or sub-picture data (text data such as subtitles). ) Is arranged. Since the pack header and the packet header are variable-length data, for example, 128 bytes including the pack header and the packet header are excluded from bus encryption / decryption in consideration of the longest data length. Of 1920 bytes are subject to bus encryption / decryption. A total of 2K (2048) bytes is used as main data for one sector.

上述した第5の構成例(図24)、第6の構成例(図25)、第7の構成例(図26)および第8の実施形態(図27)では、DVDドライブとPCとの相互認証が成立したか否かに応じて制御されるマスクコントロール101、102、、103、104を設けている。これらのマスクコントロールのマスクの対象とするデータについて説明する。最初にライタブルディスクに記録されるデータの構成について説明する。   In the above-described fifth configuration example (FIG. 24), sixth configuration example (FIG. 25), seventh configuration example (FIG. 26), and eighth embodiment (FIG. 27), the DVD drive and the PC are mutually connected. Mask controls 101, 102, 103, and 104 are provided that are controlled in accordance with whether or not authentication is established. Data to be masked by these mask controls will be described. First, the structure of data recorded on the writable disc will be described.

DVDドライブでは、PCから受け取ったデータをセクタ構造に変化してライタブルディスクに記録する。図38は、1セクタのデータ構成を示す。2Kバイトのメインデータに対して12バイトのセクタヘッダが付加され、また、最後の4バイトがセクタ全体の対するエラー検出コードEDCとされ、全体で2064バイトのデータセクタが構成されている。   In a DVD drive, data received from a PC is changed to a sector structure and recorded on a writable disc. FIG. 38 shows the data structure of one sector. A 12-byte sector header is added to 2 Kbytes of main data, and the last 4 bytes are used as an error detection code EDC for the entire sector, so that a data sector of 2064 bytes is formed as a whole.

セクタヘッダの先頭の4バイトがセクタ番号等のIDであり、その後の2バイトがIDに対するエラー検出用コードIEDであり、その後の6バイトがコピー管理用データCPR MAI(Copyright Management Information)である。CPR MAIは、コピー管理(著作権管理)が必要なデータがメインデータとして記録される場合に必要なデータである。CPR MAI内にメインデータを復号するのに必要な暗号化タイトルキーが配置されている。 The first 4 bytes of the sector header are an ID such as a sector number, the subsequent 2 bytes are an error detection code IED for the ID, and the subsequent 6 bytes are copy management data CPR. It is MAI (Copyright Management Information). CPR MAI is data required when data that requires copy management (copyright management) is recorded as main data. CPR An encrypted title key necessary for decrypting the main data is arranged in the MAI.

図38に示すセクタ構造のデータを記録時に生成する処理を図39を参照して説明する。図39に示すように、セクタヘッダのIDが用意される。このIDは、DVDドライブ内のCPUによって生成される。すなわち、記録時にPCからライトコマンドがDVDドライブに対して伝送され、書き込みコマンドにディスクへの記録位置を示すLBA(Logical Block Address)データと、ライトデータ長のデータが付加されている。DVDドライ
ブのCPUは、ライトコマンドの指示内容が実行可能であると判断すると、ライトデータ長の分だけ、PCからドライブのバッファメモリに対して2Kバイトのパック単位でデータを伝送させて蓄える。
A process of generating the sector structure data shown in FIG. 38 at the time of recording will be described with reference to FIG. As shown in FIG. 39, sector header IDs are prepared. This ID is generated by the CPU in the DVD drive. That is, a write command is transmitted from the PC to the DVD drive at the time of recording, and LBA (Logical Block Address) data indicating the recording position on the disk and data of the write data length are added to the write command. When the CPU of the DVD drive determines that the instruction content of the write command is executable, the data is transmitted from the PC to the buffer memory of the drive by the amount corresponding to the write data length and stored in pack units of 2 Kbytes.

そして、実際にライト動作を開始する前に、LBAデータからディスク上の物理的アドレスであるPSN(Physical Sector Number)を計算し、その値をIDとする。そのIDに対してエラー検出コードIEDが付加され、ID+IED(6バイト)が形成される。   Before actually starting the write operation, a PSN (Physical Sector Number) which is a physical address on the disk is calculated from the LBA data, and the value is used as an ID. An error detection code IED is added to the ID to form ID + IED (6 bytes).

さらに、(ID+IED)データに対してCPR MAIおよびメインデータが付加され、さらに、これらのデータからセクタ毎のエラー検出符号EDCが生成され(ステップST41)、スクランブルされる前の1単位(1フレーム)のデータが形成され、その1単位のデータ内のメインデータに対してタイトルキーでスクランブルが施され、スクランブルドメインデータを含むフレームが形成される(ステップST42)。 Furthermore, CPR for (ID + IED) data MAI and main data are added, and further, an error detection code EDC for each sector is generated from these data (step ST41), and one unit (one frame) of data before being scrambled is formed. The main data in the data is scrambled with the title key, and a frame including scrambled domain data is formed (step ST42).

さらに、スクランブルが施されたフレームを16フレーム集めたデータに対してエラー訂正符号化を行う(ステップST43)。エラー訂正符号化で生成されたECCが付加された16フレームのデータ内のメインデータに対してインターリーブ処理が施される(ステップST44)。そして、セクタ毎に26シンクフレームを変調する(ステップST45)。変調処理後のデータがライタブルディスクに記録される。   Further, error correction coding is performed on the data obtained by collecting 16 scrambled frames (step ST43). Interleaving processing is performed on the main data in the 16-frame data to which ECC generated by error correction coding is added (step ST44). Then, 26 sync frames are modulated for each sector (step ST45). The modulated data is recorded on the writable disc.

図40は、6バイトのCPR MAIのより詳細なデータ構成を示す。図40Aは、(PSN<030000h)のリードインエリア内のCPR MAIのデータ構成を示し、図38Bは、(PSN≧030000h)のデータエリア内のCPR MAIのデータ構成を示す。図40Aに示すリードインエリア内のCPR MAIは、一種の属性情報であり、書かれているデータがセキュアドディスクキーであることを示す情報が含まれている。先頭の1バイトBP0が著作権保護システムタイプを示す。例えば著作権保護システムタイプがCSS対応か否か、並びにCPRM対応のものか否かが示される。 FIG. 40 shows a 6-byte CPR. A more detailed data structure of MAI is shown. FIG. 40A shows CPR in the lead-in area of (PSN <030000h). FIG. 38B shows the data structure of the MAI. FIG. 38B shows the CPR in the data area of (PSN ≧ 030000h). The data structure of MAI is shown. CPR in the lead-in area shown in FIG. 40A The MAI is a kind of attribute information, and includes information indicating that the written data is a secured disk key. The first byte BP0 indicates the copyright protection system type. For example, it is indicated whether the copyright protection system type is CSS-compliant and whether it is CPRM-compliant.

次のバイトBP1は、セキュアドディスクキーモードである。次のバイトBP2およびBP3は、未定義である。次のバイトBP4の上位の2ビットが未定義とされ、下位の6ビットがビデオ認証コントロールコードとされる。さらに、バイトBP5が地域(リージョン)管理情報とされている。   The next byte BP1 is the secured disk key mode. The next bytes BP2 and BP3 are undefined. The upper 2 bits of the next byte BP4 are undefined, and the lower 6 bits are a video authentication control code. Furthermore, byte BP5 is used as region management information.

図40Aにおいて破線で囲んで示すように、リードインエリア内のCPR MAIの全てのデータがマスクの対象とされる。すなわち、認証が成立しないでマスクを行う時には、リードインエリア内のCPR MAIの全てのデータが例えば00hのデータに書き換えられる。ビデオ認証コントロールコードは必ずしもマスクしないでも良い。 CPR in the lead-in area as shown by the dashed line in FIG. 40A All MAI data is masked. In other words, when masking is performed without authentication, the CPR in the lead-in area All data of the MAI is rewritten to, for example, 00h data. The video authentication control code may not necessarily be masked.

図40Bに示すデータエリア内のCPR MAIについて説明すると、先頭のバイトBP0にCPM(1ビット)、CP SEC(1ビット)、CGMS(2ビット)、CPS MOD(4ビット)が配置されている。そして、残りの5バイトBP1〜BP5に対して暗号化ビデオタイトルキーが上位側から下位側に向かって順に配置されている。 CPR in the data area shown in FIG. 40B For MAI, CPM (1 bit), CP in the first byte BP0 SEC (1 bit), CGMS (2 bits), CPS MOD (4 bits) is arranged. The encrypted video title keys are arranged in order from the upper side to the lower side for the remaining 5 bytes BP1 to BP5.

図40Bにおいて破線で囲んで示すように、データエリア内のCPR MAIの内の先頭バイトBP0以外のバイトBP1−BP5(暗号化ビデオタイトルキー)がマスクの対象とされる。すなわち、認証が成立しないでマスクを行う時には、リードインエリア内のCPR MAIのバイトBP1−BP5が例えば00hのデータに書き換えられる。 As shown in FIG. 40B with a broken line, the CPR in the data area Bytes BP1-BP5 (encrypted video title keys) other than the first byte BP0 in MAI are masked. In other words, when masking is performed without authentication, the CPR in the lead-in area The MAI bytes BP1-BP5 are rewritten to, for example, 00h data.

図41は、データエリア内のCPR MAIに対するマスクコントロールの構成の一例を示す。この例では、図39に示される記録処理において、EDCを加えるステップST41の直前でマスクコントロールを行うようにしている。図41において、参照符号601がセクタ情報(1バイト)が蓄えられているレジスタであり、参照符号602がPSN(3バイト)が蓄えられているレジスタである。これらの4バイトのIDが演算部603に入力され、2バイトのエラー検出符号IEDが算出される。 FIG. 41 shows CPR in the data area. An example of the structure of the mask control with respect to MAI is shown. In this example, in the recording process shown in FIG. 39, mask control is performed immediately before step ST41 for adding EDC. In FIG. 41, reference numeral 601 is a register in which sector information (1 byte) is stored, and reference numeral 602 is a register in which PSN (3 bytes) is stored. These 4-byte IDs are input to the calculation unit 603, and a 2-byte error detection code IED is calculated.

参照符号604は、CPR MAIの先頭の1バイトBP0が蓄えられているレジスタである。参照符号605は、メインデータ(2Kバイト)が蓄えられているバッファメモリである。CPR MAIの1バイトBP0がCPR MAIフィルタ606に入力され、所定のPSNでCPR MAIがフィルタリングされて取り出される。6バイトのCPR MAIの先頭の1バイトBP0が演算部607に入力され、他の5バイトが全てゼロのデータとされて演算部607に入力される。演算部607によってセクタ全体のエラー検出符号EDCが生成される。参照符号608で示すミキサーに対してセクタ情報、PSN、エラー検出コードIED、CPR MAI、メインデータ、EDCが入力され、図38に示す構成の1セクタのデータが構成される。 Reference numeral 604 is CPR. This is a register in which the first byte BP0 of the MAI is stored. Reference numeral 605 denotes a buffer memory in which main data (2 Kbytes) is stored. CPR 1 byte BP0 of MAI is CPR Input to MAI filter 606 and CPR with a predetermined PSN The MAI is filtered out. 6-byte CPR The first byte BP0 of the MAI is input to the calculation unit 607, and the other five bytes are all set to zero data and input to the calculation unit 607. The calculation unit 607 generates an error detection code EDC for the entire sector. Sector information, PSN, error detection code IED, CPR for the mixer indicated by reference numeral 608 MAI, main data, and EDC are input to form one sector of data having the configuration shown in FIG.

図42は、CPR MAIフィルタ606の一例を示す。ディスク上のアドレスであるPSN(3バイト)が比較器611に入力され、所定のアドレス例えば030000hと比較される。また、CPR MAIの先頭の1バイトBP0がセレクタ612の一方の入力端子に供給される。セレクタ612の他方の入力端子には、全てゼロのデータ00hが入力されている。セレクタ612は、比較器611の出力によって制御される。セレクタ612の出力にマスクコントロールされたCPR MAIが取り出される。 FIG. 42 shows CPR An example of the MAI filter 606 is shown. PSN (3 bytes) which is an address on the disk is input to the comparator 611 and compared with a predetermined address, for example, 030000h. Also, CPR The first byte BP0 of the MAI is supplied to one input terminal of the selector 612. All zero data 00h is input to the other input terminal of the selector 612. The selector 612 is controlled by the output of the comparator 611. CPR masked to the output of selector 612 The MAI is retrieved.

比較器611において、(PSN<030000h)と判定されると、リードインエリアに記録されるCPR MAI(図40A参照)と決定され、セレクタ612がBP0を00hのデータへ置き換える。これ以外では、比較器611の出力によって、BP0をセレクタ612が選択して出力する。 If the comparator 611 determines that (PSN <030000h), the CPR recorded in the lead-in area The MAI (see FIG. 40A) is determined, and the selector 612 replaces BP0 with 00h data. In other cases, the selector 612 selects and outputs BP0 based on the output of the comparator 611.

図43は、セッションキーの生成および消滅と、CSSキー(暗号化タイトルキーおよびセキュアドディスクキー、または暗号化タイトルキー)のマスク制御の処理の流れを示すフローチャートである。最初のステップST51では、この発明の対象とするCSSスクランブル書き込みが許可されたディスク例えばDVD+RW/+Rディスクが挿入されたか否かが判定される。ディスクが挿入されたと判定されると、ステップST52においてPCアプリケーションが起動されているか否かが判定される。すなわち、PCが電源オン、あるいは再起動を経て、OSが起動しPCからアプリケーションプログラムの実行が可能か否かが判定される。CSSキー書き込みマスク機能は、デフォルトで書き込みを禁止する状態にある。なお、ステップST51およびST52の順序は、逆であっても良い。   FIG. 43 is a flowchart showing a flow of processing of session key generation and annihilation and CSS key (encrypted title key and secured disc key, or encrypted title key) mask control. In the first step ST51, it is determined whether or not a disk, such as a DVD + RW / + R disk, which is subject to CSS scramble writing, is inserted. If it is determined that a disc has been inserted, it is determined in step ST52 whether or not the PC application is activated. That is, after the PC is turned on or restarted, it is determined whether the OS is started and the application program can be executed from the PC. The CSS key write mask function is in a state of prohibiting writing by default. Note that the order of steps ST51 and ST52 may be reversed.

PCアプリケーションが起動されていると、ステップST52で判定されると、ステップST53において、相互認証がなされ、セッションキーが生成される。セッションキーの生成が完了したか否かがステップST54において判定され、若し、完了したと判定されると、CSSキーの書き込みマスク機能が解除される(ステップST55)。   If it is determined in step ST52 that the PC application has been activated, mutual authentication is performed and a session key is generated in step ST53. In step ST54, it is determined whether or not the generation of the session key is completed. If it is determined that the generation is completed, the CSS key write mask function is canceled (step ST55).

ステップST56において、PCアプリケーションが終了したか否かが判定される。PCアプリケーションが終了したと判定されると、ステップST57において、PC内で生成されたセッションキーが消去される(ステップST57)。そして、PCアプリケーションが再び起動されているかどうかが判定される(ステップST58)。起動されていると判定されると、ステップST53に制御が戻る。   In step ST56, it is determined whether or not the PC application is terminated. If it is determined that the PC application is terminated, the session key generated in the PC is deleted in step ST57 (step ST57). Then, it is determined whether the PC application is activated again (step ST58). If it is determined that it is activated, control returns to step ST53.

ステップST58において、アプリケーションが起動されていないと判定されると、DVD+RW/+Rディスクが排出されたか否かがステップST59において判定される。排出されていないと判定されると、制御がステップST58に戻る。ディスクが排出されたとステップST59において判定されると、ステップST60において、ドライブ内で生成したセッションキーが消去される。そして、マスクコントロールによってCSSキー書き込みが禁止される(ステップST61)。   If it is determined in step ST58 that the application is not activated, it is determined in step ST59 whether or not the DVD + RW / + R disc has been ejected. If it is determined that it has not been discharged, control returns to step ST58. If it is determined in step ST59 that the disc has been ejected, the session key generated in the drive is erased in step ST60. Then, CSS key writing is prohibited by mask control (step ST61).

ステップST56において、アプリケーションが起動されていないと判定されると、DVD+RW/+Rディスクが排出されたか否かがステップST62において判定される。排出されていないと判定されると、制御がステップST56に戻る。ディスクが排出されたとステップST62において判定されると、ステップST63において、ドライブ内で生成したセッションキーが消去される。そして、マスクコントロールによってCSSキー書き込みが禁止される(ステップST61)。   If it is determined in step ST56 that the application is not activated, it is determined in step ST62 whether or not the DVD + RW / + R disc has been ejected. If it is determined that it has not been discharged, control returns to step ST56. If it is determined in step ST62 that the disc has been ejected, the session key generated in the drive is erased in step ST63. Then, CSS key writing is prohibited by mask control (step ST61).

なお、マスターキーの配信構成を特開2002−236622号公報に記載されているようなツリー構造を使用しても良い。図44は、図26に示す実施の形態に対してこの方法を適用した場合の構成を示す。ドライブ261には、複数のドライブで共通のデバイスノードキー111およびドライブ固有のデバイスID112を保持する。また、ライタブルディスク13aには、EKB(Enable Key Block)14と呼ばれるブロックデータによって構成されるテーブルが格納されている。EKBには、複数の暗号化キーが含まれる。   Note that a tree structure as described in JP-A-2002-236622 may be used as the master key distribution configuration. FIG. 44 shows a configuration when this method is applied to the embodiment shown in FIG. The drive 261 holds a device node key 111 common to a plurality of drives and a device ID 112 unique to the drive. The writable disk 13a stores a table composed of block data called EKB (Enable Key Block) 14. The EKB includes a plurality of encryption keys.

ライタブルディスクからEKBが復号部113に読み込まれ、復号部113において、デバイスノードキー111と、デバイスID112とによってマスターキーが復号される。この方法は、新たなマスターキーの配布、或いはマスターキーの更新に利用することができる。   The EKB is read from the writable disc into the decryption unit 113, and the decryption unit 113 decrypts the master key with the device node key 111 and the device ID 112. This method can be used to distribute a new master key or update a master key.

この発明は、上述したこの発明の一実施形態等に限定されるものでは無く、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えばマスターキー、ディスクキーおよびタイトルキーの3つの暗号化鍵を使用する暗号化方法であれば、CSS方式以外の暗号化方法を使用しても良い。また、この発明は、ディスク以外に光カード、メモリカード等の媒体に対して情報を記録する場合に対しても適用することができる。   The present invention is not limited to the above-described embodiment of the present invention, and various modifications and applications can be made without departing from the gist of the present invention. For example, an encryption method other than the CSS method may be used as long as the encryption method uses three encryption keys of a master key, a disc key, and a title key. The present invention can also be applied to a case where information is recorded on a medium such as an optical card or a memory card in addition to the disk.

CSS方式でROMディスクへ記録する際の鍵情報の関係を示すブロック図である。It is a block diagram which shows the relationship of the key information at the time of recording on a ROM disk by a CSS system. CSS方式で記録されたROMディスクを再生するDVDプレーヤー内の鍵情報とスクランブルデータの再生の方法を示すブロック図である。It is a block diagram which shows the method of reproducing | regenerating the key information and scramble data in the DVD player which reproduces | regenerates the ROM disc recorded by the CSS system. ROMディスクのリードインエリアのデータ構成を示す略線図である。It is a basic diagram which shows the data structure of the lead-in area of a ROM disc. セクタの構成を示す略線図である。It is a basic diagram which shows the structure of a sector. CSS方式によるコピー防止機能を説明するための略線図である。It is a basic diagram for demonstrating the copy protection function by a CSS system. CSS方式で記録されたROMディスクを再生するPCとドライブでの鍵情報とスクランブルデータの再生の方法を示すブロック図である。It is a block diagram which shows the method of reproducing | regenerating the key information and scramble data by PC and a drive which reproduce | regenerate the ROM disc recorded by the CSS system. 図6のシステムにおけるドライブとディスク間のデータの流れを示す略線図である。FIG. 7 is a schematic diagram illustrating a data flow between a drive and a disk in the system of FIG. 6. ディスクキーが書き込み済みの記録型DVDメディアへCSS方式でデータを書き込む際の記録方法の一例を示すブロック図である。It is a block diagram which shows an example of the recording method at the time of writing data by the CSS system to the recordable DVD medium in which the disc key has been written. ディスクキーが書き込み済みでない記録型DVDメディアへCSS方式でデータを書き込む際の記録方法の一例を示すブロック図である。It is a block diagram which shows an example of the recording method at the time of writing data by the CSS system to the recordable DVD medium in which the disc key has not been written. ディスクキーが書き込み済みの記録型DVDメディアへCSS方式でデータを書き込む際の記録方法をPCとドライブの組み合わせで実現する場合の一例を示すブロック図である。It is a block diagram which shows an example in the case of implement | achieving the recording method at the time of writing data by the CSS system to the recordable DVD medium in which the disk key has been written with the combination of PC and drive. 図10の構成におけるドライブとディスク間のデータの流れを示す略線図である。It is a basic diagram which shows the flow of the data between the drive and disk in the structure of FIG. ディスクキーが書き込み済みでない記録型DVDメディアへCSS方式でデータを書き込む際の記録方法をPCとドライブの組み合わせで実現する場合の一例を示すブロック図である。FIG. 3 is a block diagram showing an example of a case where a recording method for writing data to a recordable DVD medium in which a disc key has not been written by the CSS method is realized by a combination of a PC and a drive. 図12の構成におけるドライブとディスク間のデータの流れを示す略線図である。FIG. 13 is a schematic diagram showing a data flow between a drive and a disk in the configuration of FIG. 12. 図10の構成に対してスクランブルデータをバス暗号化して転送するようにした構成を示すブロック図である。FIG. 11 is a block diagram showing a configuration in which scrambled data is bus-encrypted and transferred with respect to the configuration of FIG. 10. 図14の構成におけるドライブとディスク間のデータの流れを示す略線図である。FIG. 15 is a schematic diagram illustrating a data flow between a drive and a disk in the configuration of FIG. 14. 図12の構成に対してスクランブルデータをバス暗号化して転送するようにした構成を示すブロック図である。FIG. 13 is a block diagram showing a configuration in which scrambled data is bus-encrypted and transferred with respect to the configuration of FIG. 図16の構成におけるドライブとディスク間のデータの流れを示す略線図である。FIG. 17 is a schematic diagram showing a data flow between a drive and a disk in the configuration of FIG. 16. この発明の第1の構成例のブロック図である。It is a block diagram of the 1st example of composition of this invention. 図18の構成におけるドライブとディスク間のデータの流れを示す略線図である。FIG. 19 is a schematic diagram showing a data flow between a drive and a disk in the configuration of FIG. 18. この発明の第2の構成例のブロック図である。It is a block diagram of the 2nd example of composition of this invention. 図20の構成におけるドライブとディスク間のデータの流れを示す略線図である。FIG. 21 is a schematic diagram illustrating a data flow between a drive and a disk in the configuration of FIG. 20. この発明の第3の構成例のブロック図である。It is a block diagram of the 3rd structural example of this invention. この発明の第4の構成例のブロック図である。It is a block diagram of the 4th example of composition of this invention. 図18の構成に対してタイトルキーのマスク制御機構を加えたこの発明の第5の構成例のブロック図である。FIG. 19 is a block diagram of a fifth configuration example of the present invention in which a title key mask control mechanism is added to the configuration of FIG. 18. 図20の構成に対してディスクキーとタイトルキーのマスク制御機構を加えたこの発明の第6の構成例のブロック図である。FIG. 21 is a block diagram of a sixth configuration example of the present invention in which a mask control mechanism for disc keys and title keys is added to the configuration of FIG. 20. 図22の構成に対してタイトルキーのマスク制御機構を加えたこの発明の第7の構成例のブロック図である。FIG. 23 is a block diagram of a seventh configuration example of the present invention in which a title key mask control mechanism is added to the configuration of FIG. 22. 図23の構成に対してディスクキーとタイトルキーのマスク制御機構を加えたこの発明の第8の構成例のブロック図である。FIG. 24 is a block diagram of an eighth configuration example of the present invention in which a disc key and title key mask control mechanism is added to the configuration of FIG. 23. 相互認証からセッションキーを生成する仕組みを示しており、同時にディスクタイプをセキュアにドライブからPCへ伝える仕組みを説明する略線図である。FIG. 5 is a schematic diagram illustrating a mechanism for generating a session key from mutual authentication, and at the same time, a mechanism for securely transmitting a disk type from a drive to a PC. ドライブ側におけるディスクタイプの情報の処理を説明するフローチャートである。It is a flowchart explaining the processing of the disc type information on the drive side. PC側におけるディスクタイプの情報の処理を説明するフローチャートである。It is a flowchart explaining the processing of the disc type information on the PC side. 相互認証からセッションキーを生成する仕組みを示しており、同時にコピー世代管理情報をセキュアにドライブからPCへ伝える手段を説明する略線図である。FIG. 9 is a schematic diagram illustrating a mechanism for generating a session key from mutual authentication, and simultaneously explaining means for securely transmitting copy generation management information from a drive to a PC. MAC計算やセッションキー生成においてAESを利用した場合の例を示すブロック図である。It is a block diagram which shows the example at the time of using AES in MAC calculation or session key generation. 相互認証からセッションキー生成までのドライブ側の処理を示すフローチャートである。It is a flowchart which shows the process by the side of a drive from mutual authentication to session key generation. 相互認証からセッションキー生成までのPC側の処理を示すフローチャートである。It is a flowchart which shows the process by the side of PC from mutual authentication to session key generation. バス暗号化/復号の処理の一例を示すブロック図である。It is a block diagram which shows an example of a process of bus encryption / decryption. 図35の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process of FIG. AVパックの構造とバス暗号化の対象範囲を説明するための略線図である。It is a basic diagram for demonstrating the structure of AV pack, and the target range of bus encryption. 1セクタのデータ構成を示す略線図である。It is a basic diagram which shows the data structure of 1 sector. データの記録処理の流れを示す略線図である。It is a basic diagram which shows the flow of a data recording process. マスクコントロールが対象とするデータを説明するための略線図である。It is a basic diagram for demonstrating the data which mask control makes object. マスクコントロールの構成の一例を示すブロック図である。る。It is a block diagram which shows an example of a structure of a mask control. The マスクコントロール内のフィルタの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the filter in a mask control. セッションキーの生成と消滅、およびCSSキーのマスクコントロールの処理を示すフローチャートである。It is a flowchart which shows the production | generation and extinction of a session key, and the mask control process of a CSS key. マスターキーの生成方法の他の例を示すブロック図である。It is a block diagram which shows the other example of the production | generation method of a master key.

符号の説明Explanation of symbols

9 スクランブルドMPEGデータ
10a,10b セキュアドディスクキー
11 暗号化タイトルキー
13a,13b ライタブルディスク
52 MPEGエンコーダ
53,95 スクランブラ
56,78,84 デクリプタ
57,83 マスターキー
60 オーディオ/ビジュアルデータ
62,72 認証部
63,76,85 バスエンクリプタ
66,73,77 バスデクリプタ
81,86 乱数発生器
82,87 エンクリプタ
161,261 ドライブ
171,271 PC
9 Scrambled MPEG data 10a, 10b Secured disc key 11 Encrypted title key 13a, 13b Writable disc 52 MPEG encoder 53, 95 Scrambler 56, 78, 84 Decryptor 57, 83 Master key 60 Audio / visual data 62, 72 Authentication Unit 63, 76, 85 Bus encryptor 66, 73, 77 Bus decryptor 81, 86 Random number generator 82, 87 Encryptor 161, 261 Drive 171, 271 PC

Claims (20)

記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する信号処理システムであって、
上記記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
暗号化されたコンテンツ情報を記録媒体に記録する記録手段とを有し、
上記情報処理装置は、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段を有し、
上記記録再生装置の上記認証手段と上記情報処理装置の上記認証手段とは、生成した乱数データを交換する時に、上記記録再生装置から上記情報処理装置に伝送する乱数に上記記録媒体の種類の情報を混合するようにした信号処理システム。
A recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit, records encrypted content information on the recording medium. A signal processing system
The recording / reproducing apparatus comprises:
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
Recording means for recording the encrypted content information on a recording medium,
The information processing apparatus
Having authentication means for performing authentication with the recording / reproducing apparatus and generating a session key when authentication is established;
When the generated random number data is exchanged, the authentication unit of the recording / reproducing device and the authentication unit of the information processing device include information on the type of the recording medium in a random number transmitted from the recording / reproducing device to the information processing device. A signal processing system that mixes.
請求項1において、
さらに、上記記録再生装置が上記セッションキーによってバス暗号化した情報を上記情報処理装置に伝送するバス暗号化手段と、上記情報処理装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号手段とを有し、
上記情報処理装置が上記セッションキーによってバス暗号化した情報を上記記録再生装置に伝送するバス暗号化手段と、上記記録再生装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号手段とを有する信号処理システム。
In claim 1,
Further, a bus encryption means for transmitting information encrypted by the recording / reproducing device using the session key to the information processing device, and bus decrypting the information encrypted by the information processing device using the session key. Bus decoding means,
Bus encryption means for transmitting information encrypted by the information processing device using the session key to the recording / reproducing device, and bus decoding for decoding the bus encrypted information from the recording / reproducing device using the session key. And a signal processing system.
記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する信号処理システムであって、
上記記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
暗号化されたコンテンツ情報を記録媒体に記録する記録手段とを有し、
上記情報処理装置は、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段を有し、
上記記録再生装置の上記認証手段と上記情報処理装置の上記認証手段とは、生成した乱数データを交換する時に、上記情報処理装置から上記記録再生装置に伝送する乱数に著作権関連情報を混合するようにした信号処理システム。
A recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit, records encrypted content information on the recording medium. A signal processing system
The recording / reproducing apparatus comprises:
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
Recording means for recording the encrypted content information on a recording medium,
The information processing apparatus
Having authentication means for performing authentication with the recording / reproducing apparatus and generating a session key when authentication is established;
When the generated random number data is exchanged, the authentication unit of the recording / reproducing device and the authentication unit of the information processing device mix copyright-related information with the random number transmitted from the information processing device to the recording / reproducing device. Signal processing system.
請求項3において、
さらに、上記記録再生装置が上記セッションキーによってバス暗号化した情報を上記情報処理装置に伝送するバス暗号化手段と、上記情報処理装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号手段とを有し、
上記情報処理装置が上記セッションキーによってバス暗号化した情報を上記記録再生装置に伝送するバス暗号化手段と、上記記録再生装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号手段とを有する信号処理システム。
In claim 3,
Further, a bus encryption means for transmitting information encrypted by the recording / reproducing device using the session key to the information processing device, and bus decrypting the information encrypted by the information processing device using the session key. Bus decoding means,
Bus encryption means for transmitting information encrypted by the information processing device using the session key to the recording / reproducing device, and bus decoding for decoding the bus encrypted information from the recording / reproducing device using the session key. And a signal processing system.
伝達手段を介して情報処理装置と接続され、コンテンツ情報暗号化方法で暗号化されたコンテンツ情報を記録媒体に記録する記録再生装置であって、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
上記暗号化されたコンテンツ情報を記録媒体に記録する記録手段とを有し、
上記認証手段は、生成した乱数データを交換する時に、上記情報処理装置に伝送する乱数に上記記録媒体の種類の情報を混合するようにした記録再生装置。
A recording / reproducing apparatus that is connected to an information processing apparatus via a transmission unit and records content information encrypted by a content information encryption method on a recording medium,
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
Recording means for recording the encrypted content information on a recording medium,
A recording / reproducing apparatus in which the authentication means mixes information on the type of the recording medium with a random number transmitted to the information processing apparatus when exchanging the generated random number data.
請求項5において、
さらに、上記セッションキーによってバス暗号化した情報を上記情報処理装置に伝送するバス暗号化手段と、上記情報処理装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号手段とを有する記録再生装置。
In claim 5,
Furthermore, a bus encryption unit that transmits information encrypted by the session key to the information processing device, and a bus decryption unit that decrypts the bus encrypted information from the information processing device by the session key. A recording / reproducing apparatus.
伝達手段を介して情報処理装置と接続され、コンテンツ情報暗号化方法で暗号化されたコンテンツ情報を記録媒体に記録する記録再生装置であって、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証手段と、
上記暗号化されたコンテンツ情報を記録媒体に記録する記録手段とを有し、
上記認証手段は、生成した乱数データを交換する時に、上記情報処理装置から受け取る乱数に著作権関連情報を混合するようにした記録再生装置。
A recording / reproducing apparatus that is connected to an information processing apparatus via a transmission unit and records content information encrypted by a content information encryption method on a recording medium,
Authentication means for performing authentication with the information processing apparatus and generating a session key when authentication is established;
Recording means for recording the encrypted content information on a recording medium,
A recording / reproducing apparatus in which the authentication means mixes copyright-related information with a random number received from the information processing apparatus when exchanging generated random number data.
請求項7において、
さらに、上記セッションキーによってバス暗号化した情報を上記情報処理装置に伝送するバス暗号化手段と、上記情報処理装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号手段とを有する記録再生装置。
In claim 7,
Furthermore, a bus encryption unit that transmits information encrypted by the session key to the information processing device, and a bus decryption unit that decrypts the bus encrypted information from the information processing device by the session key. A recording / reproducing apparatus.
記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する記録方法であって、
上記記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
暗号化されたコンテンツ情報を記録媒体に記録する記録ステップとを有し、
上記情報処理装置は、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップを有し、
上記記録再生装置の上記認証ステップと上記情報処理装置の上記認証ステップとは、生成した乱数データを交換する時に、上記記録再生装置から上記情報処理装置に伝送する乱数に上記記録媒体の種類の情報を混合するようにした記録方法。
A recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit, records encrypted content information on the recording medium. Recording method,
The recording / reproducing apparatus comprises:
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A recording step of recording the encrypted content information on a recording medium,
The information processing apparatus
An authentication step for performing authentication with the recording / reproducing apparatus and generating a session key when authentication is established;
The authentication step of the recording / reproducing apparatus and the authentication step of the information processing apparatus include information on the type of the recording medium in a random number transmitted from the recording / reproducing apparatus to the information processing apparatus when the generated random number data is exchanged. Recording method that mixes.
請求項9において、
さらに、上記記録再生装置が上記セッションキーによってバス暗号化した情報を上記情報処理装置に伝送するバス暗号化ステップと、上記情報処理装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有し、
上記情報処理装置が上記セッションキーによってバス暗号化した情報を上記記録再生装置に伝送するバス暗号化ステップと、上記記録再生装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有する記録方法。
In claim 9,
Further, a bus encryption step for transmitting the information encrypted by the recording / reproducing device with the session key to the information processing device, and bus decrypting the information encrypted with the bus from the information processing device with the session key. A bus decoding step,
A bus encryption step of transmitting information encrypted by the information processing device using the session key to the recording / reproducing device; and bus decoding for decoding the bus encrypted information from the recording / reproducing device using the session key. Recording method.
記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する記録方法であって、
上記記録再生装置は、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
上記暗号化されたコンテンツ情報を記録媒体に記録する記録ステップとを有し、
上記情報処理装置は、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップを有し、
上記記録再生装置の上記認証ステップと上記情報処理装置の上記認証ステップとは、生成した乱数データを交換する時に、上記情報処理装置から上記記録再生装置に伝送する乱数に著作権関連情報を混合するようにした記録方法。
A recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit, records encrypted content information on the recording medium. Recording method,
The recording / reproducing apparatus comprises:
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A recording step of recording the encrypted content information on a recording medium,
The information processing apparatus
An authentication step for performing authentication with the recording / reproducing apparatus and generating a session key when authentication is established;
The authentication step of the recording / reproducing device and the authentication step of the information processing device mix copyright-related information with the random number transmitted from the information processing device to the recording / reproducing device when exchanging the generated random number data. Recording method.
請求項11において、
さらに、上記記録再生装置が上記セッションキーによってバス暗号化した情報を上記情報処理装置に伝送するバス暗号化ステップと、上記情報処理装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有し、
上記情報処理装置が上記セッションキーによってバス暗号化した情報を上記記録再生装置に伝送するバス暗号化ステップと、上記記録再生装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有する記録方法。
In claim 11,
Further, a bus encryption step for transmitting the information encrypted by the recording / reproducing device with the session key to the information processing device, and bus decrypting the information encrypted with the bus from the information processing device with the session key. A bus decoding step,
A bus encryption step of transmitting information encrypted by the information processing device using the session key to the recording / reproducing device; and bus decoding for decoding the bus encrypted information from the recording / reproducing device using the session key. Recording method.
記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する記録方法のプログラムであって、
上記記録再生装置に、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
暗号化されたコンテンツ情報を記録媒体に記録する記録ステップとを実行させ、
上記情報処理装置に、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップを実行させ、
上記記録再生装置の上記認証ステップと上記情報処理装置の上記認証ステップとは、生成した乱数データを交換する時に、上記記録再生装置から上記情報処理装置に伝送する乱数に上記記録媒体の種類の情報を混合するようにした記録方法のプログラム。
A recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit, records encrypted content information on the recording medium. A recording method program for
In the recording / reproducing apparatus,
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A recording step of recording the encrypted content information on a recording medium,
In the information processing apparatus,
Authenticate with the recording / reproducing device, execute an authentication step of generating a session key when authentication is established,
The authentication step of the recording / reproducing apparatus and the authentication step of the information processing apparatus include information on the type of the recording medium in a random number transmitted from the recording / reproducing apparatus to the information processing apparatus when the generated random number data is exchanged. Recording method program that mixes.
請求項13において、
さらに、上記記録再生装置が上記セッションキーによってバス暗号化した情報を上記情報処理装置に伝送するバス暗号化ステップと、上記情報処理装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有し、
上記情報処理装置が上記セッションキーによってバス暗号化した情報を上記記録再生装置に伝送するバス暗号化ステップと、上記記録再生装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有する記録方法のプログラム。
In claim 13,
Further, a bus encryption step for transmitting the information encrypted by the recording / reproducing device with the session key to the information processing device, and bus decrypting the information encrypted with the bus from the information processing device with the session key. A bus decoding step,
A bus encryption step of transmitting information encrypted by the information processing device using the session key to the recording / reproducing device; and bus decoding for decoding the bus encrypted information from the recording / reproducing device using the session key. A recording method program comprising steps.
記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する記録方法のプログラムであって、
上記記録再生装置に、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
暗号化されたコンテンツ情報を記録媒体に記録する記録ステップとを実行させ、
上記情報処理装置に、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップを実行させ、
上記記録再生装置の上記認証ステップと上記情報処理装置の上記認証ステップとは、生成した乱数データを交換する時に、上記情報処理装置から上記記録再生装置に伝送する乱数に著作権関連情報を混合するようにした記録方法のプログラム。
A recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit, records encrypted content information on the recording medium. A recording method program for
In the recording / reproducing apparatus,
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A recording step of recording the encrypted content information on a recording medium,
In the information processing apparatus,
Authenticate with the recording / reproducing device, execute an authentication step of generating a session key when authentication is established,
The authentication step of the recording / reproducing device and the authentication step of the information processing device mix copyright-related information with the random number transmitted from the information processing device to the recording / reproducing device when exchanging the generated random number data. Program of recording method.
請求項15において、
さらに、上記記録再生装置が上記セッションキーによってバス暗号化した情報を上記情報処理装置に伝送するバス暗号化ステップと、上記情報処理装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有し、
上記情報処理装置が上記セッションキーによってバス暗号化した情報を上記記録再生装置に伝送するバス暗号化ステップと、上記記録再生装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有する記録方法のプログラム。
In claim 15,
Further, a bus encryption step for transmitting the information encrypted by the recording / reproducing device with the session key to the information processing device, and bus decrypting the information encrypted with the bus from the information processing device with the session key. A bus decoding step,
A bus encryption step of transmitting information encrypted by the information processing device using the session key to the recording / reproducing device; and bus decoding for decoding the bus encrypted information from the recording / reproducing device using the session key. A recording method program comprising steps.
記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する記録方法のプログラムを格納した記録媒体であって、
上記記録再生装置に、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
暗号化されたコンテンツ情報を記録媒体に記録する記録ステップとを実行させ、
上記情報処理装置に、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップを実行させ、
上記記録再生装置の上記認証ステップと上記情報処理装置の上記認証ステップとは、生成した乱数データを交換する時に、上記記録再生装置から上記情報処理装置に伝送する乱数に上記記録媒体の種類の情報を混合するようにした記録方法のプログラムを格納した記録媒体。
A recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected via a transmission unit, records encrypted content information on the recording medium. A recording medium storing a program of a recording method to be performed,
In the recording / reproducing apparatus,
An authentication step of performing authentication with the information processing device and generating a session key when authentication is established;
A recording step of recording the encrypted content information on a recording medium,
In the information processing apparatus,
Authenticate with the recording / reproducing device, execute an authentication step of generating a session key when authentication is established,
The authentication step of the recording / reproducing apparatus and the authentication step of the information processing apparatus include information on the type of the recording medium in a random number transmitted from the recording / reproducing apparatus to the information processing apparatus when the generated random number data is exchanged. A recording medium storing a recording method program that mixes the above.
請求項17において、
さらに、上記記録再生装置が上記セッションキーによってバス暗号化した情報を上記情報処理装置に伝送するバス暗号化ステップと、上記情報処理装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有し、
上記情報処理装置が上記セッションキーによってバス暗号化した情報を上記記録再生装置に伝送するバス暗号化ステップと、上記記録再生装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有する記録方法のプログラムを格納した記録媒体。
In claim 17,
Further, a bus encryption step for transmitting the information encrypted by the recording / reproducing device with the session key to the information processing device, and bus decrypting the information encrypted with the bus from the information processing device with the session key. A bus decoding step,
A bus encryption step of transmitting information encrypted by the information processing device using the session key to the recording / reproducing device; and bus decoding for decoding the bus encrypted information from the recording / reproducing device using the session key. A recording medium storing a program of a recording method.
記録媒体から情報を読み出し、記録媒体に情報を記録する記録再生装置と、上記記録再生装置が伝達手段を介して接続される情報処理装置とを備え、暗号化されたコンテンツ情報を記録媒体に記録する記録方法のプログラムを格納した記録媒体であって、
上記記録再生装置に、
情報処理装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップと、
暗号化されたコンテンツ情報を記録媒体に記録する記録ステップとを実行させ、
上記情報処理装置に、
上記記録再生装置との間の認証を行い、認証成立時にセッションキーを生成する認証ステップを実行させ、
上記記録再生装置の上記認証ステップと上記情報処理装置の上記認証ステップとは、生成した乱数データを交換する時に、上記情報処理装置から上記記録再生装置に伝送する乱数に著作権関連情報を混合するようにした記録方法のプログラムを格納した記録媒体。
A recording / reproducing apparatus that reads information from a recording medium and records the information on the recording medium, and an information processing apparatus to which the recording / reproducing apparatus is connected through a transmission unit, records encrypted content information on the recording medium. A recording medium storing a program of a recording method to be performed,
In the recording / reproducing apparatus,
An authentication step of performing authentication with the information processing apparatus and generating a session key when authentication is established;
Recording the encrypted content information on a recording medium, and
In the information processing apparatus,
Authenticate with the recording / reproducing device, execute an authentication step of generating a session key when authentication is established,
The authentication step of the recording / reproducing device and the authentication step of the information processing device mix copyright-related information with the random number transmitted from the information processing device to the recording / reproducing device when exchanging the generated random number data. A recording medium storing a program for the recording method.
請求項19において、
さらに、上記記録再生装置が上記セッションキーによってバス暗号化した情報を上記情報処理装置に伝送するバス暗号化ステップと、上記情報処理装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有し、
上記情報処理装置が上記セッションキーによってバス暗号化した情報を上記記録再生装置に伝送するバス暗号化ステップと、上記記録再生装置からのバス暗号化された情報を上記セッションキーによってバス復号するバス復号ステップとを有する記録方法のプログラムを格納した記録媒体。
In claim 19,
Further, a bus encryption step for transmitting the information encrypted by the recording / reproducing device with the session key to the information processing device, and bus decrypting the information encrypted with the bus from the information processing device with the session key. A bus decoding step,
A bus encryption step of transmitting information encrypted by the information processing device using the session key to the recording / reproducing device; and bus decoding for decoding the bus encrypted information from the recording / reproducing device using the session key. A recording medium storing a program of a recording method.
JP2003340075A 2003-09-30 2003-09-30 Signal processing system, recording/reproducing apparatus, recording method, and program therefor, and recording medium Pending JP2005109840A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003340075A JP2005109840A (en) 2003-09-30 2003-09-30 Signal processing system, recording/reproducing apparatus, recording method, and program therefor, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003340075A JP2005109840A (en) 2003-09-30 2003-09-30 Signal processing system, recording/reproducing apparatus, recording method, and program therefor, and recording medium

Publications (1)

Publication Number Publication Date
JP2005109840A true JP2005109840A (en) 2005-04-21

Family

ID=34535084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003340075A Pending JP2005109840A (en) 2003-09-30 2003-09-30 Signal processing system, recording/reproducing apparatus, recording method, and program therefor, and recording medium

Country Status (1)

Country Link
JP (1) JP2005109840A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008102425A1 (en) * 2007-02-19 2008-08-28 Pioneer Corporation Data transmission device, data recording device, data processing system, data transmission method, and data recording method
WO2008114329A1 (en) * 2007-02-19 2008-09-25 Pioneer Corporation Data encryption recording device and its method
CN1940952B (en) * 2005-09-29 2011-05-25 日立环球储存科技荷兰有限公司 System and device for managing control data

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09107350A (en) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd Inter-equipment communication protection device
JPH11250568A (en) * 1998-02-26 1999-09-17 Sony Corp Read-out device for recording medium and data processing device
JP2000003559A (en) * 1998-04-14 2000-01-07 Hitachi Ltd Data reproducing method, data reproducing device, data coding method, data recording method, data recording device, authenticating method, and semiconductor chip
JP2000357370A (en) * 1999-03-12 2000-12-26 Matsushita Electric Ind Co Ltd Contents duplication system, drive device, duplication method, and computer-readable recording medium
JP2001255879A (en) * 2000-03-10 2001-09-21 Sony Corp Data distributing system and its method, data processing device and its method and data recording medium
JP2002368732A (en) * 2001-06-12 2002-12-20 Matsushita Electric Ind Co Ltd Encrypted information recording system and encrypted information reproduction system
JP2003109302A (en) * 2001-09-27 2003-04-11 Toshiba Corp Method and device for processing signal, method and device for reproducing signal and recording medium

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09107350A (en) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd Inter-equipment communication protection device
JPH11250568A (en) * 1998-02-26 1999-09-17 Sony Corp Read-out device for recording medium and data processing device
JP2000003559A (en) * 1998-04-14 2000-01-07 Hitachi Ltd Data reproducing method, data reproducing device, data coding method, data recording method, data recording device, authenticating method, and semiconductor chip
JP2000357370A (en) * 1999-03-12 2000-12-26 Matsushita Electric Ind Co Ltd Contents duplication system, drive device, duplication method, and computer-readable recording medium
JP2001255879A (en) * 2000-03-10 2001-09-21 Sony Corp Data distributing system and its method, data processing device and its method and data recording medium
JP2002368732A (en) * 2001-06-12 2002-12-20 Matsushita Electric Ind Co Ltd Encrypted information recording system and encrypted information reproduction system
JP2003109302A (en) * 2001-09-27 2003-04-11 Toshiba Corp Method and device for processing signal, method and device for reproducing signal and recording medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1940952B (en) * 2005-09-29 2011-05-25 日立环球储存科技荷兰有限公司 System and device for managing control data
WO2008102425A1 (en) * 2007-02-19 2008-08-28 Pioneer Corporation Data transmission device, data recording device, data processing system, data transmission method, and data recording method
WO2008114329A1 (en) * 2007-02-19 2008-09-25 Pioneer Corporation Data encryption recording device and its method

Similar Documents

Publication Publication Date Title
JP5083420B2 (en) Authentication method, recording apparatus and reproducing apparatus
JP4525350B2 (en) Signal processing system
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
JP4710211B2 (en) Information recording apparatus, information reproducing apparatus, information recording / reproducing apparatus, information recording method, information reproducing method, information recording / reproducing method, and recording medium
JP4600042B2 (en) Recording / reproducing apparatus and data processing apparatus
JP4114605B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2006524409A (en) Copying prevention information management method for recording media
US20050244001A1 (en) Information recording medium drive device
JP4742870B2 (en) Signal processing system, recording / reproducing apparatus, recording method, recording method program, and recording medium
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP2006108754A (en) Content managing method, recording/reproducing apparatus and recording medium
US20070110227A1 (en) Method and apparatus for reproducing contents data
JP2004311000A (en) Recording device and copyright protection system
JP2001331106A (en) Enciphered information signal, information recording medium, information signal reproducing device, and information signal recording device
JP4228863B2 (en) Recording apparatus, signal processing system, recording method program, and recording medium storing program
JP2008103007A (en) Information processor, information recording medium, information processing method, and computer program
JP4592398B2 (en) Information recording / reproducing method and apparatus, information recording medium
JP3984749B2 (en) Authentication method, data processing device
JP2005109840A (en) Signal processing system, recording/reproducing apparatus, recording method, and program therefor, and recording medium
JP3984792B2 (en) Data processing method and data processing apparatus
JP4774734B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2002133767A (en) Data reproducing device, data recording device, data reproducing method, data recording method, and program offering medium
JP2002132587A (en) Data reproducing apparatus, data recording device, and method for reproducing and recording data, and program providing medium
Talstra Copy Protection Systems
JP2006179172A (en) Recording medium, information reproducing device and information reproducing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629