JP2007335040A - 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置 - Google Patents

記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置 Download PDF

Info

Publication number
JP2007335040A
JP2007335040A JP2006168479A JP2006168479A JP2007335040A JP 2007335040 A JP2007335040 A JP 2007335040A JP 2006168479 A JP2006168479 A JP 2006168479A JP 2006168479 A JP2006168479 A JP 2006168479A JP 2007335040 A JP2007335040 A JP 2007335040A
Authority
JP
Japan
Prior art keywords
recording medium
data
data area
fixed data
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006168479A
Other languages
English (en)
Inventor
Toshiki Aoi
利樹 青井
Yoichi Nakayama
陽一 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Corp
Original Assignee
TDK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Corp filed Critical TDK Corp
Priority to JP2006168479A priority Critical patent/JP2007335040A/ja
Priority to PCT/JP2007/000643 priority patent/WO2007148433A1/ja
Publication of JP2007335040A publication Critical patent/JP2007335040A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】記録媒体の固定データ領域を利用して、記録媒体自体の認証を可能にし、他のメディア製造者になりすました記録媒体の製造を抑制する。
【解決手段】読み取り専用の固定データ領域60を有する書き込み可能な記録媒体50における固定データ領域60の形成方法であって、記録媒体50の個体毎に異なる識別情報を含む基本データを生成すると共に、この基本データに基づいて暗号化データを生成し、固定データ領域60に対して、基本データ及び暗号化データを書き換え不能な状態で格納するようにした。
【選択図】図2

Description

本発明は、書込み可能な記録媒体の固定データ領域を形成すると共に、この固定データ領域を利用して記録媒体の認証を行う技術に関する。
従来、書き込み可能な記録媒体において、コピー回数の制限等を付与しながらコンテンツを記録可能なものが提供されている。この記録媒体によれば、著作権が保護されるべき映像等の記録が実現できる。なお、映像等のコンテンツが著作権保有者の許可なく無制限にコピーされることを防止するために、この種の記録媒体の構造や記録媒体に対する記録手法等、様々な著作権保護技術が提案されている。
例えば、書き込み可能な記録媒体において、書き替え不能(読み出し専用)となる固定データ領域が形成されており、この固定データ領域に、記録媒体毎に異なるシリアル番号等のユニークコードが記録されるものがある。著作権保護対象のコンテンツをこの記録媒体にコピーする際には、記録機が、著作権保護技術の管理組織から提供された認証済みの鍵(キー)コードを利用して、記録媒体の上記ユニークコードを暗号化し、この暗号化データを記録可能領域にコンテンツと共に記録しておくようにする。
再生時には、固定データ領域のユニークコードと、記録可能領域の暗号化データを読み出して、この暗号化データを復号処理して元に戻す。復号化データとユニークコード一致した場合には、暗号化データと共に記録されたコンテンツが正規コピーであると判断し、再生を行うようにする。
一方、記録媒体の記録可能領域に正規に記録された暗号化データ及びコンテンツを、ユニークコードの異なる他の記録媒体にそのままデットコピーした場合、暗号化データを解読して得られた復号化データと、記録媒体のユニークコードが不一致となる。従って、このようなコピーは無許可コピーと判断し、コンテンツの再生が中止される。このように、コンテンツと共に記録される暗号化データと、記録媒体のユニークコードを1対1で結び付けることで、認証を受けた正規の記録機によるコピーに限って再生を許可することで、未許可コピーを防止する。
ところで、記録媒体の固定データ領域には、ユニークコード以外にも、記録媒体のメディア製造者IDや、認証が取り消された記録機のシリアル番号リスト等が記録される場合があり、この固定データ領域の容量不足が懸念されている。特許文献1には、固定データ領域の容量不足を補うために、記録可能領域の一部をシステム側領域として利用し、本来、固定データ領域に記録されるべき情報の一部をこのシステム側領域に記録する技術が開示されている。この際、システム側領域に記録された情報が改竄されてしまうことを防止するために、システム側領域に記録された情報に基づいてハッシュ値等を生成し、このハッシュ値を固定データ領域側に記録しておく。この結果、システム側領域の情報を利用する際には、固定データ領域側に記録されたハッシュ値を利用して、改ざんの有無を検証可能とし、改ざんされていない場合に限って記録媒体の利用を許可するようにする。
特表2003−536193号公報
しかしながら、これらの技術は、ユーザがコピーする映像等のコンテンツの無許可コピーを防止するものであり、書き込み可能な記録媒体そのものの模造品を防止することができないという問題があった。
例えば、記録媒体の製造者を判別するものとして、固定データ領域に記録されるメディア製造者IDがある。このメディア製造者IDは、正規の製造者に対して各規格団体等から割り当てられたIDコードであり、例えばDVD−Rの場合には、原盤製造時にスタンパの中にウォブル信号形態で書き込まれる。従って、当該製造者が生産する全てのDVD−Rディスクには、統一されたメディア製造者IDが記録されている。記録機側では、このメディア製造者IDを読み出して、その製造者のDVD−Rの記録特性に合わせた記録再生条件を選定して、記録・再生を実行する。なお、これらのメディア製造者IDは、アルファベットや数字等のASCIIコードを用いて製造者名称を表現したものや、単にバイナリ番号を用いたものがあり、通常数バイト程度が割り当てられる。
しかし、このメディア製造者IDは、固定データ領域内に格納する位置が規格で定められているため、記録媒体の製造者が、他社の記録媒体からメディア製造者IDを不正に入手することが極めて容易であった。従って、記録媒体の製造者が、他の製造者のメディア製造者IDを無断で利用して記録媒体を大量生産するという問題があった。具体的には、他社のメディア製造者IDと、自身で生成したユニークデータを組み合わせて固定データ領域の所定位置に記録しておく事で、他社のメディア製造者になりすましたブランク記録媒体が量産されてしまうという問題があった。
このような模造品の製造行為は、商慣行上は許されるべきではないが、この行為を防止できないのは、メディア製造者ID自体が著作物として著作権上の保護対象となっておらず、法的な保護がなされないことが一つの要因であると考えられる。
模造品の製造を防ぐ手段として、記録媒体の外表面に製造者を示す模様やロゴ等を施すようにし、外観によって記録媒体の製造者をユーザに識別させて、なりすましを防止することが考えられる。この場合は、模様における著作権や、ロゴの商標権によって法的な保護が受けられる可能性もある。
しかし、ユーザが独自にプリントを可能とする白紙表面の記録媒体の場合は、そのような対応がとれない。また、記録機側では、記録媒体の外表面の図柄を識別する事は行われておらず、メディア製造者IDを読み出す事でメディア製造者を判別している。つまり、記録機に対するメディア製造者の不正なりすましは、現状では回避することが困難であるという問題があった。
また、コンテンツの無許可コピーがなされた記録媒体が市場に流通した場合、記録媒体のメディア製造者IDを利用して、その流通経路を特定する必要が出てくる。しかし、上述のような不正なりすましの記録媒体が流通している状況では、メディア製造者IDから真の製造者を一義的に特定することができない。同様に、当初から無許可コピーに利用させる目的の記録媒体を製造する場合、特に他社のメディア製造者IDを積極的に利用して、製造者自らの存在を隠滅するような行為が発生してしまうという問題があった。
本発明は、斯かる実情に鑑みてなされたものであり、製造者の不正なりすましを防止し、記録媒体の適正な利用を促す手法を提供しようとするものである。
本発明者らは、鋭意研究の結果、記録媒体の固定データ領域自体で認証を可能にすることで、簡便な構成によって記録媒体の模造品を低減できることを見出した。即ち、上記目的は以下の手段によって達成される。
(1)読み取り専用の固定データ領域を有する書き込み可能な記録媒体における前記固定データ領域の形成方法であって、前記記録媒体の個体毎に異なる識別情報を含む基本データを生成すると共に、前記基本データに基づいて暗号化データを生成し、前記固定データ領域に対して、前記基本データ及び前記暗号化データを書き換え不能な状態で格納することを特徴とする記録媒体の固定データ領域形成方法。
(2)前記基本データに含まれる前記識別情報として、前記記録媒体毎に異なるシリアル番号が用いられることを特徴とする上記(1)に記載の記録媒体の固定データ領域形成方法。
(3)前記暗号化データが、ハッシュ関数を用いて生成されることを特徴とする上記(1)又は(2)に記載の記録媒体の固定データ領域形成方法。
(4)前記暗号化データが、公開キーアルゴリズムを用いて生成されることを特徴とする上記(1)、(2)又は(3)に記載の記録媒体の固定データ領域形成方法。
(5)前記暗号化データが、エラー訂正コードを用いて生成されることを特徴とする上記(1)乃至(4)のいずれかに記載の記録媒体の固定データ領域形成方法。
(6)前記記録媒体の製造者を特定するメディア製造者IDが、前記固定データ領域に格納されることを特徴とする上記(1)乃至(5)のいずれかに記載の記録媒体の固定データ領域形成方法。
(7)前記基本データ及び前記暗号化データが、前記固定データ領域に設定されたユニークデータエリアに連続的に格納されていることを特徴とする上記(1)乃至(6)のいずれかに記載の記録媒体の固定データ領域形成方法。
(8)上記(1)乃至(7)のいずれかに記載の固定データ領域形成方法によって、読み取り専用の前記固定データ領域が形成されていることを特徴とする書き込み可能な記録媒体。
(9)読み取り専用の固定データ領域を有する書き込み可能な記録媒体であって、前記固定データ領域には、該固定データ領域に保持させるべき基本データ、及び前記基本データに基づいて生成された暗号化データが格納されていることを特徴とする書き込み可能な記録媒体。
(10)前記記録媒体が、CD規格、DVD規格、HD−DVD規格、Blu−ray Disc規格のいずれかであることを特徴とする上記(8)又は(9)に記載に書込み可能な記録媒体。
(11)読み取り専用の固定データ領域を有する書き込み可能な記録媒体における前記固定データ領域の形成装置であって、前記記録媒体の個体毎に異なる識別情報を含む基本データを生成する基本データ生成手段と、前記基本データに基づいて暗号化データを生成する暗号化データ生成手段と、前記固定データ領域に対して、前記基本データ及び前記暗号化データを書き換え不能な状態で記録する記録手段と、を備えることを特徴とする記録媒体の固定データ領域形成装置。
(12)書き込み可能な記録媒体の認証方法であって、前記記録媒体における読み取り専用の固定データ領域を読み出すことで、前記記録媒体の個体を識別可能な基本データ及び前記基本データを暗号化した暗号化データを抽出し、予め設定された暗号化手法によって、前記基本データを暗号化して検証用暗号化データを生成し、前記検証用暗号化データと、前記固定データ領域に格納されている前記暗号化データが一致するか否かを判定し、一致する場合には前記記録媒体の使用を許可すると共に、不一致の場合は前記記録媒体の使用を拒否することを特徴とする記録媒体の認証方法。
(13)書き込み可能な記録媒体の認証方法であって、前記記録媒体における読み取り専用の固定データ領域を読み出すことで、前記記録媒体の個体を識別可能な基本データ及び前記基本データを暗号化した暗号化データを抽出し、予め設定された復号化手法によって、前記暗号化データを復号化して検証用基本データを生成し、前記検証用基本データと、前記固定データ領域に格納されている前記基本データが一致するか否かを判定し、一致する場合には前記記録媒体の使用を許可すると共に、不一致の場合は前記記録媒体の使用を拒否することを特徴とする記録媒体の認証方法。
(14)認証で利用した前記暗号化データを所定のメモリ手段に蓄積すると共に、新たに認証する前記記録媒体の前記暗号化データと、過去に認証で利用した前記暗号化データとを比較して、同一の暗号化データが過去に存在したか否かを判定することを特徴とする上記(12)又は(13)記載の記録媒体の認証方法。
(15)新たに認証する前記記録媒体の前記暗号化データと同一の暗号化データが、前記メモリ手段に所定の基準数以上存在する場合に、前記記録媒体の使用を拒否することを特徴とする上記(14)記載の記録媒体の認証方法。
(16)書き込み可能な記録媒体の認証装置であって、前記記録媒体における読み取り専用の固定データ領域を読み出すことで、前記記録媒体の個体を識別可能な基本データ及び前記基本データを暗号化した暗号化データを抽出する固定データ領域読み出し手段と、予め設定された暗号化手法によって、前記基本データを暗号化する再暗号化手段と、前記再暗号化手段によって生成された検証用暗号化データと、前記固定データ領域に格納されている前記暗号化データが一致するか否かを判定する検証手段と、を備えることを特徴とする記録媒体の認証装置。
本発明によれば、固定データ領域によって記録媒体の認証が可能となっており、固定データ領域をコピーした模造品の記録媒体の製造を抑制できるという優れた効果を奏し得る。
以下、本発明の実施の形態を図面を参照して説明する。
図1には、本発明の第1実施形態にかかる記録媒体50の固定データ領域形成装置(以下、形成装置)1の概略構成が示されている。この形成装置1は、基本データ生成手段10と、暗号化データ生成手段12と、不可逆記録手段14と、を備える。基本データ生成手段10は、記録媒体50の個体毎に異なる識別情報を含む基本データを生成するものであり、ここでは識別情報として記録媒体50毎に異なるシリアル番号を発生する。このシリアル番号によって個体識別が可能となる。
暗号化データ生成手段12は、基本データとなるシリアル番号に基づいて、暗号化データを生成する。ここでは、ハッシュ関数を利用してシリアル番号から得たハッシュ値を暗号化データとして利用する。
不可逆記録手段14はいわゆるBCAレジスターであり、記録媒体50の固定データ領域に対して、基本データ(シリアル番号)及び暗号化データ(ハッシュ値)を書き換え不能な状態で記録する。ここでは、記録媒体50の製造工程において、記録媒体50の最内周付近に対して高パワーレーザーを照射し、記録層を焼き切るようにして情報を記録する。なお、記録態様としては、バーコード様式を利用した低密度データを採用する。このようにして記録された固定データ領域はBCA(Burst Cutting Area)と呼ばれ、記録媒体50の記録・再生前に自動的に読み出される。このBCAの容量には制限があり300バイト以内に設定される場合が多い。
図2には、この形成装置1による固定データ領域60の形成プロセスが示されている。固定データ領域60は既に述べたBCAであり、通常、基礎情報エリア62とユニークデータエリア64から構成されている。基礎情報エリア62には、固定データ領域60がBCAであることを意味するBCA識別情報や、記録媒体50の製造者を意味するメディア製造者ID等が記録される。つまり、この基礎情報エリア62は、大量生産する複数の記録媒体50間で共通の情報となる。一方、ユニークデータエリア64には、著作権保護技術に利用されることを目的に、記録媒体50毎に異なる情報を記録しなければならない。識別可能数は無限ではないが、ユニークデータエリア64に仮に35ビットの容量を割り当てれば、340億以上のシリアル番号を割り当てることができるので、実用上十分である。
この形成プロセスでは、ユニークデータエリア64を、形式的に2つの領域に分けており、一方を基本エリア66とし、他方を暗号化エリア68としている。基本エリア66には、基本データ生成手段10によって生成された基本データが記録される。又暗号化エリア68には、暗号化データ生成手段12のハッシュ関数70を用いて生成された暗号化データが記録される。なお、基本データが異なると、この基本データに基づいて生成される暗号化データも必ず異なるので、ユニークデータエリア64の全体がユニーク情報となることに変わりは無い。
基礎情報エリア62に記録されるBCA識別情報やメディア製造者ID、ユニークデータエリア64に記録される基本データや暗号化データは、一旦、不可逆記録手段14のデータ発生器14Aで合成されて1つのBCA固定情報となる。その後、記録機14Bによって、BCA固定情報をまとめて記録することで固定データ領域60が形成される。
なお、上記ハッシュ関数の種別やユニークデータエリア64の内部構成(暗号化エリア69のデータ位置とビット数)等は、後述する記録再生機の暗号化手段の設計者以外には秘密にされる必要がある。
図3には、この記録媒体1の認証を行った後に記録媒体1の記録再生を実行する記録再生機80が示されている。つまり、この記録再生機80は記録媒体1の認証装置を兼ねている。
記録再生機80は、固定データ領域読み出し手段82、再暗号化手段84、検証手段86、記録再生手段90を備える。固定データ領域読み出し手段82は、記録媒体50の固定データ領域60を読み出して、各エリアに記録された情報を個別に抽出可能となっている。従って、固定データ領域読み出し手段82には、固定データ領域60のデータ配置構成に関する情報(各エリアの開始位置とビット数)が予め設定されており、ユニークデータエリア64における基本エリア66と暗号化エリア68についても個別に読み出すことが可能となっている。
再暗号化手段84は、形成装置1の暗号化データ生成手段12で利用したハッシュ関数と同じ関数を備えており、基本エリア66の基本データ(シリアル番号)からハッシュ値を算出する。このハッシュ値は検証用の暗号化データとして利用する。検証手段86は、暗号化エリア68の暗号化データと、再暗号化手段84で暗号化された検証用の暗号化データを比較し、両者が一致する場合は適正に認証されたと判断して、記録再生手段90による記録・再生の許可を与え、両者が不一致の場合は認証不可と判断して、記録又は再生を禁止する。
図4には、この記録再生機80の認証プロセスがブロックで示されている。まず、記録再生機80では、記録媒体50の固定データ領域60を読み出す。更に記録再生機80では、固定データ領域60における基礎情報エリア62、ユニークデータエリア64の基本エリア66、暗号化エリア68を識別して、各エリアに格納されている情報を個別に抽出する。その後、基本エリア66に記録されているシリアル番号に基づいて、ハッシュ関数92を利用してハッシュ値を生成し、検証用の暗号化データとする。検証手段86では、この検証用の暗号化データ(ハッシュ値)と暗号化エリア68に記録されている暗号化データとを比較し、一致する場合は正規に認証する。認証後は、基礎情報エリア62に記録されたメディア製造者ID等の情報を利用して、所定の記録ストラテジや記録パワー、再生パワー等を選定し、ユーザーデータの記録又は再生を実行する。一方、認証ができなかった場合は記録又は再生が中止される。
本第1実施形態の形成装置1や記録再生装置80等によれば、固定データ領域60の暗号化データを利用した認証がなされない限り、この記録媒体の利用を中止することが可能になる。従って、他のメディア製造者IDを利用して記録媒体50を製造するような、なりすまし行為が防止される。
例えば、正規に製造された他社の記録媒体50を入手し、この記録媒体50からメディア製造者IDを解読し、自社のシリアル番号を単純に組み合わせて固定データ領域を形成した場合、この記録媒体50には暗号化データが含まれていないので、本実施形態の記録再生装置80では認証されない。
従って、他のメディア製造者IDを利用しながらも、この記録再生装置80の認証を得るには、メディア製造者IDに対応する正規メディア製造者が製造時に用いた暗号化手段(ここでは特定のハッシュ関数)、このメディア製造者が設定したユニークデータエリア64内の暗号化エリア68の先頭位置及びデータ容量等を入手し、これらの条件に基づいて形成装置1で記録媒体50を製造しなければならない。しかし、これらの情報は、管理組織において秘密に管理されているので、入手することができないことから、この種のなりすまし行為が防止される。
また、上記手法以外に、他社のメディア製造者IDを利用したなりすまし行為を実現するには、正規の記録媒体50の固定データ領域60全体をそのままコピーする必要がある。このコピー手法によって、この記録媒体50を大量生産する場合、ユニークデータエリア64が全て同一となる記録媒体50を大量に製造するか、又は、他社の正規の記録媒体50を大量に入手して、1対1の関係で新たな記録媒体50に固定データ領域60をそれぞれコピーしていく必要がある。前者の場合、ユニークデータエリア64がユニークとならない記録媒体を製造することになるので、規則違反で警告処分の対象となる。また、後者の場合は、正規の記録媒体50の入手コストや、固定データ領域のコピーの手間を考えると現実的でない。従って、本実施形態によれば、他のメディア製造者IDを不正利用した記録媒体50の模倣品の量産が抑制され、記録媒体50が認証される限り、正しい製造者から提供された正規の記録媒体であると判断できる。
次に、図5等を参照して、本発明の第2実施形態にかかる固定データ領域形成装置101について説明する。なお、この形成装置101において、第1実施形態の形成装置1と同一又は類似する部分については、図中の符号の下二桁を一致させることで、ここでの説明を省略するものとし、第1実施形態と異なる部分を中心に説明する。
この形成装置101では、暗号化データ生成手段112の内部構成として、ハッシュ値生成部112Aと、公開キーアルゴリズム生成部112Bを備えている。ハッシュ値生成部112Aは、基本データからハッシュ関数を用いてハッシュ値を算出する。また、公開キーアルゴリズム生成部112Bは、公開キーアルゴリズムを利用して、ハッシュ値生成部112Aで生成されたハッシュ値を、秘密キーを利用して暗号化(電子署名)する。このようにして生成された暗号化データは、他のデータと共に固定データ領域160に記録される。
図6には、この形成装置101による固定データ領域160の形成プロセスがブロックで示されている。固定データ領域160は既に述べたBCAであり、基礎情報エリア162と、ユニークデータエリア164から構成されている。基本データに基づいて、ハッシュ関数170及び秘密キーKsによる暗号化処理172を経て生成された暗号化データは、ユニークデータエリア164における暗号化エリア168に記録される。基礎情報エリア162に記録されるBCA識別情報およびメディア製造者ID、ユニークデータエリア164に対応する基本データ及び暗号化データは、不可逆記録手段114のデータ発生器114Aで合成されて1つのBCA固定情報となり、記録機114Bによって記録媒体150に記録されて、固定データ領域160が形成される。
なお、この形成装置101で利用されるハッシュ関数170は、メディア製造者毎に秘密裏に設定される必要は無く、複数のメディア製造者の間で共有するようにしてもよく、広く公開しても良い。一方、公開キーアルゴリズムにおける秘密キーKsは、メディア製造者が独自に保有するものであり、完全に非公開の情報とする。
図7には、この記録媒体101を認証し、記録再生を実行する記録再生機180が示されている。この記録再生機180は、固定データ領域読み出し手段182と、ハッシュ値生成手段183と、復号化手段185と、検証手段186と、記録再生手段190を備える。固定データ領域読み出し手段182は、記録媒体150の固定データ領域160を読み出して、各エリアから情報を抽出する。
ハッシュ値生成手段183は、形成装置101におけるハッシュ値生成部112Aと同じハッシュ関数を有しており、基本エリア166に記録されているシリアル番号からハッシュ値を算出する。一方、復号化手段185は、複数のメディア製造者から提供された複数の公開キーKpを保有しており、固定データ領域160から読み出されたメディア製造者IDに基づいて、そのメディア製造者が配布した公開キーKpを選択し、この公開キーKpを利用して、暗号化エリア168に記録された暗号化データを復号化する。検証手段186は、復号化手段185によって復号化された検証用のハッシュ値と、ハッシュ値生成手段184によって新たに生成されたハッシュ値を比較し、両者が一致する場合は適正に認証されたと判断して、記録媒体150の利用を許可し、両者が不一致の場合は認証不可と判断して、記録媒体150の利用を禁止する。
図8には、この記録再生機180による認証及び記録再生プロセスがブロックで示されている。まず、記録再生機180では、記録媒体150の固定データ領域160が読み出される。具体的に記録再生機180は、固定データ領域160における基礎情報エリア162と、ユニークデータエリア164を識別し、更にユニークデータエリア164における基本エリア166と暗号化エリア168を識別して、個々のデータを抽出する。次いで、基本エリア166の基本データ(シリアル番号)に基づいて、ハッシュ関数192によってハッシュ値が生成される。一方、復号化手段185では、基礎情報エリア162に格納されているメディア製造者IDを利用して、この製造者から配布された公開キーKpを選定し、この公開キーKpによって、暗号化エリア168の暗号化データを復号化する。検証手段186では、この復号化データと、ハッシュ値生成手段183で生成されたハッシュ値を比較し、両者が一致する場合は、認証が正しくなされたと判断して、記録媒体150の利用を許可する。一方、両者が不一致の場合は、認証が正しくなされなかったと判断して、記録媒体150の利用を禁止する。
本第2実施形態によれば、公開キーアルゴリズムを利用することで、復号化手段185が複数の公開キーを保持するようになっているので、複数の正規メディア製造者が製造した記録媒体150を、それぞれ認証することが可能になる。例えば、第1実施形態で示したように、ハッシュ関数自体をメディア製造者IDに対応させて秘密状態で記録再生装置に組み込む場合、仮に複数のメディア製造者の認証を可能にするには、各メディア製造者が採用した異なるハッシュ関数を記録再生装置に組み込む必要がある。しかし、民生用の記録再生機180に複数のハッシュ関数のアルゴリズムを搭載するのは負担であり、また、新たな正規メディア製造者の認証を可能にするために、ハッシュ関数を更新することは大変手間がかかる。従って、公開キーアルゴリズムを採用すれば、記録再生機180において複数の公開キーを格納することも容易であり、通信手段や記録媒体150を利用して、新しい公開キーリストを更新していくことも容易である。更に、本第2実施形態では、メディア製造者が秘密キーKsを秘密に保管しておくことが可能であり、記録再生機180の設計者等との間で秘密キーKsを共有する必要が無いため、安全性が高い。
次に、図9等を参照して、本発明の第3実施形態に係る記録再生機280を説明する。なお、この記録再生機280において、第1実施形態で示した記録再生機80と同一又は類似する部分については、符号の下二桁を一致させることで説明を省略する。
この記録再生機280は、固定データ領域読み出し手段282、再暗号化手段284、検証手段286、記録再生手段290に加えて、暗号化データ蓄積手段288及び暗号化データ履歴照合手段289を備える。図10に示されるように、暗号化データ蓄積手段288は、この記録再生機280で利用された記録媒体250の暗号化データ(N、N−1、N−2…N−X)を所定のメモリに蓄積している。また、暗号化データ履歴照合手段289は、新たに認証を行う記録媒体250の暗号化データ(N+1)と、暗号化データ蓄積手段288で蓄積した過去の暗号化データを順次照合していき、一致するものが過去に存在するか判定する。この判定の結果、現在読み込まれた暗号化データと同一の暗号化データが、過去に100件以上存在していた場合、固定データ領域を不正コピーした記録媒体250が数多く流通している疑義が生じたと判断して、この記録媒体250の利用を禁止する。一方、新たに認証する記録媒体250の暗号化データと同一の暗号化データが過去に100件未満しか存在しない場合には、まだ、適正な状態であると判断して、既に述べた固定データ領域260の認証プロセスに移行する。なお、ここでは100件の存在を不の判定の基準値に利用したが、本発明はそれに限定されず、他の基準によって判定するようにしても良い。
本第3実施形態の記録再生機280によれば、固定データ領域をそのままコピーした記録媒体を大量生産するというなりすまし行為を検出することが可能になる。従って、ブランクの記録媒体250にデジタルコンテンツを正規にコピーするようなメディア出版会社が、この記録再生機280を利用すれば、購入したブランク記録媒体が適正なものであるか否かを自動的に判別し、不正な記録媒体の利用を未然に防止することが可能となる。
また、この記録再生機280では、ハッシュ値等の暗号化データを利用して、過去の読み込み履歴と照合するようにしているため、データ量を大幅に低減することができ、照合スピードを高めることができる。例えば、100ビット以上の容量のユニークデータも存在することから、ユニークデータエリアをそのまま履歴保存しようとすると100万枚の履歴で10メガバイトになってしまう。これでは、一致・不一致の検証に長時間を要してしまい作業効率が悪化する。一方、本実施形態のように、暗号化データを有効利用して照合を行う場合、ハッシュ値等を16ビット程度に設定することも可能であるため、大量の記録媒体の暗号化データを履歴保存しても、短時間で照合できるようになる。
以上、本実施形態では、ユニークデータエリアにおいて暗号化データが基本データの後に配置される場合に限って示したが、本発明はそれに限定されない。例えば、基本データの前や中間に暗号化データを配置するようにしてもよい。また、暗号化データを所定の基準で分割して、基本データの中に所定規則で割り込ませるようにしても良い。このようにすると、メディア製造者が、他社のメディア製造者のユニークデータエリアの内部構造を解析することが一層困難になるため、固定データ領域が不正利用される事態を低減できる。また、本実施形態では、シリアル番号となる基本データを利用して暗号化データを生成する場合を示したが、基本データに加えてメディア製造者ID等の他の情報を含めたデータに基づいて暗号化データを生成しても良い。つまり、基本データに個体識別可能なユニーク情報が含まれていれば十分であり、他の情報を追加して基本データにすることは自由である。
また、上記実施形態では、基本データの暗号化に関して、ハッシュ関数又は公開キーアルゴリズムを利用する場合に限って示したが、本発明はそれに限定されない。例えば、エラー検出コード(CRCコード)やエラー訂正コード(ECCコード)を暗号化手法として採用することもできる。
更に上記実施形態では、記録媒体の規格については特に限定されないが、例えばCD規格、DVD規格、HD−DVD規格、Blu−ray Disc規格等に利用することが可能である。また、本実施形態では、記録媒体の認証に記録再生機を利用した場合を示したが、本発明はそれに限定されず、記録専用機又は再生専用機に採用することも可能であり、認証装置を単独で利用することもできる。
本発明の固定データ領域形成方法等によれば、メディア製造者IDを不正に利用するような、なりすまし行為を防止することができ、記録媒体の適正な利用が促進されることになる。
本発明の第1実施形態にかかる固定データ領域形成装置の構成を示すブロック図 同形成装置を用いた固定データ領域の形成プロセスを示すブロック図 本発明の第1実施形態にかかる記録再生機の構成を示すブロック図 同記録再生機を用いた記録媒体の認証プロセスを示すブロック図 本発明の第2実施形態にかかる固定データ領域形成装置の構成を示すブロック図 同形成装置を用いた固定データ領域の形成プロセスを示すブロック図 本発明の第2実施形態にかかる記録再生機の構成を示すブロック図 同記録再生機を用いた記録媒体の認証プロセスを示すブロック図 本発明の第3実施形態にかかる記録再生機の構成を示すブロック図 同記録再生機を用いた記録媒体の認証プロセスを示すブロック図
符号の説明
1、101 ・・・固定データ領域形成装置
10、110 ・・・基本データ生成手段
12、112 ・・・暗号化データ生成手段
14、114 ・・・不可逆記録手段
50、150 ・・・記録媒体
60、160 ・・・固定データ領域
80、180、280 ・・・記録再生機

Claims (16)

  1. 読み取り専用の固定データ領域を有する書き込み可能な記録媒体における前記固定データ領域の形成方法であって、
    前記記録媒体の個体毎に異なる識別情報を含む基本データを生成すると共に、前記基本データに基づいて暗号化データを生成し、
    前記固定データ領域に対して、前記基本データ及び前記暗号化データを書き換え不能な状態で格納することを特徴とする記録媒体の固定データ領域形成方法。
  2. 前記基本データに含まれる前記識別情報として、前記記録媒体毎に異なるシリアル番号が用いられることを特徴とする請求項1に記載の記録媒体の固定データ領域形成方法。
  3. 前記暗号化データが、ハッシュ関数を用いて生成されることを特徴とする請求項1又は2に記載の記録媒体の固定データ領域形成方法。
  4. 前記暗号化データが、公開キーアルゴリズムを用いて生成されることを特徴とする請求項1、2又は3に記載の記録媒体の固定データ領域形成方法。
  5. 前記暗号化データが、エラー訂正コードを用いて生成されることを特徴とする請求項1乃至4のいずれかに記載の記録媒体の固定データ領域形成方法。
  6. 前記記録媒体の製造者を特定するメディア製造者IDが、前記固定データ領域に格納されることを特徴とする請求項1乃至5のいずれかに記載の記録媒体の固定データ領域形成方法。
  7. 前記基本データ及び前記暗号化データが、前記固定データ領域に設定されたユニークデータエリアに連続的に格納されていることを特徴とする請求項1乃至6のいずれかに記載の記録媒体の固定データ領域形成方法。
  8. 請求項1乃至7のいずれかに記載の固定データ領域形成方法によって、読み取り専用の前記固定データ領域が形成されていることを特徴とする書き込み可能な記録媒体。
  9. 読み取り専用の固定データ領域を有する書き込み可能な記録媒体であって、前記固定データ領域には、該固定データ領域に保持させるべき基本データ、及び前記基本データに基づいて生成された暗号化データが格納されていることを特徴とする書き込み可能な記録媒体。
  10. 前記記録媒体が、CD規格、DVD規格、HD−DVD規格、Blu−ray Disc規格のいずれかであることを特徴とする請求項8又は9に記載に書込み可能な記録媒体。
  11. 読み取り専用の固定データ領域を有する書き込み可能な記録媒体における前記固定データ領域の形成装置であって、
    前記記録媒体の個体毎に異なる識別情報を含む基本データを生成する基本データ生成手段と、
    前記基本データに基づいて暗号化データを生成する暗号化データ生成手段と、
    前記固定データ領域に対して、前記基本データ及び前記暗号化データを書き換え不能な状態で記録する記録手段と、
    を備えることを特徴とする記録媒体の固定データ領域形成装置。
  12. 書き込み可能な記録媒体の認証方法であって、
    前記記録媒体における読み取り専用の固定データ領域を読み出すことで、前記記録媒体の個体を識別可能な基本データ及び前記基本データを暗号化した暗号化データを抽出し、
    予め設定された暗号化手法によって、前記基本データを暗号化して検証用暗号化データを生成し、
    前記検証用暗号化データと、前記固定データ領域に格納されている前記暗号化データが一致するか否かを判定し、一致する場合には前記記録媒体の使用を許可すると共に、不一致の場合は前記記録媒体の使用を拒否することを特徴とする記録媒体の認証方法。
  13. 書き込み可能な記録媒体の認証方法であって、
    前記記録媒体における読み取り専用の固定データ領域を読み出すことで、前記記録媒体の個体を識別可能な基本データ及び前記基本データを暗号化した暗号化データを抽出し、
    予め設定された復号化手法によって、前記暗号化データを復号化して検証用基本データを生成し、
    前記検証用基本データと、前記固定データ領域に格納されている前記基本データが一致するか否かを判定し、一致する場合には前記記録媒体の使用を許可すると共に、不一致の場合は前記記録媒体の使用を拒否することを特徴とする記録媒体の認証方法。
  14. 認証で利用した前記暗号化データを所定のメモリ手段に蓄積すると共に、
    新たに認証する前記記録媒体の前記暗号化データと、過去に認証で利用した前記暗号化データとを比較して、同一の暗号化データが過去に存在したか否かを判定することを特徴とする請求項12又は13記載の記録媒体の認証方法。
  15. 新たに認証する前記記録媒体の前記暗号化データと同一の暗号化データが、前記メモリ手段に所定の基準数以上存在する場合に、前記記録媒体の使用を拒否することを特徴とする請求項14記載の記録媒体の認証方法。
  16. 書き込み可能な記録媒体の認証装置であって、
    前記記録媒体における読み取り専用の固定データ領域を読み出すことで、前記記録媒体の個体を識別可能な基本データ及び前記基本データを暗号化した暗号化データを抽出する固定データ領域読み出し手段と、
    予め設定された暗号化手法によって、前記基本データを暗号化する再暗号化手段と、
    前記再暗号化手段によって生成された検証用暗号化データと、前記固定データ領域に格納されている前記暗号化データが一致するか否かを判定する検証手段と、
    を備えることを特徴とする記録媒体の認証装置。
JP2006168479A 2006-06-19 2006-06-19 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置 Withdrawn JP2007335040A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006168479A JP2007335040A (ja) 2006-06-19 2006-06-19 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置
PCT/JP2007/000643 WO2007148433A1 (ja) 2006-06-19 2007-06-18 記録媒体の固定データ領域形成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006168479A JP2007335040A (ja) 2006-06-19 2006-06-19 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置

Publications (1)

Publication Number Publication Date
JP2007335040A true JP2007335040A (ja) 2007-12-27

Family

ID=38833180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006168479A Withdrawn JP2007335040A (ja) 2006-06-19 2006-06-19 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置

Country Status (2)

Country Link
JP (1) JP2007335040A (ja)
WO (1) WO2007148433A1 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体

Also Published As

Publication number Publication date
WO2007148433A1 (ja) 2007-12-27

Similar Documents

Publication Publication Date Title
JP5612054B2 (ja) システムデータの検証がなされる方法、記憶媒体、記録装置及び再生装置
US8600064B2 (en) Apparatus, method, and computer program product for processing information
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
JP2008527816A (ja) 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)
CN102867524A (zh) 信息处理装置、信息处理方法及程序
US20090276635A1 (en) Controlling distribution and use of digital works
US20020141583A1 (en) Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
JP5217541B2 (ja) コピープロテクト方法、コンテンツ再生装置およびicチップ
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
CN100382156C (zh) 用于管理记录介质的复制保护信息的方法
JP2007335040A (ja) 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置
JP2006323962A (ja) データ記録装置、データ再生装置、データ記録・再生装置、データ記録方法、データ再生方法、データ記録・再生方法、データ記録プログラム、データ再生プログラム、及びデータ記録・再生プログラム
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009520309A (ja) 弁別的特徴を持つデータを書き込む方法
KR20060116810A (ko) 디스크 암호해독 방법 및 시스템
KR20070030786A (ko) 정보 처리 장치 및 정보 처리 방법과 컴퓨터·프로그램

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090901