JP2005317147A - 記録媒体処理装置 - Google Patents
記録媒体処理装置 Download PDFInfo
- Publication number
- JP2005317147A JP2005317147A JP2004135562A JP2004135562A JP2005317147A JP 2005317147 A JP2005317147 A JP 2005317147A JP 2004135562 A JP2004135562 A JP 2004135562A JP 2004135562 A JP2004135562 A JP 2004135562A JP 2005317147 A JP2005317147 A JP 2005317147A
- Authority
- JP
- Japan
- Prior art keywords
- recording medium
- sector
- data
- block
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00347—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】主情報の書き換え時に秘匿情報の保護が図られる記録媒体処理装置を提供する。
【解決手段】記録媒体処理装置が、特定情報を含むデータブロックを2つ以上有し、かつ所定の容量の2倍以上のデータ容量の特定情報ファイルと、主情報を含む主情報ファイルと、を備えるデータから、前記所定の容量をデータ容量とする誤り訂正符号ブロックを生成する誤り訂正ブロック生成部と、前記誤り訂正ブロック中の特定情報に秘匿情報を埋め込む秘匿情報埋め込み部と、前記秘匿情報が埋め込まれた誤り訂正ブロックを記録媒体に書き込む書き込み部と、を具備する。
【選択図】図5
【解決手段】記録媒体処理装置が、特定情報を含むデータブロックを2つ以上有し、かつ所定の容量の2倍以上のデータ容量の特定情報ファイルと、主情報を含む主情報ファイルと、を備えるデータから、前記所定の容量をデータ容量とする誤り訂正符号ブロックを生成する誤り訂正ブロック生成部と、前記誤り訂正ブロック中の特定情報に秘匿情報を埋め込む秘匿情報埋め込み部と、前記秘匿情報が埋め込まれた誤り訂正ブロックを記録媒体に書き込む書き込み部と、を具備する。
【選択図】図5
Description
本発明は、記録媒体に秘匿情報が埋め込まれた主情報を記録または再生する記録媒体処理装置に関する。
CD(Compact Disk)、DVD(Digital Versatile Disk)等の記録媒体にユーザに開示することを目的としない秘匿情報を記録する場合がある。例えば、映像、音声、文章等種々のコンテンツを暗号化して記録媒体に記録する場合に、暗号化されたコンテンツと共に、これを復号する暗号鍵を秘匿情報として記録する。このようにすることで、コンテンツの再生および違法コピー防止の双方が可能となり、コンテンツに含まれる著作物の保護が図れる。
このために、主情報中に秘匿情報を埋め込む技術が公開されている(特許文献1〜5参照)。
主情報に秘匿情報を埋め込むことで、誤り訂正処理により秘匿情報を含まない主情報のみを抽出し、一方、秘匿情報は特殊な処理によりドライブ内でのみ読み出すことが可能となる。
特開平9−128890号公報
特開2000−350号公報
特開2001−328079号公報
特開2001−298632号公報
特開2001−312983号公報
このために、主情報中に秘匿情報を埋め込む技術が公開されている(特許文献1〜5参照)。
主情報に秘匿情報を埋め込むことで、誤り訂正処理により秘匿情報を含まない主情報のみを抽出し、一方、秘匿情報は特殊な処理によりドライブ内でのみ読み出すことが可能となる。
ここで、記録媒体への書き込みは一定の容量単位で行われるのが通例である。光ディスクでは誤り訂正ブロック(ECCブロック)単位で情報の書き込みが行われる。
このような場合に、主情報と秘匿情報とが混在するECCブロック中の主情報の書き換えを行うと、秘匿情報が破壊される可能性がある。この書き換えは、ECCブロックからの情報の読み出し、訂正後の再書き込みによって行われるが、ECCブロックからの情報の読み出しの際における誤り訂正処理により秘匿情報が除かれ、主情報のみが再生されるからである。
このような場合に、主情報と秘匿情報とが混在するECCブロック中の主情報の書き換えを行うと、秘匿情報が破壊される可能性がある。この書き換えは、ECCブロックからの情報の読み出し、訂正後の再書き込みによって行われるが、ECCブロックからの情報の読み出しの際における誤り訂正処理により秘匿情報が除かれ、主情報のみが再生されるからである。
このような、主情報の再書き込みによる秘匿情報の破壊を防止するためには、秘匿情報の埋め込み位置の境界をECCブロックの境界と一致させることが考えられる。即ち、ECCブロック中で主情報のセクタと秘匿情報が埋め込まれたセクタとが混在しないようにすることで、主情報セクタと秘匿情報が埋め込まれたセクタでの書き込みを分離して行えるようにできる。
しかしながら、例えば、DVDでは16セクタでECCブロックを構成していることから、通常の書き込み処理において書き込むデータの切れ目とECCブロックの境界とを一致させるのは困難である。この結果、主情報セクタと秘匿情報とが混在するECCブロックの発生を完全に防止することは困難であり、主情報の訂正、書き込みによって、秘匿情報が損傷する可能性があった。
上記に鑑み、本発明は主情報の書き換え時に秘匿情報の保護が図られる記録媒体処理装置を提供することを目的とする。
しかしながら、例えば、DVDでは16セクタでECCブロックを構成していることから、通常の書き込み処理において書き込むデータの切れ目とECCブロックの境界とを一致させるのは困難である。この結果、主情報セクタと秘匿情報とが混在するECCブロックの発生を完全に防止することは困難であり、主情報の訂正、書き込みによって、秘匿情報が損傷する可能性があった。
上記に鑑み、本発明は主情報の書き換え時に秘匿情報の保護が図られる記録媒体処理装置を提供することを目的とする。
A.上記目的を達成するために、本発明に係る記録媒体処理装置は、特定情報を含むデータブロックを2つ以上有し、かつ所定の容量の2倍以上のデータ容量の特定情報ファイルと、主情報を含む主情報ファイルと、を備えるデータから、前記所定の容量をデータ容量とする誤り訂正符号ブロックを生成する誤り訂正ブロック生成部と、前記誤り訂正ブロック中の特定情報に秘匿情報を埋め込む秘匿情報埋め込み部と、前記秘匿情報が埋め込まれた誤り訂正ブロックを記録媒体に書き込む書き込み部と、を具備することを特徴とする。
B.本発明に係る記録媒体処理装置は、秘匿情報が埋め込まれた特定情報を含み、論理セクタに区分され、かつ連続する2以上のデータブロックの少なくともいずれかを記録媒体から読み出す読み出し部と、前記読み出されたデータブロックの論理セクタと、この論理セクタと対応する誤り訂正ブロックの物理セクタの対応関係に基づき、前記データブロック中から論理セクタを抽出するセクタ抽出部と、前記抽出された論理セクタを整列してデータブロックを再生するブロック再生部と、を具備することを特徴とする。
以上説明したように、本発明によれば主情報の書き換え時に秘匿情報の保護が図られる記録媒体処理装置を提供できる。
以下、図面を参照して、本発明の実施の形態を詳細に説明する。
(第1の実施の形態)
図1は本発明の第1実施形態に係るディスク記録装置を表す図である。
ここでは、コンテンツデータ(Contents Data)、メディア鍵ブロック(MKB:Media Key Block)等の主情報、及び所有データ(RP-Data)などの特定情報に、秘匿情報たるメディアマーク(MM)を埋め込み、記録媒体Dへの書き込みを行っている。
コンテンツデータは、映像、音声等を表すデータである。このコンテンツデータは暗号化されて記録媒体Dに書き込まれることから、図1で入力される以前に暗号化された暗号化コンテンツ(Enc-contents)となっているのが通例である。本図では暗号化前(平文)のコンテンツと暗号化コンテンツとを区別する必要がないことから、単にコンテンツデータ(Contents Data)としている。
(第1の実施の形態)
図1は本発明の第1実施形態に係るディスク記録装置を表す図である。
ここでは、コンテンツデータ(Contents Data)、メディア鍵ブロック(MKB:Media Key Block)等の主情報、及び所有データ(RP-Data)などの特定情報に、秘匿情報たるメディアマーク(MM)を埋め込み、記録媒体Dへの書き込みを行っている。
コンテンツデータは、映像、音声等を表すデータである。このコンテンツデータは暗号化されて記録媒体Dに書き込まれることから、図1で入力される以前に暗号化された暗号化コンテンツ(Enc-contents)となっているのが通例である。本図では暗号化前(平文)のコンテンツと暗号化コンテンツとを区別する必要がないことから、単にコンテンツデータ(Contents Data)としている。
メディア鍵ブロック(MKB)、所有データ(RP-Data)、およびメディアマーク(MM)はいずれも、コンテンツデータ(Contents Data)を保護するための情報である。
メディア鍵ブロック(MKB)、メディアマーク(MM)は、暗号化コンテンツを復号する暗号鍵の一要素である。
所有データ(RP-Data)は、著作権、商標権、および周知名称等所有権の対象となるデータである。所有データ(RP-Data)が、映像、音声のデータ等著作物性を有するデータであれば、著作権の対象となる。また、所有データ(RP-Data)が商標的機能を発揮する場合に商標権の対象となり得る。商標的機能を発揮する場合として、光ディスク10をディスクドライブ(再生装置)にセットしたときに、商標の図柄が再生される場合を挙げることができる。販売店でデモしたようなときに、結果として、所有データが顧客に商標として認識されることになるからである。
メディア鍵ブロック(MKB)、メディアマーク(MM)は、暗号化コンテンツを復号する暗号鍵の一要素である。
所有データ(RP-Data)は、著作権、商標権、および周知名称等所有権の対象となるデータである。所有データ(RP-Data)が、映像、音声のデータ等著作物性を有するデータであれば、著作権の対象となる。また、所有データ(RP-Data)が商標的機能を発揮する場合に商標権の対象となり得る。商標的機能を発揮する場合として、光ディスク10をディスクドライブ(再生装置)にセットしたときに、商標の図柄が再生される場合を挙げることができる。販売店でデモしたようなときに、結果として、所有データが顧客に商標として認識されることになるからである。
ここではメディア鍵ブロック(MKB)を主情報、所有データ(RP-Data)を特定情報とし、メディアマーク(MM)を秘匿情報としているが、ある意味でこの区分は絶対的なものではなく、これと異なる区分とすることも可能である。狭い意味では、コンテンツデータを主情報として観念することができる。一方、コンテンツデータと共に処理されるものを主情報とし、この主情報に埋め込まれる情報を秘匿情報とすれば、特定情報は主情報の一部と考えられる。
主情報がデータフレーム生成部R01に入力され、2Kバイトのデータパケットによるデータフレーム(Data frame)構造に纏められる。これと並行して、各データフレームに対応するセクタ識別子(ID:Sector-ID)にID誤り検出符号(IED)が付加される。データフレーム生成部R01で生成されたデータフレームはEDC生成部R02に入力され、セクタ識別子(ID)および予備データ(RSB)が付加され、さらに誤り検出符号(EDC:Error Detection Code)が生成、付加される。
図2は、データフレーム生成部R01で生成されるデータフレーム(Data frame)構造を表す模式図である。データフレームが、セクタ識別子(ID)、ID誤り検出符号(IED)、予備データ(RSB)、メインデータ(主情報たるコンテンツデータ)、誤り検出符号(EDC)から構成されている。
EDC生成部R02から出力されたデータフレームはスクランブル部R03に入力し、データフレーム中の主情報にスクランブル信号が重畳される。このスクランブル信号は、セクタ識別子(ID)の一部データに基づいて決定されるのが通例である。スクランブル処理されたデータフレームはECCブロック生成部D031に入力され、16組のデータフレームからECCブロックが生成される。ECCブロックはPO/PI生成部R051に入力され、誤り訂正外符号POと内符号PIが生成付加される。
図3は、PO/PI生成部R051から出力される誤り訂正外符号POと内符号PIが生成付加されたECCブロックを表す模式図である。図1のデータフレームが16組集合して構成されたデータブロックに誤り訂正符号PO、PIが付加されている。
図3は、PO/PI生成部R051から出力される誤り訂正外符号POと内符号PIが生成付加されたECCブロックを表す模式図である。図1のデータフレームが16組集合して構成されたデータブロックに誤り訂正符号PO、PIが付加されている。
PO/PI生成部R051から出力されたECCブロックはPOインターリーブ部R06に入力され、ECCブロック中の誤り訂正外符号POが分散配置される。この結果、ECCブロックは、誤り訂正内符号PIと外符号POが分散配置され、かつPOの一部が付加されてなる記録セクタが集合した構造となる。
図4は、POインターリーブ部R06から出力される誤り訂正外符号POが分散配置されたECCブロックを表す模式図である。これらの記録セクタは同期信号(Sync)付加&第1変調部R07で変調処理され、同期信号が付加される。
図4は、POインターリーブ部R06から出力される誤り訂正外符号POが分散配置されたECCブロックを表す模式図である。これらの記録セクタは同期信号(Sync)付加&第1変調部R07で変調処理され、同期信号が付加される。
一方、メディアマーク(MM)はメディアマークパリティ(MM-Pa)生成部R11でメディアマーク(MM)専用誤り訂正符号(MM-Pa)が付加されて訂正符号付加メディアマーク(MM+MM-Pa)となり、第2変調部R13で変調される。
図5は、第2変調部R13から出力されるメディアマーク信号を含むMMファイルの構成例を表す図である。即ち、物理領域で取り扱われるECCブロックと同じ容量のブロックを(メディアマーク)MMブロックと定義し、MMファイルは2MMブロック以上の大きさで構成することとする。例えば、2Kバイトのセクタがファイル管理のパケット単位の場合、ECCブロックが16セクタで構成されていれば、MMブロックは16MMセクタで構成され、MMファイルは2MMブロック以上で構成する。なお、この詳細は後述する。
図5は、第2変調部R13から出力されるメディアマーク信号を含むMMファイルの構成例を表す図である。即ち、物理領域で取り扱われるECCブロックと同じ容量のブロックを(メディアマーク)MMブロックと定義し、MMファイルは2MMブロック以上の大きさで構成することとする。例えば、2Kバイトのセクタがファイル管理のパケット単位の場合、ECCブロックが16セクタで構成されていれば、MMブロックは16MMセクタで構成され、MMファイルは2MMブロック以上で構成する。なお、この詳細は後述する。
変調された記録セクタおよび変調されたメディアマークがメディアマーク(MM)置換部R14に入力し、記録セクタ中の主情報変調信号の一部がメディアマーク変調信号と置き換えられ記録信号が生成される。
図6は、メディアマーク(MM)置換部R14から出力される、メディアマーク信号(MM)が組み込まれた状態の物理セクタを表す模式図である。メディアマーク変調信号(MM)は複数の物理セクタに分散配置されることで、主情報の誤り訂正能力をさほど悪化させることなくして、主情報の復元可能性を向上している。メディアマーク変調信号の分散配置は、その秘匿性の向上に繋がる。
この記録信号が記録媒体書込み部R08によって記録媒体Dに書込まれる。
以上のように、本実施形態では、変調された主情報の一部を特殊変調されたMM信号で置換して記録媒体に記録している。MM信号が埋め込まれた部分は主情報の復調ではエラーデータとなり、誤り訂正処理で主情報が復元される。
なお、復調時には記録媒体から読み出された変調されたデータストリームであるチャンネルビットを、MM信号復調用特殊復調器で復調し、検出する。
図6は、メディアマーク(MM)置換部R14から出力される、メディアマーク信号(MM)が組み込まれた状態の物理セクタを表す模式図である。メディアマーク変調信号(MM)は複数の物理セクタに分散配置されることで、主情報の誤り訂正能力をさほど悪化させることなくして、主情報の復元可能性を向上している。メディアマーク変調信号の分散配置は、その秘匿性の向上に繋がる。
この記録信号が記録媒体書込み部R08によって記録媒体Dに書込まれる。
以上のように、本実施形態では、変調された主情報の一部を特殊変調されたMM信号で置換して記録媒体に記録している。MM信号が埋め込まれた部分は主情報の復調ではエラーデータとなり、誤り訂正処理で主情報が復元される。
なお、復調時には記録媒体から読み出された変調されたデータストリームであるチャンネルビットを、MM信号復調用特殊復調器で復調し、検出する。
以下、図5に示すように、MMファイルの容量をECCブロックの容量の2倍以上とした理由を説明する。
記録媒体(例えば、DVD)では、ある程度のデータの集合としてデータの処理、記録等が行われるのが通例である。例えば、DVDでは2Kバイトを単位としたデータフレームが16組連結されたECCブロックを単位として記録媒体への記録再生が行われる。即ち、コンテンツのデータファイル側からは、2Kバイトのデータフレームが基準であり、ドライブにおける記録再生処理は、16データフレーム集合体のECCブロックが処理基準になっている。
記録媒体(例えば、DVD)では、ある程度のデータの集合としてデータの処理、記録等が行われるのが通例である。例えば、DVDでは2Kバイトを単位としたデータフレームが16組連結されたECCブロックを単位として記録媒体への記録再生が行われる。即ち、コンテンツのデータファイル側からは、2Kバイトのデータフレームが基準であり、ドライブにおける記録再生処理は、16データフレーム集合体のECCブロックが処理基準になっている。
このようなDVD規格の構成では、ECCブロックの領域をさらに細分化し、コンテンツ側のデータファイルがECCブロック中のどの領域に対応するかの管理は行われない。ECCブロック中にMM信号が埋め込まれた主情報信号(MMデータファイル)が含まれる場合に、このECCブロック中に他のデータデータファイルが含むことが考えられる。この場合に、他のファイルを書き換えようとすると、このECCブロック全体で書き換えを行うことになる。このときには、ECCブロック中のデータが読み出され、読み出されたデータの一部を変更することで、ECCブロック中のデータを変更することになる。
しかしながら、ECCブロック中のデータの読み出しの際の誤り訂正処理によって、埋め込まれたMM信号が消滅してしまう。MM信号は、誤り訂正処理で消滅するように埋め込まれているからである(ドライブ内でのみMM信号が再生され、その外にMM信号が取り出されない、いわば「消える電子透かし」技術による埋め込み)。
しかしながら、ECCブロック中のデータの読み出しの際の誤り訂正処理によって、埋め込まれたMM信号が消滅してしまう。MM信号は、誤り訂正処理で消滅するように埋め込まれているからである(ドライブ内でのみMM信号が再生され、その外にMM信号が取り出されない、いわば「消える電子透かし」技術による埋め込み)。
このように、ファイル管理がECCブロックを単位として行われることに起因して、データの訂正の際にMM信号が消滅する可能性がある。即ち、データの記録再生パケットがセクタ単位で定義され、複数のデータセクタ(フレーム)が集合されて構成されたECCブロックを単位として、記録媒体への記録再生を行うシステムでは、MM信号が消滅する危険性を完全には排除できなかった。
MMデータファイルと他のデータファイルとの境界がECCブロックの境界と常に一致すれば、このような他のデータファイルの訂正によるMM信号の消滅を防止することができる。
これに対して、本実施形態では、MM信号を埋め込むMMデータファイルの境界とECCブロックの境界との関係に依らず、ファイル書き替えによるMM信号の消滅の防止が図られる。これを次に説明する。
MMデータファイルと他のデータファイルとの境界がECCブロックの境界と常に一致すれば、このような他のデータファイルの訂正によるMM信号の消滅を防止することができる。
これに対して、本実施形態では、MM信号を埋め込むMMデータファイルの境界とECCブロックの境界との関係に依らず、ファイル書き替えによるMM信号の消滅の防止が図られる。これを次に説明する。
図7は、図5のように定義されたMMファイルが、記録媒体に他のデータファイルと連結して記録された場合の例を示したものである。
ここでは、ECCブロック番号(n)〜(n+5)の領域に、「ファイル(n)」と「MMファイル」「ファイル(m)」が連続して記録されている。ファイルnは、ECCブロック「ECC-B(n+2)」の物理セクタ1まで記録されており、MMファイルは「ECC-B(n+2)」の物理セクタ2から「ECC-B(n+5)」のセクタ1まで記録している。ファイル(m)は、「ECC-B(n+5)」のセクタ2以降に記録されている。なお、MMファイルは(MM-0)から(MM-2)まで3つのMMブロックで構成されている。なお、各MMブロックはMM信号が埋め込まれる各セクタの場所を同じとしている。
ここでは、ECCブロック番号(n)〜(n+5)の領域に、「ファイル(n)」と「MMファイル」「ファイル(m)」が連続して記録されている。ファイルnは、ECCブロック「ECC-B(n+2)」の物理セクタ1まで記録されており、MMファイルは「ECC-B(n+2)」の物理セクタ2から「ECC-B(n+5)」のセクタ1まで記録している。ファイル(m)は、「ECC-B(n+5)」のセクタ2以降に記録されている。なお、MMファイルは(MM-0)から(MM-2)まで3つのMMブロックで構成されている。なお、各MMブロックはMM信号が埋め込まれる各セクタの場所を同じとしている。
MM信号を埋め込むMMファイルを、ECCブロックの2倍以上の容量で構成した結果、物理的なECCブロックの境界がMMファイルのどの位置に配置されていても、MM信号を抽出することが可能になる。即ち、MMファイルが記録された後にファイル(n)が書き換えられたとする。このとき、ECC-B(n+2)の書き換えに伴って、MMファイル(MM-0)のMMセクタS0〜S13に埋め込まれたMM信号は消滅してしまう。しかしながら、ECC-B(n+3)とECC-B(n+4)は書き換えられないため、消滅していないMM信号が埋め込まれたセクタが2組確保される。この結果、2組のMM信号に基づき、信頼性のあるMM信号を再生できる。
図8は、MM信号を埋め込んだMMセクタによるMMブロックと、記録媒体にECCブロック単位で記録されたときの配置関係を示した模式図である。MMブロックの各セクタS0〜S15は前述の図6に示したメディアマーク信号(MM)が組み込まれた状態の物理セクタに対応する。
このようにECCブロックの2つ分の容量でMMファイルを構成することで、隣接ファイルの書換えによってMMファイルの1部セクタが書き換えられたときに、他のMMセクタを用いてMM信号を検出できる。即ち、MMブロックとECCブロックの境界が一致しなくても、MM信号を再生できる。
このようにECCブロックの2つ分の容量でMMファイルを構成することで、隣接ファイルの書換えによってMMファイルの1部セクタが書き換えられたときに、他のMMセクタを用いてMM信号を検出できる。即ち、MMブロックとECCブロックの境界が一致しなくても、MM信号を再生できる。
以上から判るように、MMブロックが2組以上連続して配置され、この組となったMMブロックの容量が2つ以上のECCブロックの容量に相当するときに、MMブロックを再現可能であることが判る。
MMファイルと他のファイルが混在するECCブロックでは、この他のファイルの書き替えによってMMファイルが破壊される可能性がある。しかし、MMファイルのみを含む(通常のファイルを含まない)ECCブロックは破壊されることがない。即ち、連続するMMブロック中でデータの書き替えによって破壊される可能性があるのは、MMブロックの先頭を含むECCブロックと、その末尾を含むECCブロックのみであり、この中間のECCブロックはMMブロックのみを含むことから書き替えられることがない。この場合、この中間のECCブロックには、MMブロックのセクタが全て含まれることから、元のMMブロックを再現できる。
MMファイルと他のファイルが混在するECCブロックでは、この他のファイルの書き替えによってMMファイルが破壊される可能性がある。しかし、MMファイルのみを含む(通常のファイルを含まない)ECCブロックは破壊されることがない。即ち、連続するMMブロック中でデータの書き替えによって破壊される可能性があるのは、MMブロックの先頭を含むECCブロックと、その末尾を含むECCブロックのみであり、この中間のECCブロックはMMブロックのみを含むことから書き替えられることがない。この場合、この中間のECCブロックには、MMブロックのセクタが全て含まれることから、元のMMブロックを再現できる。
このとき、MMブロック中のMMセクタを判別できれば、この判別結果を利用して、MMブロックを容易に再現することができる。このためには、MMセクタ自体にそのMMセクタとMMブロックとの関係を識別可能なMMセクタ識別番号等のMMセクタ識別情報を含ませることが考えられる。このMMセクタ識別番号は、ECCブロック中での物理セクタに付与される物理セクタ番号と同様の役割を果たすことになる。
図9は、MMセクタ識別番号を付加したMMファイルを表す模式図である。各MMセクタにMMセクタ識別番号が書き込まれる。
既述のように、MMファイルは主情報信号にMM信号を埋め込んで構成される。ここで用いられる主情報は、コンテンツデータ等の本来の主データに限られない。即ち、ここでいう主情報は、通常の主情報と同様に取り扱われ、誤り訂正処理で再現されることが予定される情報であり、実体的な内容は問われない。このため、MM信号が埋め込まれる主情報信号として、ダミーデータを用いることが可能である。
このとき、MMセクタ識別番号を書き込む領域によって、タイプA,タイプBの2つに区分することができる。
既述のように、MMファイルは主情報信号にMM信号を埋め込んで構成される。ここで用いられる主情報は、コンテンツデータ等の本来の主データに限られない。即ち、ここでいう主情報は、通常の主情報と同様に取り扱われ、誤り訂正処理で再現されることが予定される情報であり、実体的な内容は問われない。このため、MM信号が埋め込まれる主情報信号として、ダミーデータを用いることが可能である。
このとき、MMセクタ識別番号を書き込む領域によって、タイプA,タイプBの2つに区分することができる。
(1)タイプA
タイプAは主データの領域にMMセクタ識別番号を書き込むものである。
1)例えば、主データをMMセクタ番号の繰り返しで構成することが考えられる。記録信号を生成する際に、主データはスクランブル処理され、ランダム信号となることから、記録信号からMMセクタ番号、即ち、MM信号の埋め込み状況が容易には判断されることは無い。
2)MMセクタ番号と乱数パターンとを対応付けしておき、MMセクタ番号の代わりに乱数パターンを主データの領域に記録することも可能である。このようにすると、乱数パターンの番号が見かけ上連続しないことから、乱数パターンとMMセクタ識別番号との対応関係を隠すことが容易となる。
3)主データの領域に、MMセクタ識別番号のみならず、MMブロック識別番号も併せて記録しておけば、必要なMMセクタを寄せ集める処理がより容易になる。
タイプAは主データの領域にMMセクタ識別番号を書き込むものである。
1)例えば、主データをMMセクタ番号の繰り返しで構成することが考えられる。記録信号を生成する際に、主データはスクランブル処理され、ランダム信号となることから、記録信号からMMセクタ番号、即ち、MM信号の埋め込み状況が容易には判断されることは無い。
2)MMセクタ番号と乱数パターンとを対応付けしておき、MMセクタ番号の代わりに乱数パターンを主データの領域に記録することも可能である。このようにすると、乱数パターンの番号が見かけ上連続しないことから、乱数パターンとMMセクタ識別番号との対応関係を隠すことが容易となる。
3)主データの領域に、MMセクタ識別番号のみならず、MMブロック識別番号も併せて記録しておけば、必要なMMセクタを寄せ集める処理がより容易になる。
(2)タイプB
タイプBはリザーブエリア(RSB)にMMセクタ識別番号を書き込むものである。
1)リザーブエリア(RSB)にMMセクタ識別番号をそのまま書き込むことが考えられる。この場合、リザーブエリア(RSB)の容量が許せば、MMセクタ識別番号を繰り返してもよい。
2)MMセクタ番号の代わりに乱数パターンを記録してもよい。
3)MMセクタ識別番号のみならず、MMブロック識別番号も併せて記録しておけば、必要なMMセクタを寄せ集める処理がより容易になる。
タイプBはリザーブエリア(RSB)にMMセクタ識別番号を書き込むものである。
1)リザーブエリア(RSB)にMMセクタ識別番号をそのまま書き込むことが考えられる。この場合、リザーブエリア(RSB)の容量が許せば、MMセクタ識別番号を繰り返してもよい。
2)MMセクタ番号の代わりに乱数パターンを記録してもよい。
3)MMセクタ識別番号のみならず、MMブロック識別番号も併せて記録しておけば、必要なMMセクタを寄せ集める処理がより容易になる。
図10は、MMブロックと隣接するファイルが書き替えられたことで、MM信号の一部が消滅した場合のMMブロック再現の手順の一例を示したフローチャートである。
(1)MMファイルをMMセクタ単位で読み出す(ステップS11)。
(1)MMファイルをMMセクタ単位で読み出す(ステップS11)。
(2)読み出されたMMセクタ中のMM信号が消滅している可能性があるか否かを判定する(ステップS12)。この判定は、読み出されたMMセクタのMMブロック番号、MMセクタ番号、およびECCセクタ番号に基づいて行える。
例えば、MMブロック中のMMセクタ番号がECCブロック中のECCセクタ番号と同様に0〜F(十進表示で15)の順で付与されている場合を考える。
この場合には、読み出されたMMセクタが最初のMMブロックに含まれ、かつECCセクタ番号(下位4ビット)がMMセクタ番号より大きい場合は、MM信号が消滅している可能性がある。また、読み出されたMMセクタが最後のMMブロックに含まれ、かつECCセクタ番号(下位4ビット)がMMセクタ番号より小さい場合は、MM信号が消滅している可能性がある。これらの場合、読み出されたMMセクタが他のファイルを含むECCブロックに属するからである。
例えば、MMブロック中のMMセクタ番号がECCブロック中のECCセクタ番号と同様に0〜F(十進表示で15)の順で付与されている場合を考える。
この場合には、読み出されたMMセクタが最初のMMブロックに含まれ、かつECCセクタ番号(下位4ビット)がMMセクタ番号より大きい場合は、MM信号が消滅している可能性がある。また、読み出されたMMセクタが最後のMMブロックに含まれ、かつECCセクタ番号(下位4ビット)がMMセクタ番号より小さい場合は、MM信号が消滅している可能性がある。これらの場合、読み出されたMMセクタが他のファイルを含むECCブロックに属するからである。
(3)MM信号が消滅している可能性がないMMセクタをMMセクタ識別番号の順に並べることでMMブロックが再現される(ステップS13)。この場合に、同一のMMセクタ識別番号のMMセクタが複数存在する可能性もあるが、この場合にはこれらのいずれかを採用すれば良い。ここでは、MMセクタ識別番号が同一であればMMセクタの内容も同一であるとしているからである。
(4)必要であれば、再生されたMM信号に誤り訂正処理を施して信頼性を有するMM信号を検出する(ステップS14)。
この誤り訂正処理を実現するためには、MM信号にMM信号の誤り訂正符号を付加しておけばよい。
(4)必要であれば、再生されたMM信号に誤り訂正処理を施して信頼性を有するMM信号を検出する(ステップS14)。
この誤り訂正処理を実現するためには、MM信号にMM信号の誤り訂正符号を付加しておけばよい。
図11は、MMブロックと隣接するファイルが書き替えられたことで、MM信号の一部が消滅した場合のMMブロック再現手順の他の例を示したフローチャートである。
(1)MMファイルのみが記録されているECCブロックを選別する(ステップS21)。
2以上の同一のECCブロックを連続して配置し、2つ以上のECCブロックに跨るようにしておくと、いずれかのECCブロック中にMMブロックの要素が含まれていることが期待できる。
このとき、MMファイルが含まれる最初、最後のECCブロック中では、MMファイル以外のファイルが混在し、MM信号が破壊されている可能性がある。最初と最後を除外したECCブロックはMM信号が維持され、これらからMMブロックを再現できる。但し、最初と最後であっても、MMブロックの最初または最後(境界)がECCブロックと一致していれば、このECCブロックにはMMファイルのみが含まれ、MM信号が維持されることになる。
ここで、MMブロックとECCブロックとの容量を一致させておけば、一つのECCブロックのみからMMブロックを再現することが可能となる。
(1)MMファイルのみが記録されているECCブロックを選別する(ステップS21)。
2以上の同一のECCブロックを連続して配置し、2つ以上のECCブロックに跨るようにしておくと、いずれかのECCブロック中にMMブロックの要素が含まれていることが期待できる。
このとき、MMファイルが含まれる最初、最後のECCブロック中では、MMファイル以外のファイルが混在し、MM信号が破壊されている可能性がある。最初と最後を除外したECCブロックはMM信号が維持され、これらからMMブロックを再現できる。但し、最初と最後であっても、MMブロックの最初または最後(境界)がECCブロックと一致していれば、このECCブロックにはMMファイルのみが含まれ、MM信号が維持されることになる。
ここで、MMブロックとECCブロックとの容量を一致させておけば、一つのECCブロックのみからMMブロックを再現することが可能となる。
(2)読み出されたECCブロック中のMMセクタのMMセクタ番号を読み出し、読み出されたMMセクタをMMセクタ番号の順に並べ、MMブロックを再現する(ステップS22)。
(3)必要であれば、再生されたMM信号に誤り訂正処理を施して信頼性を有するMM信号を検出する(ステップS234)。
この誤り訂正処理を実現するためには、MM信号にMM信号の誤り訂正符号を付加しておけばよい。
(3)必要であれば、再生されたMM信号に誤り訂正処理を施して信頼性を有するMM信号を検出する(ステップS234)。
この誤り訂正処理を実現するためには、MM信号にMM信号の誤り訂正符号を付加しておけばよい。
(第2の実施の形態)
図12は本発明の第2実施形態に係るディスク記録装置を表すブロック図である。
2KバイトのデータをパックとしたデータフレームにIDや誤り訂正検出符号等を生成付加し、スクランブル処理した後に、16データフレームを集合して誤り訂正内符号(PI)/外符号(PO)を生成付加しECCブロックを構成することは図1の場合と同様である。
ここでは、PI&PO生成後(POインタリーブ後でも良いが)に、一部のデータにMM信号を重畳する。ECCブロックの外符号(PO)に、行インターリーブ処理を行い、各データフレーム毎にPO各1行が分配配置され、16組の記録データフレームの集合体が構成される。このようにしてMM信号が一部のデータ上(PI/PO領域も含む)にMM信号が重畳された状態で、Sync付加や変調処理が施され、物理セクタが構成されて、記録媒体に記録される。
この場合でも、MM信号が埋め込まれた部分は主情報の復調ではエラーデータとなり、誤り訂正処理で主情報が復元される。MM信号は、主情報の誤り訂正処理の過程で検出されるエラーパターンを抽出することで、検出される。
図12は本発明の第2実施形態に係るディスク記録装置を表すブロック図である。
2KバイトのデータをパックとしたデータフレームにIDや誤り訂正検出符号等を生成付加し、スクランブル処理した後に、16データフレームを集合して誤り訂正内符号(PI)/外符号(PO)を生成付加しECCブロックを構成することは図1の場合と同様である。
ここでは、PI&PO生成後(POインタリーブ後でも良いが)に、一部のデータにMM信号を重畳する。ECCブロックの外符号(PO)に、行インターリーブ処理を行い、各データフレーム毎にPO各1行が分配配置され、16組の記録データフレームの集合体が構成される。このようにしてMM信号が一部のデータ上(PI/PO領域も含む)にMM信号が重畳された状態で、Sync付加や変調処理が施され、物理セクタが構成されて、記録媒体に記録される。
この場合でも、MM信号が埋め込まれた部分は主情報の復調ではエラーデータとなり、誤り訂正処理で主情報が復元される。MM信号は、主情報の誤り訂正処理の過程で検出されるエラーパターンを抽出することで、検出される。
(第3の実施の形態)
図13は、本発明の第3の実施形態に係る記録再生装置の構成図である。
図13の上半分はコンテンツを暗号化して記録媒体に記録することを表す。
AVエンコーダモジュールではAVエンコーダR1でコンテンツたるAV(Audio&Visual)データがエンコードされ、コンテンツ暗号化部R2でタイトル鍵(Kt)によって暗号化される。この暗号化コンテンツ(Enc-Contents)は、ドライブ内で誤り訂正符号付加(ECC付加部R5)、変調処理(変調処理部R6)が施され、書き込みチャネル部R7によって記録媒体に記録される。
コンテンツ暗号化に使われるタイトル鍵(kt)は、タイトル鍵暗号化部R4によってメディア固有鍵Kmで暗号化され、暗号化タイトル鍵(Enc-TK)となる。このメディア固有鍵Kmは、デバイス鍵セット(Dv:Device Key Set)と、再生処理部R8によってディスクから読み出されたメディア識別子(M-ID)およびメディア鍵ブロック(MKB)によって生成される(MIDB&MKB処理部C2)。
図13は、本発明の第3の実施形態に係る記録再生装置の構成図である。
図13の上半分はコンテンツを暗号化して記録媒体に記録することを表す。
AVエンコーダモジュールではAVエンコーダR1でコンテンツたるAV(Audio&Visual)データがエンコードされ、コンテンツ暗号化部R2でタイトル鍵(Kt)によって暗号化される。この暗号化コンテンツ(Enc-Contents)は、ドライブ内で誤り訂正符号付加(ECC付加部R5)、変調処理(変調処理部R6)が施され、書き込みチャネル部R7によって記録媒体に記録される。
コンテンツ暗号化に使われるタイトル鍵(kt)は、タイトル鍵暗号化部R4によってメディア固有鍵Kmで暗号化され、暗号化タイトル鍵(Enc-TK)となる。このメディア固有鍵Kmは、デバイス鍵セット(Dv:Device Key Set)と、再生処理部R8によってディスクから読み出されたメディア識別子(M-ID)およびメディア鍵ブロック(MKB)によって生成される(MIDB&MKB処理部C2)。
暗号化タイトル鍵(Enc-TK)は、AVエンコーダモジュールからドライブに送られ、暗号化部C5でメディアマーク(MM)信号で多重暗号化され、多重暗号化タイトル鍵(Enc2-TK)として、誤り訂正符号付加(ECC付加部R5)、変調処理(変調処理部R6)が施され、書き込みチャネル部R7によって記録媒体に記録される。
MM信号は必要に応じて、MM信号用訂正符号付加や暗号化され(グローバルシークレット鍵を利用可)、主情報とは異なる変調器C6で変調され、書き込みチャネル部R7で変調された主情報の1部と置換されて記録媒体に記録される。
このとき、MM信号が埋め込まれる主情報はMMブロックとMMセクタ番号を含むダミーデータによって構成されるものとする。即ち、MM信号が埋め込まれたダミーデータをMMファイルとする。
MM信号は必要に応じて、MM信号用訂正符号付加や暗号化され(グローバルシークレット鍵を利用可)、主情報とは異なる変調器C6で変調され、書き込みチャネル部R7で変調された主情報の1部と置換されて記録媒体に記録される。
このとき、MM信号が埋め込まれる主情報はMMブロックとMMセクタ番号を含むダミーデータによって構成されるものとする。即ち、MM信号が埋め込まれたダミーデータをMMファイルとする。
図13の下半分は記録媒体から暗号化されたコンテンツを再生することを表す。
記録媒体から読み出しチャネル部P7によって読み出されたMM信号が復調される(MM復調部C7)。この復調に際して、MMファイルからMMブロックとMMセクタ番号が検出され(MMセクタ/ブロック番号検出部C8)、MM復調部C7による指定の場所からのMM変調信号の読出し、および信頼性あるMM信号の検出に用いられる。
読み出しチャネル部P7、復調部P6,誤り訂正処理部(ECC)P5を通じて、ディスクから多重暗号化タイトル鍵(Enc2-TK)を読み出し、復号化部P8によってMM信号で復号して、暗号化タイトル鍵(Enc-TK)を再生する。暗号化タイトル鍵(Enc-TK)はAVデコーダモジュールに送り出され、メディア固有鍵Kmで復号され、タイトル鍵(TK)となる。このメディア固有鍵Kmuは、デバイス鍵セット(DvK:Device Key Set)と、再生処理部R8によってディスクから読み出されたメディア識別子(M-ID)およびメディア鍵ブロック(MKB)によって生成される(MIDB&MKB処理部C2)。
次に暗号化コンテンツを読み出して、タイトル鍵で復号して平文のコンテンツを再生する。
以上のように、本実施形態に係る記録再生装置では、主情報信号に埋め込まれたMM信号を用いて、コンテンツの暗号化、復号化を行っている。
記録媒体から読み出しチャネル部P7によって読み出されたMM信号が復調される(MM復調部C7)。この復調に際して、MMファイルからMMブロックとMMセクタ番号が検出され(MMセクタ/ブロック番号検出部C8)、MM復調部C7による指定の場所からのMM変調信号の読出し、および信頼性あるMM信号の検出に用いられる。
読み出しチャネル部P7、復調部P6,誤り訂正処理部(ECC)P5を通じて、ディスクから多重暗号化タイトル鍵(Enc2-TK)を読み出し、復号化部P8によってMM信号で復号して、暗号化タイトル鍵(Enc-TK)を再生する。暗号化タイトル鍵(Enc-TK)はAVデコーダモジュールに送り出され、メディア固有鍵Kmで復号され、タイトル鍵(TK)となる。このメディア固有鍵Kmuは、デバイス鍵セット(DvK:Device Key Set)と、再生処理部R8によってディスクから読み出されたメディア識別子(M-ID)およびメディア鍵ブロック(MKB)によって生成される(MIDB&MKB処理部C2)。
次に暗号化コンテンツを読み出して、タイトル鍵で復号して平文のコンテンツを再生する。
以上のように、本実施形態に係る記録再生装置では、主情報信号に埋め込まれたMM信号を用いて、コンテンツの暗号化、復号化を行っている。
(第4の実施の形態)
図14は、本発明の第4の実施形態に係るコンテンツの暗号化手順の例を示す図である。
コンテンツ暗号鍵のタイトル鍵がメディア固有鍵(Kmu)で暗号化される。AVエンコーダ部で暗号化された暗号化暗号鍵(Enc-TK)は、ドライブ内で秘匿情報MMによって多重に暗号化され、多重暗号化暗号鍵(Enc2-TK)として記録媒体に記録される。
このとき、メディアマーク(MM)は秘匿情報としてダミーデータのファイルに埋め込まれる。そして、ドライブ内でのみ抽出可能なデータとして暗号鍵管理システムで利用される。
図14は、本発明の第4の実施形態に係るコンテンツの暗号化手順の例を示す図である。
コンテンツ暗号鍵のタイトル鍵がメディア固有鍵(Kmu)で暗号化される。AVエンコーダ部で暗号化された暗号化暗号鍵(Enc-TK)は、ドライブ内で秘匿情報MMによって多重に暗号化され、多重暗号化暗号鍵(Enc2-TK)として記録媒体に記録される。
このとき、メディアマーク(MM)は秘匿情報としてダミーデータのファイルに埋め込まれる。そして、ドライブ内でのみ抽出可能なデータとして暗号鍵管理システムで利用される。
(第5の実施の形態)
図15は、本発明の第5の実施形態に係り、図14の手順で暗号化されたコンテンツの復号手順を示す図である。
タイトル鍵は多重暗号化されて記録される。この復号化処理では、ドライブ内で秘匿情報としてのMM信号を検出する。そして、記録媒体に記録されている多重暗号化されたタイトル鍵を、MM信号で暗号化されている部分についてのみ復号する。
ドライブで復号化された暗号鍵は、メディア固有鍵(Kmu)にて暗号化された暗号化暗号鍵であるので、AVデータ処理部で復号処理を行い、タイトル鍵を抽出し、暗号化コンテンツの復号処理を行う。
図15は、本発明の第5の実施形態に係り、図14の手順で暗号化されたコンテンツの復号手順を示す図である。
タイトル鍵は多重暗号化されて記録される。この復号化処理では、ドライブ内で秘匿情報としてのMM信号を検出する。そして、記録媒体に記録されている多重暗号化されたタイトル鍵を、MM信号で暗号化されている部分についてのみ復号する。
ドライブで復号化された暗号鍵は、メディア固有鍵(Kmu)にて暗号化された暗号化暗号鍵であるので、AVデータ処理部で復号処理を行い、タイトル鍵を抽出し、暗号化コンテンツの復号処理を行う。
(第6の実施の形態)
本発明の第6の実施形態を説明する。
図16は、暗号化コンテンツが記録された記録媒体から、他の記録媒体にコンテンツが移動する場合の関係を示した図である。
記録媒体Aには暗号化コンテンツ(Enc-contents)および多重暗号化タイトル鍵(Enc2-TK(a))等が記録されている。記録媒体Aから暗号化コンテンツ(Enc-contents)が読み出され、復号化された後に、新たなタイトル鍵(TK(b))で暗号化され記録媒体Bに記録される。タイトル鍵(TK)は、メディア識別子(M-ID)、メディア鍵ブロック(MKB)、MM信号によって多重暗号化タイトル鍵(Enc2-TK(b))となり、記録媒体Bに記録される。その後に、記録媒体Aから多重暗号化タイトル鍵(Enc2-TK(a))およびMM信号が消去され、記録媒体Aからのコンテンツの再生が行えないようになる。
本発明の第6の実施形態を説明する。
図16は、暗号化コンテンツが記録された記録媒体から、他の記録媒体にコンテンツが移動する場合の関係を示した図である。
記録媒体Aには暗号化コンテンツ(Enc-contents)および多重暗号化タイトル鍵(Enc2-TK(a))等が記録されている。記録媒体Aから暗号化コンテンツ(Enc-contents)が読み出され、復号化された後に、新たなタイトル鍵(TK(b))で暗号化され記録媒体Bに記録される。タイトル鍵(TK)は、メディア識別子(M-ID)、メディア鍵ブロック(MKB)、MM信号によって多重暗号化タイトル鍵(Enc2-TK(b))となり、記録媒体Bに記録される。その後に、記録媒体Aから多重暗号化タイトル鍵(Enc2-TK(a))およびMM信号が消去され、記録媒体Aからのコンテンツの再生が行えないようになる。
このようなコンテンツ移動は、コンテンツの数を規制しコンテンツの配置場所を自由にする方法であり、単なるコピー禁止に比べてユーザの便宜である。ここで、記録媒体Aから暗号化コンテンツを完全に消去するのに時間を有することから、暗号化コンテンツの消去に代えて多重暗号化タイトル鍵(Enc2-TK(a))およびMM信号を消去している。
多重暗号化タイトル鍵(Enc2-TK(a))は、秘匿情報たるMM信号を用いない限り、これを復号化してタイトル鍵(TK(a))を再生することができない。このことから、不正な手段でタイトル鍵(TK(a))を再生されることを防止することができる。
多重暗号化タイトル鍵(Enc2-TK(a))は、秘匿情報たるMM信号を用いない限り、これを復号化してタイトル鍵(TK(a))を再生することができない。このことから、不正な手段でタイトル鍵(TK(a))を再生されることを防止することができる。
次のような行為が考えられる。即ち、予め記録媒体Aから多重暗号化タイトル鍵(Enc2-TK(a))を読み出しておく。そして、記録媒体Aから記録媒体Bにコンテンツが移動され、多重暗号化タイトル鍵(Enc2-TK(a))およびMM信号が消去された後に、前に読み出しておいた多重暗号化タイトル鍵(Enc2-TK(a))およびMM信号を記録媒体Aに再書き込みする。なお、多重暗号化タイトル鍵(Enc2-TK(a))およびMM信号が存在する領域が明確に判らなくても、これらが含まれる可能性の有る領域を広く読み出し、再書き込みすることが考えられる。
このような手段で記録媒体Aの記録状態を再現しようとしたとしても、MM信号は読み出し時の誤り訂正処理によって破壊され、これを読み出すことができないため、記録媒体Aに記録されている暗号化コンテンツの復活が防止される。
このような手段で記録媒体Aの記録状態を再現しようとしたとしても、MM信号は読み出し時の誤り訂正処理によって破壊され、これを読み出すことができないため、記録媒体Aに記録されている暗号化コンテンツの復活が防止される。
(第7の実施の形態)
本発明の第7の実施形態を説明する。
図17は、図14,15の処理手順において、複数の暗号化コンテンツが記録媒体に記録・再生・移動などが行われる場合の総合的な構成例としての全体関係の一例を示したものである。
本図の例では、MM信号はグローバルシークレットな暗号鍵で暗号化して暗号化された暗号化MM信号(E-MMO)として、多重暗号化タイトル鍵(EE-TK0、即ち、多重暗号化されたコンテンツ暗号化暗号鍵)と共に記録媒体に記録されている。
ここで、複数の暗号化コンテンツが同一の記録媒体に記録されている場合において、このそれぞれに異なるタイトル鍵(TK)を対応させることで、個別に新規記録や移動処理、再生処理を容易に行える。
本発明の第7の実施形態を説明する。
図17は、図14,15の処理手順において、複数の暗号化コンテンツが記録媒体に記録・再生・移動などが行われる場合の総合的な構成例としての全体関係の一例を示したものである。
本図の例では、MM信号はグローバルシークレットな暗号鍵で暗号化して暗号化された暗号化MM信号(E-MMO)として、多重暗号化タイトル鍵(EE-TK0、即ち、多重暗号化されたコンテンツ暗号化暗号鍵)と共に記録媒体に記録されている。
ここで、複数の暗号化コンテンツが同一の記録媒体に記録されている場合において、このそれぞれに異なるタイトル鍵(TK)を対応させることで、個別に新規記録や移動処理、再生処理を容易に行える。
暗号鍵(タイトル鍵(TK))が各コンテンツそれぞれに対応して複数存在し、この一方、秘匿情報データ(MM信号)は1組のみとしている。そして、複数の暗号化暗号鍵のいずれかを用いたコンテンツの書換えや消去などが行われる場合、MM信号およびこれを用いて暗号化される暗号化暗号鍵を更新している。即ち、暗号化MM信号(E-MM0)が暗号化MM信号(E-MM1)に、多重暗号化タイトル鍵(EE-TK0)が多重暗号化タイトル鍵(EE-TK1)に、それぞれ更新される。
なお、存続するコンテンツに対応するタイトル鍵はそのまま保持される。既存の暗号化コンテンツを再度暗号化して再書き込みすることを回避するためである。
なお、存続するコンテンツに対応するタイトル鍵はそのまま保持される。既存の暗号化コンテンツを再度暗号化して再書き込みすることを回避するためである。
このような鍵の更新処理によって、複数の暗号化コンテンツが記録された記録媒体から一部の暗号化コンテツが移動処理(移動後に消去)されたり、コンテンツの追加記録、及び再生処理が同一記録媒体上で行う場合にコンテンツの不正コピーを防止することが容易となる。
以前から存在する暗号化コンテンツおよび追加された暗号化コンテンツは、新たな暗号化MM信号(E-MM1)、多重暗号化タイトル鍵(EE-TK1)を用いて復号できる。一方、消去されたコンテンツでは、コンテンツそのものを消去する代わりに、新たな暗号化MM信号(E-MM1)、多重暗号化タイトル鍵(EE-TK1)が作成されないことから、この暗号化コンテンツを復号することができなくなる。即ち、更新前の多重暗号化タイトル鍵(EE-TK0)が入手できたとしても、MM信号が更新されていることから、暗号化コンテンツを再生することができない。
以前から存在する暗号化コンテンツおよび追加された暗号化コンテンツは、新たな暗号化MM信号(E-MM1)、多重暗号化タイトル鍵(EE-TK1)を用いて復号できる。一方、消去されたコンテンツでは、コンテンツそのものを消去する代わりに、新たな暗号化MM信号(E-MM1)、多重暗号化タイトル鍵(EE-TK1)が作成されないことから、この暗号化コンテンツを復号することができなくなる。即ち、更新前の多重暗号化タイトル鍵(EE-TK0)が入手できたとしても、MM信号が更新されていることから、暗号化コンテンツを再生することができない。
暗号化MM信号(E-MM0)、多重暗号化タイトル鍵(EE-TK0)の更新は次のように行われる。MM信号が更新され、暗号化されて暗号化MM信号(E-MM1)として記録媒体に記録される。例えば、暗号化MM信号(E-MM0)として読み出され復号されたMM信号をMM更新部でカウントアップすることでMM信号を更新できる。
多重暗号化タイトル鍵(EE-TK0)を記録媒体から読出し、暗号化MM信号(E-MM0)で復号化され、タイトル鍵(TK0)が生成される。ここで、複数のタイトル鍵(TK0)の一部が変更及び追加される場合には、タイトル鍵(TK0)の消去部分や追加部分が修正される。
このタイトル鍵(TK0)を更新された新しいMM信号で多重暗号化して多重暗号化タイトル鍵(EE-TK1)として記録媒体に記録する。
多重暗号化タイトル鍵(EE-TK0)を記録媒体から読出し、暗号化MM信号(E-MM0)で復号化され、タイトル鍵(TK0)が生成される。ここで、複数のタイトル鍵(TK0)の一部が変更及び追加される場合には、タイトル鍵(TK0)の消去部分や追加部分が修正される。
このタイトル鍵(TK0)を更新された新しいMM信号で多重暗号化して多重暗号化タイトル鍵(EE-TK1)として記録媒体に記録する。
(その他の実施形態)
本発明の実施形態は上記の実施形態に限られず拡張、変更可能であり、拡張、変更した実施形態も本発明の技術的範囲に含まれる。
本発明の実施形態は上記の実施形態に限られず拡張、変更可能であり、拡張、変更した実施形態も本発明の技術的範囲に含まれる。
R01…データフレーム生成部、R02…EDC生成部、R03…スクランブル部、D031…ECCブロック生成部、R051…PO/PI生成部、R06…インターリーブ部、R07…SYNC付加&第1変調部、R11…MMパリティ生成部、R13…第2変調部、R14…MM置換部、R08…記録媒体書込部
Claims (10)
- 特定情報を含むデータブロックを2つ以上有し、かつ所定の容量の2倍以上のデータ容量の特定情報ファイルと、主情報を含む主情報ファイルと、を備えるデータから、前記所定の容量をデータ容量とする誤り訂正符号ブロックを生成する誤り訂正ブロック生成部と、
前記誤り訂正ブロック中の特定情報に秘匿情報を埋め込む秘匿情報埋め込み部と、
前記秘匿情報が埋め込まれた誤り訂正ブロックを記録媒体に書き込む書き込み部と、
を具備することを特徴とする記録媒体処理装置。 - 前記データブロックのデータ容量が前記所定の容量と等しい
ことを特徴とする請求項1記載の記録媒体処理装置。 - 前記誤り訂正ブロックと、前記データブロックとがセクタに区分されている
ことを特徴とする請求項1記載の記録媒体処理装置。 - 前記誤り訂正ブロックを構成するセクタの数と、前記データブロックを構成するセクタの数が等しい
ことを特徴とする請求項3記載の記録媒体処理装置。 - 前記データブロックの対応するセクタに、同一の秘匿情報が埋め込まれる
ことを特徴とする請求項3記載の記録媒体処理装置。 - 前記データブロックのセクタが、セクタを識別するセクタ識別情報を含む
ことを特徴とする請求項3記載の記録媒体処理装置。 - 前記セクタ識別情報が前記セクタの主情報領域に配置されている
ことを特徴とする請求項5記載の記録媒体処理装置。 - 前記セクタ識別情報が前記セクタの補助情報領域に配置されている
ことを特徴とする請求項5記載の記録媒体処理装置。 - 前記秘匿情報が、暗号化されたコンテンツを復号するための暗号鍵の少なくとも一部を構成する
ことを特徴とする請求項1記載の記録媒体処理装置。 - 秘匿情報が埋め込まれた特定情報を含み、論理セクタに区分され、かつ連続する2以上のデータブロックの少なくともいずれかを記録媒体から読み出す読み出し部と、
前記読み出されたデータブロックの論理セクタと、この論理セクタと対応する誤り訂正ブロックの物理セクタの対応関係に基づき、前記データブロック中から論理セクタを抽出するセクタ抽出部と、
前記抽出された論理セクタを整列してデータブロックを再生するブロック再生部と、
を具備することを特徴とする記録媒体処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004135562A JP2005317147A (ja) | 2004-04-30 | 2004-04-30 | 記録媒体処理装置 |
US11/047,625 US20050254387A1 (en) | 2004-04-30 | 2005-02-02 | Recording medium processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004135562A JP2005317147A (ja) | 2004-04-30 | 2004-04-30 | 記録媒体処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005317147A true JP2005317147A (ja) | 2005-11-10 |
Family
ID=35309286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004135562A Pending JP2005317147A (ja) | 2004-04-30 | 2004-04-30 | 記録媒体処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050254387A1 (ja) |
JP (1) | JP2005317147A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013017233A (ja) * | 2007-02-15 | 2013-01-24 | Avaya Technology Llc | 暗号化の存在下での信号ウォーターマーキング |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
KR101300810B1 (ko) * | 2006-04-03 | 2013-08-26 | 삼성전자주식회사 | 데이터 인코딩 및 디코딩 방법과 그 장치, 저장 매체, 및저장 매체 구동 시스템 |
-
2004
- 2004-04-30 JP JP2004135562A patent/JP2005317147A/ja active Pending
-
2005
- 2005-02-02 US US11/047,625 patent/US20050254387A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013017233A (ja) * | 2007-02-15 | 2013-01-24 | Avaya Technology Llc | 暗号化の存在下での信号ウォーターマーキング |
Also Published As
Publication number | Publication date |
---|---|
US20050254387A1 (en) | 2005-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7249305B2 (en) | Signal processing method and apparatus, signal reproducing method and apparatus, and recording medium | |
US7372964B2 (en) | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof | |
JP3779580B2 (ja) | 信号処理方法及び装置、信号再生方法及び装置、記録媒体 | |
KR100693008B1 (ko) | 기록 매체, 기록 매체 기록 장치, 기록 매체 판독 장치,기록 매체 기록 방법 및 기록 매체 판독 방법 | |
KR100730546B1 (ko) | 콘텐츠 관리 방법 및 기록 매체 | |
RU2361293C2 (ru) | Способ управления информацией для защиты от копирования носителя записи | |
KR100707807B1 (ko) | 데이터기록매체, 데이터기록장치, 데이터기록방법,데이터재생장치 및 데이터재생방법 | |
CN101089983A (zh) | 信息访问控制方法和装置以及一次写入介质 | |
JP2006172147A (ja) | コンテンツ保護方法及びその方法を用いた情報記録再生装置 | |
EP2270786B1 (en) | Information recording processing apparatus, information reproduction processing apparatus, information recording processing method, and information reproduction processing method | |
JP4921862B2 (ja) | 情報記録再生装置及び方法 | |
JP3735591B2 (ja) | 信号処理装置、信号処理方法、及び記憶媒体 | |
US20050254387A1 (en) | Recording medium processing device | |
JP3668176B2 (ja) | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体 | |
JPH1196675A (ja) | デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体 | |
JP3965961B2 (ja) | 記録媒体、記録方法、記録装置、再生方法及び再生装置 | |
JP2005020703A5 (ja) | ||
EP0940810A1 (en) | Recording medium with copyright protection features | |
JP4220431B2 (ja) | 変調装置、記録媒体記録装置、および記録媒体 | |
JP4557729B2 (ja) | 変調装置 | |
JP4793305B2 (ja) | 情報処理装置、情報記録媒体製造方法、および情報記録媒体、並びにコンピュータ・プログラム | |
JP2005339740A (ja) | 信号生成装置、信号再生装置、記録媒体処理装置、信号生成方法、信号再生方法、および記録媒体 | |
JP2004088540A (ja) | ディジタル情報信号の記録再生方法、記録再生システム、メディアドライブ、メディアドライブの記録再生方法、並びに記録媒体およびプログラム | |
JP2003198831A (ja) | 信号処理方法及び装置、信号再生処理方法及び装置、記録媒体 | |
JP2002093060A (ja) | 情報記録媒体、情報記録装置、情報記録方法、情報再生装置および情報再生方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080624 |