JP3794439B2 - Encryption method and apparatus, and decryption method and apparatus - Google Patents

Encryption method and apparatus, and decryption method and apparatus Download PDF

Info

Publication number
JP3794439B2
JP3794439B2 JP09500496A JP9500496A JP3794439B2 JP 3794439 B2 JP3794439 B2 JP 3794439B2 JP 09500496 A JP09500496 A JP 09500496A JP 9500496 A JP9500496 A JP 9500496A JP 3794439 B2 JP3794439 B2 JP 3794439B2
Authority
JP
Japan
Prior art keywords
recording medium
encryption
recorded
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP09500496A
Other languages
Japanese (ja)
Other versions
JPH09171619A (en
Inventor
隆二 石黒
雅文 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP09500496A priority Critical patent/JP3794439B2/en
Publication of JPH09171619A publication Critical patent/JPH09171619A/en
Application granted granted Critical
Publication of JP3794439B2 publication Critical patent/JP3794439B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、暗号化方法および装置並びに復号化方法および装置に関し、例えば、映像信号、音声信号、データ信号等の情報を暗号化するとともに暗号化した情報を復号化する場合に用いて好適な暗号化方法および装置並びに復号化方法および装置に関する。
【0002】
【従来の技術】
従来、所定の記録媒体に情報を暗号化して記録する場合、所定の暗号化キーを用いて情報を暗号化し、暗号化された情報を復号化するための復号化キーを用いて、暗号化された情報を復号化している。
【0003】
また、「特公平2−60007」には、記録媒体に記録すべきファイルを構成するデータに基づいて暗号化キーを作成し、それを用いて暗号化した情報を記録し、上記ファイルを再生し、そのファイルを構成するデータに基づいて復号化キーを作成し、暗号化された情報を復号化するようにした暗号化方法が開示されている。
【0004】
【発明が解決しようとする課題】
しかしながら、従来の暗号化方法および復号化方法においては、暗号化キーを作成するファイルが1箇所(連続領域)に記録されているため、そのファイルが比較的容易にコピーされてしまう可能性がある課題があった。
【0005】
本発明はこのような状況に鑑みてなされたものであり、記録媒体に記録された情報に強力なコピープロテクトを掛けることができるようにするものである。
【0006】
【課題を解決するための手段】
請求項1に記載の暗号化方法は、記録媒体に固有の固有情報から作成した第1の暗号化鍵と第1の暗号化鍵とは独立の第2の暗号化鍵から第3の暗号化鍵を作成し、第3の暗号化鍵によって、記録媒体に記録すべき情報を暗号化することを特徴とする。
【0007】
請求項16に記載の暗号化装置は、記録媒体に固有の固有情報に基づいて暗号化鍵を作成し、暗号化鍵に基づいて、記録媒体に記録すべき情報を暗号化する暗号化装置において、記録媒体に固有の固有情報から作成した第1の暗号化鍵と第1の暗号化鍵とは独立の第2の暗号化鍵から第3の暗号化鍵を作成する暗号化鍵作成手段と、暗号化鍵作成手段によって作成された第3の暗号化鍵によって、記録媒体に記録すべき情報を暗号化する暗号化手段とを備えることを特徴とする。
【0008】
請求項18に記載の復号化方法は、記録媒体に固有の固有情報から作成した第1の暗号化鍵と第1の暗号化鍵とは独立の第2の暗号化鍵に基づいて作成された第3の暗号化鍵によって暗号化された情報が記録された記録媒体の固有情報から、第1の復号化鍵を作成し、所定の鍵媒体に記録された第2の暗号化鍵に対応する第2の復号化鍵と第1の復号化鍵に基づいて、第3の復号化鍵を作成し、第3の復号化鍵によって、記録媒体から再生された第3の暗号化鍵によって暗号化された情報を復号化することを特徴とする。
【0009】
請求項23に記載の復号化装置は、記録媒体に固有の固有情報から作成した第1の暗号化鍵と第1の暗号化鍵とは独立の第2の暗号化鍵に基づいて作成された第3の暗号化鍵によって暗号化された情報が記録された記録媒体の固有情報から、第1の復号化鍵を作成するとともに、所定の鍵媒体に記録された第2の暗号化鍵に対応する第2の復号化鍵と第1の復号化鍵に基づいて、第3の復号化鍵を作成する復号化鍵作成手段と、作成された第3の復号化鍵によって、記録媒体から再生された第3の暗号化鍵によって暗号化された情報を復号化する復号化手段とを備えることを特徴とする。
【0019】
請求項に記載の暗号化方法においては、記録媒体に固有の固有情報から作成された第1の暗号化鍵とその第1の暗号化鍵とは独立の第2の暗号化鍵から第3の暗号化鍵が作成され、作成された第3の暗号化鍵によって、記録媒体に記録すべき情報が暗号化される。
【0020】
請求項16に記載の暗号化装置においては、記録媒体に固有の固有情報から作成された第1の暗号化鍵とその第1の暗号化鍵とは独立の第2の暗号化鍵から第3の暗号化鍵が作成され、作成された第3の暗号化鍵によって、記録媒体に記録すべき情報が暗号化される。
【0021】
請求項18に記載の復号化方法においては、記録媒体に固有の固有情報から作成された第1の暗号化鍵とその第1の暗号化鍵とは独立の第2の暗号化鍵に基づいて作成された第3の暗号化鍵によって暗号化された情報が記録された記録媒体の固有情報から、第1の復号化鍵が作成され、所定の鍵媒体に記録された第2の暗号化鍵に対応する第2の復号化鍵と第1の復号化鍵に基づいて、第3の復号化鍵が作成される。そして、第3の復号化鍵によって、記録媒体から再生された第3の暗号化鍵によって暗号化された情報が復号化される。
【0022】
請求項23に記載の復号化装置においては、記録媒体に固有の固有情報から作成された第1の暗号化鍵とその第1の暗号化鍵とは独立の第2の暗号化鍵に基づいて作成された第3の暗号化鍵によって暗号化された情報が記録された記録媒体の固有情報から、第1の復号化鍵が作成されるとともに、所定の鍵媒体に記録された第2の暗号化鍵に対応する第2の復号化鍵と第1の復号化鍵に基づいて、第3の復号化鍵が作成される。そして、作成された第3の復号化鍵によって、記録媒体から再生された第3の暗号化鍵によって暗号化された情報が復号化される。
【0033】
【発明の実施の形態】
以下に、本発明の実施例について説明する。実施例で使用される情報は、映像情報、音声情報、テキスト情報等である。また、復号化の対象となる暗号化された情報が記録される記録媒体としては、例えば、DVD(デジタル・バーサタイル・ディスク:Digital Versatile Disc)、光ディスク、光磁気ディスク、およびフロッピディスクやハードディスク等の磁気ディスクなどのディスク状の記録媒体、あるいは磁気テープ等のテープ状の記録媒体が可能である。
【0034】
これらの記録媒体は、マスタディスクやマスタ磁気テープ等から多数複製されたスレーブ記録媒体である。暗号化方法としては、符号化、スクランブル、シャフリング、MPEG(Moving Picture Experts Group)方式によるエンコード、JPEG(Joint Photographic Experts Group)方式によるエンコード等が可能であり、それに対応して、復号化方法としては、デスクランブル、デシャフリング、MPEG方式によるデコード、JPEG方式によるデコード等が可能となる。
【0035】
図1は、本発明の暗号化装置および復号化装置の構成例を示すブロック図である。
【0036】
暗号化装置1において、情報データ発生部2は、情報データ(例えば、デジタル映像情報、デジタル音声情報等)が記録された磁気テープ等から、その情報データを再生する再生装置等からなり、再生した情報データ(平文)を出力するようになされている。暗号化部3は、情報データ発生部2からの情報データを暗号化し、暗号化された情報データ(暗号文)を出力するようになされている。
【0037】
固有情報発生部5は、記録媒体固有の情報を出力するようになされている。この記録媒体固有の情報にはランダムデータ(乱数データ)等が用いられ、後述する記録部7によって、ディスク等の記録媒体の所定の領域に、例えば、図2に示したように、ISO9660の通常のファイル(normal file)として記録されるようになされている。通常のファイルなので、コピーすることは可能であるが、ハードディスク等の記録媒体にコピーされた場合、ファイルの位置(アロケーション)が変化するため、オリジナルディスクと同一の情報を得ることはできない。
【0038】
図2は、ISO9660のロジカルファイルフォーマットを示しており、0セクタ(sec)乃至149セクタは、プレギャップ(pre gap)とされ、データは入れても入れなくともよい。150セクタ乃至165セクタは、システムエリア(system area)とされ、例えば、コピーライト情報が格納される。次の、166セクタ乃至n−1セクタ(ここで、nは可変であり、所定の整数値である)は、ボリュームデスクリプタ(volume descriptors)とされ、マネージメント情報が格納される。
【0039】
ボリュームデスクリプタには、プライマリボリュームデスクリプタ(primary volume descriptor)が置かれ、ディレクトリの一覧(パステーブル)等が格納される。nセクタより以降は、ユーザがアクセスできる領域であり、所定のファイルが格納される。各セクタの大きさは2キロバイトであり、その中の位置を示すために、オフセットが用いられる。
【0040】
また、例えば、図2に示したように、ランダムデータを通常のファイルであるがインタリーブされたファイル(interleaved file)に記録するようにすることができる。あるいは、通常のファイルであるが、マルチエクステントされたファイル(multi extent file)に記録するようにすることができる。ここで、インタリーブされたファイルとは、図2に示したように、所定の連続領域内において、不連続な複数の部分にランダムデータを記録するようにしたファイルのことであり、マルチエクステントファイルとは、複数の不連続な領域にランダムデータを記録して1つのファイルを構成するようにしたファイルのことである。
【0041】
ファイルをインタリーブあるいはマルチエクステントにすることにより、ランダムデータの位置を分散させることができ、読み出し専用のディスク上に記録されたランダムデータの位置と、そこに記録されたランダムデータをハードディスク上にコピーした場合におけるそのランダムデータのハードディスク上での位置とを同一にすることがより困難となる。
【0042】
また、ランダムデータをISO9660のプリギャップエリア(pre gap)(00:00:00:00乃至00:00:02:00)、あるいは、システムエリア(sysytem area)(00:00:02:00乃至00:00:02:16)に記録するようにすることもできる。これらのエリアに記録することにより、通常のファイルとしてアクセスすることができないため、コピーすることが困難になる。
【0043】
さらに、ランダムデータをISO9660のボリュームディスクリプタ(volume descriptors)の中の、プライマリボリュームデスクリプタ(primary volume descriptor)のオフセットが884バイト目から1395バイト目までのアプリケーションエリア(application area)に記録するようにすることもできる。このエリアは、ISO9660のファイルのヘッダ情報であるので、通常のファイルとしてはアクセスすることができない。そのためコピーすることが困難になる。
【0044】
そして、ランダムデータは最終的にはマスタディスク12上に記録されるようになされている。
【0045】
ファイル形成部6は、暗号化された情報データの所定部分を示すファイルを形成するようになされている。即ち、上記暗号化された情報データに挿入されてマスタディスク12に記録されるランダムデータの同一セクタまたは異なるセクタ内のそれぞれ所定バイト目から他の所定バイト目までのランダムデータを指定する、1組または複数組のセクタ番号およびオフセット(セクタ内のバイト番号)からなるファイル(ダイジェストメソッドファイル)を形成する。そして、この情報データの所定部分を示すファイルも、暗号化された情報データの中の予め決められたエリアに挿入して、最終的には、マスタディスク12に記録されるようになされている。
【0046】
記録部7は、固有情報発生部5からのランダムデータおよびファイル形成部6からのダイジェストメソッドファイル、および暗号化部3からの暗号化された情報データをハードディスク8に記録する。再生部9は、磁気ヘッド、増幅器等で構成され、ハードディスク8に記録されたダイジェストメソッドファイルに基づいて、ランダムデータを読み出し、暗号化鍵発生部4に供給するとともに、暗号化された情報データを読み出し、フォーマット化部10に供給するようになされている。
【0047】
フォーマット化部10は、再生部9からの暗号化された情報データやダイジェストメソッドファイルをフォーマット化し、プリマスタイメージを作成し、記録部7に供給するようになされている。このとき、ファイルのフォーマットを、例えば、上述したように、インタリーブあるいはマルチエクステントにすることができる。記録部7は、プリマスタイメージをハードディスク8に記録するようになされている。記録部11は、光学ヘッド、増幅器等からなり、再生部9によってハードディスク8より再生されたプリマスタイメージを、マスタディスク12に記録するようになされている。ディスク再生装置13は、このマスタディスク12を原盤として、多数のディスク15(スレーブディスク)を複製するようになされている。
【0048】
復号化装置14において、再生部16は、ディスク15を再生するようになされている。復号化鍵作成部18は、再生部16からの再生信号に基づいて、復号化鍵を作成し、出力するようになされている。復号化部17は、復号化鍵作成部18より供給される復号化鍵に基づいて、再生部16より供給される再生信号を復号化するようになされている。
【0049】
次に、図3のフローチャートを参照して、暗号化装置1における暗号化の動作について説明する。最初に、ステップS1において、ファイル形成部6は、記録媒体の固有値(暗号化鍵)を得るための乱数データ(ランダムデータ)を、マスタディスク12のどの領域から抽出するかを決定し、決定した1つまたは複数の領域を示すファイル(ダイジェストメソッドファイル)を作成する。
【0050】
このダイジェストメソッドファイルは、例えば、図4に示すように、セクタ番号1乃至セクタ番号n(ここで、nは数十程度である)のn個のセクタの多数のオフセット(オフセット番号)のテーブルからなり、図5に示すように、そのうちの例えば、セクタ番号1のセクタ内の所定のオフセットから他の所定のオフセットまでと、セクタ番号2のセクタ内の所定のオフセットから他の所定のオフセットまでが指定されたものであり、記録部7を介してハードディスク8に記録される。
【0051】
次に、ステップS2に進み、再生部9は、ステップS1において決定されたダイジェストメソッドファイルのセクタ番号1のセクタ内の所定のオフセットから他の所定のオフセットまでと、セクタ番号2のセクタ内の所定のオフセットから他の所定のオフセットまでの、ハードディスク8に記録されているランダムデータ(乱数データ)を再生し、それらを集める。集められたこれらのランダムデータは、暗号化鍵発生部4に供給される。
【0052】
次に、ステップS3において、暗号化鍵発生部4は、再生部9より供給されたランダムデータに対して所定の演算を施し、図5に示したように、暗号化鍵(固有値)(ディスクダイジェスト)を作成する。この暗号化鍵は暗号化部3に供給され、暗号化部3において、この暗号化鍵に基づいて、情報データ発生部2より供給される情報データが暗号化される。暗号化された情報データは、記録部7に供給され、記録部7によってハードディスク8に記録される。
【0053】
次に、ステップS4に進み、ハードディスク8に記録された暗号化された情報データ、記録媒体固有の情報および暗号化された情報データの所定部分を示すダイジェストメソッドファイルが、再生部9によって再生され、フォーマット化部10に供給される。フォーマット化部10は、再生部9より供給されたこれらの暗号化された情報データ、記録媒体固有の情報および暗号化された情報データの所定部分を示すダイジェストメソッドファイルから、プリマスタイメージ(フォーマット化信号)を作成する。このとき、上述したように、ファイルのフォーマットをインタリーブあるいはマルチエクステントにして分散させることが可能である。
【0054】
作成したプリマスタイメージは、記録部7に供給され、記録部7によって一旦ハードディスク8に記録される。ハードディスク8に記録されたプリマスタイメージは、再生部9によって再生され、再生データが記録部11に供給される。記録部11は、再生部9からの再生データをマスタディスク12に記録する。あるいは、フォーマット化部10からのプリマスタイメージ、即ち、フォーマット化信号を直接、記録部11に供給し、記録部11がそれをマスタディスク12に記録するようにすることも可能である。
【0055】
このようにして作成されたマスタディスク12を原盤として、ディスク作成装置13によって多数のディスク(スレーブディスク)(DVD、光ディスク、光磁気ディスク等)15が複製される。なお、記録媒体として磁気テープを用いる場合には、転写装置を用いて、マスタ磁気テープに記録された記録信号を多数のスレーブ磁気テープに転写するようにすればよい。
【0056】
次に、図6に示したフローチャートを参照して、復号化装置14における復号化の動作について説明する。最初、ステップS11において、再生部16により、ディスク15の記録信号が再生される。この再生信号は、復号化鍵作成部18からのゲート信号が再生部16に供給されることにより、その再生信号のうちの暗号化された情報データが復号化部17に供給され、再生信号のうちのランダムデータのファイルおよびダイジェストメソッドファイルが復号化鍵作成部18に供給される。
【0057】
次に、ステップS12に進み、暗号化鍵作成部18は、再生部16より供給されたランダムデータのうち、ダイジェストメソッドファイルによって指定された例えばセクタ番号1のセクタ内の所定のオフセットから他の所定のオフセットまでと、セクタ番号2のセクタ内の所定のオフセットから他の所定のオフセットまでのランダムデータを抽出し、集める。
【0058】
次に、ステップS13において、ステップS12において集められたランダムデータに対して所定の演算(例えば、加算演算)を行ったもの、またはランダムデータ自体から、元の暗号化鍵に対応する復号化鍵を作成し、復号化部17に供給する。ステップS14においては、復号化部17により、復号化鍵作成部18より供給された復号化鍵に基づいて、再生部16より供給された再生データ、即ち、暗号化された情報データ(暗号文)が復号され、元の情報データ(平文)にされた後、出力端子19より出力される。
【0059】
上記暗号化装置1においては、マスタディスク12のトラックに、記録信号のピットの列をウォブリング状に記録する場合には、上記ランダムデータに代えて、マスタディスク12に記録される記録信号のピットの列のウォブリングを示すウォブリング信号を、また、記録媒体としてのディスク15に固有の情報が、ディスク15に形成されるべき物理的情報である場合において、マスタディスク12の記録信号が記録されるトラックが、ウォブリングされたプリグルーブ若しくはウォブリングされたランド部であるとき、そのプリグルーブまたはランド部に対応するウォブリング信号を、記録媒体に固有の情報信号として固有情報発生部5から発生させるようにしてもよい。
【0060】
そして、暗号化鍵発生部4は、このウォブリング信号に基づいて暗号化鍵を発生し、暗号化部3に供給する。暗号化部3は、暗号化鍵発生部4より供給される暗号化鍵に基づいて、情報データ発生部2からの情報データを暗号化する。
【0061】
その場合には、復号化装置14において、復号化鍵作成部18は、ディスク15の記録信号の所定の部分のプリグルーブ、またはランド部のウォブリング周波数を検出し、そのウォブリング周波数に対応するデータに対して所定の演算を施したもの、またはウォブリング周波数に対応するデータ自体に基づいて、元の暗号化鍵に対応する復号化鍵を作成し、復号化部17に供給する。そして、復号化部17は、復号化鍵作成部18より供給された復号化鍵を用いて、再生部16より供給される暗号化された情報データ(暗号文)を元の情報データ(平文)に復号する。
【0062】
なお、上述したように、記録媒体に固有の情報が、記録媒体に記録されるべき物理的情報、例えば、記録媒体のウォブリングされたプリグルーブまたはランド部である場合、記録媒体としては、ある程度の厚みがあり、比較的固い基板を有するディスク、例えば、DVD、光ディスク、光磁気ディスク、あるいはハードディスク等を用いることができる。
【0063】
図7は、本発明の暗号化および復号化方法を適用した暗号化装置および復号化装置の他の実施例の構成を示すブロック図である。図7に示した暗号化装置1においては、図1に示した暗号化装置において、固有情報発生部5の代わりにランダムファイル形成部20が設けられ、暗号化された情報の所定部分を示すファイル形成部6の代わりにランダムファイルの所定部分を示すファイル形成部21が設けられている。その他の構成および動作は、図1に示した暗号化装置および復号化装置の場合と同様であるので、ここではその説明は省略する。
【0064】
次に、図8のフローチャートを参照して、その動作について説明する。暗号化装置1においては、最初、ステップS21において、ランダムファイル形成部20が、図示せぬ疑似ランダム発生器からランダムデータを発生させ、例えば数キロバイト以上のランダムデータを含むランダムファイルを作成する。作成したランダムファイルは、記録部7に供給され、記録部7によってハードディスク8に記録される。
【0065】
次に、ステップS22に進み、固有値(暗号鍵)を得るための乱数データ(ランダムデータ)をランダムファイルのどの部分から集めるかを決定する。即ち、所定のオフセット番号から他のオフセット番号までの1つの所定部分のランダムデータ、または複数の所定部分のランダムデータをランダムデータのどの部分から集めるかを決定する。そして、ファイル形成部21は、これらのランダムデータの所定部分を示すダイジェストメソッドファイルを形成する。このダイジェストメソッドファイルは、記録部7に供給され、記録部7は、それを一旦ハードディスク8に記録し、最終的には、再生部9によってそれが読み出され、記録部11により、マスタディスク12に記録される。
【0066】
次に、ステップS23において、ハードディスク8に記録されている所定のオフセット番地から他の所定のオフセット番地までの1つの所定部分のランダムデータ、または、複数の所定部分のランダムデータを集め、そのランダムデータを再生部9によって再生し、暗号化鍵発生部4に供給し、ランダムデータ自体、またはそれらのランダムデータに所定の演算を施したものから、暗号化鍵(固有値)(ディスクダイジェスト)を作成する。
【0067】
次に、ステップS24に進み、ランダムファイルがマスタディスク12のどこに配置されるか、即ち、ハードディスク8に記録されている暗号化された情報データにランダムファイルが挿入されてマスタディスク12に記録されたときの所定のセクタ番号のオフセット値(オフセット番号)を算出し、そのオフセット値をダイジェストメソッドファイルで指定されたオフセット番号(オフセット値)に足し込む。このようにして、ダイジェストメソッドファイルを修正する。
【0068】
ステップS25においては、暗号化鍵発生部4において作成された暗号化鍵(固有値)(ディスクダイジェスト)が、暗号化部3に供給され、情報データ発生部2からの情報データが暗号化される。暗号化された情報データは、記録部7に供給され、記録部7によってハードディスク8に記録される。
【0069】
次に、ステップS26に進み、ハードディスク8に記録されている暗号化された情報データ、記録媒体固有の情報信号、および暗号化された所定部分を示すダイジェストメソッドファイルが再生部9により再生され、フォーマット化部10に供給され、そこでフォーマット化された後、プリマスタイメージが作成される。そのとき、上述したように、ランダムファイルをインタリーブ、あるいはマルチエクステントにすることにより、ランダムファイルを分散させることができる。
【0070】
作成されたプリマスタイメージは、記録部7により一旦ハードディスク8に記録される。ハードディスク8に記録されたプリマスタイメージは、再生部9により再生され、再生部9から記録部11に供給されたプリイマスタメージ、またはフォーマット化部10から直接、記録部11に供給されたプリマスタイメージは、記録部9により、マスタディスク12に記録される。
【0071】
そして、このマスタディスク12を原盤として、ディスク作成装置13により、多数のディスク(スレーブディスク)15が複製される。
【0072】
次に、図9に示したフローチャートを参照して、復号化装置14における復号化の動作について説明する。最初、ステップS31において、再生部16により、ディスク15が再生され、再生データが復号化鍵作成部18に供給される。次に、ステップS32に進み、復号化鍵作成部18により、再生された暗号化された情報データの中の、ダイジェストメソッドファイルによって指定された所定のセクタ番号のセクタの中の所定のオフセットから他の所定のオフセットまでと、これとは異なる所定のオフセットから他の所定のオフセットまでのランダムデータが抽出され、集められる。
【0073】
次に、ステップS33において、このランダムデータに対して所定の演算を施したもの、またはこのランダムデータ自体に基づいて、元の暗号化鍵に対応する復号化鍵が作成され、作成された復号化鍵が復号化部17に供給される。ステップS34においては、復号化部17により、復号化鍵作成部18より供給された復号化鍵を用いて、再生部16より供給される暗号化された情報データ(暗号化文)が元の情報データ(平文)に復号され、出力端子19より出力される。
【0074】
図10は、本発明の暗号化装置および復号化装置のさらに他の実施例の構成を示すブロック図である。暗号化装置1の構成は、図1を参照して説明した場合と基本的に同様であるので、ここではその説明は省略する。
【0075】
次に、図11のフローチャートを参照して、図10に示した暗号化装置1における暗号化方法について説明する。最初、ステップS41において、ユーザに対して配付する配付鍵(配付鍵データ)を適当に定め、暗号化鍵発生部4内のメモリ(例えば、半導体メモリ)に登録する。なお、メモリの代わりにCPU(メモリを含む場合もある)に登録するようにしてもよい。
【0076】
次に、ステップS42に進み、図3のフローチャートを参照して上述した場合と同様にして、ディスク15に固有の情報を集め、所定の演算を施すことにより、ディスクダイジェスト(鍵)を作成する。次に、ステップS43において、ステップS41において定められた配付鍵、およびステップS42において作成されたディスクダイジェストに対して所定の演算、例えば排他的論理和演算を施し、それによって得られた演算結果をワーク鍵とする。
【0077】
ステップS44においては、ステップS43において演算されたワーク鍵を暗号化鍵として暗号化部3に供給する。暗号化部3は、この暗号化鍵に基づいて、情報データを暗号化する。その後、暗号化部3によって暗号化された情報データは、記録部7に供給され、記録部7によってハードディスク8に記録される。
【0078】
図10に示した復号化装置14においては、図1に示した復号化装置14において、鍵読取部22と鍵媒体23を新たに設けるようにしている。鍵媒体23は、上記配付鍵を配付することができるようになされており、例えば配付鍵がアラビア数字、アルファベット、記号、バーコード、あるいはバーコードに類するその他のコード等で印刷されたものでよく、その鍵媒体23は、カードやディスク15自体とすることができる。
【0079】
また、鍵媒体23は、配付鍵が記憶されている半導体メモリ等のメモリ、またはメモリを含むCPU等を備えているものでもよい。そして、このメモリまたはCPUを備える鍵媒体23はカード(例えばICカード)等とすることができる。また、鍵媒体23は、配付鍵が磁気的または光学的に記録されたものであってもよい。そして、このような鍵媒体23は、ディスク15を再生する再生装置と一緒に、または単独で販売される。鍵読取部22は、鍵媒体23に印刷または記録された配付鍵を読み出すようになされている。
【0080】
次に、図12を参照して、図10に示した復号化装置14の動作について説明する。最初に、ステップS51において、鍵読取部22は、鍵媒体23に印刷または記録された配付鍵を読み出し、復号化鍵作成部18に供給する。次に、ステップS52に進み、復号化鍵作成部18は、図6のフローチャートを参照して上述した場合と同様にして、ディスク15に固有の情報を集めて、それらに対して所定の演算を施し、元のディスクダイジェスト(鍵)に対応するディスクダイジェスト(鍵)を得る。
【0081】
次に、ステップS53において、復号化鍵作成部18は、ステップS51において得られた配付鍵と、ステップS52において得られたディスクダイジェストの間で所定の演算、例えば排他的論理和演算を施し、ワーク鍵とする。ステップS54においては、ステップS53において得られたワーク鍵を復号化鍵とし、復号化部17に供給する。復号化部17は、復号化鍵作成部18より供給された復号化鍵を用いて、再生部16からの暗号化された情報データを復号化し、出力端子19より出力する。
【0082】
図13は、図10に示した暗号化装置および復号化装置における暗号化方法および復号化方法を表した図である。即ち、平文は、配付鍵とディスクダイジェストに基づいて暗号化され、暗号化された暗号文がディスクに記録される。一方、配付鍵は、ディスクとは別の経路でユーザに供給される。ディスクから読み出された暗号文は、配付鍵とディスクの所定の1つまたは複数の領域から読み出されたデータより演算されたディスクダイジェストに基づいて復号化され、復号化された平文が出力される。
【0083】
図14は、本発明の暗号化装置および復号化装置のさらに他の実施例の構成を示すブロック図である。
【0084】
図14に示した暗号化装置1は、図10に示した暗号化装置1において、固有情報発生部5およびファイル形成部6を、図7に示したランダムファイル形成部20およびランダムファイルの所定部分を示すファイル形成部21にそれぞれ置き換えるようにしている。ランダムファイル形成部20およびファイル形成部21の動作は、図7を参照して上述した場合と基本的に同様であり、その他の各部の動作も、図10を参照して上述した場合と基本的に同様であるので、ここではその説明は省略するが、このような構成の暗号化装置1および復号化装置14によっても、図13に示したような方法で、平文の暗号化、および平文が暗号化された暗号文の復号化を行うことができる。
【0085】
上記各実施例に示した暗号化装置を用いて、所定の記録媒体(この場合、ディスク15)から情報データ(ファイル)を読み出し、それを所定の記録媒体にダビング(またはコピー)したとしても、ダビング(コピー)先の他の記録媒体上での情報データの位置(アロケーション)は、ダビング(コピー)元のオリジナルの記録媒体上での情報データが記録されていた位置とは通常の場合異なるので、オリジナルの記録媒体と同一の情報を得ることができない。このため、暗号化された情報データを復号化することができないか、または、復号化されて得られた情報データを、特にディジタル信号の状態で出力端子より出力することができない。これにより、コピーを困難にすることができる。
【0086】
また、ランダムファイルをインタリーブ、あるいはマルチエクステントにすることによって、記録媒体に分散して記録することにより、上述したように、読み出し専用のディスク上に記録されたランダムデータの位置と、そこに記録されたランダムデータをハードディスク上にコピーした場合におけるそのランダムデータのハードディスク上での位置とを同一にすることがより困難となる。これにより、不正なダビング(コピー)を抑制することができる。
【0087】
また、上記各実施例において、図15に示すように、ディスク15に固有の情報を、例えばUV(紫外)レーザ等により、ディスク表面、即ち、ディスク基板33の表面に焼き付けるようにすることも可能である。
【0088】
このようにしてディスク基板33の表面に焼き付けられたディスク固有の情報を読み出すためには、図示せぬ光学ヘッドをディスク面に対して垂直な方向に移動させるなどして、ディスク基板33の表面に光を集光させるようにする必要があり、特殊な読み出し装置および読み出しコマンド(例えば、光学ヘッドをディスク面に対して垂直な方向に移動させるためのコマンドなど)を必要とする。そのため、この情報の読み出しは困難となり、容易にコピーすることができなくなる。
【0089】
また、この方法は、光学的コピーあるいはいわゆる「はがしコピー」にも対応することができる。ここで、「はがしコピー」とは、図15において、保護膜31をディスク基板33からはがし、ディスク基板33に形成されたピット32を物理的にコピーすることである。即ち、ディスクに固有の情報は、ディスク基板33の表面に焼き付けられているため、ディスク基板33のピット32に光を照射し、その反射光または透過光に基づいてピット32をコピーする光学的コピーや、上記「はがしコピー」によって、ディスク固有の情報がコピーされないようにすることができる。
【0090】
なお、上記各実施例は、有線通信(例えば、電気ケーブル、光ファイバケーブル等による通信)、無線通信(電波、光、音波等による通信)等の通信に利用することができる。その場合には、暗号化装置1において暗号化された暗号文は、有線通信、無線通信を介して復号化装置14に供給される。
【0091】
また、上記実施例においては、ファイルフォーマットをISO−9660として説明したが、これに限定されるものではない。
【0092】
【発明の効果】
本発明の暗号化方法および暗号化装置によれば情報に対して強力なコピープロテクトを掛けることができる。
【0095】
本発明の復号化方法および復号化装置によれば強力なコピープロテクトが掛けられた情報を復号化することができる。
【図面の簡単な説明】
【図1】本発明の暗号化装置および復号化装置の実施例の構成を示すブロック図である。
【図2】ISO9660のロジカルファイルフォーマットを示す図である。
【図3】図1の暗号化装置1の動作を説明するためのフローチャートである。
【図4】ダイジェストメソッドファイルの構成例を示す図である。
【図5】ディスクダイジェストの作成方法を説明するための図である。
【図6】図1の復号化装置14の動作を説明するためのフローチャートである。
【図7】本発明の暗号化装置および復号化装置の他の実施例の構成を示すブロック図である。
【図8】図7の暗号化装置1の動作を説明するためのフローチャートである。
【図9】図7の復号化装置14の動作を説明するためのフローチャートである。
【図10】本発明の暗号化装置および復号化装置のさらに他の実施例の構成を示すブロック図である。
【図11】図10の暗号化装置1の動作を説明するためのフローチャートである。
【図12】図10の復号化装置14の動作を説明するためのフローチャートである。
【図13】図10に示した暗号化装置1および復号化装置14において行われる暗号化および復号化の方法を説明するための図である。
【図14】本発明の暗号化装置および復号化装置のさらに他の実施例の構成を示すブロック図である。
【図15】ディスク15の構造を示す図である。
【符号の説明】
1 暗号化装置,2 情報データ発生部,3 暗号化部,4 暗号化鍵発生部,5 固有情報発生部,6 ファイル形成部,7 記録部,8 ハードディスク,9 再生部,10 フォーマット化部,11 記録部,12 マスタディスク,13 ディスク作成装置,14 復号化装置,15 ディスク,16 再生部,17 復号化部,18 復号化鍵作成部,19 出力端子,20 ランダムファイル形成部,21 ファイル形成部,22 鍵読取部,23 鍵媒体,31 保護膜,32 ピット,33 ディスク基板
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption method and apparatus, and a decryption method and apparatus. For example, an encryption suitable for use in encrypting information such as a video signal, an audio signal, and a data signal and decrypting the encrypted information. The present invention relates to an encoding method and apparatus, and a decoding method and apparatus.
[0002]
[Prior art]
Conventionally, when information is encrypted and recorded on a predetermined recording medium, the information is encrypted using a predetermined encryption key and encrypted using a decryption key for decrypting the encrypted information. Information is decrypted.
[0003]
In “Japanese Patent Publication No. 2-60007”, an encryption key is created based on data constituting a file to be recorded on a recording medium, information encrypted using the key is recorded, and the file is reproduced. An encryption method is disclosed in which a decryption key is created based on data constituting the file and the encrypted information is decrypted.
[0004]
[Problems to be solved by the invention]
However, in the conventional encryption method and decryption method, since the file for creating the encryption key is recorded in one place (continuous area), the file may be copied relatively easily. There was a problem.
[0005]
The present invention has been made in view of such a situation, and makes it possible to apply strong copy protection to information recorded on a recording medium.
[0006]
[Means for Solving the Problems]
  The encryption method according to claim 1 comprises:A third encryption key is created from a first encryption key created from unique information unique to the recording medium and a second encryption key independent of the first encryption key, and a third encryption key To encrypt the information to be recorded on the recording mediumIt is characterized by that.
[0007]
  ClaimThe encryption device according to 16 creates an encryption key based on unique information unique to the recording medium, and encrypts information to be recorded on the recording medium based on the encryption key. An encryption key creating means for creating a third encryption key from a second encryption key independent of the first encryption key and the first encryption key created from unique information unique to the medium; And encryption means for encrypting information to be recorded on the recording medium with the third encryption key created by the encryption key creation means.
[0008]
  ClaimThe decryption method described in 18 includes a third encryption key created based on a first encryption key created from unique information unique to the recording medium and a second encryption key independent of the first encryption key. The first decryption key is created from the unique information of the recording medium on which the information encrypted with the encryption key is recorded, and the second corresponding to the second encryption key recorded on the predetermined key medium A third decryption key is created based on the decryption key and the first decryption key, and is encrypted with the third decryption key reproduced from the recording medium by the third decryption key. It is characterized by decrypting information.
[0009]
  ClaimThe decryption device according to 23 is provided with a third encryption key created based on a second encryption key independent of the first encryption key and the first encryption key created from unique information unique to the recording medium. The first decryption key is created from the unique information of the recording medium on which the information encrypted with the encryption key is recorded, and the second encryption key corresponding to the second encryption key recorded on the predetermined key medium is created. The decryption key creating means for creating the third decryption key based on the second decryption key and the first decryption key, and the third decryption key that has been reproduced from the recording medium by the created third decryption key And decryption means for decrypting the information encrypted with the encryption key 3It is characterized by that.
[0019]
  Claim1In the encryption method described inA third encryption key is created by creating a third encryption key from a first encryption key created from unique information unique to the recording medium and a second encryption key independent of the first encryption key. The information to be recorded on the recording medium is encrypted with the encryption key 3.
[0020]
  ClaimIn the encryption device according to 16, the first encryption key created from the unique information unique to the recording medium and the second encryption key independent of the first encryption key are used for the third encryption. An encryption key is created, and the information to be recorded on the recording medium is encrypted with the created third encryption key.
[0021]
  Claim18In the decoding method described inEncrypted with a first encryption key created from unique information unique to the recording medium and a third encryption key created based on the second encryption key independent of the first encryption key The first decryption key is created from the unique information of the recording medium on which the recorded information is recorded, and the second decryption key corresponding to the second encryption key recorded on the predetermined key medium and the first decryption key Based on this decryption key, a third decryption key is created. Then, the information encrypted with the third encryption key reproduced from the recording medium is decrypted with the third decryption key.
[0022]
  In the decoding device according to claim 23,Encrypted with a first encryption key created from unique information unique to the recording medium and a third encryption key created based on the second encryption key independent of the first encryption key A first decryption key is created from the unique information of the recording medium on which the recorded information is recorded, and a second decryption key corresponding to the second encryption key recorded on the predetermined key medium; A third decryption key is created based on the first decryption key. Then, the information encrypted with the third encryption key reproduced from the recording medium is decrypted with the generated third decryption key.
[0033]
DETAILED DESCRIPTION OF THE INVENTION
Examples of the present invention will be described below. Information used in the embodiment is video information, audio information, text information, and the like. In addition, examples of the recording medium on which the encrypted information to be decrypted is recorded include a DVD (Digital Versatile Disc), an optical disc, a magneto-optical disc, a floppy disc, and a hard disc. A disk-shaped recording medium such as a magnetic disk or a tape-shaped recording medium such as a magnetic tape is possible.
[0034]
These recording media are slave recording media duplicated from a master disk, a master magnetic tape, or the like. As an encryption method, encoding, scrambling, shuffling, encoding by MPEG (Moving Picture Experts Group) system, encoding by JPEG (Joint Photographic Experts Group) system, etc. are possible. Descramble, deshuffling, MPEG system decoding, JPEG system decoding, and the like are possible.
[0035]
FIG. 1 is a block diagram illustrating a configuration example of an encryption device and a decryption device according to the present invention.
[0036]
In the encryption device 1, the information data generating unit 2 is composed of a reproducing device that reproduces the information data from a magnetic tape or the like on which information data (for example, digital video information, digital audio information, etc.) is recorded. Information data (plain text) is output. The encryption unit 3 encrypts the information data from the information data generation unit 2 and outputs the encrypted information data (ciphertext).
[0037]
The unique information generation unit 5 outputs information unique to the recording medium. Random data (random number data) or the like is used for the information unique to the recording medium, and the recording unit 7 described later places a normal area of ISO9660 in a predetermined area of the recording medium such as a disk as shown in FIG. Is recorded as a normal file. Since it is a normal file, it can be copied, but when copied to a recording medium such as a hard disk, the position of the file (allocation) changes, so the same information as the original disk cannot be obtained.
[0038]
FIG. 2 shows a logical file format of ISO9660, where 0 sector (sec) to 149 sectors are pre-gap, and data may or may not be included. The 150th sector to 165th sector is a system area and stores, for example, copyright information. The next 166th sector to n-1 sector (where n is variable and has a predetermined integer value) are set as volume descriptors and store management information.
[0039]
In the volume descriptor, a primary volume descriptor (primary volume descriptor) is placed, and a directory list (path table) and the like are stored. From the nth sector onward, a user can access and a predetermined file is stored. Each sector is 2 kilobytes in size, and an offset is used to indicate the position within it.
[0040]
Also, for example, as shown in FIG. 2, random data can be recorded in an ordinary file but an interleaved file. Alternatively, a normal file can be recorded in a multi extent file. Here, the interleaved file is a file in which random data is recorded in a plurality of discontinuous portions within a predetermined continuous area, as shown in FIG. Is a file in which random data is recorded in a plurality of discontinuous areas to form one file.
[0041]
By making the file interleaved or multi-extended, the location of random data can be distributed, and the location of random data recorded on a read-only disc and the random data recorded there were copied onto the hard disk In this case, it becomes more difficult to make the position of the random data on the hard disk the same.
[0042]
Random data is stored in ISO 9660 pre-gap area (00: 00: 00: 00 to 00: 00: 02: 00) or system area (00: 00: 02: 00 to 00). : 00:02:16). Recording in these areas makes it difficult to copy because it cannot be accessed as a normal file.
[0043]
Furthermore, random data should be recorded in the application area in which the offset of the primary volume descriptor (primary volume descriptor) in the volume descriptors of ISO9660 is from the 884th byte to the 1395th byte. You can also. Since this area is header information of ISO9660 file, it cannot be accessed as a normal file. This makes it difficult to copy.
[0044]
The random data is finally recorded on the master disk 12.
[0045]
The file forming unit 6 is configured to form a file indicating a predetermined portion of the encrypted information data. That is, one set of random data from a predetermined byte to another predetermined byte in the same sector or different sectors of random data inserted into the encrypted information data and recorded on the master disk 12 Alternatively, a file (digest method file) composed of a plurality of sets of sector numbers and offsets (byte numbers in the sector) is formed. A file indicating a predetermined portion of the information data is also inserted into a predetermined area in the encrypted information data and finally recorded on the master disk 12.
[0046]
The recording unit 7 records the random data from the unique information generating unit 5, the digest method file from the file forming unit 6, and the encrypted information data from the encrypting unit 3 on the hard disk 8. The playback unit 9 includes a magnetic head, an amplifier, and the like, reads out random data based on the digest method file recorded on the hard disk 8, supplies the random data to the encryption key generation unit 4, and transmits the encrypted information data. The data is read and supplied to the formatting unit 10.
[0047]
The formatting unit 10 formats the encrypted information data and the digest method file from the reproducing unit 9, creates a premaster image, and supplies the premaster image to the recording unit 7. At this time, the file format can be interleaved or multi-extended as described above, for example. The recording unit 7 is configured to record the premaster image on the hard disk 8. The recording unit 11 includes an optical head, an amplifier, and the like, and records a pre-master image reproduced from the hard disk 8 by the reproducing unit 9 on the master disk 12. The disk reproducing device 13 is configured to duplicate a number of disks 15 (slave disks) using the master disk 12 as a master disk.
[0048]
In the decryption device 14, the playback unit 16 plays back the disk 15. The decryption key creation unit 18 creates and outputs a decryption key based on the reproduction signal from the reproduction unit 16. Based on the decryption key supplied from the decryption key creation unit 18, the decryption unit 17 decrypts the playback signal supplied from the playback unit 16.
[0049]
Next, the encryption operation in the encryption device 1 will be described with reference to the flowchart of FIG. First, in step S1, the file forming unit 6 determines from which area of the master disk 12 random number data (random data) for obtaining a unique value (encryption key) of the recording medium is to be extracted. A file (digest method file) indicating one or a plurality of areas is created.
[0050]
For example, as shown in FIG. 4, the digest method file is obtained from a table of a number of offsets (offset numbers) of n sectors of sector number 1 to sector number n (where n is about several tens). 5, for example, from a predetermined offset in the sector of sector number 1 to another predetermined offset and from a predetermined offset in the sector of sector number 2 to another predetermined offset It is designated and is recorded on the hard disk 8 via the recording unit 7.
[0051]
Next, proceeding to step S2, the reproducing unit 9 performs a predetermined offset in the sector of sector number 2 from a predetermined offset in the sector of sector number 1 determined in step S1 to another predetermined offset. Random data (random number data) recorded on the hard disk 8 from the offset to the other predetermined offset are reproduced and collected. The collected random data is supplied to the encryption key generation unit 4.
[0052]
Next, in step S3, the encryption key generation unit 4 performs a predetermined operation on the random data supplied from the reproduction unit 9, and as shown in FIG. 5, the encryption key (unique value) (disc digest) ). The encryption key is supplied to the encryption unit 3, and the encryption unit 3 encrypts the information data supplied from the information data generation unit 2 based on the encryption key. The encrypted information data is supplied to the recording unit 7 and recorded on the hard disk 8 by the recording unit 7.
[0053]
Next, proceeding to step S4, the digest information file recorded on the hard disk 8, the information specific to the recording medium, and a digest method file indicating a predetermined portion of the encrypted information data are reproduced by the reproducing unit 9, The data is supplied to the formatting unit 10. The formatting unit 10 obtains a pre-master image (formatted) from the encrypted information data supplied from the reproducing unit 9, information specific to the recording medium, and a digest method file indicating a predetermined portion of the encrypted information data. Signal). At this time, as described above, the file format can be distributed by interleaving or multi-extent.
[0054]
The created pre-master image is supplied to the recording unit 7 and is once recorded on the hard disk 8 by the recording unit 7. The premaster image recorded on the hard disk 8 is played back by the playback unit 9 and the playback data is supplied to the recording unit 11. The recording unit 11 records the reproduction data from the reproduction unit 9 on the master disk 12. Alternatively, a pre-master image from the formatting unit 10, that is, a formatted signal can be directly supplied to the recording unit 11, and the recording unit 11 can record it on the master disk 12.
[0055]
A large number of disks (slave disks) (DVD, optical disk, magneto-optical disk, etc.) 15 are duplicated by the disk creating device 13 using the master disk 12 created in this way as a master. When a magnetic tape is used as the recording medium, a recording device recorded on the master magnetic tape may be transferred to a large number of slave magnetic tapes using a transfer device.
[0056]
Next, the decoding operation in the decoding device 14 will be described with reference to the flowchart shown in FIG. First, in step S11, the recording signal of the disk 15 is reproduced by the reproducing unit 16. As for this reproduction signal, when the gate signal from the decryption key creation unit 18 is supplied to the reproduction unit 16, the encrypted information data of the reproduction signal is supplied to the decryption unit 17, and the reproduction signal Among them, the random data file and the digest method file are supplied to the decryption key creation unit 18.
[0057]
Next, proceeding to step S12, the encryption key creating unit 18 determines other predetermined offsets from the predetermined offset in the sector of sector number 1, for example, specified by the digest method file among the random data supplied from the reproducing unit 16. And random data from a predetermined offset in the sector of sector number 2 to another predetermined offset are extracted and collected.
[0058]
Next, in step S13, a decryption key corresponding to the original encryption key is obtained from a result obtained by performing a predetermined operation (for example, addition operation) on the random data collected in step S12 or from the random data itself. It is created and supplied to the decryption unit 17. In step S14, based on the decryption key supplied from the decryption key creation unit 18 by the decryption unit 17, the playback data supplied from the playback unit 16, that is, encrypted information data (ciphertext). Is decrypted and converted into original information data (plain text), and then output from the output terminal 19.
[0059]
In the encryption apparatus 1, when recording a pit row of recording signals on a track of the master disk 12 in a wobbling manner, the pits of recording signals recorded on the master disk 12 are replaced with the random data. When the wobbling signal indicating the wobbling of the column and the information specific to the disk 15 as the recording medium are physical information to be formed on the disk 15, the track on which the recording signal of the master disk 12 is recorded When the wobbling pre-groove or the wobbling land portion is used, the wobbling signal corresponding to the pre-groove or land portion may be generated from the unique information generating portion 5 as an information signal unique to the recording medium. .
[0060]
Then, the encryption key generation unit 4 generates an encryption key based on this wobbling signal and supplies it to the encryption unit 3. The encryption unit 3 encrypts the information data from the information data generation unit 2 based on the encryption key supplied from the encryption key generation unit 4.
[0061]
In that case, in the decryption device 14, the decryption key creation unit 18 detects the pregroove of the predetermined portion of the recording signal of the disk 15 or the wobbling frequency of the land portion, and converts it into data corresponding to the wobbling frequency. On the other hand, a decryption key corresponding to the original encryption key is created on the basis of data obtained by performing a predetermined calculation or data corresponding to the wobbling frequency, and supplied to the decryption unit 17. Then, the decryption unit 17 uses the decryption key supplied from the decryption key creation unit 18 to convert the encrypted information data (ciphertext) supplied from the reproduction unit 16 into the original information data (plaintext). To decrypt.
[0062]
As described above, when the information unique to the recording medium is physical information to be recorded on the recording medium, for example, a wobbling pregroove or land portion of the recording medium, the recording medium has a certain amount of information. A disk having a thickness and a relatively hard substrate, such as a DVD, an optical disk, a magneto-optical disk, or a hard disk, can be used.
[0063]
FIG. 7 is a block diagram showing a configuration of another embodiment of an encryption device and a decryption device to which the encryption and decryption method of the present invention is applied. In the encryption device 1 shown in FIG. 7, in the encryption device shown in FIG. 1, a random file forming unit 20 is provided instead of the unique information generating unit 5, and a file indicating a predetermined part of the encrypted information Instead of the forming unit 6, a file forming unit 21 indicating a predetermined portion of a random file is provided. Other configurations and operations are the same as those of the encryption device and the decryption device shown in FIG.
[0064]
Next, the operation will be described with reference to the flowchart of FIG. In the encryption device 1, first, in step S21, the random file forming unit 20 generates random data from a pseudo random generator (not shown), and creates a random file including random data of several kilobytes or more, for example. The created random file is supplied to the recording unit 7 and recorded on the hard disk 8 by the recording unit 7.
[0065]
Next, proceeding to step S22, it is determined from which part of the random file random number data (random data) for obtaining a unique value (encryption key) is collected. That is, it is determined from which part of random data random data of one predetermined part from a predetermined offset number to another offset number or random data of a plurality of predetermined parts is collected. Then, the file forming unit 21 forms a digest method file indicating a predetermined portion of these random data. This digest method file is supplied to the recording unit 7, and the recording unit 7 once records it on the hard disk 8, and finally it is read out by the reproduction unit 9, and is recorded by the recording unit 11 on the master disk 12. To be recorded.
[0066]
Next, in step S23, random data of one predetermined portion or a plurality of predetermined portions of random data from a predetermined offset address recorded on the hard disk 8 to another predetermined offset address is collected and the random data is collected. Is reproduced by the reproduction unit 9, supplied to the encryption key generation unit 4, and an encryption key (eigenvalue) (disc digest) is created from the random data itself or a result obtained by performing a predetermined operation on the random data. .
[0067]
Next, the process proceeds to step S24, where the random file is arranged on the master disk 12, that is, the random file is inserted into the encrypted information data recorded on the hard disk 8 and recorded on the master disk 12. An offset value (offset number) of a predetermined sector number is calculated, and the offset value is added to the offset number (offset value) specified in the digest method file. In this way, the digest method file is modified.
[0068]
In step S25, the encryption key (unique value) (disk digest) created in the encryption key generation unit 4 is supplied to the encryption unit 3, and the information data from the information data generation unit 2 is encrypted. The encrypted information data is supplied to the recording unit 7 and recorded on the hard disk 8 by the recording unit 7.
[0069]
Next, in step S26, the encrypted information data recorded on the hard disk 8, the information signal specific to the recording medium, and the digest method file indicating the encrypted predetermined part are reproduced by the reproducing unit 9, and the format After being supplied to the formatting unit 10 and formatted there, a premaster image is created. At this time, as described above, the random file can be distributed by interleaving or multi-extending the random file.
[0070]
The created premaster image is temporarily recorded on the hard disk 8 by the recording unit 7. The premaster image recorded on the hard disk 8 is reproduced by the reproducing unit 9 and is supplied from the reproducing unit 9 to the recording unit 11 or directly from the formatting unit 10 to the premaster image supplied to the recording unit 11. The image is recorded on the master disk 12 by the recording unit 9.
[0071]
A large number of disks (slave disks) 15 are duplicated by the disk creation device 13 using the master disk 12 as a master disk.
[0072]
Next, the decoding operation in the decoding device 14 will be described with reference to the flowchart shown in FIG. First, in step S <b> 31, the playback unit 16 plays back the disk 15, and the playback data is supplied to the decryption key creation unit 18. Next, the process proceeds to step S32, where the decryption key creation unit 18 adds another offset from the predetermined offset in the sector of the predetermined sector number designated by the digest method file in the reproduced encrypted information data. Random data from a predetermined offset different from this to another predetermined offset is extracted and collected.
[0073]
Next, in step S33, a decryption key corresponding to the original encryption key is created based on the random data that has been subjected to a predetermined calculation or based on the random data itself, and the decryption that has been created The key is supplied to the decryption unit 17. In step S 34, the encrypted information data (encrypted text) supplied from the reproducing unit 16 using the decryption key supplied from the decryption key creating unit 18 by the decrypting unit 17 is the original information. Decrypted into data (plain text) and output from the output terminal 19.
[0074]
FIG. 10 is a block diagram showing the configuration of still another embodiment of the encryption device and the decryption device of the present invention. Since the configuration of the encryption device 1 is basically the same as that described with reference to FIG. 1, the description thereof is omitted here.
[0075]
Next, an encryption method in the encryption device 1 shown in FIG. 10 will be described with reference to the flowchart of FIG. First, in step S41, a distribution key (distribution key data) to be distributed to the user is appropriately determined and registered in a memory (for example, a semiconductor memory) in the encryption key generation unit 4. In addition, you may make it register into CPU (a memory may be included) instead of a memory.
[0076]
Next, the process proceeds to step S42, and in the same manner as described above with reference to the flowchart of FIG. 3, information unique to the disk 15 is collected and a predetermined calculation is performed to create a disk digest (key). Next, in step S43, a predetermined operation, for example, an exclusive OR operation, is performed on the distribution key determined in step S41 and the disk digest created in step S42, and the operation result obtained thereby is converted into a work piece. Use as a key.
[0077]
In step S44, the work key calculated in step S43 is supplied to the encryption unit 3 as an encryption key. The encryption unit 3 encrypts the information data based on the encryption key. Thereafter, the information data encrypted by the encryption unit 3 is supplied to the recording unit 7 and recorded on the hard disk 8 by the recording unit 7.
[0078]
In the decryption device 14 shown in FIG. 10, a key reading unit 22 and a key medium 23 are newly provided in the decryption device 14 shown in FIG. The key medium 23 can distribute the above distribution key. For example, the distribution key may be printed with Arabic numerals, alphabets, symbols, barcodes, or other codes similar to barcodes. The key medium 23 can be a card or the disk 15 itself.
[0079]
The key medium 23 may include a memory such as a semiconductor memory in which a distribution key is stored, or a CPU including the memory. The key medium 23 having the memory or CPU can be a card (for example, an IC card) or the like. The key medium 23 may be one in which a distribution key is recorded magnetically or optically. Such a key medium 23 is sold together with a reproducing apparatus for reproducing the disk 15 or alone. The key reading unit 22 reads a distribution key printed or recorded on the key medium 23.
[0080]
Next, the operation of the decoding device 14 shown in FIG. 10 will be described with reference to FIG. First, in step S 51, the key reading unit 22 reads the distribution key printed or recorded on the key medium 23 and supplies it to the decryption key creation unit 18. Next, proceeding to step S52, the decryption key creation unit 18 collects information unique to the disk 15 and performs a predetermined operation on them in the same manner as described above with reference to the flowchart of FIG. To obtain a disk digest (key) corresponding to the original disk digest (key).
[0081]
Next, in step S53, the decryption key creation unit 18 performs a predetermined operation, for example, an exclusive OR operation, between the distribution key obtained in step S51 and the disk digest obtained in step S52. Use as a key. In step S54, the work key obtained in step S53 is used as a decryption key and supplied to the decryption unit 17. The decryption unit 17 decrypts the encrypted information data from the reproduction unit 16 using the decryption key supplied from the decryption key creation unit 18 and outputs the decrypted information data from the output terminal 19.
[0082]
FIG. 13 is a diagram showing an encryption method and a decryption method in the encryption device and the decryption device shown in FIG. That is, the plaintext is encrypted based on the distribution key and the disc digest, and the encrypted ciphertext is recorded on the disc. On the other hand, the distribution key is supplied to the user through a different route from the disc. The ciphertext read from the disk is decrypted based on the disk digest calculated from the distribution key and the data read from a predetermined area or areas of the disk, and the decrypted plaintext is output. The
[0083]
FIG. 14 is a block diagram showing a configuration of still another embodiment of the encryption device and the decryption device of the present invention.
[0084]
The encryption device 1 shown in FIG. 14 is different from the encryption device 1 shown in FIG. 10 in that the unique information generation unit 5 and the file formation unit 6 are replaced with the random file formation unit 20 and the predetermined part of the random file shown in FIG. Are replaced with the file forming unit 21 indicating. The operations of the random file forming unit 20 and the file forming unit 21 are basically the same as those described above with reference to FIG. 7, and the operations of the other units are also basically the same as those described above with reference to FIG. Therefore, although the description thereof is omitted here, the encryption device 1 and the decryption device 14 having such a configuration can also encrypt the plaintext and the plaintext by the method shown in FIG. The encrypted ciphertext can be decrypted.
[0085]
Even when information data (file) is read from a predetermined recording medium (in this case, the disk 15) using the encryption device shown in each of the above embodiments and is dubbed (or copied) to the predetermined recording medium, Since the position (allocation) of the information data on the other recording medium of the dubbing (copying) destination is usually different from the position where the information data was recorded on the original recording medium of the dubbing (copying) source. The same information as the original recording medium cannot be obtained. For this reason, the encrypted information data cannot be decrypted, or the information data obtained by decryption cannot be output from the output terminal particularly in the state of a digital signal. This makes it difficult to copy.
[0086]
In addition, by making random files interleaved or multi-extent and recording them in a distributed manner on a recording medium, as described above, the position of random data recorded on a read-only disk and the recorded data are recorded there. When the random data is copied onto the hard disk, it becomes more difficult to make the position of the random data the same on the hard disk. Thereby, unauthorized dubbing (copying) can be suppressed.
[0087]
Further, in each of the above embodiments, as shown in FIG. 15, information unique to the disk 15 can be printed on the disk surface, that is, the surface of the disk substrate 33 by, for example, a UV (ultraviolet) laser or the like. It is.
[0088]
In order to read the disc-specific information burned on the surface of the disc substrate 33 in this way, an optical head (not shown) is moved in a direction perpendicular to the disc surface, for example, to the surface of the disc substrate 33. It is necessary to collect light, and a special reading device and a reading command (for example, a command for moving the optical head in a direction perpendicular to the disk surface) are required. This makes it difficult to read out this information and makes it difficult to copy it.
[0089]
This method can also cope with optical copying or so-called “peeling copying”. Here, “peeling copy” means that in FIG. 15, the protective film 31 is peeled off from the disk substrate 33 and the pits 32 formed on the disk substrate 33 are physically copied. That is, since the information unique to the disc is burned onto the surface of the disc substrate 33, the optical copy is made by irradiating the pit 32 of the disc substrate 33 with light and copying the pit 32 based on the reflected or transmitted light. In addition, the above-mentioned “peeling copy” can prevent the disk-specific information from being copied.
[0090]
In addition, each said Example can be utilized for communication, such as wire communication (for example, communication by an electric cable, an optical fiber cable, etc.), wireless communication (communication by an electromagnetic wave, light, a sound wave, etc.). In that case, the ciphertext encrypted in the encryption device 1 is supplied to the decryption device 14 via wired communication and wireless communication.
[0091]
In the above embodiment, the file format is ISO-9660. However, the present invention is not limited to this.
[0092]
【The invention's effect】
  The present inventionEncryption methodandAccording to the encryption device,Powerful copy protection can be applied to information.
[0095]
  The present inventionDecryption methodandAccording to the decryption device,Information with strong copy protection can be decrypted.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an embodiment of an encryption apparatus and a decryption apparatus according to the present invention.
FIG. 2 is a diagram showing a logical file format of ISO9660.
FIG. 3 is a flowchart for explaining the operation of the encryption device 1 of FIG. 1;
FIG. 4 is a diagram illustrating a configuration example of a digest method file.
FIG. 5 is a diagram for explaining a method of creating a disc digest.
6 is a flowchart for explaining the operation of the decoding device 14 of FIG. 1; FIG.
FIG. 7 is a block diagram showing a configuration of another embodiment of the encryption device and the decryption device of the present invention.
8 is a flowchart for explaining the operation of the encryption device 1 of FIG.
FIG. 9 is a flowchart for explaining the operation of the decoding device 14 of FIG. 7;
FIG. 10 is a block diagram showing a configuration of still another embodiment of the encryption device and the decryption device of the present invention.
11 is a flowchart for explaining the operation of the encryption device 1 of FIG.
12 is a flowchart for explaining the operation of the decoding device 14 of FIG.
13 is a diagram for explaining an encryption and decryption method performed in the encryption device 1 and the decryption device 14 shown in FIG. 10; FIG.
FIG. 14 is a block diagram showing a configuration of still another embodiment of the encryption device and the decryption device of the present invention.
FIG. 15 is a diagram showing the structure of a disk 15;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Encryption apparatus, 2 Information data generation part, 3 Encryption part, 4 Encryption key generation part, 5 Unique information generation part, 6 File formation part, 7 Recording part, 8 Hard disk, 9 Playback part, 10 Formatting part, DESCRIPTION OF SYMBOLS 11 Recording part, 12 Master disk, 13 Disk production apparatus, 14 Decryption apparatus, 15 Disk, 16 Playback part, 17 Decryption part, 18 Decryption key production part, 19 Output terminal, 20 Random file formation part, 21 File formation Part, 22 key reading part, 23 key medium, 31 protective film, 32 pits, 33 disk substrate

Claims (24)

記録媒体固有の固有情報から作成した第1の暗号化鍵と前記第1の暗号化鍵とは独立の第2の暗号化鍵から第3の暗号化鍵を作成し、
前記第3の暗号化鍵によって、前記記録媒体に記録すべき情報を暗号化する
ことを特徴とする暗号化方法。
Creating a third encryption key from a first encryption key created from unique information unique to the recording medium and a second encryption key independent of the first encryption key;
An encryption method comprising: encrypting information to be recorded on the recording medium with the third encryption key.
前記記録媒体に固有の前記固有情報は、前記記録媒体に記録されるべき暗号化された前記情報の所定の部分に挿入されるランダムデータである
ことを特徴とする請求項1に記載の暗号化方法。
2. The encryption according to claim 1, wherein the unique information unique to the recording medium is random data inserted into a predetermined part of the encrypted information to be recorded on the recording medium. Method.
前記ランダムデータは、ISO9660規格の通常のファイルとして前記記録媒体に記録される
ことを特徴とする請求項に記載の暗号化方法。
The encryption method according to claim 2 , wherein the random data is recorded on the recording medium as a normal file of ISO9660 standard.
前記ランダムデータは、インタリーブされたファイルとして前記記録媒体に記録される
ことを特徴とする請求項に記載の暗号化方法。
The encryption method according to claim 2 , wherein the random data is recorded on the recording medium as an interleaved file.
前記ランダムデータは、マルチエクステントされたファイルとして前記記録媒体に記録される
ことを特徴とする請求項に記載の暗号化方法。
The encryption method according to claim 2 , wherein the random data is recorded on the recording medium as a multi-extended file.
前記ランダムデータは、ISO9660規格のファイルのプリギャップエリアに記録される
ことを特徴とする請求項に記載の暗号化方法。
The encryption method according to claim 2 , wherein the random data is recorded in a pre-gap area of a file of ISO9660 standard.
前記ランダムデータは、ISO9660規格のファイルのシステムエリアに記録される
ことを特徴とする請求項に記載の暗号化方法。
The encryption method according to claim 2 , wherein the random data is recorded in a system area of an ISO9660 standard file.
前記ランダムデータは、ISO9660規格のファイルのプライマリボリュームディスクリプタのアプリケーションエリアに記録される
ことを特徴とする請求項に記載の暗号化方法。
The encryption method according to claim 2 , wherein the random data is recorded in an application area of a primary volume descriptor of a file of ISO9660 standard.
前記ランダムデータは、前記記録媒体の表面に記録される
ことを特徴とする請求項に記載の暗号化方法。
The encryption method according to claim 2 , wherein the random data is recorded on a surface of the recording medium.
前記ランダムデータは、所定の疑似ランダム発生器によって作成されたランダムファイルの所定の部分から選択されたランダムデータである
ことを特徴とする請求項に記載の暗号化方法。
The encryption method according to claim 2 , wherein the random data is random data selected from a predetermined portion of a random file created by a predetermined pseudo-random generator.
前記ランダムデータからなる前記ランダムファイルの前記所定の部分を示すファイル、および前記ランダムファイルは、暗号化された前記情報のファイルとともに、前記記録媒体に記録される
ことを特徴とする請求項10に記載の暗号化方法。
Said file indicating the predetermined portion of the random file consisting of random data, and the random files, along with the file of the encrypted information, according to claim 10, characterized in that it is recorded on the recording medium Encryption method.
前記暗号化された前記情報のファイルおよび前記記録媒体に記録されるべき暗号化された前記情報の所定の部分に挿入されるランダムデータの中の所定の部分を示すファイルを前記記録媒体に記録する
ことを特徴とする請求項に記載の暗号化方法。
Recording the encrypted information file and a file indicating a predetermined portion of random data inserted in the predetermined portion of the encrypted information to be recorded on the recording medium onto the recording medium The encryption method according to claim 2 , wherein:
前記記録媒体に固有の前記固有情報は、前記記録媒体の表面に記録される
ことを特徴とする請求項に記載の暗号化方法。
The encryption method according to claim 2 , wherein the unique information unique to the recording medium is recorded on a surface of the recording medium.
前記記録媒体に固有の前記固有情報は、記録媒体上に分散されて記録される
ことを特徴とする請求項1に記載の暗号化方法。
Wherein the unique information unique to the recording medium, encryption method according to claim 1, characterized in that it is recorded is distributed on a recording medium.
前記記録媒体に固有の前記固有情報は、前記記録媒体における前記固有情報の記録位置を示すファイルとともに記録される
ことを特徴とする請求項に記載の暗号化方法。
The encryption method according to claim 1 , wherein the unique information unique to the recording medium is recorded together with a file indicating a recording position of the unique information on the recording medium.
記録媒体に固有の固有情報に基づいて暗号化鍵を作成し、前記暗号化鍵に基づいて、前記記録媒体に記録すべき情報を暗号化する暗号化装置において、
前記記録媒体に固有の前記固有情報から作成した第1の暗号化鍵と前記第1の暗号化鍵とは独立の第2の暗号化鍵から第3の暗号化鍵を作成する暗号化鍵作成手段と、
前記暗号化鍵作成手段によって作成された前記第3の暗号化鍵によって、前記記録媒体に記録すべき情報を暗号化する暗号化手段と
を備えることを特徴とする暗号化装置。
In an encryption device that creates an encryption key based on unique information unique to a recording medium and encrypts information to be recorded on the recording medium based on the encryption key.
Creating an encryption key for creating a third encryption key from a first encryption key created from the unique information unique to the recording medium and a second encryption key independent of the first encryption key Means,
The encryption key to the third encryption key generated by the generating means Therefore, the encryption device, characterized in that it comprises an encryption means for encrypting information to be recorded on the recording medium.
前記記録媒体に固有の前記固有情報、前記記録媒体に記録されるべき暗号化された前記情報の所定の部分に挿入されるランダムデータである
ことを特徴とする請求項16に記載の暗号化装置。
The unique information unique to the recording medium is a random data inserted into a predetermined portion of the encrypted information to be recorded on said recording medium
The encryption apparatus according to claim 16 .
記録媒体に固有の固有情報から作成した第1の暗号化鍵と前記第1の暗号化鍵とは独立の第2の暗号化鍵に基づいて作成された第3の暗号化鍵によって暗号化された情報が記録された前記記録媒体の前記固有情報から、第1の復号化鍵を作成し、
所定の鍵媒体に記録された前記第2の暗号化鍵に対応する第2の復号化鍵と前記第1の復号化鍵に基づいて、第3の復号化鍵を作成し、
前記第3の復号化鍵によって、前記記録媒体から再生された前記第3の暗号化鍵によって暗号化された前記情報を復号化する
ことを特徴とする復号化方法。
The first encryption key created from unique information unique to the recording medium and the first encryption key are encrypted with a third encryption key created based on an independent second encryption key. A first decryption key is created from the unique information of the recording medium on which the recorded information is recorded,
Creating a third decryption key based on the second decryption key corresponding to the second encryption key recorded on a predetermined key medium and the first decryption key;
The decryption method, wherein the information encrypted by the third encryption key reproduced from the recording medium is decrypted by the third decryption key.
前記鍵媒体は、前記第2の復号化鍵が磁気的または光学的に記録されているカードである
ことを特徴とする請求項18に記載の復号化方法。
The decryption method according to claim 18 , wherein the key medium is a card on which the second decryption key is magnetically or optically recorded.
前記鍵媒体は、前記第2の復号化鍵が記憶されているメモリを備える
ことを特徴とする請求項18に記載の復号化方法。
The decryption method according to claim 18 , wherein the key medium includes a memory in which the second decryption key is stored.
前記記録媒体に固有の前記固有情報は、前記記録媒体に記録されるべき暗号化された前記情報の所定の部分に挿入されるランダムデータである
ことを特徴とする請求項18に記載の復号化方法。
19. The decryption according to claim 18, wherein the unique information unique to the recording medium is random data inserted into a predetermined part of the encrypted information to be recorded on the recording medium . Method.
前記ランダムデータは、所定の疑似ランダム発生器によって作成されたランダムファイルの所定の部分から選択されたランダムデータである
ことを特徴とする請求項21に記載の復号化方法。
The decoding method according to claim 21, wherein the random data is random data selected from a predetermined portion of a random file created by a predetermined pseudo-random generator.
記録媒体に固有の固有情報から作成した第1の暗号化鍵と前記第1の暗号化鍵とは独立の第2の暗号化鍵に基づいて作成された第3の暗号化鍵によって暗号化された情報が記録された前記記録媒体の前記固有情報から、第1の復号化鍵を作成するとともに、所定の鍵媒体に記録された前記第2の暗号化鍵に対応する第2の復号化鍵と前記第1の復号化鍵に基づいて、第3の復号化鍵を作成する復号化鍵作成手段と、
作成された前記第3の復号化鍵によって、前記記録媒体から再生された前記第3の暗号化鍵によって暗号化された前記情報を復号化する復号化手段と
を備えることを特徴とする復号化装置。
The first encryption key created from unique information unique to the recording medium and the first encryption key are encrypted with a third encryption key created based on an independent second encryption key. A first decryption key is created from the unique information of the recording medium on which the recorded information is recorded, and a second decryption key corresponding to the second encryption key recorded on a predetermined key medium And a decryption key creating means for creating a third decryption key based on the first decryption key;
Decryption means comprising decryption means for decrypting the information encrypted with the third encryption key reproduced from the recording medium with the created third decryption key apparatus.
前記記録媒体に固有の前記固有情報は、前記記録媒体に記録されるべき暗号化された前記情報の所定の部分に挿入されるランダムデータであるThe unique information unique to the recording medium is random data inserted into a predetermined portion of the encrypted information to be recorded on the recording medium.
ことを特徴とする請求項23に記載の復号化装置。  24. The decoding device according to claim 23.
JP09500496A 1995-10-16 1996-04-17 Encryption method and apparatus, and decryption method and apparatus Expired - Fee Related JP3794439B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09500496A JP3794439B2 (en) 1995-10-16 1996-04-17 Encryption method and apparatus, and decryption method and apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP7-267252 1995-10-16
JP26725295 1995-10-16
JP09500496A JP3794439B2 (en) 1995-10-16 1996-04-17 Encryption method and apparatus, and decryption method and apparatus

Publications (2)

Publication Number Publication Date
JPH09171619A JPH09171619A (en) 1997-06-30
JP3794439B2 true JP3794439B2 (en) 2006-07-05

Family

ID=26436249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09500496A Expired - Fee Related JP3794439B2 (en) 1995-10-16 1996-04-17 Encryption method and apparatus, and decryption method and apparatus

Country Status (1)

Country Link
JP (1) JP3794439B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999060748A1 (en) 1998-05-20 1999-11-25 Recording Industry Association Of America Data disc modulation for minimizing pirating
JP3819160B2 (en) 1998-09-18 2006-09-06 富士通株式会社 Information management method and information management apparatus
DE69925087T2 (en) * 1998-09-22 2006-02-02 Matsushita Electric Industrial Co., Ltd., Kadoma An optical disc, a method of reproducing additional data from an optical disc, an optical disc reproducing apparatus and an optical disc recording and reproducing apparatus
JP2000149415A (en) 1998-11-02 2000-05-30 Matsushita Electric Ind Co Ltd Optical disk, reproducing device and duplicating device thereof, and method for preventing illegal use thereof
JP2000260121A (en) 1999-03-05 2000-09-22 Toshiba Corp Information reproducing device and information recording device
CN100358034C (en) 1999-04-28 2007-12-26 松下电器产业株式会社 Optical disk, optical disk recording and reproducing apparatus, method for recording reproducing, and delecting data on optical disk, and information procesisng system
US6526010B1 (en) 1999-10-13 2003-02-25 Matsushita Electric Industrial Co., Ltd. Recording medium, method and apparatus for recording/reproducing information which has been scrambled using a medium identifier and a sector number
JP3970040B2 (en) 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント Computer system and method of use thereof
JP2008192291A (en) * 2008-02-20 2008-08-21 Hitachi Ltd Digital signal recording device, reproducing device, and recording medium
JP5119137B2 (en) * 2008-12-05 2013-01-16 日立コンシューマエレクトロニクス株式会社 Digital broadcast signal recording / reproducing apparatus, digital broadcast signal recording / reproducing method, digital broadcast signal recording method, digital information recording / reproducing apparatus, digital information recording / reproducing method, and digital information recording method
JP5277286B2 (en) * 2011-06-06 2013-08-28 日立コンシューマエレクトロニクス株式会社 Digital broadcast signal recording / reproducing apparatus, digital broadcast signal recording / reproducing method, digital information recording / reproducing apparatus, and digital information recording / reproducing method

Also Published As

Publication number Publication date
JPH09171619A (en) 1997-06-30

Similar Documents

Publication Publication Date Title
US5917910A (en) Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
KR100584710B1 (en) Content management method, recording and/or reproducing apparatus, and recording medium
JP3728621B2 (en) Digital data copy control method and playback apparatus
US20030002665A1 (en) Encrypting apparatus, encrypting method, decrypting apparatus, decrypting method, and storage medium
JP4710211B2 (en) Information recording apparatus, information reproducing apparatus, information recording / reproducing apparatus, information recording method, information reproducing method, information recording / reproducing method, and recording medium
JP2003109302A (en) Method and device for processing signal, method and device for reproducing signal and recording medium
KR20010050795A (en) Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP3794439B2 (en) Encryption method and apparatus, and decryption method and apparatus
US7295393B2 (en) Data converting apparatus, data converting method, and recording medium
JP4482970B2 (en) DVD recorder, DVD recorder recording / reproducing method, and program recording medium
JP2006108754A (en) Content managing method, recording/reproducing apparatus and recording medium
JP2002358732A (en) Disk for audio, recorder, reproducing device and recording and reproducing device therefor and computer program
JPH103746A (en) Copywrite protection system
JP2008287867A (en) Method for protection against copy of digital data stored on medium
JP3735591B2 (en) Signal processing apparatus, signal processing method, and storage medium
JP2000030367A (en) System and method for reproducing information signal, device and method for reading out information signal, and device and method for processing information signal
JP3668176B2 (en) Information recording method and apparatus with confidential information, reproducing method and apparatus, and recording medium
JP4592398B2 (en) Information recording / reproducing method and apparatus, information recording medium
JP3689624B2 (en) Information recording medium, information recording method, and information reproducing method
JP2003122637A (en) Information recording method and device, and reproducing method and device accompanied with secrecy information
EP0940810A1 (en) Recording medium with copyright protection features
KR100690596B1 (en) Content recording apparatus and method
JPH05314652A (en) Recording and reproducing device
KR100556731B1 (en) Encryption recording/playing apparatus and method for disk
JP2006211710A (en) Content management method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060405

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090421

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120421

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120421

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130421

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130421

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140421

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees