WO1997014147A1 - Support, appareil et procede d'enregistrement d'informations - Google Patents

Support, appareil et procede d'enregistrement d'informations Download PDF

Info

Publication number
WO1997014147A1
WO1997014147A1 PCT/JP1996/002901 JP9602901W WO9714147A1 WO 1997014147 A1 WO1997014147 A1 WO 1997014147A1 JP 9602901 W JP9602901 W JP 9602901W WO 9714147 A1 WO9714147 A1 WO 9714147A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
data
area
key
circuit
Prior art date
Application number
PCT/JP1996/002901
Other languages
English (en)
French (fr)
Inventor
Hiroshi Ueda
Yoshihisa Fukushima
Motoshi Ito
Makoto Tatebayashi
Natsume Matsuzaki
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP96932824A priority Critical patent/EP0802535B1/en
Priority to US08/849,785 priority patent/US6289102B1/en
Priority to DE69634850T priority patent/DE69634850T2/de
Publication of WO1997014147A1 publication Critical patent/WO1997014147A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/04Arrangements for preventing, inhibiting, or warning against double recording on the same blank or against other recording or reproducing malfunctions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction

Definitions

  • the present invention relates to an information recording medium for recording an information signal including program data, audio information, and video information, an information reproducing apparatus for reproducing information recorded on the information recording medium, and an information reproducing method.
  • CD-ROM Compact Disk-Read Only Memory
  • AV data video and audio data
  • MPEG1 Motion Picture Experts Group
  • CD-ROM Compact Disc-ROM
  • MPEG1 Motion Picture Experts Group
  • the MPEG1 method generally compresses a large amount of video data using a high t and a compression ratio, so that the video is significantly degraded. Therefore, it was unsuitable for applications requiring high-quality images such as movies.
  • DVD Digital Video Disk
  • the commercial disk and the consumer disk are in exactly the same format, the commercial disk may be sold at low cost in the general market for consumer use. Accordingly, the distribution of consumer discs at an appropriate price in the market is hindered, which is disadvantageous for disc manufacturers and users who purchase regular consumer discs. Therefore, in such applications, it is desirable to be able to separate the playback devices that can be used for consumer discs and commercial discs.
  • Another example is playing a disc that contains ethically problematic content. The criteria for determining whether there are ethical issues vary from country to country. Therefore, disc power to be reproduced in one country ⁇ It may not be desirable to be reproduced in another country. Therefore, ethical discs need to be rebuilt only in certain countries where they are allowed to sell. As described above, there has been a problem that it is impossible to divide a playback device that can play back and a playback device that cannot play back according to the use of the disc. This problem is hereinafter referred to as a second problem.
  • the first problem is solved by returning data scrambled based on a certain key and not returning a key for descrambling at the time of a copying operation at the personal computer.
  • the operation can be prevented (the copy operation is performed, but the copy operation is meaningless because the descramble cannot be performed).
  • the second problem by creating a disk on which different scrambling is performed in accordance with the content of the disk, it is possible to classify devices that can be descrambled and devices that cannot be descrambled.
  • scrambling (or encrypting) the recorded data is effective for the two problems described above, but the problem is how to specify the method or key for descrambling the data.
  • a CD-ROM shown in FIG. 3 of Japanese Patent Application Laid-Open No. 7-249264 shows that a sector different from the encoded data sector is used.
  • a method of recording an encryption key in a main data area has been proposed.
  • the encrypted data and its encryption key are recorded on a CD-ROM at the time of recording, and at the time of playback, the personal computer issues a command to read the encryption key to the playback device, and then encrypts the encrypted data.
  • This method has the advantage that the encryption key can be easily changed.
  • the encryption key according to the first conventional method is recorded in the main data area of the sector, the encryption key used when recording the disc can be easily read from a general personal computer. Therefore, since the user can read the encryption key and the encrypted data, there is a high risk of decryption.
  • the encryption key is recorded in an area where the optical head of the reproducing apparatus does not scan. Therefore, in order to read the encryption key, the encryption key is added to the reading means for reading data from the data recording area. A problem arises in that readout means dedicated to key readout is required.
  • the present invention provides an information recording medium having a data structure for realizing a strong copyright protection for surely preventing contents recorded on the information recording medium from being illegally copied, and a special data reading means. It is an object of the present invention to provide an information reproducing apparatus and an information reproducing method capable of reproducing data from the information recording medium without solving the above problems 1 and 2. Disclosure of the invention
  • An information recording medium is an information recording medium having a lead-in area and a data recording area, wherein key information is recorded in the lead-in area, and scrambled in the data recording area. Data is recorded, and the scrambled data is descrambled based on the key information.
  • Another information recording medium is an information recording medium having a lead-in area and a data recording area, wherein the first key information is recorded in the lead-in area, and the data recording area is The second key information and the scrambled data are recorded, and the scrambled data is obtained by converting the second key information based on the first key information. Is descrambled based on the received information.
  • the data recording area is divided into a plurality of sectors, and each of the plurality of sectors includes a sector header area for recording information for identifying a sector and the scrambled data. And a main data area to be recorded.
  • the second key information is recorded in the sector header area.
  • the second key information is encrypted by the first key information, and the information is obtained by decrypting the encrypted second 'key information.
  • the first key information is encrypted with master key information.
  • a plurality of first key information is recorded in the lead-in area, and the plurality of first key information are respectively encrypted by a plurality of different master key information. ing.
  • the information recording medium further records a scramble flag indicating whether data recorded in the data recording area is scrambled.
  • the data recording area is divided into a plurality of sectors, Each of the plurality of sectors includes a sector header area for recording information for identifying the sector and a main data area for recording the scrambled data, and the scramble flag is set in the sector header area. Has been recorded.
  • the data recording area includes an area for recording a plurality of files, and a file management area for recording information for managing the plurality of files, and the scramble flag includes the file management area. It is recorded in.
  • the lead-in area includes mutual authentication between a reading device that reads the scrambled data and a decryption device that includes a descrambling circuit that descrambles the scrambled data.
  • Mutual authentication key information to perform is further recorded.
  • the information is an initial value for generating a random number sequence
  • the scrambled data is descrambled by performing a logical operation on the random number sequence.
  • the data recording area is divided into a plurality of sectors, and each of the plurality of sectors records a sector header area for recording information for identifying a sector and the scrambled data.
  • An information reproducing apparatus includes: a read circuit that reads, from an information recording medium, scrambled data and key information used to descramble the scrambled data; and a read circuit that reads the scrambled data.
  • an authentication circuit for authenticating that information corresponding to the key information is transmitted to the descrambling device.
  • the information recording medium has a lead-in area and a data recording area
  • the key information includes: first key information recorded in the lead-in area
  • the second key information recorded in the Another information reproducing apparatus of the present invention includes: a reading apparatus that reads out a scrambled data from an information recording medium and key information used to descramble the scrambled data; An authentication circuit for authenticating that information corresponding to the key information is received from the reading device before receiving, and a descrambling circuit for descrambling the scrambled data received from the reading device.
  • the information recording medium has a lead-in area and a data recording area
  • the key information is: first key information recorded in the lead-in area; Second key information to be recorded.
  • the descrambling circuit descrambles the scrambled data based on information obtained by converting the second key information based on the first key information. .
  • an information reproducing apparatus that reads, from an information recording medium, scrambled data and key information used to descramble the scrambled data, and decodes the scrambled data.
  • a decryption unit including a descrambling circuit to be scrambled, and authenticating that the information corresponding to the key information is transmitted to the decryption unit before transmitting the scrambled data to the decryption unit.
  • An authentication circuit An authentication circuit.
  • the information recording medium has a lead-in area and a data recording area
  • the key information includes first key information recorded in the lead-in area, and a data recording area.
  • the descramble circuit descrambles the data scrambled based on information obtained by converting the second key information based on the first key information. I do.
  • the information recording medium further records a scramble flag indicating whether or not the data recorded in the data recording area is scrambled.
  • the information reproducing apparatus further includes a control circuit that controls whether to activate the authentication circuit in accordance with the scramble flag.
  • the authentication by the authentication circuit is performed using a predetermined function. In another embodiment, the authentication by the authentication circuit is performed using information that changes with time.
  • the authentication circuit generates bus key information when authentication processing ends normally, and encrypts the first key information and the second key information using the bus key information.
  • the authentication circuit decrypts the encrypted first key information and the encrypted second key information using the bus key information.
  • An information reproducing method comprises: a reading device that reads scrambled data from an information recording medium and key information used to descramble the scrambled data; and descrambles the scrambled data.
  • An information reproducing method for reproducing the scrambled data by using a decoder device including a descrambling circuit for performing the mutual authentication process between the reading device and the decoding device. Generating a bus key information common to the reading device and the decorating device when the mutual authentication process between the reading device and the decorating device ends normally; ⁇ Step of encrypting the key information according to the key information, and transmitting the encrypted key information from the reading device to the decoding device.
  • BRIEF DESCRIPTION OF THE FIGURES BRIEF DESCRIPTION OF THE FIGURES
  • FIG. 1 is a diagram showing a data structure of an information recording medium according to the present invention.
  • FIGS. 2A and 2B are diagrams showing the structure of scramble information recorded in the lead-in area of the information recording medium shown in FIG.
  • FIG. 3 is a diagram showing another data structure of the information recording medium according to the present invention.
  • FIG. 4 is a block diagram showing a configuration of the information reproducing apparatus according to the present invention.
  • FIG. 5 is a block diagram showing another configuration of the information reproducing apparatus according to the present invention.
  • FIG. 6 is a block diagram showing another configuration of the information reproducing apparatus according to the present invention.
  • FIG. 7 is a block diagram showing another configuration of the information reproducing apparatus according to the present invention.
  • FIG. 8 is a block diagram showing another configuration of the information reproducing apparatus according to the present invention.
  • Figure 9 (a) ⁇ (c) are drawing a is c diagram 1 0 (a) ⁇ for explaining an example of the scramble processing method (: f) is a diagram showing a data structure of the information recording ⁇ body according to the present invention It is.
  • FIGS. 11 (a) to 11 (c) are diagrams showing a data structure of a directory record in a volume file management area.
  • FIG. 11D shows the data structure of the scramble information sector.
  • FIG. 11E shows the data structure of the scramble sector.
  • FIG. 11 (f) is a diagram showing a non-scrambled sector data structure.
  • FIGS. 12A to 12C are diagrams for explaining an example of the scrambling method.
  • FIGS. 13A to 13C are diagrams showing the data structure of a directory record in the volume.file management area.
  • FIG. 13 (d) shows the data structure of the scramble information sector.
  • FIG. 13 (e) is a diagram showing a data structure of a scramble sector.
  • FIG. 13 (f) shows a data structure of a non-scrambled sector.
  • FIG. 14 is a block diagram showing a configuration of an information reproducing apparatus 500 according to the present invention.
  • FIG. 15 is a block diagram showing a configuration of an optical disk drive 509 included in the information reproducing apparatus 500.
  • FIG. 16 is a block diagram showing a configuration of an AV decoder card 507 included in the information reproducing apparatus 500.
  • FIG. 17 is a block diagram showing a configuration of an information reproducing apparatus 800 according to the present invention.
  • FIG. 18 is a block diagram showing a configuration of an AV decode card 801 with a built-in SC SI control circuit included in the information reproducing apparatus 800.
  • FIG. 19 shows a configuration of an information reproducing apparatus (optical disc player) 1000 according to the present invention.
  • FIG. 19 shows a configuration of an information reproducing apparatus (optical disc player) 1000 according to the present invention.
  • FIG. 20 is a block diagram showing a configuration of the descrambling circuit 1106.
  • FIG. 21 is a flowchart showing a procedure of the descrambling process executed by the descrambling circuit 1106.
  • FIG. 22 is a block diagram showing a configuration of the descrambling circuit 1308.
  • FIG. 23 is a flowchart showing the procedure of the descrambling process executed by the descrambling circuit 1308.
  • FIG. 24 is a block diagram showing a configuration of the decoder authentication circuit 600.
  • FIG. 25 is a block diagram showing a configuration of the drive authentication circuit 701.
  • Figure 26 shows the optical disk drive 509 and the AV decoder 507 or SCS
  • FIG. 1 shows a data structure of an information recording medium according to the present invention.
  • a disc will be described as an example of the information recording medium.
  • the information recording medium according to the present invention is not limited to a disk, but may be any information recording medium.
  • an information recording area in which some information is recorded on a disc is roughly divided into a lead-in area in which control information is mainly recorded and a data recording area in which user data is recorded.
  • the data recording area is divided into units called sectors.
  • the disc player can directly access the lead-in area, but a device other than the disc player (for example, a personal computer) can directly access the lead-in area. Can not.
  • Each sector has a header area in which a sector ID (IDentifier) for identifying the sector is recorded, a user data area in which user data is recorded, and a read during reproduction. And an ECC (Error Correction Code) area in which a code for correcting a read error is recorded.
  • IDentifier a sector ID
  • ECC Error Correction Code
  • scramble information that determines a scramble processing method applied to user data is recorded at a predetermined position in a read-in area of the disc in FIG. .
  • the information reproducing apparatus reads an area in which the scramble information is recorded, interprets the scramble information, and performs a descrambling process on the user data according to the scramble information. Thereby, it is possible to correctly reproduce the user data.
  • FIG. 9 (a) shows that one sector is composed of a sector ID area, a user data area of 2048 bytes, and an ECC area.
  • data byte strings D 0 , ... , D 2047 are recorded in the user data area.
  • Data byte sequence D 0 is recorded in the user data area.
  • D physician, ⁇ ⁇ , D 2047 is to be recorded (pre-scrambled) data by Bok string D '0, D' have, ⁇ ⁇ , D '2047 and the random number sequence S 0, S Lee, &, It is obtained by a logical operation with S2047 .
  • the logical operation can be an exclusive OR.
  • the random number series S 0 , S i ⁇ , S 2047 is uniquely determined for a given initial value.
  • the initial values of the random number series S 0 , ⁇ , S 2047 based on the predetermined bit sequence in the sector (for example, 3 bits at a predetermined position in the sector ID area), as shown in FIG. A table as shown is referenced. For example, if the three bits at a predetermined position in the sector ID area are (0, 0, 1), the initial value is obtained as 100 Fh from the table, and the random number sequence B 0 , B,, B 20 ⁇ 7 (corresponding to S 0 ,-- ⁇ , S 20 47 ) is uniquely determined.
  • a method for generating a random number sequence S 0 ... , S 2047 from a given initial value For example, a method using a shift register as shown in FIG. 9 (c) is known. '
  • scramble processing method other methods such as exchanging predetermined bits in a byte sequence of user data can be used. In the following, description will be made using the scramble processing method described in FIG.
  • FIG. 2 shows the structure of scramble information recorded at a predetermined position in the lead-in area of the disc shown in FIG.
  • the scramble information is an identifier for specifying a table for obtaining an initial value of a random number sequence used for the scramble process. It is assumed that information for specifying the scramble processing method other than the table is defined in advance.
  • the fact that the content of the scramble information is (1, 0) indicates that, out of the four tables shown in FIG. 2B defined in advance, Table 2 was used for the scramble process.
  • the information reproducing apparatus has a memory for storing the four tables shown in FIG. 2 (b), and switches the table used for the descrambling according to the scramble information. This makes it possible to correctly execute the descrambling process for the user data. .
  • FIG. 3 shows another data structure of the disc according to the present invention.
  • the initial value table is directly recorded in the lead-in area of the disk shown in FIG.
  • user data that has been scrambled by a random number sequence generated using the initial value table is recorded.
  • the other parameters of the scrambling method shown in FIG. 3 are uniquely determined in advance.
  • the information reproducing apparatus reads the initial value table recorded in the lead-in area of the disc and interprets the initial value table. Thereafter, the information reproducing apparatus sets a descrambling procedure according to the initial value table, and descrambles the user data according to the descrambling procedure. As a result, the scrambled user data can be correctly reproduced.
  • the playback of a disc by an information reproducing apparatus having only a specific descrambling procedure is limited to the case where the initial value table of the disc matches the initial value table of the information reproducing apparatus. Otherwise, it will not be possible to play back correctly.
  • the method of changing the initial value table of the random number sequence in the scramble processing method shown in FIG. 9 has been described.
  • the scramble processing method shown in FIG. 9 does not need to be used, and a completely different scramble processing method can be used.
  • the scramble processing method shown in FIG. 9 there are various parameters that can be changed in addition to the initial value table (for example, how to take a bit string for referencing the initial value table and the random number). It is also possible to give an identifier to each parameter or combination that can be changed, such as the configuration of the shift register to be generated.
  • the information recording medium of the present invention it is possible to change the scramble processing method according to the use or the copy permission Z disapproval.
  • illegal reproduction for example, a commercial disk is reproduced by a consumer disk reproducing device
  • It is possible to prevent illegal copying.
  • FIG. 4 shows a configuration of the information reproducing apparatus according to the present invention.
  • the information reproducing apparatus includes a host computer 1 and a disk reproducing apparatus 2 for reproducing data recorded on the disk 3.
  • the host computer 1 includes an interface section (IZF section) 4, an AV decoder 6 for decoding video information into a displayable format, a video board 8 for transmitting video information to a display device 7, and a CPU. 10 and an internal memory 11 such as a DRAM (Dynamic Random Access Memory).
  • the video board 8, the CPU 10, and the internal memory 11 are interconnected via a bus 9.
  • the output of the video board 8 is connected to a display device (output device) 7.
  • Hard disk drive] 2 is connected to the interface section 4.
  • the disc reproducing device 2 includes an interface unit 5, a mechanism for reading data from the disc 3, a signal processing circuit, a data reproducing unit 13 including a control circuit, and a microprocessor for controlling the disc reproducing device 2. Includes one and four.
  • the host computer 1 and the disk reproducing device 2 are connected via interface units 4 and 5.
  • the interface units 4 and 5 can be connected by an existing interface such as a Small Computer System Interface (SCS I) or an AT Attachment Packet Interface (ATAP) or a uniquely defined interface.
  • SCS I Small Computer System Interface
  • ATAP AT Attachment Packet Interface
  • the disc reproducing device 2 reads the scramble information recorded in the lead-in area of the disc 3, interprets the scramble information, and complies with the scramble information at the time of resetting the disc reproduce device 2 and exchanging the disc 3.
  • the reverse scramble processing procedure is set in the data reproducing unit 13.
  • the host computer 1 issues a playback-only command (hereinafter, referred to as “hereinafter”) to the disc reproducing device 2 via the interface units 4 and 5. , P 1 ay AV command).
  • the disk reproducing device 2 transmits to the host computer 1 the user data on which the descrambling process has been performed according to the scramble information.
  • the interface unit 4 of the host computer 1 sends the user data received from the disc reproducing device 2 using the P1ayAV command to the AV decoder 6 without sending it to the data bus 9. Therefore, it is impossible to record user data obtained by using the P 1 ay AV command on a rewritable medium such as the hard disk drive 12 connected to the host computer 1.
  • the host computer 1 When it is necessary to record the user data recorded in the data recording area of the disk 3 on the hard disk 12 or the internal memory 11, the host computer 1 issues a data read command (hereinafter referred to as “Read”). Command). In response to the Read command, the disk reproducing device 2 determines whether copying of the disk 3 is permitted based on the scramble information stored in advance. The disc reproducing device 2 operates differently depending on whether or not the scramble method specified by the scramble information is of a type permitted to copy.
  • Read data read command
  • the disc player 2 determines that copying of the disc 3 is permitted, the disc player 2 performs a descrambling process according to the scramble information read from the lead-in area of the disc 3 when the disc player 2 starts up.
  • User data Send evening to host computer 1.
  • the disc reproducing device S2 determines that the copy of the disc 3 is prohibited and the level is L, the erroneous user data subjected to the descrambling process different from the scramble information is transmitted to the host computer 1.
  • the disc reproducing apparatus 2 may be configured not to return the correct data to the host computer 1. In this way, illegal duplication can be prevented.
  • copy permission information indicating whether copying of the disc 3 is permitted.
  • the disk reproducing device 2 may read the copy permission information from the predetermined area of the disk 3.
  • the copy permission information can be specified by the read scramble information.
  • the copy permission information may be represented by a part of the scramble information.
  • the scramble information when the scramble information is composed of a plurality of bits, the copy permission information may be represented by one bit of the plurality of bits.
  • the scramble information can be used to clearly distinguish between a scramble method applied to data for which copying is permitted and a scramble method applied to data for which copying is prohibited. Therefore, by reading the scramble information from the disk 3, it is possible to determine whether or not the copy is permitted.
  • description will be made assuming that the copy permission information is represented by a part of the scramble information.
  • FIG. 5 shows another configuration of the information reproducing apparatus according to the present invention.
  • the AV decoder 6 and the interface unit 4, which are independent in the host computer 1 of FIG. 4, are integrated.
  • the information in Figure 4 see the information in Figure 4.
  • the configuration is the same as that of the playback device.
  • the user data subjected to the descrambling process according to the scramble information is transmitted from the disk reproducing device 2 to the host computer 1.
  • the user data is subjected to A / V decoding by the A / V decoder 6 and then directly input to the video board 8.
  • Other operations are the same as those of the information reproducing apparatus according to the embodiment described with reference to FIG.
  • FIG. 6 shows another configuration of the information reproducing apparatus according to the present invention.
  • the information reproducing apparatus of FIG. 6 includes an interface X section 4b integrated with the AV decoder 6, and an interface section 4a independent of the interface section 4b.
  • Other configurations are the same as those of the information reproducing apparatus of FIG.
  • FIG. 7 shows another configuration of the information reproducing apparatus according to the present invention.
  • an AV decoder 6 for converting data into a displayable format is built in the disc reproducing apparatus 2. Therefore, it is not necessary to connect the disk player 2 to the host computer 1.
  • the microprocessor 14 reads scramble information from the disc shown in FIG. 1, interprets the scramble information, and performs a descrambling process according to the scramble information on the user data.
  • the descrambled user data is sent to the AV decoder.
  • the user data is AV-decoded by the AV decoder 6 and output to the output device 7. In this way, the data recorded on the disk 3 can be reproduced.
  • the disc reproducing apparatus 2 is correct and re-reads. It is also possible not to live. For example, suppose that disk 3 is a commercial disk used for karaoke applications. In this case, if the disc 3 is mounted on a consumer disc player, it is possible to prevent the consumer disc player from playing back the data recorded on the disc 3. This is because the consumer disk reproducing device can determine from the scramble information recorded on the disk 3 whether or not the scramble processing method is not used for the consumer disk. In this way, by limiting the scramble processing method that can be used according to the use of the disc 3, it is determined whether the disc reproducing apparatus 2 should reproduce the data recorded on the disc 3 based on the scramble information. Can be determined.
  • FIG. 8 shows a configuration of an information reproducing apparatus according to the present invention.
  • the information reproducing device includes a host computer 1 and a disc reproducing device 11.
  • Host computer 1 is not shown in FIG.
  • the configuration of the host computer 1 is the same as the configuration of the host computer 1 in FIGS.
  • the disc reproducing device 11 includes an interface unit (I / F unit) 5, a data reproducing unit 13 for reading data recorded on the disc 3, a microprocessor 14 for controlling the disc reproducing device 11, and a descrambler.
  • the interface unit 5, the data reproducing unit 13, the microprocessor 14, the descrambling circuit unit 15, the demodulation and error correction unit 16 and the data processing RAM 20 are connected to the internal data bus 1. Interconnected via 9.
  • the descrambling circuit 15 includes a memory 18 for storing the initial value table. In.
  • the microprocessor 14 reads scramble information from the disk 3 when power is turned on or when the disk 3 is replaced, and interprets the scramble information.
  • the microprocessor 14 When the disk 3 has the data structure shown in FIG. 2, the microprocessor 14 generates one initial value table from a plurality of initial value tables stored in the ROM 17 in advance according to the contents of the scramble information. select.
  • the microprocessor 14 stores the selected initial value table in the initial value table storage memory 18 in the descrambling circuit 15.
  • the initial value table storage memory 18 may be, for example, a RAM. Alternatively, when the initial value table storage memory 18 is a ROM, a plurality of initial value tables may be stored in the ROM in advance.
  • the P1ayAV command is input to the microprocessor 14 via the interface section 5 of the disk reproducing device 2.
  • the microprocessor 14 instructs the descrambling circuit section 15 to perform descrambling on the scrambled user data.
  • the descrambling circuit 15 performs the descrambling according to the initial value table stored in the initial value table storage memory 18.
  • the data subjected to the descrambling process is transmitted to the host computer 1 via the interface unit 5. Thus, the data recorded on the disc 3 can be reproduced.
  • the Read command is input to the microprocessor 14 via the interface unit 5 of the disc reproducing device 11.
  • the microprocessor 14 determines from the scramble information read from the disk 3 in advance whether or not the copy is permitted in the scramble method.
  • the microprocessor 14 sets an initial value table different from the initial value table corresponding to the scramble information in the descrambling circuit unit 15.
  • the microprocessor 14 may return an error to the host computer 1 without setting the initial value table in the descrambling circuit 15. Like this Thus, it is possible to prevent the data recorded on the disc 3 from being reproduced.
  • the initial value table is read out from the memory, and the initial value table is stored in the initial value table storage memory 18 in the descrambling circuit 15.
  • the initial value table storage memory 18 is a writable memory (for example, RAM). The other processing is exactly the same as the case where the disk 3 has the data structure shown in FIG.
  • the information reproducing apparatus of the present invention it is possible to change the descrambling method according to the scramble information recorded on the information recording medium. This makes it possible to correctly reproduce data scrambled by a plurality of different scramble processing methods.
  • the information reproducing apparatus of the present invention it is possible to determine whether or not the information reproducing apparatus should reproduce the data recorded on the information recording medium according to the scramble information recorded on the information recording medium. it can. As a result, illegal duplication can be prevented, and the copyright of the data recorded on the information recording medium can be protected.
  • FIG. 10 (a) shows the data structure of the information recording medium according to the present invention.
  • the information recording area in which some data on the information recording medium is recorded includes a lead-in area, a data recording area, and a lead-out area.
  • the lead-in area information necessary for the information reproducing device to reproduce the information recording medium is recorded.
  • the data recording area mainly useful program data for users and data such as AV data are recorded.
  • FIG. 10 (b) shows the data structure of the control data area recorded in the lead-in area.
  • the control data area includes a physical information sector and a scramble information sector.
  • Physical information sectors include disk diameter ⁇ disk structure, Physical information of the disk such as recording density is recorded.
  • the scramble information sector information such as a scramble method applied to data recorded in the data recording area of the information recording medium is recorded.
  • the scramble information sector is referred to when the information reproducing apparatus performs a descrambling process. The details of the scramble information section will be described later with reference to the drawings.
  • FIG. 10 (c) shows the data structure of the volume 'file management area.
  • the data structure of the volume / file management area conforms to International Standard Organization 9660 (International Standard Organization 9660). This international standard ISO 9660 is adopted in CD-ROM (Compact Disc-Read Only Memory).
  • the volume / file management area includes a volume descriptor, a path table, and a directory record.
  • the table records a table that associates the paths of all directories existing on the information recording medium with the recording position information.
  • the directory record records information such as the identifier of each directory or file (generally, the directory name or file name), data recording position information, file size, and attributes. I have.
  • FIG. 10 (d) shows a more detailed data structure of the directory record.
  • the directory record information for the directory is recorded in the directory record (first sector) for the root directory.
  • the same information is recorded in the directory record for the root directory (second sector).
  • the directory record for file A contains the recording position information of the data of file A, data length, file identifier information, copyright management identifier, etc. Is recorded.
  • the directories have a hierarchical structure. Root directory Bokuri is the most c is a directory Bokuri located in an upper level more details of these the hierarchy will be described with reference to FIG later.
  • scrambled files and unscrambled files are recorded.
  • scrambled file A and scrambled file C are scrambled files
  • non-scrambled file B is an unscrambled file.
  • the file that stores the AV data subject to copyright protection is preferably a scrambled file.
  • FIG. 10 (e) shows the data structure of the scramble file A.
  • File A is divided into multiple consecutive sectors starting from sector n.
  • the data stored in each of the multiple sectors has been scrambled.
  • a sector that stores scrambled data is referred to as a “scramble sector”.
  • FIG. 10 (f) shows the data structure of the non-scrambled file B.
  • File B is divided into a plurality of contiguous sectors starting from sector m.
  • the data stored in each of the multiple sectors has not been scrambled.
  • a sector that stores data that has not been scrambled is referred to as a “non-scrambled sector”.
  • FIGS. 11 (a) to 11 (c) show the data structures of directory records in the volume.file management area.
  • the directory record includes a directory record length, file recording position information, a file data length, a file identifier, and copyright management information.
  • the directory record length is information indicating the directory record size of a file (or directory).
  • the file recording position information is information indicating a start position of a sector (hereinafter, referred to as an extent) in which file data is recorded.
  • the file data length is information indicating the number of sectors constituting a file.
  • the file identifier is identification information (file name) for identifying a file.
  • the copyright management information is information related to the copyright management of the file.
  • the copyright management information includes a scramble flag area and a scramble scheme area.
  • a flag indicating whether or not a scramble process has been performed on the file over time is recorded.
  • a flag having a value of 1 is recorded in the scramble flag area when the file is scrambled overnight, and has a value of 0 when the file data is not scrambled. Is recorded in the scramble flag area. Therefore, by referring to the scramble flag 'area, it can be determined whether or not the data of the file has been scrambled.
  • an identifier indicating the method of the scramble processing performed in the evening of the file is recorded. Therefore, the scrambling method applied to the data can be determined for each file by referring to the scrambling method area.
  • the scramble method identifier corresponding to this scramble method is 1.
  • FIG. 11 (d) shows a data structure of the scramble information sector recorded in the control data area of the lead-in area.
  • the scramble information sector includes a sector header area and a main data area.
  • the sector header area of the scramble information sector includes an address area in which an identifier for identifying the sector by the information reproducing apparatus is recorded, and information for specifying the scrambling method applied to the information recording area (as described above).
  • the scramble method in this example is assumed to be 1), and determines whether or not the information reproducing apparatus can transmit the data subject to copyright protection to the device requesting the transfer of the reproduced data.
  • a mutual authentication key area in which a mutual authentication key used for authentication processing for authentication hereinafter referred to as mutual authentication processing
  • a table for determining a random number sequence to be used at the time of scrambling processing from a key for scrambling is recorded. Therefore, the information reproducing apparatus can perform the descrambling process only by using the table recorded in the scramble information sector and the key for scrambling.
  • the initial value for determining the above random number sequence is hereinafter referred to as preset data.
  • FIG. 11E shows the data structure of a scrambled sector in the data recording area.
  • the sector header area of the scramble sector includes an address area, a scramble flag area in which a flag for identifying whether or not the main data area of the sector has been scrambled, and a key used for scrambling (hereinafter referred to as a seed key). ) And a use identification information area in which information identifying the use of the file is recorded.
  • the scramble flag area 1 indicating that scramble processing has been performed is recorded, and in the seed key area, a key used for descrambling processing of the main data area is recorded.
  • the usage identification information area information on the usage of the recorded data for business use, consumer use, etc.
  • scrambled data determined by the scramble method specified in the scramble information section of the lead-in area and the seed key in the sector header area of the scramble sector is recorded. . That is, the preset data is determined by referring to the scramble information sector table based on the value recorded in the seed key area, and the scramble no descrambling is performed using the tongue number sequence determined by the preset data. Processing becomes possible.
  • the seed key is assumed to be the same for each file.
  • the sector header of a non-scrambled sector includes an address area and a scramble flag area.
  • the scramble flag area the main 0 indicating that scramble processing has not been performed is recorded. Therefore, by detecting that the value of the scramble flag area is 0, the information reproducing apparatus can easily recognize that it is not necessary to perform the descrambling process.
  • Figure 12 (a) shows that an 8-bit data series D and U are integers from 0 to 2047) and a logical operation is performed with an 8-bit random number series Sj generated based on a certain initial value.
  • scrambled data SDj can be obtained. That is, the scramble information sector recorded in the lead-in area and the 15-bit preset data determined by the seed key in the sector header area of each sector are set in the shift register 301, and the upper bits are set.
  • the bit position r is shifted every bit shift.
  • the scrambled data SD can be obtained by a logical operation (for example, exclusive OR, etc.) between the “S” obtained as described above and the 8-bit recording data—even Di. Assuming that the size of the main sector of one sector is 2048 bytes, the above operation is SD. By repeating 2048 times from to SD 2047 , one-sector scrambling can be performed.
  • FIGS. 12 (b) and 12 (c) show conversion from a scramble information sector to a table for determining preset data.
  • the scramble information sector shown in Fig. 12 (b) four entries of the table are recorded, and each entry consists of a set of a seed key and a preset data. If these sets are tabulated, a table as shown in Fig. 12 (c) can be obtained. For example, if the seed key recorded in the sector header is 0 1 b (b means a binary number), 0077h (h means a hexadecimal number) as preset data is shown in FIG. Set the initial value in the shift register 301 in (a) and perform the above shift operation and logical operation This enables scramble descrambling.
  • the information recording medium of the present embodiment enables scrambling on a file-by-file basis, and has information on whether or not scrambling has been performed as copyright management information in a file management area.
  • a scramble flag area in the sector header for each sector it is possible to recognize the presence or absence of scramble processing in devices that can only recognize main data, such as personal computers, and to recognize main data such as optical disk drives. It is possible to recognize the presence or absence of the scramble process even for devices that cannot perform the process. Therefore, even when data is reproduced by an optical disk drive connected to a personal computer, it is possible to determine whether or not both are copyright-protected data.
  • the information recording medium of the present embodiment can perform a different scrambling process for each file by changing the seed key, it is assumed that the scrambling method of one scrambled file is decrypted by an illegal act. In addition, it is possible to prevent descrambling of other scrambled files by the decrypted scramble method, and to improve security in performing copyright protection processing.
  • a scramble information section in which scramble information indispensable for descrambling is recorded can be read from a device such as a personal computer. Since it exists in an unreadable read-in area, it is highly effective in preventing an attempt to illegally read scramble information. Further, since the lead-in area can be reproduced by the same reproducing means as the data recording area, it is not necessary to newly provide a special reproducing means.
  • the application identification information is recorded in the sector header area, it is possible to determine whether the playback device should reproduce or prohibit the reproduction in accordance with the contents of the recorded data. I do. Therefore, for example, by recording different identifiers in this area between the commercial disk and the consumer disk, it is possible to prevent the commercial disk from being reproduced by the consumer playback device.
  • the volume file structure is based on the international standard ISO9660. However, if the volume file structure has information as described in the present invention, the volume file structure is not limited to this. Needless to say, it is not limited.
  • the scrambling method uses a logical operation of random numbers and data.
  • a scrambling method having a table key and a table key to access tables and tables like a ⁇ ⁇ type is used. Needless to say, it is not limited to this.
  • a table for determining the preset data is recorded in the lead-in area.
  • the present invention is not limited to this as long as it is a parameter for determining the table.
  • An identifier for identifying only one of the tables may be recorded.
  • the information recording area for use identification is secured as the use identification information area in the sector header area of the scrambled sector.
  • the scramble sector is assumed to be scrambled for all 2048 bytes of the main data area. The scramble processing may be applied only to a part of the specified area.
  • the data structure of the information recording medium is the same as the structure of the information recording medium shown in FIG.
  • FIG. 10 only the differences from the data structure shown in FIG. 10 will be described.
  • FIGS. 13A to 13C show the data structures of directory records recorded in the volume / file management area.
  • 2 indicating the scramble method described in the present embodiment is recorded.
  • Fig. 13 (e) shows the data structure of a scrambled sector.
  • the sector header area of the scramble sector includes an address area, a scramble flag area, a media CGMS (Copy Generation Management System) data area, an encrypted original CGMS data area, an encrypted title key area, and encryption use identification information. Region.
  • CGMS Copy Generation Management System
  • the copy permission information of the information recording medium is recorded in the media CGMS data area.
  • the copy permission information of the most original data is recorded when the data of this sector is copied from another medium.
  • the media CGMS data represents copy permission information of the data on the information recording medium.
  • Media CGMS data is updated during the copy operation.
  • Original C GMS data indicates copy permission information at the time of disc creation. Because the original CGMS data is encrypted, it is copied as it is during the copy operation.
  • a key for descrambling the scramble processing applied to the main data area is recorded in the encryption title key area.
  • the encrypted use identification information area identification information for designating the use is encrypted and recorded.
  • the encryption original CGMS data area, encryption title key area, and encryption use identification information area are all encrypted, and information can be obtained only by reading the sector header area. Can not.
  • These encrypted data are encrypted using an encrypted disk key recorded in the sector header area of the lead-in area of the information recording medium. Therefore, the scramble information section In order to decrypt the encrypted information in the evening header area, the encrypted disk key is required.
  • FIG. 13 (d) shows the data structure of the scramble information sector.
  • the encrypted data will be represented by the name with “encrypted”, and the encrypted data will be decrypted.
  • the resulting data will be represented by the name with “Decryption”.
  • data obtained by encrypting a title key is called an "encryption title key”
  • data obtained by decrypting an encryption title key is called a "decryption title key”.
  • the scramble information sector is recorded in the control area of the lead-in area.
  • the encrypted original CGMS data of the scrambled sector, the encrypted title key, and the encrypted disk key for decrypting the encryption use identification information are recorded.
  • the encrypted disk key is further encrypted, and the key for decrypting the encrypted disk key (hereinafter referred to as one master key) is provided by the information reproducing device.
  • an encryption disk key 1, an encryption disk key 2, ..., and a plurality of encryption disk keys are recorded, and the encryption disk key 1 is a master key 1.
  • the encrypted disk key 2 is the master key 2 and is encoded by the corresponding master key, such as.
  • the encrypted disk key 1, the encrypted disk key 2,... Are obtained by encrypting the same disk key information with different master keys. Therefore, a certain information reproducing device A becomes the master If one key 1 is inside and another information reproducing device B has master one key 2 inside, information reproducing device A has encrypted disk key 1 and information reproducing device B has encrypted By decrypting the disk key 2 respectively, it becomes possible to obtain a decrypted disk key having the same contents.
  • FIG. 13 (f) shows the data structure of a non-scrambled sector. 0 is recorded in the scramble sector flag area. Data recorded in the Maine night area-No scrambling was performed in the evening. This indicates that data access similar to that of the conventional information recording disk is possible.
  • an information reproducing apparatus having a master key reads out the scrambled information sector in the lead-in area, decrypts the encrypted disk key with the master key, and further decrypts the decrypted disk.
  • the data can be reproduced overnight.
  • the scrambling method described in the third embodiment is used as an example of the scrambling method.
  • the preset data is generated using the conversion table.
  • the initial value for generating the random number is encrypted and recorded in the encryption title key area.
  • the data can be easily scrambled using the shift register 301 and the logical operation block 302 shown in FIG. 12 (a). That is, the decrypted title key is used as the initial value of the shift register 302, a random number sequence Sj is generated by repeating the shift, and a logical operation with the data sequence is performed, thereby enabling scrambling.
  • descrambling of data becomes possible in the same manner by using the shift register 301 shown in FIG. 12 (a).
  • the information recording medium scrambles in file units.
  • the information recording medium scrambles in file units.
  • main data such as an optical disk drive
  • the information recording medium of the present embodiment can perform a different scrambling process for each file by changing the title key, the scrambling method of one scrambled file can be decrypted by an illegal act. Even if this is the case, it is possible to prevent descrambling of other scrambled files by the decrypted scramble method, and it is possible to improve security in performing copyright protection processing.
  • the information recording medium of the present embodiment When the information recording medium of the present embodiment is used for the purpose of copyright protection, it should be read from a device such as a personal computer such as a scramble information sector that records scramble information essential for descrambling. Since it exists in a read-in area that cannot be read, it is highly effective in preventing an attempt to illegally read scramble information. Further, since the lead-in area can be reproduced by the same reproducing means as the data recording area, it is not necessary to newly provide a special reproducing means.
  • the scramble flag, CGMS control information, encryption title key, and encryption use identification information recorded in sector units are recorded in a header area that cannot be read from a device such as a personal computer. Therefore, similarly to the case where the scramble information is recorded in the above-mentioned read-in area, there is an effect of preventing an attempt to illegally read the information in the sector header.
  • the application identification information is recorded in the sector header area, the recorded data is recorded. According to the contents of the evening, it is possible for the playback device to determine whether playback should be performed or playback should be prohibited. Therefore, for example, by recording different identifiers in this area between the commercial disk and the consumer disk, it is possible to prevent the commercial disk from being reproduced by the consumer playback device.
  • the information recording medium of the present embodiment has a hierarchical structure in which main data of a scrambled sector is encrypted with a title key, the title key is encrypted with a disk key, and the disk key is encrypted with a master key. Even if the main data of the scrambled sector is copied illegally due to the encryption / scramble processing, it has the effect of preventing the descrambling, making the illegal copy meaningless. It is.
  • scrambling is performed by a logical operation of a random number and data using the title key as an initial value.
  • the scrambling method is not limited to this, and the data is encrypted in accordance with the designated key. Needless to say, any other scrambling method may be used as long as scrambling is used.
  • volume file structure of the present embodiment has been described based on the international standard IS09660, copyright management information equivalent to the contents described in the present embodiment can be recorded. It goes without saying that the volume is not limited to this if it has a file structure. In this embodiment, it is assumed that all data in the scrambled sector is scrambled, but even if the entire main data area of the sector is not scrambled, only a part of the main data is scrambled. Needless to say, this is acceptable.
  • the scrambled file is assumed to be scrambled for all the sectors constituting the file, but even if only some of the sectors of the scrambled file are scrambled. Not to mention the good things.
  • the scrambling method of the maine described in the present embodiment is merely an example, and the method is not limited to this, as long as it is a method of scrambling based on certain key information (a title key in the present embodiment).
  • the information reproducing device is assumed to be a device that can reproduce the information recording medium according to the third and fourth embodiments of the present invention in common. Therefore, the operation for reproducing the information recording medium according to the fourth embodiment will be described below as an example.
  • the encryption title key area is a seed key area, and the encryption disk key of the scramble information sector is preset.
  • the third embodiment of the information recording medium can be processed in the same manner by replacing the data conversion tables with the respective data conversion tables.
  • FIG. 14 is a block diagram showing a configuration of the information reproducing apparatus 500 according to the present invention.
  • the information reproducing device 500 includes a main processor 501, a bus interface circuit 503, a main memory 504, and a protocol defined by SCSI (Small 'Computer System Interface).
  • the main processor 501, the bus interface circuit 503, and the main memory 504 are interconnected via a processor bus 502.
  • the bus interface circuit 503, the SCS I control card 506, and the AV decoder card 507 are interconnected via a system bus 505.
  • the SCS I control card 506, the optical disk drive 509, and the hard disk drive 510 are interconnected via an SCS I bus.
  • the main processor 501 reads out the volume and file management area of the optical disk via the SCSI control card 506 and stores it in the main memory 504. (Hereinafter, the stored data in the volume / file management area is referred to as file management information).
  • the main processor 501 determines between the AV decoder card 507 and the optical disk drive 509 whether or not each device has a copyright protection function (hereinafter, a mutual authentication process). ). If an error is detected from any device in the process, the mutual authentication process is deemed to have failed, and the following process is stopped. On the other hand, when the mutual authentication process is completed normally, the optical disk drive 509 transfers the encrypted disk key of the mounted disk to the AV decoder. At this time, when outputting the encrypted disk key, the optical disk drive 509 outputs the encrypted disk key that has been encrypted based on the key generated during the mutual authentication process (hereinafter referred to as the bus key). Is sent. AV decoder card 507 received ⁇ No. The encrypted disk key is internally stored after decryption with the bus key.
  • the reference numeral 501 refers to the scramble flag of the copyright management information in the file management information stored in advance in the main memory 504, and determines whether or not the file to be reproduced is a scrambled file. If the result of the determination indicates that the file to be played back is an unscrambled file, the optical disk drive 509 receives a playback instruction from the main processor 501 via the SCSI control card 506. Transfer non-scrambled data. On the other hand, if the main processor 501 determines from the scramble flag of the file management information that the file is a scrambled file, the main processor 509 executes the mutual authentication process between the optical disk drive 509 and the AV decoder card 507 again.
  • the main processor 501 detects an error during the mutual authentication process, the main processor 501 stops the process without performing the reproduction process.
  • the optical disk drive 509 returns the encryption title key before the data is reproduced, and the main processor 501 sends the encrypted title key to the AV decoder card 507. Will be transferred.
  • the optical disk drive 509 transfers the encrypted title key, which has been decrypted with the bus key held in advance.
  • the AV decoder 507 stores the received encrypted title key internally after decrypting it with the bus key.
  • the optical disk drive 509 sends scrambled data read from the loaded disk, and the microprocessor 501 transfers the scrambled data to the AV decoder card 507.
  • the AV decoder card 507 descrambles the received scrambled data, converts it into analog AV data, and outputs it as an analog signal from the video output and audio output, using the title key already stored inside.
  • the information reproducing apparatus 500 can reproduce the information recording medium of the present invention.
  • FIG. 15 is a block diagram showing a configuration of the optical disk drive 509.
  • 600 is a SCSI control circuit
  • 600 is a decoder authentication circuit for performing mutual authentication processing with the AV decoder
  • 602 is a microcontroller that controls the entire optical disk drive
  • 60 3 is a program ROM storing a microcontroller operation program
  • 604 is a control bus for transmitting control data
  • 605 is used for data reproduction and error correction processing for correcting read errors.
  • Reference numeral 606 denotes a data reproducing circuit that performs data reading, binarization, demodulation, error correction processing, and the like from the optical disk 607
  • 607 denotes an information recording medium according to the present invention.
  • An optical disk having the data structure shown in the fourth embodiment or the fourth embodiment is shown, respectively.
  • the optical disk drive 509 which has received the mutual authentication processing request by the SCS control circuit 600, controls the decoder authentication circuit 601 to execute the predetermined mutual authentication processing.
  • This protocol is omitted here because it will be described in detail later.
  • the microcontroller 602 detects any error in the protocol of the mutual authentication processing, the error is reported from the SCSI control circuit 600 and the mutual authentication processing and the subsequent key information transfer operation are stopped. I do.
  • the bus key determined at the time of the mutual authentication processing is stored in the decoder authentication circuit 601.
  • the optical disk drive 509 controls the data reproducing circuit 606 to read the encrypted disk key information from the optical disk 607, and further uses the bus key already held in the decoder authentication circuit 601. Then, the encrypted disk key that has been encrypted is transmitted from the SCSI control circuit 600.
  • the optical disk drive 509 receives a read command of the encrypted title key following the normal end of the mutual authentication processing.
  • the optical disk drive 509 controls the data reproduction circuit 606 to read the encrypted title key information from the optical disk 607, and uses the bus key already held by the decoder authentication circuit 601.
  • the encrypted data is transmitted from the SCSI control circuit 600.
  • the optical disk drive 509 sends the scrambled data read from the optical disk 607 from the SCSI control circuit 600. This concludes the description of the optical disk drive 509.
  • optical disk drive 509 of the present embodiment reproduces the encrypted disk key area of the optical disk 607 after receiving the transfer request of the encrypted disk key. Needless to say, it can be read and stored internally.
  • FIG. 16 is a block diagram showing a configuration of the AV decoder card 507.
  • Reference numeral 700 denotes a system interface circuit for controlling transmission and reception of information to and from the system bus
  • reference numeral 701 denotes a drive authentication circuit for performing mutual authentication processing with the optical disk drive 509
  • reference numeral 702 denotes AV.
  • a microcontroller that controls the entire decoder card 507, ⁇ 03 is a program ROM storing the operation program of the microcontroller 702, 704 is a control bus for transmitting control information, 05 is a descramble circuit for descrambling scrambled data, 706 is an audio video decoder circuit for expanding compressed digital AV data and converting it to analog AV data, and 707 is audio Z video data.
  • An audio / video decoding memory which is a working memory used by the coder circuit 706 for data conversion, is shown.
  • the microcontroller 702 controls the drive authentication circuit 701 to execute mutual authentication processing with the optical disk drive 509 according to a predetermined protocol. If the drive authentication circuit 701 detects any error during the mutual authentication process, the system interface An error is reported via the source circuit 700 and the processing is terminated. On the other hand, when the mutual authentication processing ends normally, the drive authentication circuit 701 internally holds the bus key determined in the mutual authentication processing.
  • the AV decoder card 507 receives the encrypted disk key from the system interface circuit 700.
  • the AV decoder card 507 since the received encrypted disk key is encrypted using the bus key in the optical disk drive 509, the AV decoder card 507 is the bus key already held in the drive authentication circuit 701. After decryption, it is transferred to the descramble circuit 705.
  • the descrambling circuit 705 stores the received encrypted disk key therein.
  • the AV decoder card 507 receives the decrypted title key via the system interface circuit 700. Since the encrypted title key is further encrypted in the optical disk drive 509 using the bus key, the encrypted title key is decrypted by the bus key held in the drive authentication circuit 701 and is transmitted to the descrambling circuit 705. Will be transferred.
  • the descrambling circuit 705 stores the received encryption title key internally.
  • the scrambled data of the scrambled file received from the system interface circuit 700 is transferred to the descramble circuit 705 as it is, and the descrambling process is performed based on the title key already held. Then, the data is transferred to the audio / video decode circuit 706, converted into an analog AV signal, and output.
  • the decoder authentication circuit 61 in the internal optical disk drive 509 and the drive authentication circuit in the AV decoder Since each has a password of 701, the key information is not sent to the device intended to copy the file illegally. Therefore, if the scrambled file Even if the data is illegally copied, the copy data can be rendered meaningless by not sending the key information for executing the descrambling. Therefore, it has the effect of protecting the copyright of the file.
  • the scrambled data is descrambled. It is possible to play after scrambling.
  • the bus to which the optical disk drive 509 is connected is a SCSI bus.
  • the present invention is not limited to this as long as playback data can be transferred according to a prescribed protocol.
  • IEEE 1394 Institute of Electrical and Electronics Engineers 1394.
  • the function of the decoder authentication circuit 601 and the function of the drive authentication circuit 701 may be realized by software executed by the microcontrollers 602 and 702.
  • FIG. 17 is a block diagram showing a configuration of the information reproducing apparatus 800 according to the present invention.
  • the configuration of the information reproducing apparatus 800 shown in FIG. 14 is the same as that of the information reproducing apparatus 5 shown in FIG. 14 except that the AV decoder card 8001 has a built-in SCSI control circuit for performing communication according to the SCSI system. This is the same as the configuration of 00. Therefore, the same components are denoted by the same reference numerals, and description thereof will be omitted.
  • the AV decoder card 801 with a built-in SCSI control circuit has a built-in SCSI control circuit, so that the main processor 501 and the optical disc drive 509 When a request to reproduce the crumble file is issued, mutual authentication processing is directly executed between the AV decoder card 801 with a built-in SCSI control circuit and the optical disk drive 509. That is, the AV decoder card 81 with a built-in SCSI control circuit issues a command sequence for mutual authentication to the optical disk drive 509, and the optical disk drive 509 performs mutual authentication processing by responding to the command.
  • the reproduction request to the optical disk drive 509 is made by the AV decoder card 811, with the built-in SCS I control circuit, and not by the main processor 501. Therefore, the data read by the optical disk drive 509 is directly input to the AV decoder card 801 with a built-in SCS I control circuit, converted into a final analog AV signal, and output.
  • FIG. 18 is a block diagram showing a configuration of an AV decoder circuit 801 with a built-in SCS I control circuit.
  • FIG. 18 is a block diagram showing a configuration of an AV decoder circuit 801 with a built-in SCS I control circuit.
  • Reference numeral 900 denotes an SCS I control circuit for controlling transmission / reception to and from the SCS I bus
  • reference numeral 901 denotes a program ROM storing a program executed by the microcontroller.
  • the microcontroller 720 controls the drive authentication circuit 700 and the SCSI control circuit 900, and the optical disk drive 5 Execute the mutual authentication process with 09.
  • a command is issued directly from the SCSI control circuit 900 to the optical disk drive 509.
  • the microcontroller 702 controls the drive authentication circuit 701 according to the mutual authentication protocol to perform a mutual authentication process. If the above mutual authentication processing ends with an error, the microphone controller 702 controls the system interface circuit 700, reports the error to the main processor 501, and ends the processing.
  • the SCS 1 control circuit 9 The data of the scrambled file is received by 0, and the data descrambled by the descrambling circuit 705 is converted into an analog AV signal by the audio video decoder circuit 706 and output.
  • the SCS 1 control circuit 9 As described above, similarly to the information reproducing apparatus according to the fifth embodiment, it is possible to prevent the copying operation infringing the copyright of the data recorded on the information recording medium of the present invention and reproduce the AV data. Becomes
  • the information reproducing apparatus 800 of the present embodiment has, in addition to the features of the information reproducing apparatus of the fifth embodiment, an optical disk drive 509 and an AV decoder card 800 with a built-in SCSI control circuit. Because 1 directly sends and receives commands and data, the security against unauthorized deciphering of the mutual authentication method and key information, and improper copying by software is improved.
  • the information recording medium to be reproduced has been described using the fourth embodiment of the information recording medium according to the present invention, the same processing is performed in the third embodiment of the information recording medium according to the present invention. It is possible to replace the encrypted disk key with the conversion table information of the scramble information sector using the encryption title key described in the description as a seed key.
  • the bus to which the optical disk drive 509 is connected is a SCSI bus.
  • the present invention is not limited to this as long as playback data can be transferred according to a predetermined protocol.
  • An interface such as 394 may be used.
  • FIG. 19 is a block diagram showing a configuration of the information reproducing apparatus 1000 according to the present invention.
  • the information reproducing apparatus 100 is an optical disc player.
  • the components of the information reproducing apparatus 1000 are the same as the components of the information reproducing apparatus of FIG. 14 or the components of the information reproducing apparatus of FIG. 17 except for the program ROM 1001. Therefore, the same components are denoted by the same reference numerals, and description thereof will be omitted.
  • the information of the present invention is described. A description will be given based on the fourth embodiment of the information recording medium.
  • the microcontroller 702 controls the data reproducing circuit 606 to read the scramble information sector in the read-in area of the optical disc. .
  • the encrypted disk key information read from the scramble information sector is transferred to the descrambling circuit 705 and held therein.
  • the microcontroller 702 controls the data playback circuit 606 to read the encryption title from the sector header area of the scrambled file to be played back.
  • the key is read and transferred to the descrambling circuit 705.
  • the descrambling circuit 705 stores the received title key therein and judges the application identification information.
  • the descramble circuit 705 reports the occurrence of an error to the microcontroller 702 when it determines that the reproduction is prohibited as a result of determining the application identification information.
  • the data reproducing circuit 606 reads the data of the scrambled file and transfers the read scrambled data to the descramble circuit 705. I do.
  • the descrambling circuit 705 descrambles the scrambled data using the disk key and the title key stored in advance, and transfers the descrambled data to the audio / video decoder circuit 706.
  • the audio video decoder circuit 706 converts the received data into an analog AV signal and outputs audio output video.
  • the optical disc player 100 can descramble and reproduce the scrambled data.
  • the optical disc player 1000 reproduces an image without performing the mutual authentication process. This is because, in the present embodiment, since the reproduced data is directly input to the audio / video decoder circuit 706, the copying operation to another rewritable medium such as a hard disk drive cannot be performed on the way. This is impossible, and the mutual authentication process is unnecessary. Therefore, in the configuration of the present embodiment, the copyright can be protected even if there is no component for executing the mutual authentication process. Also, since the optical disc player 1000 determines the use identification information at the time of reproduction, it is possible to prevent reproduction of data of the use whose reproduction is prohibited.
  • a decoder authentication circuit 61 used in the fifth embodiment and the sixth embodiment of the information reproducing apparatus according to the present invention will be described. Will be described in more detail. However, the configuration described below is common to the fifth, sixth, and seventh embodiments of the information reproducing apparatus of the present invention.
  • the descrambling circuit 705 is deeply related to the scrambling method, it differs between the case of reproducing the third embodiment of the information recording medium of the present invention and the case of reproducing the fourth embodiment. Configuration. Accordingly, in the following, a descrambling circuit for reproducing the third embodiment of the information recording medium of the present invention will be described with reference to FIGS. 20 and 21 by using the fourth embodiment of the information recording medium of the present invention. The descrambling circuit for reproducing the form is described independently with reference to FIGS. 22 and 23. FIG.
  • 1 1 0 0 is an I / 0 control circuit for communicating with the control bus 7 0 4
  • 1 1 0 1 is a selector that switches the output destination block according to the contents of input data
  • 1 1 Reference numeral 2 denotes a use identification circuit that determines whether or not reproduction is permitted by referring to the use identification information of the reproduction file
  • 1103 generates preset data for the random number generation circuit 110 from the seed key.
  • a conversion table storage circuit for storing a conversion table, 1104 is a random number generation circuit for generating a random number based on preset data output from the conversion table storage circuit 111, 1 1 0 5 generates random numbers
  • the main data descrambler circuit performs a descrambling process by performing a logical operation on the random number generated by the raw circuit 111 and the scramble data input from the selector 1101, respectively.
  • the scrambled information sector read setting is set to the selector 1101 via the I / O control circuit 1100.
  • the selector 111 sets the output destination in the conversion table storage circuit 113.
  • the input read data is input to the conversion table storage circuit 1103 via the selector 1101, and is stored as a conversion table for determining preset data to be an initial value for random number generation.
  • the conversion table storage circuit 110 when playing back a scrambled file, mutual authentication processing is performed prior to data playback, and the application identification information in the sector header area received after the normal completion of the mutual authentication processing is sent to the application identification circuit 1102.
  • the seed key is input to the conversion table storage circuit 110 3.
  • the application identification circuit 1102 internally has information about the application identification information permitted to be reproduced, and compares the input application identification information with the input application identification information to determine whether the reproduction is permitted.
  • the conversion table storage circuit 1103 having received the seed key outputs preset data corresponding to the seed key to the random number generation circuit 1104 based on the received seed key.
  • the random number generation circuit 111 generates a random number sequence based on the received preset data, and outputs it to the main data descramble circuit 1105.
  • the main data descramble circuit 1105 performs a descrambling process by performing a logical operation of the main data input from the selector 111 and the random number sequence input from the random number generation circuit 111. Execute the descrambled data Output to the audio video decoder circuit 706.
  • FIG. 21 is a flowchart for explaining the contents of the descrambling process when the information recording medium according to the third embodiment of the present invention is reproduced in the descrambling circuit 1106. Hereinafter, each processing step will be described.
  • (S 1 2 0 1) Switch the output of the selector 1 1 0 1 to the I / O control circuit 1 1 0 0, and read the scramble flag in the sector header received prior to the playback of the scrambled file with the microcontroller 7. 0 Return to 2
  • the microcontroller 702 determines whether or not the scramble flag is 1, and returns the determination result to the I / O control circuit 110. If it is determined that the scramble flag is 1, the process proceeds to (S122), and if it is determined that the scramble flag is 0, the function of the main data descramble circuit 1105 is stopped (S122). Branch to.
  • (S122) Switches the output of the selector 1101 to the application identification circuit 1102, and transfers the application identification information received in the section header received prior to the playback of the scramble file.
  • the application identification circuit 1102 compares the received application identification information with the reproduction permission information stored therein to determine whether the file is a file permitted to be reproduced. If it is determined that the reproduction is prohibited, the flow branches to (S1203). If it is determined that the reproduction is permitted, the flow branches to (S124).
  • the conversion table storage circuit 1103 receives the seed key read from the sector header of the scrambled file to be reproduced, inputs the seed key and the conversion key. Preset data is generated from a single bit and output to the random number generation circuit 1104.
  • (S12 0 ⁇ ) Switch the output of the selector 111 to the main descramble circuit 111 and transfer the main data of the scrambled file input to the main data descramble circuit 111 .
  • the tongue number generation circuit 1104 generates a random number sequence based on the preset data input from the conversion table storage circuit 1103, and outputs it to the main data descramble circuit 1105.
  • the main data descramble circuit 1105 performs a descrambling process by performing a logical operation on the input main data and a random number sequence.
  • the main data descramble circuit 1105 receives the descrambled data when descrambling is executed, and if the descrambling function is stopped, the data input from the selector 111 as it is. / Output to video decoder circuit 706.
  • the descrambling circuit 1106 since the descrambling circuit 1106 has the use identification circuit, the file having the use identification information whose reproduction is prohibited and the file having the use identification information whose reproduction is permitted can be selectively used. It is possible to play back.
  • FIG. 22 is a block diagram showing a configuration of a descrambling circuit 1308 for reproducing the information recording medium according to the fourth embodiment of the present invention.
  • 1300 is an I / O control circuit for communicating with the control bus 704, and 1300 is a selector that switches the output destination block according to the contents of the input data.
  • 1303 is a disk key decryption circuit for decrypting the encrypted disk key when the encrypted disk key is input, and 1303 is a master unit used when decrypting the encrypted disk key.
  • the master key storage unit that stores keys in a hardware manner, 1304 receives the disk key decrypted by the disk key decryption circuit 1302, and decrypts the encryption unit in the sector header
  • the sector header decoding circuit 1305 checks the consistency between the medium identification information and the original CGMS data decoded by the sector header decoding circuit 1304 and the media CGMS data input from the selector.
  • the CGMS inspection circuit, 1306 is the application identification circuit that receives the application identification information decoded by the sector header decoding circuit 1304, and determines whether or not reproduction is permitted.
  • Title input from sector header decoding circuit 1 304 The main data desk La tumble circuit for descrambling main data input from the selector 1 3 0 1 based on, respectively.
  • the output destination of the selector 13 01 via the I / O control circuit 130 0 is the disk key.
  • the read data set in the decryption circuit 1302 ′ and input is input to the disk key decryption circuit 1302 via the selector 1301.
  • the disk key decryption circuit 1302 decrypts the disk key based on the master key input from the master key storage section 1303 and stores the decrypted disk key inside the disk key decryption circuit 132.
  • the sector header of the scrambled file to be played is input to the selector 1301.
  • the selector 1301 selects the output destination for each content of the sector header, sets the scramble flag to the microcontroller 702 via the IZO control circuit 130, and the media CGMS data to the CGMS inspection circuit 1306.
  • Original CGMS data for encryption and encryption identification information It outputs the information and the encryption title key (hereinafter, collectively referred to as an encrypted sector header) to the sector header decryption circuit 1304.
  • the sector header decryption circuit 1304 receives the disk key from the disk key decryption circuit 1302, decrypts the encrypted sector header based on the disk key, and sends the original CGMS data to the CGMS inspection circuit 1305 and the application identification information.
  • the title key is output to the application identification circuit 1306 and the main data descramble circuit 1307, respectively.
  • the CGMS inspection circuit 1305 receives the media CGMS data input from the selector 1301 and the original CGMS input from the sector header decoding circuit 1304, and determines whether or not the reproduction is permitted. At this time, the criterion for the judgment of the CGMS inspection circuit 1305 is shown in (Table 2).
  • a file that was permitted to be copied only once was already copied once to the rewritable medium, and only the media CGMS data was changed to 1 and changed to copy prohibited.
  • Means 1 On the other hand, if a file that is permitted to be copied only once as described above is illegally copied, both the media CGMS data and the original CGMS data become 10, which means that copying is permitted only once. In this case, the CGMS determination information is 0, which means that reproduction is prohibited.
  • the application identification circuit 1306 internally has the application identification information permitted to be played, compares the information with the application identification information input from the sector header decoding circuit 1304, and generates a scramble file. It is determined whether or not the use is permitted for reproduction.
  • the output of the selector 1301 is switched to the main data descramble circuit 1307, and the input read data is transferred to the main data descramble circuit 1307.
  • the main data descramble circuit 1307 receives the title key from the sector header decryption circuit 1304, performs descrambling of the scrambled data based on the received title key, and outputs the result to the audio / video decoder circuit 706. I do.
  • the descrambling circuit 1 308 uses the encryption disk key and the encryption After decryption of the title key, if the title key is permitted to be played, the main data is descrambled and the scrambled digital AV data is sent to the audio / video decoder circuit 706. Output.
  • the selector 1301 separates the scramble flag from the sector header of the scrambled file read prior to playback, and the microcontroller passes through the IZO control circuit 1303. Transfer to 702.
  • the microcontroller 702 determines whether or not the scramble flag is “1”. If the judgment result is 1, branch to (S1402); otherwise, branch to (S1407).
  • the selector 1301 separates the encrypted sector header from the sector header of the scrambled file read prior to playback, and transfers it to the sector header decryption circuit 1304.
  • the sector header decryption circuit 1304 decrypts the received encrypted sector header based on the disk key received from the disk key decryption circuit 1302 in advance, separates it for each content, and converts the original CGMS data.
  • the CGMS inspection circuit 1305 outputs the identification information by application to the application identification circuit 1306, and the title key to the maine descrambler circuit 1307.
  • the CGMS inspection circuit 13 0 5 is a microcontroller 7 0 2, which receives the media identification information and the media CG received from the selector 13 0 1.
  • the application identification circuit 1306 determines the application identification information received from the sector header decoding circuit 1304, and if the reproduction is permitted, the ⁇ / 0 control circuit
  • step 07 based on the title key received from the sector header decryption circuit 1304, the descramble processing of the input main data is executed.
  • the main data descramble circuit 1307 receives the descrambled main data when the descrambling process is executed, and the data input from the selector 1301 when the descrambling process is not executed. Output to audio video decoder circuit 706.
  • the descramble circuit 1308 can selectively select a file having the use identification information whose reproduction is prohibited and a file having the identification information that the reproduction is permitted. It is possible to play.
  • a disk key decryption circuit By operating the main data descramble circuit in cooperation, processing can be performed in the same manner as when descrambling is not performed.
  • the provision of the CGMS inspection circuit 135 makes it possible to detect illegally copied data, thereby preventing reproduction of illegally copied data.
  • it is possible to manage the generation of the copy such as how many times the copy has been returned, and to record software that allows the copy operation only a certain number of times. It has a mechanism to protect the copyright of the information recording medium.
  • FIG. 24 is a block diagram showing a detailed configuration of the decoder authentication circuit 601 in the optical disk drive 509.
  • 1500 is input from the I / O control circuit 150 0 1 is a 1-node control circuit that performs input / output control for communication with the microcontroller 6 02
  • a random number generation circuit that generates random numbers based on the time-varying key
  • 1502 determines the function fk based on the first input for determining the function (denoted by k in Fig. 24), and its argument and
  • a function ik (Rl) generation circuit that calculates and outputs a function value (R1) from the second input (indicated as R1 in FIG.
  • 1503 generates a function gk from k and R2
  • a function gk (R2) that calculates and outputs (R2) and compares it with the decoder response data input from the I / O control circuit 150 0 0 is generated.
  • (R2) generation.A bus key generation circuit that generates a bus key based on two function values output from the comparison circuit 1503 and the function fk (Rl) generation circuit 1502 Is the bus output from the bus key generation circuit 1504.
  • the bus encryption circuit for encrypting the data output from the de Isseki playback circuit 6 0 6 according key, respectively shown by.
  • the microcontroller 602 controls the mutual authentication key k read from the sector header area of the scramble information sector in the read-in area of the disk.
  • the function fk (R1) generation circuit 1502 and the function gk (R2) generation and comparison circuit 1503 are set in advance via the circuit 150.
  • the function fk (Rl) generation circuit 1502 internally holds the mutual authentication key k, and calculates the function value fk (Rl) when a random value R1 is input during the subsequent mutual authentication processing. , And output to the bus key generation circuit 1504 and the IZO control circuit 1504.
  • the bus key generation circuit 1504 internally stores the input function value fk (Rl). Subsequently, when a time-varying key for random number generation is input from the microcontroller 602 via the I / O control circuit 1500, the random number generating circuit 1501 also generates the time-varying key. Then, a random number R 2 is generated and returned to the I / O control circuit 150 0, and the function gk (R 2) is generated and output to the comparison circuit 150 3.
  • the function gk (R2) generating and receiving the random number R2 The comparison circuit 1503 calculates the function value gk (R2) from the mutual authentication key k and the random number value R2 held previously and internally calculates the function value gk (R2). To be held. Further, the function gk (R2) generation / comparison circuit 150.3 receives the decoder response data from the IZO control circuit 1500 and compares it with the internally calculated function value gk (R2). As a result of the comparison, if the value of gk (R2) does not match the decoder response data, an error occurs in the mutual authentication processing to the microcontroller 602 via the I / O control circuit 150. Report what happened.
  • the bus key generation circuit 1504 uses the two function values fk (Rl) and gk (R2) only when the function values fk (Rl) and gk (R2) are normally input. Then, a bus key is generated and output to the bus encryption circuit 1505.
  • the bus encryption circuit 1505 receives a control signal (hereinafter referred to as a mode control signal) for switching modes from the microcontroller 602 via the I / 0 control circuit 1505, and In the disk key playback mode or the title key playback mode, a bus key input in advance is used for the encrypted disk key or the encryption title key input from the data playback circuit 606. Based on this, predetermined encryption is performed, and output to the SCSI control circuit 600.
  • a mode control signal for switching modes from the microcontroller 602 via the I / 0 control circuit 1505
  • a mode control signal for switching modes from the microcontroller 602 via the I / 0 control circuit 1505
  • a bus key input in advance is used for the encrypted disk key or the encryption title key input from the data playback circuit 606. Based on this, predetermined encryption is performed, and output to the SCSI control circuit 600.
  • the mode control signal is switched to the data reproduction mode, and the bus encryption circuit 1505 performs the bus encryption.
  • the data output from the data reproduction circuit 606 is output to the SCSI control circuit 600 without any change.
  • the decoder authentication circuit 601 calculates the function value determined by the mutual authentication key in the mutual authentication process, and normally ends the mutual authentication process only when the function value matches the function value sent from the decoder. Further, in the reproducing operation, when the encrypted disk key and the encrypted title key are transferred, the key information further encrypted by using the bus key generated in the mutual authentication processing is transmitted.
  • FIG. 25 is a block diagram showing a configuration of the drive authentication circuit 701.
  • 1600 is an I / O control circuit for transmitting and receiving control signals to and from the microcontroller 702
  • 161 is a time-varying key from the I / O control circuit 160
  • R 1 the number of the I / O control circuit 160
  • Rl the number of the I / O control circuit 160
  • the circuit, 1 603 has 1 k force based on the random number R 1 input from the random number generation circuit 1 601, Calculate the value of the function fk (Rl) for n to n and generate a function fk (Rl) to compare with the drive response data input from the IZO control circuit 1600 4 is a bus key generation circuit that generates a bus key from the function value output from the function gk (R2) generation circuit 16 02 and the function value output from the function fk (Rl) generation-comparison circuit 16 03.
  • a reference numeral 1605 denotes a bus decryption circuit for decrypting data with the bus key output from the bus key generation circuit 1604.
  • the drive authentication circuit 701 receives a time-varying key for generating a random number from the microcontroller 702 via the I0 control circuit 1600, and the random number generation circuit 16 0 1 generates a random number.
  • the tongue number generation circuit 1601 outputs the generated random number R1 to the function fk (Rl) generation and comparison circuit 1603 and the microcontroller 702.
  • the function fk (Rl) generation / comparison circuit 163 receives the drive response data from the microcontroller 702, and uses the internally stored random number value R1 as an argument to perform the function fl (Rl), Calculate i2 (Rl), i3 (R1) ⁇ ⁇ ⁇ and find k such that drive response data and fk (Rl) match.
  • the function fk (Rl) generation The error is returned to the microcontroller 720 via the I / O control circuit 160.
  • the drive authentication circuit 70 1 subsequently receives the random number R 2 from the microcontroller 70 2 and inputs it to the function gk (R 2) generation circuit 1 6.0 2. .
  • the function gk (R2) generation circuit 1602 calculates the function gk (Rl) from the value k received from the function fk (Rl) generation and comparison circuit 1630 in advance and the random number R2 input. Then, the calculated function value is output to the microcontroller 702 and the bus key generation circuit 164.
  • the bus key generation circuit 1604 generates a bus key based on the two function values fk (Rl) and gk (R2) received in advance, and outputs the bus key to the bus decryption circuit 1605. .
  • the microcontroller 702 switches the mode control signal to read the bus decoding data.
  • the mode of the dangling circuit 1605 is switched to the disk key reproduction mode or the title key reproduction mode, and the decryption processing function is used.
  • data (encrypted disk key or encrypted title key) input from the SCSI control circuit 900 or the system interface circuit 700 is held in the bus decryption circuit 165 in advance. Is decrypted by the bus key. However, only the bus encryption using the bus key can be decrypted by the bus decryption circuit 165, and the encrypted disk encrypted using the master key and the encryption type encrypted using the disk key can be decrypted.
  • the toll key is output to the descramble circuit 705 while being encrypted.
  • the bus decoding circuit 1605 performs the processing from the microcontroller 720.
  • the mode is switched to the data reproduction mode by the control signal, and the data is directly transferred to the descrambling circuit 705 without performing the decryption processing using the bus key.
  • the drive authentication circuit 701 calculates multiple function values from internally generated random numbers, authenticates the drive if any one of them matches the drive response data, and receives the random numbers. Then, a mutual authentication process is performed in which the authentication is performed from the optical disk drive 509 by calculating and returning the internal function value. Also, in the playback operation, upon receiving the encrypted disk key and the encrypted title key, the decryption process is performed using the ⁇ key> generated in the mutual authentication process.
  • FIG. 26 is a flow chart for explaining a mutual authentication process between the optical disk drive 509 and the AV decoder 507 or the AV decoder 801 with a built-in SCSI control circuit.
  • the mutual authentication process is executed as appropriate when the device is reset, when the disk is replaced, or when it is confirmed from the file management information that the file to be read is a scrambled file.
  • each processing step will be described.
  • the AV decoder card 507 or the AV decoder card 801 with the built-in SCS I control circuit is hereinafter simply referred to as an AV decoder.
  • commands on the SCS I protocol are referred to as device commands.
  • the AV decoder generates a random number R1 based on a time-varying key that changes with time generated using a timer or the like.
  • the optical disk drive receives the random number R1 generated by the AV decoder by the device command "Send R1". At this time, the optical disk drive reads the mutual authentication key from the sector header area of the scramble information sector in the lead-in area if the mutual authentication key k of the mounted disk has not been stored yet.
  • step (S1702) If the optical disk drive detects any error during the processing of step (S1701) and reports an error, it proceeds to step (S1713). Branch, branch to step (S1703) if completed normally.
  • the optical disk drive receives the device command “Report: fk (Rl)”, and based on the random number value R 1 received in advance and the value of the mutual authentication key k read from the disk, the function fk The optical disk drive calculates the value of (Rl) and returns the calculation result to the AV decoder. If any error occurs in the processing above c , the optical disk drive reports the error as the processing result of the command. (S1704) If an error occurs during the processing of the device command "Report ik (Rl)" and the command processing result is an error, branch to step (S1713), and if the processing result ends normally. Branch to step (S1705).
  • the optical disk drive receives the device command "Report R2" command, generates a random number based on a time-varying key that changes with time by an internal random number generation mechanism, and transfers it to the AV decoder. If the optical disk drive detects any error in this step, it reports an error.
  • step (S1708) In the step (S1707), if any error occurs in the process of executing the "Report R2" command, the process branches to the step (S1713). If the process ends normally, the process proceeds to the step (S1709). Branch.
  • the AV decoder that has calculated the function value gk (R2) executes the device command “S end gk (R2)” and transfers the function value calculated in step (S1709) to the optical disk drive.
  • the optical disk drive receiving the function value gk (R2)
  • An internal function calculation circuit calculates gk (R2) using the mutual authentication key k and the random number value R2. After that, the optical disk drive compares the function value gk (R2) received from the AV decoder with gk (R2) calculated by the calculation circuit of the above section, and reports a normal end as a processing result if they match. On the other hand, if an error occurs during command processing, or if the received function value does not match the internally calculated function value, an error is reported as the command processing result.
  • step (S1771) In the above step (S17110), if the command processing result is an error, the process branches to step (S1713), and if the process ends normally, (S1772) Branch to.
  • the AV decoder uses a bus key generation circuit held internally based on the two function values fk (Rl) and gk (R2) obtained during the mutual authentication process. Generate the bus key BK. Similarly, the optical disk drive also generates a bus key B K using a bus key generation circuit held internally from the two function values obtained during the mutual authentication process. (Here, the optical disk drive and the AV decoder are in the process of mutual authentication, and the generated bus key BK is the same.)
  • the key information can be transferred after the optical disk drive confirms that the transfer is not overnight to the device that performs the illegal copy. This has the effect of hiding key information. Therefore, there is an effect of preventing unauthorized decryption of the scramble method.
  • the illegally copied data can be decrypted. It has the effect of preventing reproduction. Also, in order to generate a different bus key each time the mutual authentication process is performed, it is possible to prevent the key information from being read illegally and to prevent unauthorized decryption of the encryption no scramble method. Has the effect of stopping.
  • the optical disk drive authenticates the AV decoder and the AV decoder authenticates the optical disk drive, different functions are used, so that the mutual authentication operation is performed improperly. High security against attempts to decipher the authentication method.
  • the fourth embodiment of the information recording medium of the present invention has been described as an example of the information recording medium.
  • the same processing can be applied to the third embodiment of the information recording medium of the present invention. Is possible. Industrial applicability
  • the information recording medium of the present invention has a lead-in area and a data recording area.
  • the scrambled data recorded in the data recording area is descrambled based on the key information recorded in the lead-in area.
  • security is improved by recording key information in the lead-in area.
  • a drive device of an information recording medium can directly access the lead-in area
  • a device other than the drive device for example, a personal computer
  • a dedicated reading means for reading the key information is provided. There is no need to open.
  • Another information recording medium of the present invention has a lead area and a data recording area.
  • the scrambled data is descrambled based on the first key information recorded in the lead-in area and the second key information recorded in the data recording area. As described above, the security is improved because the key information for descrambling is duplicated.
  • the mutual authentication processing is performed before the scrambled data is transmitted to the decoding apparatus.
  • the mutual authentication process mutually confirms that the other party is legitimate. This improves security.
  • the mutual authentication processing is performed between the reading apparatus and the decoding apparatus.
  • bus key information common to the reading device and the decoding device is generated, and the key information encrypted by the bus key information is transmitted from the reading device to the decoding device.
  • the mutual authentication process ends normally, bus key information common to the reading device and the decoding device is generated, and the key information encrypted by the bus key information is transmitted from the reading device to the decoding device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

明 細 書 情報記録媒体、 情報再生装置および情報再生方法 技術分野
本発明は、 プログラムデ一夕、 音声情報、 映像情報を含む情報信号を記録する 情報記録媒体と、 情報記録媒体に記録された情報を再生する情報再生装置および 情報再生方法とに関する。 背景技術
従来、 プログラムデータや音声情報、 映像情報の情報記録媒体としては、 フロ ツビ一ディスクや C D— R O M (Compact Disk - Read Only Memory) などが知 * られている。 特に C D— R OMは、 6 0 0 M B以上の大容量を有することや制作 費用が安価になったこと等の理由で、 各種ソフトウ Xァの頒布にさかんに用いら れている。
—方、 近年のパーソナルコンピュータの高速化によって、 パーソナルコンビュ 一夕上で映像および音声データ (以下、 A Vデータと称す) を出力する需要が急 速に高まっている。 例えば M P E G 1 (Moving Picture Experts Group) と呼ば れる映像圧縮方式を用いてデータ圧縮を施したディジタルデータファイルを、 C D— R O Mなどに記録して頒布するようなアプリケーションが増加している。 し かしながら M P E G 1方式は一般に、 大容量となる映像デ一夕を高 t、圧縮率を用 いて圧縮するために、 映像の劣化も著しい。 従って、 映画等の高品質な映像を要 求される用途には不適当であった。
そこで近年、 5 G B近 L、大容量を有する光ディスクに M P E G 2方式と呼ばれ る、 より高度な映像圧縮方式を用いて、 高品質な映像データを記録する開発が行 われている。 D V D (Digital Video Disk) と呼ばれるその光ディスクは、 大¾ 量性を生かして、 2時間以上もの高品質なディジタル A Vデータを記録すること が可能であり、 次世代の A Vデータ記録媒体として大いに期待されている。 また その一方で D V Dは、 パ一ソナルコンピュー夕と接続されて D V Dを再生する D V Dドライブによって、 高品質な A Vデータをパーソナルコンピュータ上で再生 することが可能となるとともに、 計算機ソフトゥ アの頒布媒体としても C D— R OMに替わる情報記録媒体として期待されている。
しかしながら、 パーソナルコンピュータの周辺装置としての D V D ドライブが 市場に出回れば、 D V Dに記録されたディジ夕ルデータカ 、°一ソナルコンビユー 夕に出力され、 容易にハードディスクや M〇 (Magneto Optical Disk) 等の書き 換え型メディアにコピーすることが可能となる。 前記のようなディジタル A Vデ —夕のコピーが容易に行えれば、 D V Dに記録された A Vデータがその著作者の 許可なく違法にコピーされたり、 改竄を施されて頒布されるなどの問題が生じ、 '著作者の権利を保護することが極めて困難となる。 このことは、 データの著作者 にとつて不利益をもたらすばかりでなく、 著作者がコピーされることを考慮して 価格設定を行うことやデータの改竄をおそれてディスクの製造を行わない等の措 置がとられた場合においては、 ユーザへの不利益も生ずる可能性がある。 前記の 課題を以下では、 第 1の課題と称する。
一方、 A Vデータの記録された情報記録媒体の用途としては、 様々な用途が考 えられる。 これらの用途の中には、 情報記録媒体があらゆる再生装置で再生可能 となることが逆に問題となる用途も存在し、 その様な用途では再生可能な再生装 置と再生不可能な再生装置とに分割できることが好ましい。 例えば、 一般にカラ オケディスクと呼ばれるような、 再生される音楽に合わせてその歌詞を含んだ映 像データが記録されるようなディスクには、 一般家庭で個人的に使用されるディ スク (以下、 民生用ディスクと称す) と、 利用客が一定の料金を支払って力ラオ ケを楽しむような施設において使用されるディスク (以下、 業務用ディスクと称 す) とが存在する。 業務用ディスクが限られた使用者に大量に納入することを前 提に製造されるために、 低価格で供給されるのに対し、 民生用ディスクは単品販 売のために比較的高価格で販売されている。'
しかしながら、 業務用ディスクと民生用ディスクとが全く同一フォーマツ 卜で あつた場合には、 業務用ディスクが民生用として一般市場で安価に販売される可 能性がある。 従って、 市場における民生用ディスクの適正な価格での流通を妨げ、 ディスク製造者および正規に民生用ディスクを購入するユーザの不利益となる。 従ってこの様な用途では、 民生用ディスクと業務用ディスクで再生可能な再生装 置が分離できることが望ましい。 また別の例としては、 倫理的な問題のある内容 を記録したディスクを再生する場合がある。 倫理的な問題があるか否かを判定す る基準は各国ごとに異なる。 従ってある国では再生されるべきディスク力 \ 他の 国で再生されるのが望ましくない場合が生ずる。 従って、 倫理上問題があるディ スクはその販売が許可される特定の国でのみ再生されるような仕組みが必要であ る。 以上の様に、 ディスクの用途に応じて再生可能な再生装置と再生不可能な再 生装置とを分割できないという課題があった。 この課題を、 以下では第 2の課題 と称する。
上記の 2つ課題を解決するための一つの手段として、 情報記録ディスクに記録 するデータをスクランブル (又は暗号化) して記録する方法がある。 すなわち、 前記第 1の課題に対しては、 パーソナルコンピュ一夕におけるコピー動作時に、 ある鍵をもとにスクランブルの施されたデータを返送し、 デスクランブルするた めの鍵を返送しないことによりコピー動作を防止できる (コピー動作は行われる が、 そのデスクランブルが行えないために、 コピー動作の意味をなさない) 。 また、 前記第 2の課題に対しては、 ディスクの内容に応じて異なるスクランプ ルを施したディスクを作成することで、 デスクランブル可能な装置とデスクラン ブル不可能な装置とを分類できる。 このように、 記録データのスクランブル (又 は暗号化) は前記の 2つの問題に有効であるが、 データをデスクランブルするた めの方法又は鍵をどのように指定するかが問題となる。 デ一夕領域に暗号化を施す第 1の従来例として、 特開平 7— 2 4 9 2 6 4号公 報の図 3の C D— R O Mでは、 喑号化されだデータセクタとは異なるセクタのメ インデータ領域に暗号鍵を記録する方式が提案されている。 本従来例では、 記録 時に暗号化されたデー夕とその喑号鍵を C D— R O Mに記録し、 再生時にはパー ソナルコンピュータから再生装置に対して暗号鍵の読み出し命令を行った後に暗 号化データを復号することにより、 データ再生を実現するというものである。 本 方法は、 暗号鍵の変更が容易に行えるという利点がある。
また、 第 2の従来例として、 特開平 7— 8 5 5 7 4号公報の図 3に示されるよ うに再生装置の光へッ ドが走査しないディスクの領域に暗号化キーを記録する方 式が提案されている。 本従来例では、 一般のパーソナルコンピュータから暗号鍵 を読み出されることを防止するために、 コピー動作において暗号鍵はコピーされ ず、 違法なコピ一動作が意味をなさない。
しかしながら、 前記第 1の従来法の暗号鍵はセクタのメインデータ領域に記録 されているため、 係るディスクの記録時に用いられた暗号鍵を一般のパーソナル コンピュータから容易に読み出すことができる。 従って、 暗号鍵と暗号化データ をユーザが読み出すことができるために、 暗号の解読を行われる危険性が高い。 また第 2の従来法では、 暗号鍵を再生装置の光へッ ドが走査しない領域に記録 するために、 暗号鍵を読み出すためにはデータ記録領域からデータを読み出す読 み出し手段に加えて暗号鍵読み出し専用の読み出し手段が必要になるという問題 が生ずる。
本発明は、 情報記録媒体に記録された内容が違法にコピーされることを確実に 防止する強固な著作権保護を実現するためのデータ構造を有する情報記録媒体と、 特別なデータ読み出し手段を設けることなく前記情報記録媒体からのデータ再生 が可能であり、 かつ、 前記課題 1および 2を解決するための情報再生装置および 情報再生方法を提供することを目的とする。 発明の開示
本発明の情報記録媒体は、 リ一ドィン領域とデータ記録領域とを有する情報記 録媒体であって、 該リードイン領域には、 鍵情報が記録され、 該データ記録領域 には、 スクランブルされたデータが記録され、 該スクランブルされたデータは、 該鍵情報に基づいてデスクランブルされる。
本発明の他の情報記録媒体は、 リードイン領域とデータ記録領域とを有する情 報記録媒体であって、 該リードイン領域には、 第 1の鍵情報が記録され、 該デ一 夕記録領域には、 第 2の鍵情報と、 スクランブルされたデータとが記録され、 該 スクランブルされたデータは、 該第 1の鍵情報に基づ t、て該第 2の鍵情報を変換 することによって得られる情報に基づいてデスクランブルされる。
ある実施形態では、 前記デ一夕記録領域は、 複数のセクタに分割されており、 該複数のセクタのそれぞれは、 セクタを識別する情報を記録するセクタヘッダ領 '域と前記スクランブルされたデータを記録するメインデータ領域とを含んでおり、 前記第 2の鍵情報は、 該セクタへッダ領域に記録されて t、る。
他の実施形態では、 前記第 2の鍵情報は、 前記第 1の鍵情報によって暗号化さ れており、 前記情報は、 該暗号化された第 2の'鍵情報を復号化することによって 得られる。
他の実施形態では、 前記第 1の鍵情報は、 マスター鍵情報によって暗号化され ている。
他の実施形態では、 前記リ一ドィン領域には、 複数の第 1の鍵情報が記録され ており、 該複数の第 1の鍵情報は、 複数の異なるマスター鍵情報によってそれぞ れ暗号化されている。
他の実施形態では、 前記情報記録媒体には、 前記デ一夕記録領域に記録される データがスクランブルされているか否かを示すスクランブルフラグがさらに記録 されている。
他の実施形態では、 前記データ記録領域は、 複数のセクタに分割されており、 該複数のセクタのそれぞれは、 セクタを識別する情報を記録するセクタへッダ領 域と前記スクランブルされたデータを記録するメインデータ領域とを含んでおり、 前記スクランブルフラグは、 該セクタヘッダ領域に記録されている。
他の実施形態では、 前記データ記録領域は、 複数のファイルを記録する領域と、 該複数のフアイルを管理する情報を記録するファィル管理領域とを含んでおり、 前記スクランブルフラグは、 該フアイル管理領域に記録されている。
他の実施形態では、 前記リードイン領域には、 前記スクランブルされたデ一夕 を読み出す読み出し装置と該スクランブルされたデータをデスクランブルするデ スクランブル回路を含むデコ一ド装置との間で相互認証を行うための相互認証鍵 情報がさらに記録されている。
他の実施形態では、 前記情報は、 乱数系列を生成するための初期値であり、 前 記スクランブルされたデ一タは、 該乱数系列に対して論理演算を行うことにより デスクランブルされる。
他の実施形態では、 前記データ記録領域は、 複数のセクタに分割されており、 該複数のセクタのそれぞれは、 セクタを識別する情報を記録するセクタヘッダ領 域と前記スクランブルされたデータを記録する'メインデータ領域とを含んでおり、 前記情報記録媒体の用途を識別する情報が該セクタヘッダ領域に記録されている。 本発明の情報再生装置は、 情報記録媒体から、 スクランブルされたデータと該 スクランブルされたデ一夕をデスクランブルするために使用される鍵情報とを読 み出す読み出し回路と、 該スクランブルされたデータをデスクランブルするデス クランブル回路を含むデコ一ド装置に該スクランブルされたデ一夕を送信する前 に、 該鍵情報に対応する情報を該デコ一ド装置に送信することを認証する認証回 路とを備えている。
ある実施形態では、 前記情報記録媒体は、 リードイン領域とデータ記録領域と を有しており、 前記鍵情報は、 該リ一ドイン領域に記録される第 1の鍵情報と、 該データ記録領域に記録される第 2の鍵情報とを含む。 本発明の他の情報再生装置は、 情報記録媒体からスクランブルされたデ一夕と 該スクランブルされたデータをデスクランブルするために使用される鍵情報とを 読み出す読み出し装置から、 該スクランブルされたデータを受信する前に、 該鍵 情報に対応する情報を該読み出し装置から受信することを認証する認証回路と、 該読み出し装置から受信した該スクランブルされたデータをデスクランブルする デスクランブル回路とを備えている。
ある実施形態では、 前記情報記録媒体は、 リードイン領域とデータ記録領域と を有しており、 前記鍵情報は、 該リードイン領域に記録される第 1の鍵情報と、 該データ記録領域に記録される第 2の鍵情報とを含む。
他の実施形態では、 前記デスクランブル回路は、 該第 1の鍵情報に基づいて該 第 2の鍵情報を変換することによって得られる情報に基づレ、て前記スクランブル されたデータをデスクランブルする。
本発明の他の情報再生装置は、 情報記録媒体から、 スクランブルされたデータ と該スクランブルされたデータをデスクランブルするために使用される鍵情報と を読み出す読み出し回路と、 該スクランブルされたデータをデスクランブルする デスクランブル回路を含むデコ一ド部と、 該デコ一ド部に該スクランブルされた データを送信する前に、 該鍵情報に対応する情報を該デコ一ド部に送信すること を認証する認証回路とを備えている。
ある実施形態では、 前記情報記録媒体は、 リードイン領域とデータ記録領域と を有しており、 前記鍵情報は、 該リードイ ン領域に記録される第 1の鍵情報と、 該デー夕記録領域に記録される第 2の鍵情報とを含む。
他の実施形態では、 前記デスクランブル回路は、 該第 1の鍵情報に基づいて該 第 2の鍵情報を変換することによつて得られる情報に基づ 、て前記スクランブル されたデータをデスクランブルする。
他の実施形態では、 前記情報記绿媒体には、 前記データ記録領域に記録される デ一夕がスクランブルされているか否かを示すスクランブルフラグがさらに記録 されており、 前記情報再生装置は、 該スクランブルフラグに応じて、 前記認証回 路を起動するか否かを制御する制御回路をさらに備えている。
他の実施形態では、 前記認証回路による認証は、 所定の関数を用いて行われる。 他の実施形態では、 前記認証回路による認証は、 時間と共に変化する情報を用 いて行われる。
他の実施形態では、 前記認証回路は、 認証処理が正常に終了した場合にバス鍵 情報を生成し、 該バス鍵情報を用いて前記第 1の鍵情報と前記第 2の鍵情報とを 暗号化する。
他の実施形態では、 前記認証回路は、 前記バス鍵情報を用いて前記暗号化され た第 1の鍵情報と前記暗号化された第 2の鍵情報とを復号化する。
本発明の情報再生方法は、 情報記録媒体からスクランブルされたデータと該ス クランブルされたデータをデスクランブルするために使用される鍵情報とを読み 出す読み出し装置と、 該スクランブルされたデータをデスクランブルするデスク ランブル回路を含むデコーダ装置とを用いて、 該スクランブルされたデ一夕を再 生する情報再生方法であって、 該読み出し装置と該デコード装置との間で相互認 証処理を行うステップと、 該読み出し装置と該デコ一ド装置との間で相互認証処 理が正常に終了した場合に、 該読み出し装置と該デコ一ド装置とに共通するバス 鍵情報を生成するステップと、 該ノ <ス鍵情報に応じて該鍵情報を暗号化するステ ップと、 該暗号化された鍵情報を該読み出し装置から該デコ一ド装置に送信する ステップとを包含する。 図面の簡単な説明
図 1は、 本発明に係る情報記録媒体のデータ構造を示す図である。
図 2 ( a ) および (b ) は、 図 1に示す情報記録媒体のリードイン領域に記録 されるスクランブル情報の構造を示す図である。
図 3は、 本発明に係る情報記録媒体の他のデ一夕構造を示す図である。 図 4は、 本発明に係る情報再生装置の構成を示すプロック図である。
図 5は、 本発明に係る情報再生装置の他の構成を示すプロック図である。
図 6は、 本発明に係る情報再生装置の他の構成を示すブロック図である。
図 7は、 本発明に係る情報再生装置の他の構成を示すプロック図である。
図 8は、 本発明に係る情報再生装置の他の構成を示すブロック図である。
図 9 (a) 〜 (c) はスクランブル処理方法の一例を説明するための図である c 図 1 0 (a) 〜 (: f ) は、 本発明に係る情報記錄媒体のデータ構造を示す図で ある。
図 1 1 ( a ) ~ ( c ) は、 ボリューム ·フアイル管理領域中のディレク トリレ コ一ドのデ一夕構造を示す図である。
図 1 1 (d) は、 スクランブル情報セクタのデータ構造を示す図である。
図 1 1 (e) は、 スクランブルセクタのデータ構造を示す図である。
図 1 1 ( f ) は、 非スクランブルセクタのデ一夕構造を示す図である。
図 1 2 (a) 〜 (c) は、 スクランブル方式の一例を説明するための図である。 図 1 3 (a) ~ (c) は、 ボリューム . ファイル管理領域中のディレク トリレ コ一ドのデータ構造を示す図である。
図 1 3 (d) は、 スクランブル情報セクタの.データ構造を示す図である。
図 1 3 (e) は、 スクランブルセクタのデータ構造を示す図である。
図 1 3 (f ) は、 非スクランブルセクタのデータ構造を示す図である。
図 14は、 本発明に係る情報再生装置 500の構成を示すブロック図である。 図 15は、 情報再生装置 500に含まれる光ディスク ドライブ 509の構成を 示すブロック図である。
図 16は、 情報再生装置 500に含まれる A Vデコ一ドカ一ド 507の構成を 示すプロック図である。
図 17は、 本発明に係る情報再生装置 800の構成を示すブロック図である。 図 18は、 情報再生装置 800に含まれる SC S I制御回路内蔵 AVデコード カード 801の構成を示すプロック図である。
図 1 9は、 本発明に係る情報再生装置 (光ディスクプレーヤ) 1 000の構成 を示すブロック図である。
図 2 0は、 デスクランブル回路 1 1 0 6の構成を示すブロック図である。 図 2 1は、 デスクランブル回路 1 1 0 6によって実行されるデスクランブル処 理の手順を示すフローチヤ一トである。
図 2 2は、 デスクランブル回路 1 3 0 8の構成を示すブロック図である。 図 2 3は、 デスクランブル回路 1 3 0 8によって実行されるデスクランブル処 理の手順を示すフローチヤ一トである。
図 2 4は、 デコーダ認証回路 6 0 1の構成を示すブロック図である。
図 2 5は、 ドライブ認証回路 7 0 1の構成を示すブロック図である。
図 2 6は、 光ディスク ドライブ 5 0 9と A Vデコーダ力一ド 5 0 7又は S C S
I制御回路内蔵 A Vデコーダカード 8 0 1間の相互認証処理を説明するためのフ ローチャー卜である。 発明を実施するための最良の形態
以下、 図面を参照しながら、 本発明の実施の形態を説明する。
(第 1の実施形態)
図 1は、 本発明に係る情報記録媒体のデータ構造を示す。 以下、 情報記録媒体 としてディスクを例にとり説明する。 し力、し、 本発明に係る情報記録媒体は、 デ イスクに限定されず、 任意の情報記録媒体であり得る。
一般に、 ディスク上で何らかの情報が記録されている情報記録領域は、 主とし て制御情報が記録されるリードイン領域と、 ユーザデ一タが記録されるデータ記 録領域とに大別される。 また、 データ記録領域はセクタと呼ばれる単位で区切ら れているのが一般的である。 ここで、 ディスク再生装置は、 リードイン領域を直 接的にアクセスすることができるが、 ディスク再生装置以外の装置 (例えば、 パ —ソナルコンピュータ) は、 リードイン領域を直接的にアクセスすることができ ない。
各セクタは、 セクタを識別するためのセクタ I D ( IDentifier) 等が記録され るヘッダ領域と、 ユーザデータが記録されるユーザデータ領域と、 再生時の読み 出し誤りを訂正するための符号が記録される E C C (Error Correction Code) 領域とを含む。 本実施の形態では、 セクタ中のユーザデータ領域に記録されるュ 一ザデータに対してスクランブル処理が施されているものとする。 従って、 情報 再生装置が図 1のディスクからユーザデータを正しく再生するためには、 そのュ —ザデータに対して施されているスクランブル処理方法を知る必要がある。
図 1のディスクのリ一ドイン領域の所定の位置には、 ユーザデータに対して施 されているスクランブル処理方法を定める情報 (以下、 本明細書において 「スク ランブル情報」 という) が記録されている。 情報再生装置は、 スクランブル情報 が記録された領域を読み出し、 そのスクランブル情報を解釈し、 そのスクランプ ル情報に従った逆スクランブル処理をユーザデータに対して施す。 これにより、 ユーザデータを正しく再生することが可能となる。
ここで、 一般に知られているスクランブル処理方法の一例を図 9を用いて説明 ^する。
図 9 (a) は、 1つのセクタ力^ セクタ I D領域と、 2048バイトのユーザ データ領域と、 ECC領域とから成ることを示している。 ユーザデータ領域には、 データバイ 卜列 D0, · · ■, D 2047が記録される。 データバイ ト列 D0.
Dい · · ·, D 2047は、 記録されるべき (スクランブル処理前の) データバイ 卜列 D' 0, D ' い · · ·, D' 2047と乱数系列 S0, Sい · , ·, S 2047 との論理演算によって求められる。 例えば、 その論理演算は、 排他的論理和であ り得る。 ここで、 乱数系列 S0, Sい · · ·, S 2047は、 与えられた初期値に 対して一意に定まるものとする。
乱数系列 S0, · · · , S 2047の初期値を求めるために、 セクタ中の所 定ビッ ト列 (例えば、 セクタ I D領域の所定位置の 3ビッ ト) に基づいて図 9 (b) に示すようなテーブルが参照される。 例えば、 セクタ I D領域の所定位置 の 3ビッ トが (0, 0, 1 ) である場合には、 そのテーブルより初期値が 100 Fhと求まり、 乱数系列 B0, Bい · · · , B20< 7 (S0, - - · , S20 47に相当する) が一意に定まる。
与えられた初期値から乱数系列 S0. · · ·, S 2047を発生する方法と しては、 例えば、 図 9 ( c ) に示すようなシフトレジスタを用いる方法が知られ ている。 '
スクランブル処理方法としては、 この他にも、 ユーザデータのバイ 卜列内で所 定ビッ トを入れ替える等の他の方法を用いることも可能である。 以下では、 図 9 で述べたスクランブル処理方法を用いて、 説明を行う。
図 2は、 図 1に示されるディスクのリードィン領域の所定位置に記録されるス クランブル情報の構造を示す。
図 2 ( a ) に示されるように、 この例では、 スクランブル情報は、 スクランプ ル処理に用いる乱数系列の初期値を得るテーブルを指定する識別子である。 なお、 そのテーブル以外のスクランブル処理方法を特定するための情報はあらかじめ定 義されているものとする。
例えば、 スクランブル情報の内容が ( 1 , 0 ) であることは、 あらかじめ定義 された図 2 ( b ) に示される 4つのテーブルのうち、 テーブル 2がスクランブル 処理に用いられたことを示す。 情報再生装置は、 図 2 ( b ) の 4つのテーブルを 格納するメモリを有しており、 スクランブル情報に応じて逆スクランブル処理に 使用するテーブルを切り替える。 これにより、 ユーザデ一夕に対する逆スクラン ブル処理を正しく実行することが可能となる。 .
図 3は、 本発明に係るディスクの他のデータ構造を示す。 図 3に示されるディ スクのリードイン領域には、 初期値テーブルが直接記録されいる。 そのディスク のデータ記録領域には、 その初期値テーブルを用 、て発生された乱数系列によつ てスクランブル処理が施されたユーザデータが記録されている。 ここで、 図 3に 示したスクランブル処理方法が有する他のパラメータはあらかじめ一意に定めら れているものとする。
情報再生装置は、 ディスクのリードィン領域に記録された初期値テーブルを読 み出し、 その初期値デ—ブルを解釈する。 その後、 情報再生装置は、 初期値テー ブルに従った逆スクランブル処理手順を設定し、 その逆スクランブル処理手順に 従ってユーザデータを逆スクランブルする。 これによつて、 スクランブルされた ユーザデータを正しく再生することができる。 また、 ディスクをある特定の逆スクランブル処理手順しか有さな L、情報再生装 置で再生することは、 そのディスクの初期値テーブルと情報再生装置の初期値テ —ブルが一致する場合に限られ、 それ以外の場合は正しく再生することは不可能 となる。
なお、 上述した実施の形態では、 図 9で示したスクランブル処理方法における 乱数系列の初期値テーブルを変更する方法を示した。 しかし、 図 9で示したスク ランブル処理方法である必要はなく、 全く異なるスクランブル処理方法を使用す ることも可能である。 また、 図 9で示したスクランブル処理方法において、 初期 値テ一ブルの他にも変更可能なパラメ一夕は多様にあり (例えば初期値テーブル を参照するためのビッ 卜列の取り方や乱数を発生させるシフ トレジスタの構成な ど) 、 変更可能なパラメ一夕の各々や組み合わせに識別子を与えることも可能と なる。
上述したように、 本発明に係る情報記録媒体によれば、 用途や複製許可 Z不許 可に応じてスクランブル処理方法を変更することが可能となる。 その結果、 不正 な再生 (例えば業務用ディスクを民生用ディスク再生装置で再生すること) ゃ不 正なコピーを防止することができる。
(第 2の実施形態)
図 4は、 本発明に係る情報再生装置の構成を示す。 情報再生装置は、 ホストコ ンピュー夕 1と、 ディスク 3に記録されたデータを再生するディスク再生装置 2 とを含んでいる。
ホス卜コンピュータ 1は、 インタフ —ス部 ( I Z F部) 4と、 映像情報を表 示可能な形式に復号する A Vデコーダ 6と、 表示装置 7に映像情報を送出するビ デオボ一ド 8と、 C P U 1 0と、 D R A M (Dynamic Random Access Memory) な どの内部メモリ 1 1とを含んでいる。 ビデオボード 8と、 C P U 1 0と、 内部メ モリ 1 1とは、 バス 9を介して相互に接続される。 ビデオボード 8の出力は、 表 示装置 (出力装置) 7に接続されている。 ハ一ドディスク ドライブ】 2は、 イン タフヱース部 4に接続されている。 ディスク再生装置 2は、 インタフヱ一ス部 5と、 ディスク 3からデータを読み 出すための機構 ·信号処理回路 ·制御回路等を含むデータ再生部 1 3と、 デイス ク再生装置 2を制御するマイクロプロセッサ 1 4とを含んでいる。
ホス卜コンピュータ 1とディスク再生装置 2とは、 インタフェース部 4、 5を 介して接続されている。 例えば、 インタフェース部 4、 5は、 S C S I (Small Computer System Interface) や A T A P 】 (AT Attachment Packet Interfac e) 等の既存のィン夕フェース又は独自に定義されたィンタフエースによって接 続され得る。
ディスク再生装置 2は、 ディスク再生装置 2のリセッ ト時ゃディスク 3の交換 時において、 ディスク 3のリードイン領域に記録されたスクランブル情報を読み 出し、 そのスクランブル情報を解釈し、 そのスクランブル情報に従った逆スクラ ンブル処理手順をデータ再生部 1 3に設定する。
ホストコンピュータ 1は、 ディスク 3のデータ記録領域に記録されたユーザデ 一夕を出力装置 7に表示するために、 ディスク再生装置 2に対してィンタフヱ一 ス部 4、 5を介して再生専用コマンド (以下、 P 1 a y A Vコマンドと称する) を発行する。 ディスク再生装置 2は、 P 1 a y A Vコマンドに応答して、 スクラ ンブル情報に従って逆スクランブル処理が施ざれたユーザデータをホストコンピ ユータ 1に送信する。
ホストコンピュータ 1のインタフヱース部 4は、 P 1 a y A Vコマンドを使用 してディスク再生装置 2から受け取ったユーザデータはデータバス 9には送らず、 A Vデコーダ 6にのみ送る。 従って、 P 1 a y A Vコマンドを用いて得られたュ —ザデータをホストコンピュータ 1に接続されたハードディスク ドライブ 1 2等 の書き換え可能媒体に記録することは不可能である。
ホストコンピュータ 1は、 ディスク 3のデータ記録領域に記録されたユーザデ 一夕をハ一ドディスク 1 2や内部メモリ 1 1に記録する必要がある場合には、 デ 一夕読出しコマンド (以下、 R e a dコマンドと称する) を発行する。 ディスク 再生装置 2は、 その R e a dコマンドに応答して、 ディスク 3のコピーが許可さ れているか否かをあらかじめ保持しているスクランブル情報をもとに判定する。 ディスク再生装置 2は、 スクランブル情報で指定されるスクランブル方式がコピ 一許可されたタイプであるか否かによって、'異なる動作をする。
ディスク再生装置 2がディスク 3のコピーが許可されていると判定した場合に は、 ディスク再生装置 2の立ち上げ動作時にディスク 3のリードィン領域から読 み込んだスクランブル情報に従って逆スクランブル処理を施した正しいユーザデ —夕をホストコンピュータ 1に送信する。 一方、 ディスク再生装 S 2がディスク 3のコピーが禁止されて L、ると判定した場合には、 スクランブル情報とは異なる 逆スクランブル処理を施した誤ったユーザデータをホストコンピュータ 1に送信 する。 あるいは、 エラー処理を行う等を行うことによって、 ディスク再生装置 2 が正しいデータをホストコンピュータ 1に返送しないようにしてもよい。 このよ うにして、 不法な複製を防止することが可能となる。
ディスク 3のコピーが許可されているか否かを示す情報 (コピー許可情報) を 得る方法としては、 様々な方法がある。 例えば、 コピー許可情報がディスク 3の 所定の領域に記録されている場合には、 ディスク再生装置 2がディスク 3のその 所定の領域からコピー許可情報を読み出せばよい。 あるいは、 コピー許可情報に 応じてスクランブル処理方式が限定されている場合には、 読み出されたスクラン ブル情報によってコピー許可情報を特定することができる。
あるいは、 コピー許可情報は、 スクランブル情報の一部によって表され得る。 例えば、 スクランブル情報が複数のビッ 卜からなる場合において、 その複数のビ ッ 卜のうち 1 ビッ トでコピー許可情報を表すことにしてもよい。 このように、 ス クランブル情報は、 コピーが許可されたデータに施すスクランブル方式と、 コピ 一が禁止されたデータに施すスクランブル方式とを明確に区別するために使用さ れ得る。 従って、 ディスク 3からスクランブル情報を読み出すことにより、 コピ 一が許可されているか否かを判定することが可能となる。 以下、 コピー許可情報 はスクランブル情報の一部によって表されるとして説明する。
図 5は、 本発明に係る情報再生装置の他の構成を示す。 図 5の情報再生装置で は、 図 4のホストコンピュータ 1において独立していた A Vデコーダ 6とインタ フェース部 4とが、 一体化した構成となっている。 その他の構成は、 図 4の情報 再生装置の構成と同様である。
P 1 a y A Vコマンドがホストコンピュ」タ 1から発行されると、 スクランプ ル情報に従つて逆スクランブル処理を施されたユーザデータがデイスク再生装置 2からホストコンピュータ 1に送信される。 そのユーザデータは、 A Vデコーダ 6によって A Vデコードされて、 その後、 ビデオボード 8に直接入力される。 他 の動作については、 図 4を用いて説明した実施の形態の情報再生装置と同様であ るため、 説明を省略する。
図 6は、 本発明に係る情報再生装置の他の構成を示す。 図 6の情報再生装置は、 A Vデコーダ 6と一体化したィンタフ X—ス部 4 bと、 インタフヱ一ス部 4 bと は独立したインタフヱース部 4 aとを含んでいる。 その他の構成は、 図 5の情報 再生装置と同様である。
A Vデコーダ 6内のインタフェース部 4 bからは P 1 a y A Vコマンドのみが 発行される。 一方、 R e a dコマンドは、 ィン夕フヱ一ス部 4 bとは独立したィ ン夕フェース部 4 aから発行される。 他の動作については、 図 4を用いて説明し た実施の形態の情報再生装置と同様であるため、 説明を省略する。
図 7は、 本発明に係る情報再生装置の他の構成を示す。 図 7の情報再生装置で は、 データを表示可能な形式に変換する A Vデコーダ 6がディスク再生装置 2に 内蔵されている。 従って、 ディスク再生装置 2をホス卜コンピュータ 1に接続す ることは不要である。
以下に本構成の情報再生装置の動作を説明する。 図 7のディスク再生装置 2に おいて、 マイクロプロセッサ 1 4は、 図 1に示すディスクからスクランブル情報 を読み出し、 そのスクランブル情報を解釈し、 そのスクランブル情報に従った逆 スクランブル処理をユーザデータに施す。 逆スクランブル処理が施されたユーザ デ一夕は A Vデコーダに送られる。 ユーザデータは、 A Vデコーダ 6によって A Vデコードされ、 出力装置 7に出力される。 このようにしてディスク 3に記錄さ れたュ.一ザデ一タの再生が可能となる。
しかしながら、 ディスク再生装置 2で再生することが好ましくないスクランプ ル情報がデイスク 3に記録されて L、た場合には、 ディスク再生装置 2は正しし、再 生を行わないことも可能である。 例えば、 ディスク 3がカラオケ用途に使用され る業務用ディスクであると仮定する。 この場合において、 そのディスク 3が民生 用ディスク再生装置に装着された場合には、 民生用ディスク再生装置がディスク 3に記録されたデータの再生を行わないようにすることも可能である。 民生用デ イスク再生装置は、 ディスク 3に記録されたスクランブル情報から民生用デイス クには使用されないスクランブル処理方法であるか否かを判定することができる からである。 このように、 ディスク 3の用途に応じて使用可能なスクランブル処 理方法を限定することにより、 ディスク再生装置 2がスクランブル情報に基づ t、 て、 ディスク 3に記録されたデータを再生すべきか否かを判定することが可能と なる。
また、 特定の逆スクランブル処理のみを行うことが可能なディスク再生装置に 対して、 その逆スクランブル処理に対応しないスクランブル処理方法でスクラン -ブルされたデータを記録したディスクを製造することにより、 そのディスク再生 装置がそのディスクに記録されたデータを再生することを禁止することが可能と なる。
図 8は、 本発明 係る情報再生装置の構成を示す。 情報再生装置は、 ホストコ ンピュー夕 1と、 ディスク再生装置 1 1とを含んでいる。 ホストコンピュータ 1 は、 図 8には示されていない。 ホストコンピュータ 1の構成は、 図 4〜図 6のホ ストコンピュータ 1の構成と同様である。
ディスク再生装置 1 1は、 インタフェース部 ( I / F部) 5と、 ディスク 3に 記録されたデータを読み出すデータ再生部 1 3と、 ディスク再生装置 1 1を制御 するマイクロプロセッサ 1 4と、 逆スクランブル回路部 1 5と、 復調 .エラ一訂 正部 1 6と、 マイクロプロセッサ 1 4によって実行されるプログラム等を格納す る R OM (Read Only Memory) 1 7と、 データ処理用 R AM (Random Access Me mory) 2 0とを含んでいる。 インタフヱース部 5と、 データ再生部 1 3と、 マイ クロプロセッサ 1 4と、 逆スクランブル回路部 1 5と、 復調 ·エラー訂正部 1 6 と、 データ処理用 R AM 2 0とは、 内部データバス 1 9を介して相互に接続され ている。 逆スクランブル回路部 1 5は、 初期値テーブル格納用メモリ 1 8を含ん でいる。
マイクロプロセッサ 1 4は、 電源投入時やディスク 3が交換された時等に、 デ イスク 3からスクランブル情報を読み出し、 そのスクランブル情報を解釈する。 ディスク 3が図 2に示すデータ構造を有する場合には、 マイクロプロセッサ 1 4は、 R O M 1 7に予め格納された複数の初期値テーブルの中から、 スクランプ ル情報の内容に従って 1つの初期値テーブルを選択する。 マイクロプロセッサ 1 4は、 選択された初期値テーブルを逆スクランブル回路部 1 5内の初期値テープ ル格納用メモリ 1 8に格納する。 初期値テーブル格納用メモリ 1 8は、 例えば、 R A Mであり得る。 あるいは、 初期値テーブル格納用メモリ 1 8が R O Mである 場合には、 その R O Mに複数の初期値テーブルを予め格納しておいてもよい。 ホス卜コンピュータ 1が P I a y A Vコマンドを発行すると、 その P 1 a y A Vコマンドは、 ディスク再生装置 2のィンタフヱ一ス部 5を介してマイクロプロ セッサ 1 4に入力される。 マイクロプロセッサ 1 4は、 P 1 a y A Vコマンドに 応答して、 スクランブルされたユーザデ一夕に対して逆スクランブル処理を行う ように逆スクランブル回路部 1 5に指示する。 逆スクランブル回路部 1 5は、 初 期値テーブル格納用メモリ 1 8に格納された初期値テーブルに従って逆スクラン ブル処理を行う。 逆スクランブル処理が施されたデータは、 インタフェース部 5 を介してホストコンピュータ 1に送信される。 このようにして、 ディスク 3に記 録されたデータを再生することが可能となる。
一方、 ホストコンピュータ 1が R e a dコマンドを発行すると、 その R e a d コマンドは、 ディスク再生装置 1 1のインタフヱ一ス部 5を介してマイクロプロ セッサ 1 4に入力される。 このとき、 マイクロプロセッサ 1 4は、 ディスク 3か らあらかじめ読み出したスクランブル情報からコピーが許可されているスクラン ブル方式か否かを判定する。 マイクロプロセッサ 1 4は、 コピーが禁止されてい ると判定した場合には、 スクランブル情報に対応する初期値テーブルとは異なる 初期値テーブルを逆スクランブル回路部 1 5に設定する。 あるいは、 マイクロプ 口セッサ 1 4は、 初期値テーブルを逆スクランブル回路部 1 5に設定することな く、 ホス卜コンピュータ 1にエラーを返送するようにしてもよい。 このようにし て、 ディスク 3に記録されたデ一夕が再生されることを防止することができる。 また、 マイクロプロセッサ 1 4がスクラ ブル情報からコピーが許可されてい ると判定した場合において、 ディスク 3が図 3に示すデータ構造を有する場合に は、 マイクロプロセッサ 1 4は、 ディスク 3のリードイン領域から初期値テープ ルを読み出し、 その初期値テーブルを逆スクランブル回路部 1 5内の初期値テー ブル格納用メモリ 1 8に格納する。 初期値テーブル格納用メモリ 1 8は、 書き込 み可能なメモリ (例えば、 R A M) である。 その他の処理は、 ディスク 3が図 2 に示すデータ構造を有する場合と全く同様であるので、 ここでは省略する。
上述したように、 本発明に係る情報再生装置によれば、 情報記録媒体に記録さ れたスクランブル情報に応じて逆スクランブル処理方法を変更することが可能と なる。 これにより、 複数種類の異なるスクランブル処理方法でスクランブルされ たデータを正しく再生することが可能となる。
また、 本発明に係る情報再生装置によれば、 情報記録媒体に記録されたスクラ ンブル情報に応じて情報再生装置が情報記録媒体に記録されたデータを再生すベ きか否かを判定することができる。 その結果、 不法な複製を防止し、 情報記録媒 体に記绿されたデータの著作権を保護することができる。
(第 3の実施形態)
図 1 0 ( a ) は、 本発明に係る情報記録媒体のデータ構造を示す。 情報記録媒 体上の何らかのデータが記録されている情報記録領域は、 リードイン領域と、 デ 一夕記録領域と、 リードアウト領域とを含む。 リードイン領域には、 情報再生装 置が情報記録媒体を再生するために必要とする情報が記録されている。 データ記 録領域には、 主としてユーザにとって有用なプログラムデータや A Vデ一夕等の データが記録されている。
図 1 0 ( b ) は、 リードイン領域に記録されているコントロールデータ領域の デ一夕構造を示す。 コントロールデータ領域は、 物理情報セクタと、 スクランプ ル情報セクタとを含んでいる。 物理情報セクタには、 ディスク径ゃディスク構造、 記錄密度等のディスクの物理情報が記録されている。 スクランブル情報セクタに は、 情報記録媒体のデータ記録領域に記録されたデータに対して施されたスクラ ンブル方式等の情報が記録されている。 スクランブル情報セクタは、 情報再生装 置が逆スクランブル処理を施すために参照される。 なお、 スクランブル情報セク 夕の詳細な内容については、 後に図を参照して説明する。
図 1 0 ( c ) は、 ボリューム ' ファイル管理領域のデータ構造を示す。 本実施 の形態では、 ボリューム · ファイル管理領域のデータ構造は、 国際標準規格 I S 0 9 6 6 0 ( International Standard Organization 9660) に準拠している。 こ の国際標準規格 I S O 9 6 6 0は、 C D - R O M (Compact Disc-Read Only Mem ory) において採用されている。
ボリューム ·ファイル管理領域は、 ボリューム記述子と、 パステーブルと、 デ ィレク トリレコ一ドとを含んでいる。
ボリユー厶記述子には、 ボリユー厶空間のサイズやパステ一ブルの記録位置惰 報、 ディレク トリレコードの記録位置情報、 ディスク作成日時等の情報が記録さ れている。 パステ一ブルには、 情報記録媒体上に存在する全てのディレク トリの パスと記録位置情報とを対応づけるテーブルが記録されている。 ディレク トリレ コ一ドには、 各ディレク卜リまたはファイルの識別子 (一般的には、 ディレク 卜 リ名又はファイル名) 、 データの記録位置情報、 ファイルのサイズ、 属性等の情 報が記録されている。
図 1 0 ( d ) は、 ディレク トリレコードの更に詳細なデータ構造を示している。 ルートディレク 卜リ用ディレク 卜リレコードには、 ルートディレク 卜リの厲性や 識別子、 作成日時等が記録されている。 また、 ルートディレク トリ用ディレク ト リレコード (第 1セクタ) には、 ディレク トリの記録位置情報が記錄されている。 ルートディレク トリ用ディレク トリレコード (第 2セクタ) にも、 同様な情報が 記録されている。 また、 ファイル A用ディレク トリレコードには、 ファイル Aの データの記録位置情報、 データ長、 ファイルの識別子情報、 著作権管理識別子等 が記録されている。 このように、 複数のディレク トリは階層構造を有している。 ルートディレク 卜リは、 その階層構造の最も上位に位置するディレク 卜リである c これらの更に詳細な内容については後に図を参照して説明する。
データ記録領域には、 スクランブルされているファイルと、 スクランブルされ ていないファイルとが記録されている。 例えば、 スクランブルファイル Aとスク ランブルファイル Cとは、 スクランブルされているファイルであり、 非スクラン ブルファイル Bは、 スクランブルされていないファイルである。 著作権保護の対 象になっている A Vデータを格納するファイルは、 スクランブルされているファ ィルであることが好ましい。
図 1 0 ( e ) は、 スクランブルファイル Aのデータ構造を示す。 ファイル Aは、 セクタ nから連続する複数のセクタに区分されている。 複数のセクタのそれぞれ に格納されるデータには、 スクランブル処理が施されている。 以下、 本明細書で は、 スクランブル処理が施されたデータを格納するセクタを 「スクランブルセク タ」 という。
図 1 0 ( f ) は、 非スクランブルファイル Bのデ一夕構造を示す。 ファイル B は、 セクタ mから連続する複数のセクタに区分されている。 複数のセクタのそれ ぞれに格納されるデータには、 スクランブル処理は施されていない。 以下、 本明 細書では、 スクランブル処理が施されていないデータを格納するセクタを 「非ス クランブルセクタ」 という。
図 1 1 ( a ) ~ ( c ) は、 ボリューム .ファイル管理領域中のディ レク トリレ コードのデータ構造を示す。 ディレク 卜リレコードは、 ディレクトリレコ一ド長 と、 ファイル記錄位置情報と、 ファイルデータ長と、 ファイル識別子と、 著作権 管理情報とを含む。
ディレク 卜リレコ一ド長は、 ファイル (又はディレクトリ) のディ レク トリレ コードのサイズを示す情報である。 ファイル記録位置情報は、 ファイルのデータ が記録されたセクタ (以下、 エクステントと称す) の開始位置を示す情報である。 ファイルデータ長は、 ファイルを構成するセクタ数を示す情報である。 ファイル 識別子は、 ファイルを識別するための識別情報 (ファイル名) である。 著作権管 理情報は、 ファイルの著作権管理に関する情報である。
著作権管理情報は、 スクランブルフラグ領域とスクランブル方式領域とを含む。 スクランブルフラグ領域には、 ファイルのデ一夕にスクランブル処理が施されて いるか否かを示すフラグが記録される。 ファイルのデ一夕にスクランブル処理が 施されている場合には、 値 1を有するフラグがスクランブルフラグ領域に記録さ れ、 ファイルのデータにスクランブル処理が施されていない場合には、 値 0を有 するフラグがスクランブルフラグ領域に記録される。 従って、 スクランブルフラ ク '領域を参照することにより、 ファイルのデータにスクランブル処理が施されて いるか否かを判定することができる。 スクランブル方式領域には、 ファイルのデ —夕に施されたスクランブル処理の方式を示す識別子が記録される。 従って、 ス クランブル方式領域を参照することによって、 データに施されたスクランブル処 理方式をファイル単位に決定することができる。
以下、 図 1 1 ( d ) 〜 ( f ) を参照して、 スクランブル方式の一例を説明する。 このスクランブル方式に対応するスクランブル方式識別子を 1とする。
図 1 1 ( d ) は、 リードイン領域のコントロールデータ領域に記録されている スクランブル情報セクタのデ一夕構造を示す。 スクランブル情報セクタは、 セク 夕ヘッダ領域とメインデータ領域とを含む。
スクランブル情報セクタのセクタヘッダ領域は、 情報再生装置がセクタを識別 するための識別子が記録されているァドレス領域と、 情報記録領域に施されたス クランブル方式を特定するための情報 (前記のように、 本例のスクランブル方式 を 1とする) が記録されたスクランブル方式領域と、 情報再生装置が再生データ の転送を要求する機器に著作権保護対象のデータを送出して良いか否かを決定す るための認証処理 (以下、 相互認証処理と呼ぶ) に使用する相互認証鍵が記録さ れた相互認証鍵領域とを含む。 この相互認証処理については後に詳しく述べる。 スクランブル情報セクタのメインデータ領域には、 スクランブルのための鍵か らスクランブル処理時に使用する乱数系列を決定するためテーブルが記録されて いる。 従って、 情報再生装置は、 スクランブル情報セクタに記録されたテーブル とスクランブルのための鍵とを用いることで初めて、 デスクランブル処理が可能 となる。 ただし、 上記の乱数系列を決定する初期値を、 以下ではプリセッ トデ一 夕と称する。
図 1 1 ( e ) は、 データ記録領域中のスクランブルセクタのデータ構造を示す。 スクランブルセクタのセクタヘッダ領域は、 アドレス領域と、 セクタのメイン データ領域にスクランブル処理が施されているか否かを識別するフラグが記録さ れたスクランブルフラグ領域と、 スクランブル時に使用した鍵 (以下、 シードキ 一と称す) が記録されたシードキー領域と、 ファイルの用途を識別する情報が記 録された用途識別情報領域とを含む。 スクランブルフラグ領域には、 スクランプ ル処理が施されていることを示す 1が記録されており、 シ一ドキー領域にはメイ ンデータ領域のデスクランブル処理に用いる鍵が記録されている。 また、 用途識 別情報領域には、 業務用、 民生用等の記録されたデータの用途についての情報が 記録されており、 情報再生装置の用途が用途識別情報と異なる場合の再生制限を 示す情報が記録されている。 また、 メインデータ領域には、 リードイン領域のス クランブル情報セク夕で指定されたスクランブル方式と、 スクランブルセクタの セクタヘッダ領域のシードキーとによって決定されるスクランブル処理が施され たデータが記録されている。 つまり、 シードキー領域に記録された値をもとにス クランブル情報セクタのテーブルを参照してプリセッ トデータを決定し、 そのプ リセッ トデ一夕によって決定される舌し数系列を用いてスクランブルノデスクラン ブル処理が可能となる。 以下では、 シードキーはファイル毎に同一であるとして 説明を行う。
—方、 非スクランブルセクタのセクタヘッダは、 アドレス領域とスクランブル フラグ領域を含む。 スクランブルフラグ領域には、 セクタのメインデ一夕領域に スクランブル処理が施されていないことを示す 0が記録されている。 従って、 情 報再生装置は、 スクランブルフラグ領域の値が 0であることを検知することによ り、 デスクランブル処理を施す必要がないことを容易に認識できる。
次に、 図 1 2を参照して、 スクランブル方式の一例を説明する。
図 1 2 (a ) は、 8ビッ 卜のデータ系列 D , Uは 0から 2047までの整 数) をある初期値をもとに発生させた 8ビッ 卜の乱数系列 Sjと論理演算を行う ことにより、 スクランブルされたデータ SDjが得られることを示す。 すなわち、 リ一ドィン領域に記録されたスクランブル情報セクタと、 各セクタのセクタへッ ダ領域のシードキーによって定まる 1 5ビットのプリセッ トデ一夕をシフ卜レジ スタ 30 1にセッ トし、 上位ビッ ト方向にシフトを行いながら最上位ビッ 卜 r : 4とビッ ト r 10の排他的論理和をビッ ト 0に入れることで乱数系列 Sjを発生す る。 ここで、 1 ビッ トシフ卜する度にビッ ト位置 r。のビッ 卜を論理演算ブロッ ク 302に入力し、 8回のシフ卜によって論理演算プロック 302に入力される 8ビッ 卜の数値を S ,とする。 以上の様にして得られる S』と 8ビッ 卜の記録デ —夕 Diとの論理演算 (例えば、 排他的論理和など) によってスクランブル後の データ S D 、'得られる。 1セクタのメインデ一夕のサイズを 2048バイ 卜と すると、 前記の操作を SD。から SD 2047まで 2048回繰り返すことで 1セク タのスクランブル処理を行うことができる。
また、 図 1 2 (b) および (c) は、 スクランブル情報セクタからプリセッ ト データを決定するテーブルへの変換を示している。 図 1 2 (b) に示すスクラン ブル情報セクタには、 テーブルの各エントリが 4つ記録されており、 各エントリ はシードキーとプリセッ トデ一夕の組から成る。 これらの組をテーブル化すれば 図 1 2 (c) の様なテーブルが得られる。 例えば、 セクタヘッダに記録されてい るシードキーが 0 1 b (bは 2進数であることを意味する) であれば、 プリセッ 卜データとして 0077 h(hは 1 6進数を意味する) を図 1 2 (a) のシフ ト レジスタ 30 1に初期値として設定し、 上記のシフト動作および論理演算を施す ことで、 スクランブル デスクランブル処理が可能となる。
以上のように、 本実施形態の情報記録媒体は、 ファイル単位でスクランブルを かけることを可能とするとともに、 スクランブルが施されているか否かの情報を フアイル管理領域に著作権管理情報として有するとともに、 セクタ単位にもセク 夕ヘッダのスクランブルフラグ領域に有することで、 パーソナルコンピュータの ようにメインデータの認識しか行えない装置にスクランブル処理の有無の認識を 可能とし、 光ディスク ドライブのようなメインデータの認識が行えない装置にも スクランブル処理の有無の認識を可能とする。 従って、 パーソナルコンピュータ に接続された光ディスク ドライブによってデータを再生する場合にも、 その両者 が著作権保護対象のデータであるか否かを判別することを可能とする。
また、 本実施の形態の情報記録媒体は、 シードキーを変更することによってフ アイル毎に異なるスクランブル処理を施すことができるため、 仮に不正行為によ つて一つのスクランブルファイルのスクランブル方法を解読されたとしても、 解 読されたスクランブル方式で他のスクランブルファィルをデスクランブルするこ とを防止することができ、 著作権保護処理を行う上でのセキュリティを向上する ことが可能となる。
また、 本実施の形態の情報記録媒体を著作権保護目的で使用する場合には、 デ スクランブルに必要不可欠なスクランブル情報を記録したスクランブル情報セク タカく、 パーソナルコンピュータのような機器からは読み出すことのできないリ一 ドイン領域に存在しているために、 スクランブル情報を不正に読みだそうとする 行為を防止する効果が高い。 また、 リードイン領域はデータ記錄領域と同一の再 生手段で再生可能なために、 特別な再生手段を新たに設ける必要がない。
また、 セクタ単位に記録した、 シードキー、 スクランブルフラグ、 用途識別情 報等の情報を、 パーソナルコンピュータのような機器からは読み出すことのでき ないセクタヘッダ領域に記録しているために、 前記のリードィン領域にスクラン ブル情報を記録するのと同様に、 不正に前記情報を読み出そうとする行為を防止 する効果がある。
また、 セクタヘッダ領域に用途識別情報を記録しているために、 記録されたデ 一夕の内容に応じて再生装置が再生を行うべきか、 再生を禁止すべきかの判定を 行うことを可能とする。 よって、 例えば、 業務用のディスクと民生用のディスク とで本領域に異なる識別子を記録することで、 民生用再生装置で業務用ディスク が再生することを防止できる。
また、 相互認証処理に用いる相互認証鍵を記録するこ で、 再生装置が相互認 証動作で送受信するデ一夕を該相互認証鍵毎に変更することが可能となり、 相互 認証処理の処理方法を不当に解読することを防止する効果がある。 従って、 相互 認証処理を不当に行って、 磁気ディスク ドライブなどに不当にコピー動作を行お うとする行為を防止することが可能となる。
なお、 本実施の形態において、 ボリユーム · ファイル構造は国際規格である I S O 9 6 6 0をもとにしたが、 本発明に述べたような情報を有するボリュ一ム · ファイル構造であればこれに限らないことは言うまでもない。
なお、 本実施の形態において、 スクランブル方式は乱数とデータの論理演算を 用いるとしたが、 木突 ί¾Φ形態のようにテーブルとテ一ブルを参^るためのシ 一ドキ一を有するスクランブル方式であればこれに限らないことは言うまでもな い。
なお、 本実施の形態において、 リードイン領域にはプリセッ トデ一夕を決定す るためのテーブルを記録したが、 テーブルを決定するためのパラメ一夕であれば これに限らず、 あらかじめ既知の複数のテーブルからただ一つのテーブルを特定 するための識別子を記録しても良い。
なお、 本実施の形態において、 スクランブルセクタのセクタヘッダ領域に用途 識別情報領域として用途識別のための情報記録領域を確保したが、 明確に分離し た領域として確保しなくても、 シードキーの値によって用途を分類するようにし ても良いことは言うまでもない。 なお、 本実施の形態において、 スクランブルセクタはメインデータ領域の 20 48バイ 卜全てにスクランブル処理が施されていることとしたが、 メインデ一夕 領域の全てにスクランブル処理が施されていなくとも、 定められた一部の領域の みにスクランブル処理が施されていても良い。
(第 4の実施形態)
次に、 本発明に係る情報記録媒体の他のデータ構造を説明する。 情報記録媒体 のデータ構造は、 図 10に示される情報記録媒体の構造と同様である。 ここでは、 図 10に示されるデータ構造と異なる点についてのみ説明する。
図 13 (a) 〜 (c) は、 ボリューム ·ファイル管理領域に記録されたディレ ク トリレコードのデータ構造を示す。 ディレク 卜リレコードの著作権管理情報中 のスクランブル方式領域には、 本実施の形態で説明するスクランブル方式を示す 2が記録されている。
図 13 (e) は、 スクランブルセクタのデ一夕構造を示している。 スクランプ ルセクタのセクタヘッダ領域は、 アドレス領域と、 スクランブルフラグ領域と、 メディア CGMS (Copy Generation Management System) データ領域と、 暗号 化オリジナル CGMSデータ領域と、 暗号化タイ トル鍵領域と、 暗号化用途識別 情報領域とを含む。
スクランブルフラグ領域には、 スクランブル処理が施されていることを示す 1 が記録されている。
メディア C G M Sデータ領域には、 情報記録媒体のコピー許可情報が記録され ている。 暗号化オリジナル C GMSデ一夕領域には、 本セクタのデ一夕が他の媒 体からコピーされている場合において、 最もオリジナルのデータのコピー許可情 報が記録されている。 ここで、 メディア CGMSデータは、 情報記録媒体のデー 夕のコピー許可情報を表す。 メディア CGMSデータは、 コピー動作時に更新さ れる。 オリジナル C GMSデータは、 ディスク作成時のコピー許可情報を表す。 オリジナル CGMSデ一夕は、 暗号化が施されているために、 コピー動作時もそ のままコピーされる。 (表 1 ) にメディア C'GMSデータ、 オリジナル CGMS データの定義を示す。 表 1
Figure imgf000030_0001
(表 1) から、 例えば、 メディア CGMSデータが 1 1 bであって、 オリジナ ノレ CGMSデータが 10 bであったとすれば、 そのセクタのデータは、 もともと 1回のみコピー許可状態 (メディア CGMSデータおよびオリジナル CGMSデ —夕がともに 0 1 b) であって、 既に 1回のコピー動作が行われたことによって メディア C GMSデータがコピー禁止を意味する 1 1 bに変更されたと判定すベ きである。 以下では、 メディア CGMSデータと、 オリジナル CGMSデータを 合わせて CGMS制御情報と称する。
暗号化タイ トル鍵領域には、 メインデータ領域に施されたスクランブル処理を デスクランプルするための鍵が記録されている。
暗号化用途識別情報領域には、 用途を指定するための識別情報が暗号化されて 記録されている。 ただし、 前記の暗号化オリジナル CGMSデータ領域、 暗号化 タイ トル鍵領域、 暗号化用途識別情報領域はいずれも暗号化処理が施されており、 セクタへッダ領域を読み出しただけでは情報を得ることはできない。 これらの暗 号化データは情報記録媒体のリードィン領域のセクタヘッダ領域に記録された暗 号化ディスク鍵を用いて暗号化されている。 したがって、 スクランブル情報セク 夕のヘッダ領域の暗号化情報を復号するためには、 前記暗号化ディスク鍵が必要 となる。
図 1 3 ( d ) は、 スクランブル情報セクタのデータ構造を示す。 以下の説明で は、 暗号化されたデータと暗号を復号化したデータとを明確に区別するため、 喑 号化されたデータは 「暗号化」 をつけた名称で表すこととし、 暗号を復号化した データは 「復号化」 をつけた名称で表すこととする。 例えば、 タイ トル鍵を暗号 化することによって得られるデータは 「暗号化タイ トル鍵」 といい、 暗号化タイ トル鍵を復号化することによって得られるデ一夕は 「復号化タイ トル鍵」 という。 スクランブル情報セクタは、 リ一ドィン領域のコン卜ロールデ一夕領域に記録 されている。
スクランブル情報セクタのセクタへッダ領域には、 スクランブル方式が本方式 のスクランブル方式であることを示す 2が記録されている。 また、 相互認証鍵領 域には、 デスクランブル後のデータを送出するか否かを決定するための相互認証 処理に用いられる相互認証鍵が記録されている。 本相互認証鍵については、 後述 する情報再生装置の実施形態において、 詳しく述べることとする。
スクランブル情報セクタのメインデータ領域には、 スクランブルセクタの喑号 化オリジナル C G M Sデータ、 暗号化タイトル鍵、 暗号化用途識別情報を復号す るための喑号化ディスク鍵が記録されている。 ただし、 暗号化ディスク鍵はさら に暗号化が施されており、 暗号化ディスク鍵を復号するための鍵 (以下、 マスタ 一鍵と称す) は、 情報再生装置によって提供される。
スクランブル情報セクタのメインデータ領域には、 暗号化ディスク鍵 1、 暗号 化ディスク鍵 2、 · · · と複数の暗号化ディスク鍵が記録されており、 暗号化デ イスク鍵 1はマスタ一鍵 1で、 暗号化ディスク鍵 2はマスター鍵 2で、 . . . と いうようにそれぞれ対応したマスター鍵によって喑号化されている。 ここで、 喑 号化ディスク鍵 1、 暗号化ディスク鍵 2、 · . .は、 同一のディスク鍵情報を異 なるマスター鍵で暗号化したものである。 従って、 ある情報再生装置 Aがマスタ 一鍵 1を内部に有しており、 別の情報再生装置 Bがマスタ一鍵 2を内部に有して いる場合、 情報再生装置 Aは暗号化ディスク鍵 1を、 情報再生装置 Bは暗号化デ イスク鍵 2をそれぞれ復号して、 同一の内容の復号化ディスク鍵を得ることが可 能となる。
図 1 3 ( f ) は、 非スクランブルセクタのデータ構造を示す。 スクランブルセ クタフラグ領域には 0が記録されている。 メィンデ一夕領域に記録されているデ —夕にはスクランブル処理が施されていない。 このことは、 従来の情報記録ディ スクと同様なデータアクセスが可能であることを示している。
以上のように、 本実施形態の情報記録媒体は、 非スクランブルセクタの再生に 際しては従来と全く同様のアクセスでのデータ再生が可能である。 一方、 スクラ ンブルセクタの再生を行うためには、 マスタ一鍵を有する情報再生装置が、 リー ドィン領域のスクランブル情報セクタを読み出して暗号化ディスク鍵をマスタ一 鍵で復号し、 さらに、 復号化したディスク鍵を用いてスクランブルセクタのセク タヘッダの暗号化タイ トル鍵を復号化し、 復号化したタイ トル鍵を用いてスクラ ンブルデータのデスクランプル処理を行うことでデ一夕の再生が可能となる。 以下では、 スクランブル方式の例として、 第 3の実施形態で述べたスクランブ ル方式を用いる場合について述べる。 第 3の実施形態においては、 変換テーブル を用いてプリセッ トデータを生成したが、 本実施形態の情報記録媒体では、 暗号 化タイ トル鍵領域に乱数発生のための初期値を暗号化して記録すれば、 図 1 2 ( a ) のシフ卜レジスタ 3 0 1と論理演算ブロック 3 0 2とを用いて容易にデー 夕のスクランブル処理が行える。 すなわち、 復号したタイ トル鍵をシフトレジス 夕 3 0 2の初期値とし、 シフ トを繰り返すことで乱数系列 S jを発生し、 データ 系列 との論理演算をとることにより、 スクランブル処理が可能となる。 また、 図 1 2 ( a ) のシフトレジス夕 3 0 1を用いて、 データのデスクランブルも同様 に可能となる。
以上のように、 本実施の形態の情報記録媒体は、 ファイル単位でスクランブル をかけることを可能とするとともに、 スクランブルが施されているか否かの情報 をフアイル管理領域に著作権管理情報として有するとともに、 セクタ単位にもセ クタヘッダのスクランブルフラグ領域に有することで、 パーソナルコンピュータ のようにメインデータの認識しか行えない装置にスクランブル処理の有無の認識 を可能とし、 光ディスク ドライブのようなメインデータの認識が行えない装置に もスクランブル処理の有無の認識を可能とする。 従って、 パーソナルコンビュ一 夕に接続された光ディスク ドライブによってデータを再生する場合にも、 その両 者が著作権保護対象のデー夕であるか否かを判別することを可能とする。
また、 本実施の形態の情報記録媒体は、 タイ トル鍵を変更することによってフ アイル毎に異なるスクランブル処理を施すことができるため、 仮に不正行為によ つて一つのスクランブルファイルのスクランブル方式を解読されたとしても、 解 読されたスクランブル方式で他のスクランブルファイルをデスクランブルするこ とを防止することができ、 著作権保護処理を行う上でのセキュリティを向上する ことが可能となる。
また、 本実施の形態の情報記録媒体を著作権保護目的で使用する場合には、 デ スクランブルに必要不可欠なスクランブル情報を記録したスクランブル情報セク タカ、'、 パーソナルコンピュータのような機器からは読み出すことのできないリー ドイン領域に存在しているために、 スクランブル情報を不正に読みだそうとする 行為を防止する効果が高い。 また、 リードイン領域はデータ記録領域と同一の再 生手段で再生可能なために、 特別な再生手段を新たに設ける必要がない。
また、 セクタ単位に記録した、 スクランブルフラグ、 C G M S制御情報、 暗号 化タイ トル鍵、 暗号化用途識別情報を、 パーソナルコンピュータのような機器か らは読み出すことのできないセクタへッダ領域に記録しているために、 前記のリ 一ドイン領域にスクランブル情報を記録するのと同様に、 不正に前記セクタへッ ダ中の情報を読み出そうとする行為を防止する効果がある。
また、 セクタヘッダ領域に用途識別情報を記録しているために、 記録されたデ 一夕の内容に応じて再生装置が再生を行うべきか、 再生を禁止すべきかの判定を 行うことを可能とする。 よって、 例えば、 業務用のディスクと民生用のディスク とで本領域に異なる識別子を記録することで、 民生用再生装置で業務用ディスク が再生することを防止できる。
また、 相互認証処理に用いる相互認証鍵を記録することで、 再生装置が相互認 証動作で送受信するデ一夕を該相互認証鍵毎に変更することが可能となり、 相互 認証処理の処理方法を不当に解読することを防止する効果がある。 従って、 相互 認証処理を不当に行って、 磁気ディスク ドライブなどに不当にコピー動作を行お うとする行為を防止することが可能となる。
また、 本実施の形態の情報記録媒体は、 スクランブルセクタのメインデータを タイ トル鍵で暗号化し、 タイ トル鍵をディスク鍵で暗号化し、 ディスク鍵をマス タ一鍵で暗号化するという階層的な暗号化/スクランプル処理を施しているため に、 不正にスクランブルセクタのメインデータをコピーされた場合でも、 そのデ スクランブルを防止する効果があるため、 不正コピーを無意味なものとする事が 可能である。
また、 C G M S制御情報を記録しているために、 本実施の形態の情報記録媒体 から他の書き換え型媒体にファイルコピーされた場合にも、 不正コピーされたか、 正規コピーされたかを判定することを可能とする。
なお、 本実施の形態ではタイ トル鍵を初期値とした乱数とデータとの論理演算 によってスクランブル処理を行う例を示したが、 スクランブル方式はこれに限ら ず、 指定された鍵に応じてデータをスクランブルする方式であれば他のスクラン ブル方式でも良いことは言うまでもない。
なお、 本実施の形態のボリユーム · ファイル構造は、 国際標準規格である I S 0 9 6 6 0をもとに説明したが、 本実施の形態で述べた内容と同等の著作権管理 情報を記録できるボリューム ' ファイル構造であれば、 これに限らないことは言 うまでもない。 なお、 本実施の形態において、 スクランブルセクタはセクタの全てのデ一夕が スクランブルされているとしたが、 セクタのメィンデータ全域がスクランブルさ れていなくとも、 メインデ一夕の一部のみがスクランブルされていても良いこと は言うまでもない。
なお、 本実施の形態において、 スクランブルファイルではファイルを構成する 全てのセクタにスクランブルが処理が施されているとしたが、 スクランブルファ ィルの一部のセクタのみにスクランブル処理が施されていても良いことは言うま でもない。
なお、 本実施の形態において、 C G M S制御情報は、 1回コピーのみ許可、 コ ピ一禁止、 コピー許可の 3種のみを用いていたが、 割り当てるビッ トを拡張する ことで容易に 2回コピー許可、 3回コピー許可などの情報を記録できることは言 うまでもない。
なお、 本実施の形態で述べたメィンデ一夕のスクランブル方法は一例であり、 ある鍵情報 (本実施の形態ではタイ トル鍵) をもとにスクランブルする方法であ れば、 これに限らない。
(第 5の実施形態)
以下、 図面を参照しながら、 本発明に係る情報記録媒体を再生するための情報 再生装置を説明する。 特に断らない限り、 情報再生装置は、 本発明に係る情報記 録媒体の第 3の実施の形態と第 4の実施の形態に共通して再生可能な装置である こととする。 従って、 以下では情報記録媒体の第 4の実施の形態を再生する場合 の動作を例に説明するが、 暗号化タイ トル鍵領域をシードキ一領域と、 スクラン ブル情報セクタの暗号化ディスク鍵をプリセッ トデータ変換テーブルと、 それぞ れ置き換えることによって情報記録媒体の第 3の実施の形態についても同様に処 理できる。
図 1 4は、 本発明に係る情報再生装置 5 0 0の構成を示すブロック図である。 情報再生装置 5 0 0は、 メインプロセッサ 5 0 1と、 バスィンタフヱース回路 5 0 3と、 主記憶 5 0 4と、 S C S I (Small' Computer System Interface) で定 められるプロ卜コルを制御する S C S I制御カード 5 0 6と、 圧縮されたディジ タル A Vデータを伸張してアナログ A Vデータに変換して出力する A Vデコーダ カード 5 0 7と、 本発明に係る情報記録媒体を再生する光ディスク ドライブ 5 0 9と、 ハードディスク ドライブ 5 1 0とを含んでいる。
メインプロセッサ 5 0 1 と、 バスィンタフヱース回路 5 0 3と、 主記憶 5 0 4 とは、 プロセッサバス 5 0 2を介して相互に接続されている。 バスインタフヱ一 ス回路 5 0 3と、 S C S I制御カード 5 0 6と、 A Vデコーダカード 5 0 7とは、 システムバス 5 0 5を介して、 相互に接続されている。 S C S I制御カード 5 0 6と、 光ディスク ドライブ 5 0 9と、 ハードディスク ドライブ 5 1 0とは、 S C S Iバスを介して、 相互に接続されている。
次に、 情報再生装置 5 0 0による A Vファイルの再生動作について説明する。 光ディスクドライブ 5 0 9に光ディスクが装着されると、 メインプロセッサ 5 0 1は、 S C S I制御カード 5 0 6を介して前記光ディスクのボリューム .ファ ィル管理領域を読み出し、 主記憶 5 0 4に格納する (以下、 格納したボリユ ー ム · ファイル管理領域のデータをファイル管理情報と称す) 。
メィンプロセッサ 5 0 1は、 A Vデコーダカード 5 0 7と光ディスク ドライブ 5 0 9との間で互いの機器が著作権保護機能を有する機器であるか否かを判定す る処理 (以下、 相互認証処理と称す) を行う。 その処理過程においていずれかの 機器からエラ一を検出した場合には相互認証処理が失敗したとみなし、 以下の処 理を中止する。 一方、 相互認証処理が正常に終了した場合に光ディスク ドライブ 5 0 9は、 装着されたディスクの暗号化ディスク鍵を A Vデコーダ力一ドに転送 する。 この際、 光ディスク ドライブ 5 0 9は、 暗号化ディスク鍵の出力時に、 さ らに相互認証処理中に生成した鍵 (以下、 バス鍵と称す) に基づいて喑号化を施 した暗号化ディスク鍵を送出する。 A Vデコーダカード 5 0 7は受け取った喑号 化ディスク鍵を、 バス鍵で復号化を行った後、 内部で保持する。
その後、 光ディスクに記録されたファイルを再生する場合にメインプロセッサ
5 0 1は、 あらかじめ主記憶 5 0 4に格納したファイル管理情報中の著作権管理 情報のスクランブルフラグを参照し、 再生を行うファイルがスクランブルされた ファイルであるか否かを判定する。 判定の結果、 再生するファイルがスクランブ ルされていないファイルであると判定されれば、 光ディスク ドライブ 5 0 9はメ ィンプロセッサ 5 0 1から S C S I制御カード 5 0 6を介して再生命令を受領し、 非スクランブルデータを転送する。 一方、 メインプロセッサ 5 0 1がファイル管 理情報のスクランブルフラグからスクランブルされたファイルであると判定すれ ば、 再び光ディスク ドライブ 5 0 9と A Vデコーダカード 5 0 7間の相互認証処 理を実行する。
メインプロセッサ 5 0 1は、 相互認証処理中にエラ一を検出すれば、 再生処理 'を行わずに処理を中止する。 一方、 相互認証処理が正常に終了した場合には、 デ —夕の再生に先だって、 光ディスク ドライブ 5 0 9は暗号化タイ トル鍵を返送し、 メインプロセッサ 5 0 1によって A Vデコーダカード 5 0 7に転送される。 この 時、 光ディスク ドライブ 5 0 9はあらかじめ保持しているバス鍵によ て喑号化 した暗号化タイ トル鍵を転送する。 また、 A Vデコーダ力一ド 5 0 7は受け取つ た暗号化タイ 卜ル鍵を、 バス鍵で復号化した後に内部的に格納する。
その後、 光ディスク ドライブ 5 0 9は装着されたディスクから読み出されるス クランブルデータを送出し、 マイクロプロセッサ 5 0 1は該スクランブルデータ を A Vデコーダカード 5 0 7に転送する。 A Vデコーダカード 5 0 7は、 既に内 部に格納するタイ トル鍵に用いて、 受信したスクランブルデータをデスクランプ ルし、 アナログ A Vデータに変換し、 ビデオ出力、 オーディオ出力からアナログ 信号として出力する。 以上のようにして、 情報再生装置 5 0 0は、 本発明の情報 記録媒体を再生することが可能となる。
光ディスク ドライブ 5 0 9からハードディスク ドライブ 5 1 0へのスクランプ ルファイルのコピー動作については、 ハードディスク ドライブ 5 1 0が相互認証 処理を実行できないために、 相互認証処理がエラ一終了となる。 従って、 光ディ スク ドライブ 5 0 9がデータを S C S Iバスに送出する前に処理は中止され、 コ ピー動作は実行されない。
また、 仮に、 光ディスク ドライブ 5 0 9が読み出したスクランブルファイルを 不当にハードディスク ドライブ 5 1 0へコピーするためのプログラムが主記憶 5 0 4にロードされ、 何らかの形で相互認証処理を正常終了させた後に、 転送され たスクランブルデ一夕をハ一ドディスク ドライブ 5 1 0にコピーした場合には、 スクランブルデ一夕はハードディスク ドライブ 5 1 0にコピーされる。 しかしな がら、 ハードディスク ドライブ 5 1 0にコピーされたデータを再生するためには、 再びハードディスク 5 1 0と A Vデコーダカード 5 0 7の相互認証処理が必要と なり、 この場合にハードディスクドライブ 5 1 0はバス鍵を生成する手段を持た ないために、 ハードディスク 5 1 0上のスクランブルファイルが A Vデコーダ力 一ド 5 0 7によって再生されることは不可能となる。
従って、 不正なコピーが仮になされたとしても、 そのコピー動作を無意味なも のとすることができ、 結果として著作権保護■を実現することができる。
以下に、 情報再生装置 5 0 0の構成要素である光ディスク ドライブ 5 0 9およ び A Vデコーダ力一ド 5 0 7の更に詳細な構成および動作について、 それぞれ図 1 5、 図 1 6を参照して説明する。
図 1 5は、 光ディスクドライブ 5 0 9の構成を示すブロック図である。 以下に その構成について説明する。 6 0 0は S C S I制御回路を、 6 0 1は A Vデコ一 ダとの相互認証処理を行うためのデコーダ認証回路を、 6 0 2は光ディスク ドラ イブ全体を制御するマイクロコントロ一ラを、 6 0 3はマイクロコントローラの 動作プログラムを格納したプログラム R O Mを、 6 0 4は制御データを伝送する 制御バスを、 6 0 5はデータの再生時に、 読み出しエラ一を訂正するためのエラ 一訂正処理時に使用される E C C (Error Correction Code) 処理用メモリを、 6 0 6は光ディスク 6 0 7からのデータの読み出し、 2値化、 復調、 エラ一訂正 処理等を行うデータ再生回路を、 6 0 7は本発明に係る情報記録媒体であって、 前記第 3の実施の形態又は第 4の実施の形態に示されるデータ構造を有する光デ イスクを、 それぞれ示している。
次に、 光ディスク ドライブ 5 0 9の動作について、 相互認証処理時およびデー タ再生時の動作について述べる。
相互認証処理要求を S C S I制御回路 6 0 0によって受け取った光ディスク ド ライブ 5 0 9は、 デコーダ認証回路 6 0 1を制御して定められた相互認証処理を 実行する。 本プロトコルについては、 後に詳しく述べるためここでは省略する。 前記相互認証処理のプロトコルにおいて、 マイクロコントローラ 6 0 2が何らか のエラーを検出した場合には、 S C S I制御回路 6 0 0からエラーを報告して相 互認証処理およびそれに続く鍵情報転送動作を中止する。 正常に相互認証処理が 終了した場合には、 デコーダ認証回路 6 0 1には相互認証処理時に決定されるバ ス鍵が格納される。
相互認証処理がディスク交換時やリセッ ト時のものであれば、 相互認証処理に 引き続いて暗号化ディスク鍵の読み出し要求が光ディスク ドライブ 5 0 9に発行 される。 この時、 光ディスク ドライブ 5 0 9は、 データ再生回路 6 0 6を制御し て光ディスク 6 0 7から暗号化ディスク鍵情報を読み出し、 さらにデコーダ認証 回路 6 0 1で既に保持しているバス鍵を使用して暗号化を施した暗号化ディスク 鍵を S C S I制御回路 6 0 0から送出する。 一方、 スクランブルファイルの再生 時における相互認証処理であった場合は、 相互認証処理の正常終了に引き続いて、 暗号化タイトル鍵の読み出し命令を光ディスク ドライブ 5 0 9は受領する。 この 時光ディスク ドライブ 5 0 9は、 データ再生回路 6 0 6を制御して光ディスク 6 0 7から暗号化タイトル鍵情報を読み出し、 さらにデコーダ認証回路 6 0 1で既 に保持しているバス鍵を使用して暗号化を施したデ一夕を S C S I制御回路 6 0 0から送出する。 その後に発行されるファィルデータの再生要求に対して光デイスク ドライブ 5 0 9は、 光ディスク 6 0 7から読み出したズクランブルデータを S C S I制御回 路 6 0 0から送出する。 以上で光ディスク ドライブ 5 0 9の説明を終わる。
なお、 本実施の形態の光ディスク ドライブ 5 0 9は、 暗号化ディスク鍵の転送 要求を受領してから、 光ディスク 6 0 7の暗号化ディスク鍵領域を再生するとし たが、 光ディスク 6 0 7装着時に読み込んで、 内部的に保持していても良いこと は言うまでもない。
次に、 A Vデコーダボードの構成および動作について図 1 6を参照して説明す る。
図 1 6は、 A Vデコーダカード 5 0 7の構成を示すブロック図である。 以下に その構成要素について説明する。 7 0 0はシステムバスと情報の送受信を制御す るシステムィンタフヱース回路を、 7 0 1は光ディスク ドライブ 5 0 9と相互認 証処理を行う ドライブ認証回路を、 7 0 2は A Vデコーダカード 5 0 7全体を制 御するマイクロコントローラを、 Ί 0 3はマイクロコン卜ローラ 7 0 2の動作プ ログラムを格納したプログラム R O Mを、 7 0 4は制御情報を伝送する制御バス を、 7 0 5はスクランブルデータをデスクランブルするためのデスクランブル回 路を、 7 0 6は圧縮されたディジタル A Vデータを伸張してアナログ A Vデータ に変換するオーディオ ビデオデコーダ回路を、 7 0 7はオーディオ Zビデオデ コーダ回路 7 0 6がデータ変換に使用する作業用メモリであるオーディオ/ビデ ォデコード用メモリを、 それぞれ示している。
次に A Vデコーダカード 5 0 7の動作について、 相互認証処理時およひ'スクラ ンブルファイル再生時の動作について説明する。
まずリセッ 卜時やメディア交換時における相互認証処理時には、 マイクロコン 卜ローラ 7 0 2はドライブ認証回路 7 0 1を制御して光ディスク ドライブ 5 0 9 と所定のプロトコルに従って相互認証処理を実行する。 前記相互認証処理中にド ライブ認証回路 7 0 1が何らかのエラーを検出した場合には、 システムインタフ ヱ一ス回路 7 0 0を介してエラ一を報告し、 処理を打ち切る。 一方、 正常に相互 認証処理が終了した場合にドライブ認証回路 7 0 1は相互認証処理で決定したバ ス鍵を内部的に保持する。
さらに、 A Vデコーダカード 5 0 7は、 システムインタフェース回路 7 0 0か ら暗号化ディスク鍵を受け取る。 ここで、 受領した暗号化ディスク鍵は光デイス ク ドライブ 5 0 9においてバス鍵を用いて暗号化されているため、 A Vデコーダ カード 5 0 7はドライブ認証回路 7 0 1において既に保持するバス鍵で復号化し た後にデスクランプル回路 7 0 5に転送する。 デスクランブル回路 7 0 5内は受 け取った暗号化ディスク鍵を、 内部に格納する。
一方、 スクランブルファイルの再生時には、 ファイルの再生に先だって再び光 ディスク ドライブ 5 0 9との相互認証処理が実行される。 ここでも相互認証処理 においてエラーが発生した場合には相互認証処理およびそれに続くファイル再生 動作を中止する。 相互認証処理がェラ一なく正常に終了した場合に A Vデコーダ カード 5 0 7は、 システムィンタフヱース回路 7 0 0を介して喑号化タイ トル鍵 を受信する。 暗号化タイトル鍵は光ディスク ドライブ 5 0 9において、 バス鍵を 用いて更に暗号化されているために、 ドライブ認証回路 7 0 1において保持して いるバス鍵によって復号され、 デスクランブル回路 7 0 5に転送される。 デスク ランブル回路 7 0 5内は、 受領した暗号化タイ トル鍵を内部的に格納する。
その後、 システムィンタフヱース回路 7 0 0から受信するスクランブルフアイ ルのスクランブルデータはそのままデスクランブル回路 7 0 5に転送され、 既に 保持しているタイ トル鍵をもとにデスクランブル処理が行われ、 オーディオ/ビ デォデコード回路 7 0 6に転送されてアナログ A V信号に変換されて出力される。 以上のように、 本実施の形態の情報再生装置 5 0 0によれば、 内部の光デイス ク ドライブ 5 0 9にデコーダ認証回路 6 0 1、 A Vデコーダ力一ド 5 0 7にドラ イブ認証回路 7 0 1をそれぞれ有しているために、 ファイルを不正にコピーする 目的の機器には鍵情報を送出しない。 したがって、 仮にスクランブルファイルの データが不正にコピーされたとしても、 そのデスクランブルを実行するための鍵 情報を送出しないことで、 コピーデータを無意味なものとすることができる。 従 つて、 ファイルの著作権を保護する効果がある。
また、 本実施の形態の情報再生装置によれば、 A Vデコーダカード 5 0 7内に 鍵情報に応じたデスクランブル処理を施すデスクランブル回路 7 0 5を有するた めに、 スクランブルされたデータをデスクランブルして再生することが可能であ る。
なお、 本実施の形態では、 光ディスク ドライブ 5 0 9が接続されるバスを S C S Iバスであるとしたが、 定められたプロトコルに従って再生データが転送でき ればこれに限らず、 A T A P I (AT Attatchment Packet Interface) や I E E E 1 3 9 4 ( Institute of Electrical and Electronics Engineers 1394) 等に 従ったバスであっても良いことは言うまでもない。
なお、 本実施の形態において、 デコーダ認証回路 6 0 1の機能およびドライブ 認証回路 7 0 1の機能は、 マイクロコントローラ 6 0 2および 7 0 2によって実 行されるソフトウェアによって実現されてもよい。
(第 6の実施形態)
次に、 本発明に係る情報再生装置 8 0 0を説明する。
図 1 7は、 本発明に係る情報再生装置 8 0 0の構成を示すブロック図である。 情報再生装置 8 0 0の構成は、 A Vデコーダカード 8 0 1が S C S I方式に従つ て通信を行うための S C S I制御回路を内蔵している点を除いて、 図 1 4に示す 情報再生装置 5 0 0の構成と同様である。 従って、 同一の構成要素には同一の参 照番号を付し、 その説明を省略する。
次に、 情報再生装置 8 0 0の動作を説明する。
S C S I制御回路内蔵 A Vデコーダ力一ド 8 0 1は内部に S C S I制御回路を 内蔵しているため、 メインプロセッサ 5 0 1から光ディスクドライブ 5 0 9のス クランブルファイル再生要求が発行されると、 S C S I制御回路内蔵 A Vデコー ダカ一ド 8 0 1と光ディスク ドライブ 5 0 9との間で相互認証処理が直接実行さ れる。 すなわち、 S C S I制御回路内蔵 A Vデコーダカード 8 0 1が光ディスク ドライブ 5 0 9に相互認証のためのコマンドシーケンスを発行し、 光ディスク ド ライブ 5 0 9がそのコマンドに応答することで相互認証処理を行う。
また、 データの再生動作においても同様に、 光ディスク ドライブ 5 0 9に再生 要求を行うのは、 S C S I制御回路内蔵 A Vデコーダカード 8 0 1であって、 メ ィンプロセッサ 5 0 1ではない。 従って、 光ディスク ドライブ 5 0 9が読み出し たデータは直接 S C S I制御回路内蔵 A Vデコーダカード 8 0 1に入力され、 了 ナログ A V信号に変換されて出力される。
図 1 8は、 S C S I制御回路内蔵 A Vデコーダ力一ド 8 0 1の構成を示すプロ ック図である。 以下では、 図 1 6に示した A Vデコーダカード 5 0 7の構成と異 なる点についてのみ説明する。
9 0 0は S C S Iバスとの送受信を制御する S C S I制御回路を、 9 0 1はマ ィクロコントロ一ラによって実行されるプログラムを格納したプログラム R O M を、 それぞれ示している。
システムィンタフヱース回路 7 0 0にスクランブルファイルの再生要求が入力 されれば、 マイクロコントローラ 7 0 2はドライブ認証回路 7 0 1および S C S I制御回路 9 0 0を制御して、 光ディスク ドライブ 5 0 9との相互認証処理を実 行する。 このとき、 相互認証プロトコルは、 光ディスク ドライブ 5 0 9に対して S C S I制御回路 9 0 0から直接コマンドが発行される。 また、 マイクロコン卜 ローラ 7 0 2は相互認証プロトコルに従ってドライブ認証回路 7 0 1を制御して 相互認証処理を行う。 以上の相互認証処理がエラーで終了した場合には、 マイク 口コントローラ 7 0 2はシステムィン夕フェース回路 7 0 0を制御して、 メイン プロセッサ 5 0 1にエラーを報告して処理を終了する。 一方、 相互認証処理が正 常に終了した場合には、 光ディスク ドライブ 5 0 9から直接 S C S 1制御回路 9 0 0によってスクランブルファイルのデータを受け取り、 デスクランブル回路 7 0 5でデスクランブルしたデ一夕をオーデ オ ビデオデコーダ回路 7 0 6でァ ナログ A V信号に変換して出力する。 以上により、 第 5の実施の形態の情報再生 装置と同様に、 本発明の情報記録媒体に記録されたデータの著作権を侵害するコ ピー動作を防止して、 A Vデータを再生することが可能となる。
以上のように、 本実施の形態の情報再生装置 8 0 0では、 第 5の実施の形態の 情報再生装置の特徴に加えて、 光ディスク ドライブ 5 0 9と S C S I制御回路内 蔵 A Vデコーダカード 8 0 1が直接コマンドおよびデータの送受信を行うために、 相互認証方式や鍵情報を不当に解読されること、 および、 ソフトウェアによって 不当なコピー動作が実行されることに対するセキュリティが向上する。
なお、 再生する情報記録媒体を本発明に係る情報記録媒体の第 4の実施の形態 を用いて説明したが、 本発明に係る情報記録媒体の第 3の実施の形態においても 全く同様に処理することが可能であり、 説明中の暗号化タイ トル鍵をシードキー とし、 暗号化ディスク鍵をスクランブル情報セクタの変換テーブル情報に置き換 えれば良い。
なお、 本実施の形態では、 光ディスク ドライブ 5 0 9が接続されるバスを S C S Iバスであるとしたが、 定められたプロ卜コルに従って再生データが転送でき ればこれに限らず、 A T A P I、 I E E E 1 3 9 4等のィンタフェースでも良い。 (第 7の実施形態)
次に、 本発明に係る情報再生装置 1 0 0 0を説明する。
図 1 9は、 本発明に係る情報再生装置 1 0 0 0の構成を示すブロック図である。 情報再生装置 1 0 0 0は光ディスクプレーヤである。 情報再生装置 1 0 0 0の構 成要素は、 プログラム R O M 1 0 0 1を除いて、 図 1 4の情報再生装置の構成要 素または図 1 7の情報再生装置の構成要素と同一である。 従って、 同一の構成要 素には同一の参照番号を付し、 その説明を省略する。 また、 ここでは本発明の情 報記録媒体の第 4の実施の形態をもとに説明する。
光ディスクプレーヤ 1 0 0 0のリセッ ト時又はディスク挿入時に、 マイクロコ ントローラ 7 0 2は、 データ再生回路 6 0 6を制御して、 光ディスクのリ一ドィ ン領域のスクランブル情報セクタの読み出しを行う。 スクランブル情報セクタか ら読み出された暗号化ディスク鍵情報はデスクランブル回路 7 0 5に転送されて、 内部的に保持される。
—方、 光ディスク 6 0 7に記録されたスクランブルファイルを再生する際に、 マイクロコントローラ 7 0 2はデータ再生回路 6 0 6を制御して、 再生するスク ランブルファイルのセクタヘッダ領域から暗号化タイ トル鍵を読み出し、 デスク ランブル回路 7 0 5に転送する。 デスクランブル回路 7 0 5は受け取ったタイ 卜 ル鍵を内部に格納するとともに、 用途識別情報の判定を行う。 デスクランブル回 路 7 0 5は、 用途識別情報を判定した結果、 再生が禁止されていると判定した場 合には、 マイクロコン卜ローラ 7 0 2にエラーの発生を報告する。 一方、 デスク ランブル回路 7 0 5が再生が許可されていると判定した場合には、 データ再生回 路 6 0 6はスクランブルファイルのデータを読み出し、 読み出したスクランブル データをデスクランブル回路 7 0 5に転送する。 デスクランブル回路 7 0 5は、 あらかじめ格納したディスク鍵およびタイ トル鍵を用いてスクランブルデータを デスクランブルし、 オーディオノビデオデコーダ回路 7 0 6に転送する。 オーデ ィォノビデオデコーダ回路 7 0 6は受け取ったデータをアナログ A V信号に変換 して、 音声出カノ映像出力する。
以上のようにして、 光ディスクプレーヤ 1 0 0 0は、 スクランブルデータをデ スクランブルして再生することが可能である。 ただし、 本発明に係る情報再生装 置の第 5および第 6の実施の形態とは異なり、 光ディスクプレーヤ 1 0 0 0は相 互認証処理を実行せずに映像再生を行う。 これは、 本実施の形態においては、 再 生されたデータが直接オーディオ/ビデオデコーダ回路 7 0 6に入力されるため、 途中でハードディスク ドライブなどの他の書き換え型メディアへのコピー動作が 不可能であり、 相互認証処理が不要であることによる。 したがって、 本実施の形 態の構成には、 相互認証処理を実行する構成要素が存在しなくとも、 著作権保護 が可能となる。 また、 光ディスクプレーヤ 1 0 0 0は再生時に用途識別情報の判 定を行うために、 再生が禁止されている用途のデータを再生することを防止でき る。
以下に、 本発明に係る情報再生装置の第 5の実施の形態および第 6の実施の形 態において使用される、 デコーダ認証回路 6 0 1、 ドライブ認証回路 7 0 1、 デ スクランブル回路 7 0 5の更に詳細な構成および動作を説明する。 ただし、 以下 で述べる構成については、 本発明の情報再生装置の第 5の実施の形態、 第 6の実 施の形態および第 7の実施の形態に共通の構成となっている。
先ず、 デスクランブル回路 7 0 5の構成と動作についてを図面を参照して説明 する。 ただし、 デスクランブル回路 7 0 5は、 スクランブル方式と深く関係する ために、 本発明の情報記録媒体の第 3の実施の形態を再生する場合と第 4の実施 の形態を再生する場合とで異なる構成となる。 従って以下では、 本発明の情報記 録媒体の第 3の実施の形態を再生するためのデスクランブル回路を図 2 0および 図 2 1を用いて、 本発明の情報記録媒体の第 4.の実施の形態を再生するためのデ スクランブル回路を図 2 2および図 2 3を用いて、 それぞれ独立に説明する。 図 2 0は、 本発明の情報記録媒体の第 3の実施の形態を再生するためのデスク ランブル回路 1 1 0 6の構成を示すブロック図である。 以下、 各構成要素につい て説明する。 1 1 0 0は制御バス 7 0 4との通信を行うための I / 0制御回路を、 1 1 0 1は入力されるデータの内容に応じて出力先のブロックを切り替えるセレ クタを、 1 1 0 2は再生フィルの用途識別情報を参照して再生許可であるか否か を判定する用途識別回路を、 1 1 0 3はシードキーから乱数発生回路 1 1 0 4の ためのプリセッ トデータを生成する変換テーブルを格納しておくための変換テ一 ブル記憶回路を、 1 1 0 4は前記変換テーブル記憶回路 1 1 0 3から出力される プリセッ トデータをもとに乱数を発生させる乱数発生回路を、 1 1 0 5は乱数発 生回路 1 1 0 4で発生された乱数とセレクタ 1 1 0 1から入力されるスクランプ ルデータとの論理演算を行うことによりデスクランブル処理を行うメインデータ デスクランブル回路を、 それぞれ示している。
次に、 デスクランブル回路 1 1 0 6の動作を説明する。
まず、 相互認証処理が正常に終了した後にリードイン領域に記録されたスクラ ンブル情報セクタを読み出す場合、 I /O制御回路 1 1 0 0を介してセレクタ 1 1 0 1にスクランブル情報セクタ読み出し設定がなされ、 セレクタ 1 1 0 1は出 力先を変換テーブル記憶回路 1 1 0 3に設定する。 入力された読み出しデータは セレクタ 1 1 0 1を介して変換テーブル記憶回路 1 1 0 3に入力され、 乱数発生 の初期値となるプリセッ トデータを決定する変換テーブルとして格納される。
—方、 スクランブルファイルの再生時には、 データの再生に先立って相互認証 処理が行われ、 相互認証処理の正常終了後に受け取ったセクタヘッダ領域中の用 途識別情報が用途識別回路 1 1 0 2に、 シ一ドキーが変換テーブル記憶回路 1 1 0 3にそれぞれ入力される。 用途識別回路 1 1 0 2では、 内部に再生を許可され た用途識別情報に関する情報を有しており、 入力された用途識別情報と比較する ことにより、 再生を許可されているか否かを識別し、 I ZO制御回路 1 1 0 0と メインデータデスクランブル回路 1 1 0 5に報告する。 一方、 シードキ一を受領 した変換テーブル記憶回路 1 1 0 3は、 受け取ったシードキーをもとに、 シード キーに対応したプリセッ トデータを乱数発生回路 1 1 0 4に出力する。 乱数発生 回路 1 1 0 4は受け取ったプリセッ トデータをもとに乱数系列を発生してメイン データデスクランブル回路 1 1 0 5に出力する。 さて、 セクタヘッダ領域に引き 銃いてスクランブルセクタのメインデータが入力される際には、 セレクタ 1 1 0 1の出力先はメインデータデスクランブル回路 1 1 0 5に切り替えられる。 その 後、 メインデータデスクランプル回路 1 1 0 5は、 セレクタ 1 1 0 1から入力さ れるメインデータと、 乱数発生回路 1 1 0 4から入力される乱数系列の論理演算 を行うことによってデスクランブル処理を実行し、 デスクランブル後のデータを オーディオビデオデコーダ回路 7 0 6に出力する。
以上の動作についてのより詳細な説明を図 2 1を用いて以下に示す。
図 2 1はデスクランブル回路 1 1 0 6において、 本発明の第 3の実施の形態の 情報記録媒体を再生する場合のデスクランブル処理内容を説明するためのフロー チヤ一卜である。 以下にその各処理ステップについて説明する。
( S 1 2 0 0 ) セレクタ 1 1 0 1の出力先を変換テーブル記憶回路 1 1 0 3 に切り替えて、 情報記録媒体のリードィン領域のスクランブル情報セクタから読 み出された変換テーブルを変換テーブル記憶回路 1 1 0 3に格納。
( S 1 2 0 1 ) セレクタ 1 1 0 1の出力先を Iノ0制御回路 1 1 0 0に切り 替え、 スクランブルファイルの再生に先立って受領したセクタヘッダ中のスクラ ンブルフラグをマイクロコン卜ローラ 7 0 2に返送する。 マイクロコン卜ローラ 7 0 2はスクランブルフラグが 1であるか否かを判定し、 I /O制御回路 1 1 0 0に判定結果を返送する。 スクランブルフラグが 1であると判定されれば ( S 1 2 0 2 ) へ、 0であると判定されればメインデータデスクランブル回路 1 1 0 5 の機能を停止状態として ( S 1 2 0 6 ) へ分岐。
( S 1 2 0 2 ) セレクタ 1 1 0 1の出力先を用途識別回路 1 1 0 2に切り替 え、 スクランブルファィルの再生に先立つて受領したセク夕へッダ中の用途識別 情報を転送。 用途識別回路 1 1 0 2は受け取った用途識別情報と内部に保持して いる再生許可情報とを比較して、 再生が許可されたファイルであるか否かを判定。 再生禁止と判定すれば (S 1 2 0 3 ) へ、 再生許可されていると判定すれば (S 1 2 0 4 ) に分岐。
( S 1 2 0 3 ) 上記処理ステップ (S 1 2 0 2 ) で再生禁止のファイルであ ると判定した場合には、 本ステップで I /0制御回路 1 1 0 0を介してマイクロ コン卜ローラ 7 0 2にエラーを報告して処理を終了。
( S 1 2 0 4 ) 変換テーブル記憶回路 1 1 0 3は再生するスクランブルファ ィルのセクタヘッダから読み出したシ一ドキーを入力され、 シードキーと変換テ 一ブルとからプリセッ トデータを生成し、 乱数発生回路 1 1 0 4に出力。
( S 1 2 0 δ ) セレクタ 1 1 0 1の出力先をメインデ一夕デスクランブル回 路 1 1 0 5に切り替え、 メインデータデスクランブル回路 1 1 0 5に入力される スクランブルファイルのメインデータを転送。 一方、 舌し数発生回路 1 1 0 4は変 換テーブル記憶回路 1 1 0 3から入力されたプリセッ 卜データをもとに乱数系列 を発生し、 メインデータデスクランプル回路 1 1 0 5に出力。 メインデータデス クランブル回路 1 1 0 5では、 入力されたメインデータと乱数系列との論理演算 を行うことによってデスクランブル処理を実行。
( S 1 2 0 6 ) メインデータデスクランブル回路 1 1 0 5は、 デスクランプ ル実行時にはデスクランブル後データを、 デスクランブル機能を停止状態なら、 セレクタ 1 1 0 1から入力されたデータをそのままオーディオ/ビデオデコーダ 回路 7 0 6に出力。
以上のように、 デスクランブル回路 1 1 0 6は、 用途識別回路を有することに より、 再生を禁止された用途識別情報を有するフアイルと再生を許可された用途 識別情報を有するファイルとを選択的に再生することが可能である。
また、 内部にスクランブル識別フラグを分離するセレクタを有するために、 ス クランブルフラグのみ分離し、 デスクランブルを行う /行わないの判定を行うこ とを可能とする。
また、 ディスク単位にプリセットデータに変換するための変換テーブルを決定 でき、 ファイル単位にシードキーを決定できるため、 前記の 2つのデータが共に ないと再生できないようなセキュリティの高いスクランブル方式をもつ情報記録 媒体の再生が可能である。
図 2 2は、 本発明の情報記録媒体の第 4の実施の形態を再生するためのデスク ランブル回路 1 3 0 8の構成を示すプロック図である。 以下、 各構成要素を説明 する。 1 3 0 0は制御バス 7 0 4との通信を行うための Iノ0制御回路を、 1 3 0 1は入力されるデータの内容に応じて出力先のブロックを切り替えるセレクタ を、 1 3 0 2は暗号化ディスク鍵が入力された場合に暗号化ディスク鍵の復号処 理を行うディスク鍵復号化回路を、 1 3 0 3は暗号化ディスク鍵を復号時に使用 するマスタ一鍵をハ一ドウ ア的に格納するマスター鍵格納部を、 1 3 0 4はデ イスク鍵復号回路 1 3 0 2で復号されたディスク鍵を受け取り、 セクタヘッダ中 の暗号化部の復号を行うセクタヘッダ復号回路を、 1 3 0 5は媒体識別情報およ びセクタヘッダ復号回路 1 3 0 4で復号されたオリジナル C G M Sデータと、 セ レクタから入力されたメディア C G M Sデータの整合性の確認を行う C G M S検 査回路を、 1 3 0 6はセクタヘッダ復号回路 1 3 0 4で復号された用途識別情報 を受け取って再生が許可されているか否かを判定する用途識別回路を、 1 3 0 7 はセクタヘッダ復号回路 1 3 0 4から入力されるタイ トル鍵をもとにセレクタ 1 3 0 1から入力されるメインデータをデスクランブルするメインデータデスクラ ンブル回路を、 それぞれ示している。
以下に、 デスクランブル回路 1 3 0 8の動作を説明する。
まず、 相互認証処理が正常に終了した後にリ一ドィン領域に記録されたスクラ ンブル情報セクタを読み出す場合、 I / 0制御回路 1 3 0 0を介してセレクタ 1 3 0 1の出力先がディスク鍵復号回路 1 3 0 2 'に設定され、 入力された読み出し データはセレクタ 1 3 0 1を介してディスク鍵復号化回路 1 3 0 2に入力される。 ディスク鍵復号化回路 1 3 0 2では、 マスタ一鍵格納部 1 3 0 3から入力される マスター鍵をもとにディスク鍵を復号し、 ディスク鍵復号化回路 1 3 0 2の内部 に格納される。
一方、 スクランブルファイルの再生時には、 データの再生に先立って相互認証 処理が行われ、 相互認証処理の正常に終了すれば、 再生するスクランブルフアイ ルのセクタヘッダがセレクタ 1 3 0 1に入力される。 セレクタ 1 3 0 1はセクタ ヘッダの内容毎に出力先を選定し、 スクランブルフラグを I Z O制御回路 1 3 0 0を介してマイクロコントローラ 7 0 2に、 メディア C G M Sデータを C G M S 検査回路 1 3 0 6に、 暗号化オリジナル C G M Sデータおよび暗号化用途識別情 報および暗号化タイ トル鍵 (以下では、 これらをあわせて暗号化セクタヘッダと 称す) をセクタヘッダ復号回路 1304に出力する。 セクタヘッダ復号回路 1 3 04はディスク鍵復号回路 1302からディスク鍵を受領し、 ディスク鍵をもと に暗号化セクタへッダを復号し、 オリジナル C G M Sデータを C G M S検査回路 1305に、 用途識別情報を用途識別回路 1306に、 タイ トル鍵をメインデー タデスクランブル回路 1 307に、 それぞれ出力する。 CGMS検査回路 1 30 5はセレクタ 1301から入力されるメディア CGMSデータとセクタヘッダ復 号回路 1304から入力されるォリジナル C GMSとを受け取り、 再生の許可さ れた値か否かを判定する。 この時、 CGMS検査回路 1 305の判定の基準を (表 2) に示す。 (ただし、 メディア CGMSデ一夕とオリジナル CGMSデ一 夕が示す意味については、 本発明の第 4の実施の形態の情報記録媒体の説明に準 ずるものとする。 ) 表 2 媒体識別情報 メテ"ィァ CGMSテ' -夕 ォリシ"ナル CGMSテ"一夕 CGMS判定情報
00 00 1
01/10/11 0
1 01 00/01/10/11 0
(再生専用型媒体) 10 00/01/11 0
10 1
11 00/01/10 0
11 1
00 00 1
0 01/10/11 0
(書換型媒体) 01/10 00/01/10/11 0
11 10 1
00/01/11 0 (表 2) において、 CGMS判定情報が 1を示す場合には、 再生可能であると してメインデータデスクランブル回路 1 307とマイクロコントローラ 702に 報告する。 一方、 CGMS判定情報が 0の場合には不正コピー等の行われた可能 性があることを意味する妥当でない値であるとして、 メインデ一夕デスクランブ ル回路 1307およびマイクロコントローラ 702にエラ一を報告する。 例えば、 (表 2) において、 媒体識別情報が書換型媒体を示す 0であって、 メディア CG MSデータがコピー禁止を示す 1 1であって、 オリジナル CGMSデータが 1回 コピーのみ許可を示す 10である場合には、 1回のみコピー許可のファイルが書 換型媒体に既に 1回コピーをされてメディア CGMSデータのみが 1 1となって コピー禁止に変更されたと考えられるため、 出力は再生許可を意味する 1となつ ている。 一方、 仮に上記のような 1回のみコピー許可であるファイルが不正なコ ピーをされた場合には、 メディア CGMSデータとオリジナル CGMSデータが 共に 1回のみコピー許可を意味する 10となるために、 その場合の CGMS判定 情報は再生禁止を意味する 0となっている。 一方、 用途識別回路 1306は、 再 生の許可されている用途識別情報を内部に有しており、 その情報とセクタヘッダ 復号回路 1304から入力される用途識別情報を比較して、 スクランブルフアイ ルが再生を許可された用途であるか否かを判定する。 再生の許可されていない用 途識別情報であった場合には、 マイクロコントローラ 702およびメインデータ デスクランブル回路 1307にエラ一を報告する。 スクランブルファイルのデー タを再生する場合には、 セレクタ 130 1の出力先はメインデータデスクランプ ル回路 1307に切り替えられ、 入力される読み出しデ一夕はメインデータデス クランブル回路 1307に転送される。 メインデータデスクランブル回路 130 7は、 セクタヘッダ復号回路 1304からタイ トル鍵を受け取り、 受け取ったタ ィ 卜ル鍵をもとにスクランブルデー夕のデスクランブル処理を施してオーディオ /ビデオデコーダ回路 706に出力する。
以上のように、 デスクランブル回路 1 308は暗号化ディスク鍵、 暗号化タイ トル鍵の復号を行い、 タイトル鍵が再生の許可されたものであれば、 メインデー 夕のデスクランブル処理を行って、 スクランブル後のディジタル A Vデータをォ 一ディォ/ /ビデオデコーダ回路 7 0 6に出力する。
次に、 デスクランブル回路 1 3 0 8におけるスクランブルファイルの再生処理 の動作について、 図 2 3のフローチヤ一トを用いて説明する。 以下に各ステップ の処理内容を示す。
( S 1 4 0 0 ) 読み出しデータにリードイン領域の暗号化ディスク鍵情報が 入力される場合に、 セレクタ 1 3 0 1の出力先はディスク鍵復号回路 1 3 0 2に 設定され、 暗号化ディスク鍵をディスク鍵復号回路 1 3 0 2に転送。 ディスク鍵 復号回路 1 3 0 2はマスタ一鍵格納部 1 3 0 3からマスター鍵を受け取り暗号化 ディスク鍵を復号し、 復号されたディスク鍵をセクタヘッダ復号回路 1 3 0 4に 出力。
* ( S 1 4 0 1 ) 再生に先立って読み出されたスクランブルファイルのセクタ ヘッダから、 セレクタ 1 3 0 1はスクランブルフラグを分離し、 I ZO制御回路 1 3 0 0を介してマイクロコントロ一ラ 7 0 2に転送。 マイクロコントローラ 7 0 2はスクランブルフラグが 1であるか否かを判定。 判定結果が、 1であれば ( S 1 4 0 2 ) へ、 1でなければ ( S 1 4 0 7 ) へ分岐。
( S 1 4 0 2 ) 再生に先立って読み出されたスクランブルファイルのセクタ ヘッダ力、ら、 セレクタ 1 3 0 1は暗号化セクタヘッダを分離し、 セクタヘッダ復 号回路 1 3 0 4へ転送。 セクタヘッダ復号回路 1 3 0 4は、 あらかじめディスク 鍵復号回路 1 3 0 2から受け取ったディスク鍵をもとに、 受け取った暗号化セク 夕ヘッダを復号し、 内容毎に分離し、 オリジナル C G M Sデータを C G M S検査 回路 1 3 0 5に、 用途別識別情報を用途識別回路 1 3 0 6に、 タイ トル鍵をメイ ンデ一夕デスクランブル回路 1 3 0 7に、 それぞれ出力。
( S 1 4 0 3 ) C G M S検査回路 1 3 0 5は、 マイクロコン トローラ 7 0 2 力、ら受け取った媒体識別情報と、 セレクタ 1 3 0 1から受け取ったメディア C G MSデータと、 セクタヘッダ復号回路 1 304から受け取ったオリジナル CGM
Sデータから、 (表 2) に応じた CGMS判定情報を出力。 ただし、 (表 2) に おいて、 CGMS判定情報が 1の場合には、 Iノ0制御回路 1300とメインデ 一夕デスクランブル回路 1307に正常な CGMS制御情報であることを報告。
(S 1404) CGMS判定結果が 0であった場合には CGMS検査回路 1
305力 用途識別情報が再生を禁止された用途であった場合には用途識別回路
1 306カ^ 1ノ0制御回路1300およびメインデータデスクランブル回路 1
307にエラーを報告し、 再生処理を終了する。
(S 1405 ) 用途識別回路 1 306は、 セクタヘッダ復号回路 1304力、 ら受け取った用途識別情報を判定し、 再生を許可された場合には〗 /0制御回路
1300およびメインデ一夕デスクランブル回路 1307に再生を許可されたフ アイルであることを報告。
(S 1406) セレクタ 1301は、 読み出しデータとしてスクランブルフ アイルのメインデータを受け取ると、 出力先をメインデ一夕デスクランブル回路 1307に設定し、 メインデータを転送。 メインデータデスクランブル回路 1 3
07はセクタヘッダ復号回路 1304から受け取ったタイ トル鍵をもとに、 入力 されたメィンデ一夕のデスクランブル処理を実行。
(S 1407) メインデータデスクランブル回路 1307は、 デスクランプ ル処理を実行した場合にはデスクランブル後のメインデータを、 デスクランブル 処理を実行しなかった場合にはセレクタ 1301から入力されたデータをそのま まオーディオノビデオデコーダ回路 706に出力。
以上のように、 デスクランブル回路 1 308は、 用途識別回路を有することに より、 再生を禁止された用途識別情報を有するファイルと再生を許可されたよう と識別情報を有するファイルとを選択的に再生することが可能である。
また、 内部にスクランブル識別フラグを分離するセレクタを有するために、 ス クランブルフラグのみ分離し、 デスクランブルを行う/行わないの判定を行うこ とを可能とする。
また、 本発明の情報記録媒体の第 4の実施の形態のような階層的に暗号/'スク ランブル化されたセキュリティの高いディスクであっても、 ディスク鍵復号回路、 セクタへッダ復号回路、 メインデータデスクランブル回路が連携して動作するこ とにより、 デスクランブルを行わないときと同様に処理することが可能となる。 また、 C G M S検査回路 1 3 0 5を有することによって、 不正にコピーされた データを検出することが可能となり、 不正コピーデータの再生を防止することが 可能となる。 さらに、 コピーが何度橾り返されたデ一夕であるかという、 コピー の世代を管理することが可能となり、 ある定められた回数のみのコビ一動作を許 可するようなソフトウエアが記録された情報記録媒体の著作権を保護する機構を 有する。
図 2 4は、 光ディスク ドライブ 5 0 9内のデコーダ認証回路 6 0 1の詳細な構 '成を示すブロック図である。 以下、 各構成要素について説明する。 1 5 0 0はマ ィクロコントロ一ラ 6 0 2との通信を行うための入出力制御を行う 1ノ〇制御回 路を、 1 5 0 1は I /O制御回路 1 5 0 0から入力される時変鍵をもとに乱数を 発生する乱数発生回路を、 1 5 0 2は関数を決定するための第 1の入力 (図 2 4 では kと表記) よって関数 fkを決定し、 その引数となる第 2の入力 (図 2 4では R 1と表記) から関数値 (R1 )を計算して出力する関数 ik(Rl)生成回路を、 同様 に 1 5 0 3は kと R 2から関数 gk(R2)を計算して出力すると共に Iノ 0制御回路 1 5 0 0から入力されるデコーダ応答データとの比較を行う関数 gk(R2)生成 .比 較回路を、 1 5 0 4は関数 gk(R2)生成 .比較回路 1 5 0 3と関数 fk(Rl )生成回路 1 5 0 2から出力される 2つの関数値をもとにバス鍵を生成するバス鍵生成回路 を、 1 5 0 5はバス鍵生成回路 1 5 0 4から出力されるバス鍵に従ってデ一夕再 生回路 6 0 6から出力されるデータを暗号化するバス暗号化回路を、 それぞれ示 している。
以下、 デコーダ認証回路 6 0 1の動作を説明する。 光ディスク ドライブ 5 0 9のリセッ ト時ゃディスク交換時に、 マイクロコン卜 ローラ 6 0 2はディスクのリ一ドィン領域のスクランブル情報セクタのセクタへ ッダ領域から読み出した相互認証鍵 kを Iノ0制御回路 1 5 0 0を介して関数 fk (R1)生成回路 1 5 0 2および関数 gk(R2)生成 ·比較回路 1 5 0 3にあらかじめ設 定する。
関数 fk(Rl )生成回路 1 5 0 2は相互認証鍵 kを内部的に保持しており、 その後 の相互認証処理時に乱数値 R 1が入力された場合に関数値 fk(Rl )を計算し、 バス 鍵生成回路 1 5 0 4および I Z O制御回路 1 5 0 0に出力する。
バス鍵生成回路 1 5 0 4は入力された関数値 fk(Rl)を内部的に格納する。 引き 続き、 マイクロコントローラ 6 0 2から I /0制御回路 1 5 0 0を介して乱数発 生のための時変鍵が入力された場合に乱数発生回路 1 5 0 1は、 時変鍵をもとに 乱数 R 2を発生して I / 0制御回路 1 5 0 0に返送すると共に、 関数 gk(R2)生 成.比較回路 1 5 0 3に出力する。
乱数 R 2を受け取つた関数 gk(R2)生成 ·比較回路 1 5 0 3は、 前もつて保持し ていた相互認証鍵 kおよび乱数値 R 2から関数値 gk(R2)を計算して内部的に保持 する。 更に関数 gk(R2)生成 ·比較回路 1 5 0 3.は、 I ZO制御回路 1 5 0 0から デコーダ応答データを受け取り、 内部で計算した関数値 gk(R2)と比較を行う。 比 較の結果、 gk(R2)の値とデコーダ応答データが一致しなかった場合には、 I / O 制御回路 1 5 0 0を介してマイクロコン卜ローラ 6 0 2に相互認証処理でエラー が発生したことを報告する。 相互認証処理に失敗した場合には、 相互認証処理に 続く暗号化デイスク鍵および暗号化夕ィ 卜ル鍵の転送等の処理は中止される。 一方、 gk(R2)とデコ一ダ応答デ一夕の 2つの値が一致した場合は相互認証処理 が正常に終了したと判定され、 関数値 gk(R2)がバス鍵生成回路 1 5 0 4に出力さ れる。 この時、 バス鍵生成回路 1 5 0 4は、 関数値 fk(Rl )および gk(R2)が正常に 入力された場合にのみ、 二つの関数値 fk(Rl)および gk(R2)をもとにバス鍵を生成 し、 バス暗号化回路 1 5 0 5に出力する。 バス暗号化回路 1 5 0 5は、 I / 0制御回路 1 5 0 0を介してマイクロコント ローラ 6 0 2からモードを切り替えるための制御信号 (以下、 モード制御信号と 称す) を受け取り、 モードがディスク鍵再生モードであるか、 またはタイ トル鍵 再生モードであれば、 データ再生回路 6 0 6から入力される暗号化ディスク鍵又 は暗号化タイ トル鍵に対して、 あらかじめ入力されたバス鍵をもとに所定の暗号 化を施し、 S C S I制御回路 6 0 0に出力する。
一方、 号化タイ トル鍵の送出後に、 実際のファイルデ一夕を送出する場合に は、 モード制御信号はデータ再生モ一ドに切り替えられ、 バス暗号化回路 1 5 0 5はバス暗号化は行わずにデータ再生回路 6 0 6から出力されるデータをそのま ま S C S I制御回路 6 0 0に出力する。
以上のようにデコーダ認証回路 6 0 1では、 相互認証処理において相互認証鍵 で決定される関数値計算を行って、 デコーダから送られる関数値と一致した場合 のみ相互認証処理を正常に終了する。 更に、 再生動作においても、 暗号化デイス ク鍵、 暗号化タイトル鍵の転送時には、 相互認証処理において生成したバス鍵を 用いて更に暗号化した鍵情報を送出する処理を行う。
次に、 A Vデコーダカード 5 0 7および S C S I制御回路内蔵 A Vデコーダ力 ード 8 0 1上のドライブ認証回路 7 0 1の構成および動作について図面を参照し て説明する。
図 2 5は、 ドライブ認証回路 7 0 1の構成を示すブロック図である。 以下、 各 構成要素について説明する。 1 6 0 0はマイクロコン卜ローラ 7 0 2との制御信 号の送受信を行うための Iノ 0制御回路を、 1 6 0 1は I / 0制御回路 1 6 0 0 から時変鍵を受信して乱数 R 1を発生し、 I /O制御回路 1 6 0 0に返送すると 共に関数 fk(Rl)生成 ·比較回路 1 6 0 3に出力する乱数発生回路を、 1 6 0 2は 関数 fk(Rl)生成 ·比較回路 1 6 0 3から入力される定数 と I ZO制御回路 1 6 0 0から入力される乱数 R 2をもとに関数 gk(R2)を計算する関数 gk(R2)生成回路 を、 1 6 0 3は乱数発生回路 1 6 0 1から入力される乱数 R 1をもとに k力 1力、 ら nまでについて関数 fk(Rl)の値を計算して、 I Z O制御回路 1 6 0 0から入力 されるドライブ応答データと一致するか比較する関数 fk(Rl)生成 ·比較回路を、 1 6 0 4は関数 gk(R2)生成回路 1 6 0 2から出力される関数値と関数 fk(Rl )生 成-比較回路 1 6 0 3から出力される関数値からバス鍵を生成するバス鍵生成回 路を、 1 6 0 5はバス鍵生成回路 1 6 0 4から出力されるバス鍵によってデータ の復号を行うバス復号^回路を、 それぞれ示す。
次に、 ドライブ認証回路 7 0 1の動作を説明する。
まず、 相互認証処理の開始時にドライブ認証回路 7 0 1は、 I 0制御回路 1 6 0 0を介してマイクロコントローラ 7 0 2から乱数発生のための時変鍵を受け 取り、 乱数発生回路 1 6 0 1によって乱数が発生される。
舌し数発生回路 1 6 0 1は発生した乱数 R 1を関数 fk(Rl)生成 ·比較回路 1 6 0 3およびマイクロコン卜ローラ 7 0 2に出力する。 その後、 関数 fk(Rl )生成 ·比 較回路 1 6 0 3は、 マイクロコントローラ 7 0 2からドライブ応答データを受け 取り、 内部に保持している乱数値 R 1を引数として関数 fl (Rl ), i2(Rl ) , i3(R 1) · · ·を計算し、 ドライブ応答データと fk(Rl)が一致する様な kを求める。 こ の時、 保持している全ての関数計算を行ってもドライブ応答データと一致する k を求めることができなかった場合に関数 fk(Rl )生成 ·比較回路 1 6 0 3は、 認証 結果としてエラ一を Iノ 0制御回路 1 6 0 0を介してマイクロコントロ一ラ 7 0 2に返送する。
一方、 ドライブ応答データと fk(Rl )がー致するような kが発見された場合は、 認証結果として正常終了をマイクロコントローラ 7 0 2に返送し、 kを関数 gk(R 2)生成回路 1 6 0 2に出力し、 関数値 fk(Rl)をバス鍵生成回路 1 6 0 4に出力す る。 正常に kの値を発見できた場合にドライブ認証回路 7 0 1は、 引き続いて乱 数 R 2をマイクロコントロ一ラ 7 0 2から受け取り関数 gk(R2)生成回路 1 6 .0 2 に入力する。 関数 gk(R2)生成回路 1 6 0 2は、 あらかじめ関数 fk(Rl )生成 ·比較 回路 1 6 0 3から受け取った値 kと、 入力された乱数 R 2から関数 gk(Rl )を計算 し、 計算した関数値をマイクロコントローラ 7 0 2およびバス鍵生成回路 1 6 0 4に出力する。
バス鍵生成回路 1 6 0 4は前もって受け取った関数値 fk(Rl )と、 gk(R2)の 2つ の関数値をもとにバス鍵を生成し、 バス復号回路 1 6 0 5に出力する。 一方、 マ イク口コントローラ 7 0 2に送出した関数値 gk(R2)が光ディスク ドライブ 5 0 9 で正常に認証された場合には、 マイクロコントローラ 7 0 2がモード制御信号を 切り替えて、 バス復号ィ匕回路 1 6 0 5のモードをディスク鍵再生モードまたはタ ィ トル鍵再生モードに切り替え、 復号処理機能使用状態とする。
この時、 S C S I制御回路 9 0 0又はシステムィンタフヱース回路 7 0 0から 入力されるデータ (暗号化ディスク鍵又は暗号化タイ トル鍵) はバス復号化回路 1 6 0 5においてあらかじめ保持されているバス鍵によって復号される。 ただし、 バス復号化回路 1 6 0 5によって復号されるのはバス鍵によるバス暗号のみであ り、 マスター鍵によって喑号化された暗号化ディスク键、 ディスク鍵によって喑 号化された暗号化タイ トル鍵は暗号化されたままデスクランブル回路 7 0 5に出 力される。
またその後に、 スクランブルファイルの再生デ一夕が S C S I制御回路 9 0 0 又はシステムィンタフェース回路 7 0 0から入力される際にバス復号化回路 1 6 0 5は、 マイクロコントローラ 7 0 2からのモ一ド制御信号によってデータ再生 モードに切り替えられ、 バス鍵による復号処理を行わずにデスクランブル回路 7 0 5にデータをそのまま転送する。
以上のようにドライブ認証回路 7 0 1では、 内部で発生した乱数から複数の関 数値を計算し、 そのうちのいずれか一つとドライブ応答データが一致することで ドライブを認証し、 逆に乱数を受領して内部の関数値を計算して返送することで 光ディスク ドライブ 5 0 9から認証されるという、 相互認証処理を実行する。 また、 再生動作においても、 暗号化ディスク鍵、 暗号化タイトル鍵の受信時に は、 相互認証処理にお 、て生成した <ス鍵を用 L、て復号処理を行う。 次に、 本発明の情報再生装置の第 5の実施の形態および第 6の実施の形態にお いて実行される相互認証処理のプロ卜コルについて図面を参照して説明する。 図 2 6は、 光ディスクドライブ 5 0 9と A Vデコーダ力一ド 5 0 7又は S C S I制御回路内蔵 A Vデコーダ力一ド 8 0 1間の相互認証処理を説明するためのフ ローチャートである。
相互認証処理は、 装置のリセッ ト時ゃディスク交換時、 および読み出そうとし たフアイルがスクランブルファイルであることがフアイル管理情報から確認され た時等に、 適宜実行される。 以下、 各処理ステップについて説明する。 ただし、 A Vデコーダカード 5 0 7又は S C S I制御回路内蔵 A Vデコーダ力一ド 8 0 1 を、 以下では単に A Vデコーダと称することとする。 また、 以下では、 S C S I プロトコル上でのコマンドを、 デバイスコマンドと称する。
( S 1 7 0 0 ) A Vデコーダは、 タイマー等を用いて発生させた時間と共に変 化する時変鍵をもとに乱数 R 1を生成。
( S 1 7 0 1 ) 光ディスク ドライブはデバイスコマンド" Send R1"によって、 A Vデコーダが生成した乱数 R 1を受け取る。 この時光ディスク ドライブは、 装 着されているディスクの相互認証鍵 kを未だ格納していなければ、 リードィン領 域のスクランブル情報セクタのセクタへッダ領域から相互認証鍵の読み出しを実 行。
( S 1 7 0 2 ) 光ディスク ドライブがステップ (S 1 7 0 1 ) の処理中に何ら かのエラ一を検出してエラー報告が行われた場合には、 ステップ (S 1 7 1 3 ) に分岐、 正常に終了すればステップ (S 1 7 0 3 ) に分岐。
( S 1 7 0 3 ) 光ディスク ドライブは、 デバイスコマンド" Report : fk(Rl)"を 受領し、 あらかじめ受け取った乱数値 R 1とディスクから読み出した相互認証鍵 kの値をもとに、 関数 fk(Rl)の値を計算し、 計算結果を A Vデコーダに返送する c 以上の処理において何らかのエラ一が生じた場合に光ディスク ドライブは、 コマ ンドの処理結果としてエラ一を報告。 ( S 1 704 ) デバイスコマンド" Report ik(Rl)"処理中に何らかのエラーが 発生し、 コマンド処理結果がエラーとなっていればステップ (S 1713) に分 岐、 処理結果が正常終了であればステップ (S 1705) に分岐。
CS 1705) A Vデコーダは、 内部に保持する関数値生成回路を使用して、 1から n (nは正の整数) までの i ( iは正の整数) について関数値 fi(Rl)を計 算し、 計算した fi(Rl)の値と、 (S 1703) において光ディスク ドライブから 返送された fk(Rl)の値を比較する。 A Vデコーダは fi(Rl)=ik(Rl)となるような iの値を検出すれば、 その値を内部的に保持。
(S 1706) 前記処理ステップ (S 1705) において、 AVデコーダが fi (Rl)=fk(Rl)となるような iを検出できなかった場合にはステップ (S 1 7 1 3 ) に分岐、 検出した場合にはステップ ( S 1707 ) に分岐。
(S 1707) 光ディスク ドライブはデバイスコマンド" Report R2"コマンド を受け取り、 内部の乱数発生機構で時間と共に変化する時変鍵をもとに乱数を発 生し、 A Vデコーダに転送する。 なお、 本ステップで光ディスク ドライブが何ら かのエラ一を検出した場合には、 エラーを報告。
(S 1708) 前記ステップ (S 1707) において、 "Report R2"コマンド 実行過程で、 何らかのエラーが発生した場合にはステップ (S 1713) に分岐、 正常に終了した場合にはステツプ ( S 1709 ) に分岐。
(S 1709) (S 1 708 ) において" Report R2"コマンドによって光ディ スクドライブが発生した乱数 R 2を受け取った A Vデコーダは、 内部の関数計算 回路を使用して、 既にステップ (S 1705) において格納した定数 k ( = i ) と、 ステップ (S 1707) において光ディスク ドライブから受信した乱数値 R 2をもとに、 関数値 gk(R2)を計算。
(S 1710) 関数値 gk(R2)を計算した AVデコーダは、 デバイスコマンド" S end gk(R2)"を実行して、 ステップ (S 1709 ) において計算した関数値を光 ディスクドライブに転送する。 関数値 gk(R2)を受け取った光ディスク ドライブは、 内部に有する関数計算回路において、 相互認証鍵 kと乱数値 R 2を用いて gk(R2) を計算する。 その後光ディスク ドライブは、' A Vデコーダから受け取った関数値 gk(R2)と、 內部の計算回路によって計算した gk(R2)とを比較し、 一致した場合に は正常終了を処理結果として報告する。 一方、 コマンド処理中に何らかのエラー が生じた場合や、 受信した関数値と内部で計算した関数値とがー致しなかった場 合には、 コマンド処理結果としてエラーを報告。
( S 1 7 1 1 ) 前記ステップ (S 1 7 1 0 ) において、 コマンド処理結果がェ ラーであればステップ (S 1 7 1 3 ) に分岐、 正常終了であれば (S 1 7 1 2 ) に分岐。
( S 1 7 1 2 ) A Vデコーダは、 上記の相互認証処理中において取得した 2つ の関数値 fk(Rl )および gk(R2)をもとに、 内部に保持するバス鍵生成回路を用いて バス鍵 B Kを生成する。 同様に、 光ディスク ドライブも、 上記相互認証処理中に '取得した 2つの関数値から内部に保持するバス鍵生成回路を用いてバス鍵 B Kを 生成。 (ここで、 光ディスク ドライブと A Vデコーダが相互認証処理中で、 生成 されるバス鍵 B Kは同一となる) 。
( S 1 7 1 3 ) デバイスコマンド実行中にエラーが生じた場合、 本ステップに お 、てエラ一報告と共に相互認証処理を中止。
以上のように相互認証処理を行うことによって、 不正コピーを行う機器へのデ 一夕転送でないことを光デイスク ドライブが確認した後に鍵情報を転送すること ができるために、 デスクランブルを行うための鍵情報を隠す効果がある。 従って、 スクランブル方式の不正な解読を防止する効果がある。
また、 A Vデコーダがデータを受け取る機器が不正コピーしたデータを転送す る機器でないことを確認した後に鍵情報の復号化およびデ一夕のデスクランブル を行うことができるために、 不正コピーされたデータ再生を防止する効果がある。 また、 相互認証処理の度に異なるバス鍵を生成するために、 鍵情報を不正に読 み出されることを防止すると共に、 暗号化ノスクランブル方式の不正な解読を防 止する効果がある。
また、 相互認証において光ディスク ドライブが A Vデコーダを認証する場合と、 A Vデコーダが光ディスク ドライブを認証する場合とで、 異なる関数を用いてい るために、 相互認証動作を不正に実行することを目的として相互認証動作の方式 を解読しょうとする行為に対するセキュリティが高い。
また、 相互認証処理において、 光ディスク ドライブ、 A Vデコーダの各々が生 成した時変鍵を用いているために、 相互認証処理を実行する度に異なる乱数値が 発生され、 異なる関数値が転送され、 異なるバス鍵が生成されるため、 相互認証 動作を不正に実行することを目的として相互認証動作の方式を解読しょうとする 行為に対するセキュリティが高い。
また、 情報記録媒体上に記録された相互認証鍵を相互認証処理に用いることに より、 相互認証動作を不正に実行することを目的として相互認証動作の方式を解 読しょうとする行為に対するセキュリティが高い。
なお、 上記説明では、 情報記録媒体として本発明の情報記録媒体の第 4の実施 の形態を例に説明したが、 本発明の情報記録媒体の第 3の実施の形態についても 同様に処理することが可能である。 産業上の利用の可能性
本発明の情報記録媒体は、 リードイン領域とデータ記録領域とを有している。 リードィン領域に記録された鍵情報に基づいて、 データ記録領域に記録されたス クランブルされたデータがデスクランブルされる。 このように、 リードイン領域 に鍵情報を記録することにより、 セキュリティが向上する。 情報記録媒体のドラ イブ装置は、 リードイン領域を直接的にアクセスすることができるのに対し、 ド ライブ装置以外の装置 (例えば、 パーソナルコンピュータ) は、 リードイン領域 を直接的にアクセスすることができないからである。 さらに、 リードイン領域に 鍵情報を記録することにより、 鍵情報を読み出すための専用の読み出し手段を設 ける必要がない。
本発明の他の情報記録媒体は、 リードイ 領域とデータ記録領域とを有してい る。 リ一ドィン領域に記録された第 1の鍵情報とデータ記録領域に記録された第 2の鍵情報とに基づいて、 スクランブルされたデータがデスクランブルされる。 このように、 デスクランブルのための鍵情報が二重化されているため、 セキユリ ティが向上する。
本発明の情報再生装置によれば、 スクランブルされたデータがデコ一ド装置に 送信される前に、 相互認証処理が行われる。 相互認証処理により相手方が正規で あることが相互に確認される。 これにより、 セキュリティが向上する。
本発明の情報再生装置によれば、 読み出し装置とデコ一ド装置との間で相互認 証処理が行われる。 相互認証処理が正常に終了すると、 読み出し装置とデコード 装置とに共通なバス鍵情報が生成され、 バス鍵情報によって暗号化された鍵情報 が読み出し装置からデコード装置に送信される。 このように、 相互認証処理を行 つた後、 さらに共通のバス鍵を使用することにより、 相手方が正規であることが 相互に確認される。 これにより、 セキュリティが向上する。

Claims

請求の範囲
1 . リードィン領域とデータ記録領域とを有する情報記録媒体であって、 該リードィン領域には、 鍵情報が記録され、
該データ記録領域には、 スクランブルされたデータが記録され、
該スクランブルされたデータは、 該鍵情報に基づいてデスクランブルされる、 情報記録媒体。
2 . リードイン領域とデータ記録領域とを有する情報記録媒体であって、 該リードイン領域には、 第 1の鍵情報が記録され、
該デ一夕記録領域には、 第 2の鍵情報と、 スクランブルされたデータとが記錄 され、
該スクランブルされたデータは、 該第 1の鍵情報に基づいて該第 2の鍵情報を 変換することによって得られる情報に基づいてデスクランブルされる、 情報記録 媒体。
3 . 前記データ記録領域は、 複数のセクタに分割されており、 該複数のセクタの それぞれは、 セクタを識別する情報を記録するセクタへッダ領域と前記スクラン ブルされたデータを記録するメインデータ領域とを含んでおり、 前記第 2の鍵情 報は、 該セクタヘッダ領域に記録されている、 請求項 2に記載の情報記錄媒体。
4 . 前記第 2の鍵情報は、 前記第 1の鍵情報によって暗号化されており、 前記情 報は、 該暗号化された第 2の鍵情報を復号化することによって得られる、 請求項 2に記載の情報記録媒体。
5 . 前記第 1の鍵情報は、 マスター鍵情報によって暗号化されている、 請求項 4 に記載の情報記録媒体。
6 . 前記リードイン領域には、 複数の第 1の鍵情報が記録されており、 該複数の 第 1の鍵情報は、 複数の異なるマスタ一鍵情報によってそれぞれ喑号化されてい る、 請求項 4に記載の情報記録媒体。
7 . 前記情報記録媒体には、 前記データ記錄領域に記錄されるデ一夕がスクラン ブルされているか否かを示すスクランブルフラグがさらに記錄されている、 請求 項 2に記載の情報記録媒体。
8 . 前記データ記録領域は、 複数のセクタに分割されており、 該複数のセクタの それぞれは、 セクタを識別する情報を記録するセクタへッダ領域と前記スクラン ブルされたデータを記録するメインデータ領域とを含んでおり、 前記スクランブ ルフラグは、 該セクタヘッダ領域に記録されている、 請求項 7に記載の情報記錄 媒体。
9 . 前記データ記錄領域は、 複数のファイルを記録する領域と、 該複数のフアイ ルを管理する情報を記録するフアイル管理領域とを含んでおり、 前記スクランプ ルフラグは、 該ファイル管理領域に記録されている、 請求項 7に記載の情報記録 媒体。
1 0 . 前記リードイン領域には、 前記スクランブルされたデータを読み出す読み 出し装置と該スクランブルされたデータをデスクランブルするデスクランブル回 路を含むデコード装置との間で相互認証を行うための相互認証鍵情報がさらに記 録されている、 請求項 2に記載の情報記録媒体。
1 1 . 前記情報は、 乱数系列を生成するための初期値であり、 前記スクランブル されたデータは、 該乱数系列に対して論理演算を行うことによりデスクランブル される、 請求項 2に記載の情報記録媒体。
1 2 . 前記データ記録領域は、 複数のセクタに分割されており、 該複数のセクタ のそれぞれは、 セクタを識別する情報を記録するセクタヘッダ領域と前記スクラ ンブルされたデータを記録するメインデータ領域とを含んでおり、 前記情報記録 媒体の用途を識別する情報が該セク夕へッダ領域に記録されている、 請求項 2に 記載の情報記録媒体。
1 3 . 情報記録媒体から、 スクランブルされたデータと該スクランブルされたデ 一夕をデスクランブルするために使用される鍵情報とを読み出す読み出し回路と、 該スクランブルされたデータをデスクランブルするデスクランブル回路を含む デコード装置に該スクランブルされたデータを送信する前に、 該鍵情報に対応す る情報を該デコ一ド装置に送信することを認証する認証回路と
を備えた情報再生装置。
1 4 . 前記情報記録媒体は、 リードイン領域とデータ記録領域とを有しており、 前記鍵情報は、 該リードイン領域に記録される第 1の鍵情報と、 該データ記録領 域に記録される第 2の鍵情報とを含む、 請求項 1 3に記載の情報再生装置。
1 5 . 情報記錄媒体からスクランブルされたデータと該スクランブルされたデ一 夕をデスクランブルするために使用される鍵情報とを読み出す読み出し装置から、 該スクランブルされたデータを受信する前に、 該鍵情報に対応する情報を該読み 出し装置から受信することを認証する認証回路と、
該読み出し装置から受信した該スクランブルされたデータをデスクランブルす るデスクランブル回路と
を備えた情報再生装置。
1 6 . 前記情報記绿媒体は、 リードイン領域とデータ記録領域とを有しており、 前記鍵情報は、 該リードイン領域に記録される第 1の鍵情報と、 該データ記録領 域に記録される第 2の鍵情報とを含む、 請求項 1 5に記載の情報再生装置。
1 7 . 前記デスクランブル回路は、 該第 1の鍵情報に基づいて該第 2の鍵情報を 変換することによって得られる情報に基づいて前記スクランブルされたデータを デスクランブルする、 請求項 1 6に記載の情報再生装置。
1 8. 情報記録媒体から、 スクランブルされたデータと該スクランブルされたデ —タをデスクランブルするために使用される鍵情報とを読み出す読み出し回路と、 該スクランブルされたデータをデスクランブルするデスクランブル回路を含む デコード部と、
該デコ一ド部に該スクランブルされたデータを送信する前に、 該鍵情報に対応 する情報を該デコ一ド部に送信することを認証する認証回路と
を備えた情報再生装置。
1 9. 前記情報記録媒体は、 リードイン領域とデータ記録領域とを有しており、 前記鍵情報は、 該リードイン領域に記録される第 1の鍵情報と、 該データ記録領 域に記録される第 2の鍵情報とを含む、 請求項 1 8に記載の情報再生装置。
2 0 . 前記デスクランブル回路は、 該第 1の鍵情報に基づいて該第 2の鍵情報を 変換することによって得られる情報に基づいて前記スクランブルされたデータを デスクランブルする、 請求項 1 9に記載の情報再生装置。
2 1 . 前記情報記録媒体には、 前記データ記録領域に記録されるデータがスクラ ンブルされているか否かを示すスクランブルフラグがさらに記録されており、 前記情報再生装置は、
該スクランブルフラグに応じて、 前記認証回路を起動するか否かを制御する制 御回路をさらに備えている、 請求項 1 8に記載の情報再生装置。
2 2 . 前記認証回路による認証は、 所定の関数を用いて行われる、 請求項 1 8に 記載の情報再生装置。
2 3 . 前記認証回路による認証は、 時間と共に変化する情報を用いて行われる、 請求項 1 3、 1 5および 1 8のいずれかに記載の情報再生装置。
2 4 . 前記認証回路は、 認証処理が正常に終了した場合にバス鍵情報を生成し、 該ノ <ス鍵情報を用 t、て前記第 1の鍵情報と前記第 2の鍵情報とを暗号化する、 請 求項 1 9に記載の情報再生装置。
2 5 . 前記認証回路は、 前記バス鍵情報を用いて前記暗号化された第 1の鍵情報 と前記暗号化された第 2の鍵情報とを復号化する、 請求項 2 4に記載の情報再生
2 6 . 情報記録媒体からスクランブルされたデータと該スクランブルされたデー 夕をデスクランブルするために使用される鍵情報とを読み出す読み出し装置と、 該スクランブルされたデータをデスクランブルするデスクランブル回路を含むデ コーダ装置とを用いて、 該スクランブルされたデータを再生する情報再生方法で めつ 、 該読み出し装置と該デコ一ド装置との間で相互認証処理を行うステップと、 該読み出し装置と該デコ一ド装置との間で相互認証処理が正常に終了した場合 に、 該読み出し装置と該デコ一ド装置とに共通するバス鍵情報を生成するステツ プと、
該バス鍵情報に応じて該鍵情報を暗号化するステップと、
該暗号化された鍵情報を該読み出し装置から該デコ一ド装置に送信するステツ プと
を包含する情報再生方法。
PCT/JP1996/002901 1995-10-09 1996-10-04 Support, appareil et procede d'enregistrement d'informations WO1997014147A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP96932824A EP0802535B1 (en) 1995-10-09 1996-10-04 Information recording medium, information reproduction apparatus and information reproduction method
US08/849,785 US6289102B1 (en) 1995-10-09 1996-10-04 Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
DE69634850T DE69634850T2 (de) 1995-10-09 1996-10-04 Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP7/261266 1995-10-09
JP26126695 1995-10-09

Publications (1)

Publication Number Publication Date
WO1997014147A1 true WO1997014147A1 (fr) 1997-04-17

Family

ID=17359444

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1996/002901 WO1997014147A1 (fr) 1995-10-09 1996-10-04 Support, appareil et procede d'enregistrement d'informations

Country Status (4)

Country Link
US (1) US6289102B1 (ja)
EP (1) EP0802535B1 (ja)
DE (1) DE69634850T2 (ja)
WO (1) WO1997014147A1 (ja)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003559A (ja) * 1998-04-14 2000-01-07 Hitachi Ltd デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP2000048483A (ja) * 1998-07-31 2000-02-18 Victor Co Of Japan Ltd 情報処理方法及び情報処理装置
JP2000228061A (ja) * 1998-12-04 2000-08-15 Victor Co Of Japan Ltd コンテンツデータを記録した記録媒体、エンコード装置およびデコード装置
JP2001136161A (ja) * 1999-08-20 2001-05-18 Matsushita Electric Ind Co Ltd データ再生装置、デジタルコンテンツ再生装置、再生システム、情報埋め込み装置、及び埋め込み情報検出装置
JP2001236729A (ja) * 1998-04-14 2001-08-31 Hitachi Ltd データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP2002245714A (ja) * 2000-12-12 2002-08-30 Sony Corp ディスクドライブシステム
JP2003505752A (ja) * 1999-03-15 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US6526010B1 (en) 1999-10-13 2003-02-25 Matsushita Electric Industrial Co., Ltd. Recording medium, method and apparatus for recording/reproducing information which has been scrambled using a medium identifier and a sector number
JP2003288752A (ja) * 2003-02-07 2003-10-10 Victor Co Of Japan Ltd 不法コピー防止方法及びレコーダ
JP2005056548A (ja) * 2003-07-31 2005-03-03 Hewlett-Packard Development Co Lp セクタデータ制御情報を有するデータ記憶媒体
US6958965B2 (en) 2000-01-07 2005-10-25 Matsushita Electric Industrial Co., Ltd. Information recording disc and information reproducing system
WO2005109208A1 (ja) * 2004-05-10 2005-11-17 Sony Computer Entertainment Inc. 記録媒体、コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
WO2005124762A1 (ja) * 2004-06-22 2005-12-29 Matsushita Electric Industrial Co., Ltd. 記録媒体及びコンテンツ再生システム
US6992959B1 (en) 1998-11-02 2006-01-31 Matsushita Electric Industrial Co., Ltd. Optical disk, method of reproducing and copying optical disk, and method of preventing illegal use of optical disk
US7043645B2 (en) 1998-04-14 2006-05-09 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US7146507B2 (en) 2001-10-03 2006-12-05 Victor Company Of Japan, Ltd. Information recording apparatus having function of encrypting information
JPWO2006013924A1 (ja) * 2004-08-06 2008-05-01 パイオニア株式会社 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
US7400725B1 (en) 1999-09-30 2008-07-15 Matsushita Electric Industrial Co., Ltd. Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP2008165814A (ja) * 2008-01-21 2008-07-17 Sony Corp 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JPWO2006004090A1 (ja) * 2004-07-07 2008-07-31 パイオニア株式会社 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2008192291A (ja) * 2008-02-20 2008-08-21 Hitachi Ltd ディジタル信号記録装置、再生装置、および記録媒体
WO2008105236A1 (ja) 2007-02-27 2008-09-04 Mitsubishi Electric Corporation 情報配信方法、情報記録方法、情報再生方法、及び、情報記録媒体
WO2008126493A1 (ja) 2007-04-09 2008-10-23 Mitsubishi Electric Corporation 情報記録装置、情報記録方法、情報記録媒体、情報再生装置、情報再生方法、情報伝送装置、及び情報伝送方法
JP2009104767A (ja) * 2008-12-05 2009-05-14 Hitachi Ltd ディジタル放送信号受信装置、ディジタル放送信号受信方法、およびディジタル放送信号送受信方法
US7689100B2 (en) 1999-05-13 2010-03-30 Hitachi, Ltd. Digital signal recording/reproducing apparatus
US7706531B2 (en) 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
JP4710211B2 (ja) * 1999-08-20 2011-06-29 ソニー株式会社 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
JP2011233227A (ja) * 2011-06-06 2011-11-17 Hitachi Consumer Electronics Co Ltd ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル放送信号記録装置、ディジタル放送信号記録方法、ディジタル情報記録再生装置、ディジタル情報記録再生方法、ディジタル情報記録装置、および、ディジタル情報記録方法
US8127148B2 (en) 2000-09-07 2012-02-28 Sony Corporation Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW346571B (en) * 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
KR100279522B1 (ko) * 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지장치 및 이와 같은 카피 방지장치에 사용되는 정보 기록매체
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
US6587948B1 (en) * 1998-02-13 2003-07-01 Sony Corporation Recording apparatus, recording medium, playback apparatus, recording method and playback method
JP4047480B2 (ja) * 1998-03-17 2008-02-13 株式会社東芝 記録媒体、記録媒体作成装置及びデータ再生装置
JP3890737B2 (ja) 1998-04-14 2007-03-07 株式会社日立製作所 ディジタル映像信号または音声信号の再生装置及び再生方法
JP2995034B2 (ja) * 1998-04-30 1999-12-27 三洋電機株式会社 ディジタル記録/再生システム
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
JP3925584B2 (ja) * 1998-06-09 2007-06-06 ソニー株式会社 複製世代管理方法および記録再生システム
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
US6765853B1 (en) * 1998-06-15 2004-07-20 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
JP2000021085A (ja) * 1998-06-30 2000-01-21 Pioneer Electron Corp 暗号化装置及び記録媒体
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
CN1143292C (zh) * 1999-02-26 2004-03-24 日本胜利株式会社 信息记录方法、记录装置、记录重放方法及记录介质
JP4135049B2 (ja) 1999-03-25 2008-08-20 ソニー株式会社 不揮発性メモリ
DE60038071T2 (de) * 1999-03-03 2009-02-19 Sony Corp. Nichtflüchtiger Speicher
BRPI0005192B1 (pt) * 1999-03-03 2016-04-19 Sony Corp aparelho de processamento de dados, unidade terminal possuindo um meio de gravação não volátil fixável/destacável, e, processos de processamento de dados, e de transmissão de um aparelho de processamento de dados
JP4779183B2 (ja) 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
JP4406988B2 (ja) * 1999-03-29 2010-02-03 ソニー株式会社 不揮発性記録媒体、記録方法、記録装置
DE60043633D1 (de) * 1999-03-03 2010-02-25 Sony Corp Wiedergabegerät und Wiedergabeverfahren
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
US6601140B1 (en) * 1999-04-07 2003-07-29 Sony Corporation Memory unit, data processing unit, and data processing method using memory unit type
TW540039B (en) * 1999-04-28 2003-07-01 Matsushita Electric Ind Co Ltd Optical disk, optical disk recording apparatus, optical disk reproducing apparatus, optical disk recording and reproducing apparatus, method for recording and reproducing data on optical disk, method for recording data on disk
JP3815950B2 (ja) 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP3692838B2 (ja) * 1999-06-22 2005-09-07 日本ビクター株式会社 記録方法、再生方法、再生装置及び記録媒体
JP2001057022A (ja) 1999-08-18 2001-02-27 Sony Corp データ記録媒体、データ記録装置、データ記録方法、データ再生装置およびデータ再生方法
US7120251B1 (en) * 1999-08-20 2006-10-10 Matsushita Electric Industrial Co., Ltd. Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
US6678236B1 (en) 1999-08-24 2004-01-13 Victor Company Of Japan, Ltd. Information recording medium method and apparatus for recording and reproducing information
US6920221B1 (en) * 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
CN1327586A (zh) * 1999-09-03 2001-12-19 皇家菲利浦电子有限公司 从被记录的公开资料恢复主密钥
JP4727780B2 (ja) * 1999-09-03 2011-07-20 ソニー株式会社 再生装置、記録装置
US6631359B1 (en) * 1999-09-10 2003-10-07 Dphi Acquisitions, Inc. Writeable medium access control using a medium writeable area
JP4153629B2 (ja) * 1999-09-29 2008-09-24 株式会社東芝 静止画像つき音声情報の編集方法
WO2001031461A1 (fr) * 1999-10-25 2001-05-03 Sony Corporation Systeme fournisseur de contenu
JP2001155466A (ja) 1999-11-24 2001-06-08 Toshiba Corp 画像付音声情報を記録するシステム
JP3740917B2 (ja) * 1999-11-26 2006-02-01 日本ビクター株式会社 記録方法及び記録媒体
KR100723765B1 (ko) * 2000-01-14 2007-05-30 마츠시타 덴끼 산교 가부시키가이샤 인증통신장치 및 인증통신 시스템
US7373506B2 (en) * 2000-01-21 2008-05-13 Sony Corporation Data authentication system
JP3962522B2 (ja) * 2000-02-14 2007-08-22 パイオニア株式会社 情報記録媒体
WO2001069392A2 (en) * 2000-03-16 2001-09-20 Boden Scott T Method and apparatus for secure and fault tolerant data storage
JP2001266480A (ja) * 2000-03-22 2001-09-28 Sony Computer Entertainment Inc 暗号化された音声データを記録した記録媒体、情報処理装置
JP4457474B2 (ja) 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
KR100365353B1 (ko) 2000-04-11 2002-12-18 엘지전자 주식회사 복사 방지 수단이 마련된 컴팩트 디스크 재생/기록기 및그 복사방법
US7188087B1 (en) * 2000-05-15 2007-03-06 Hewlett-Packard Development Company, L.P. Devices, systems and methods for restricting use of digital content
US6928040B2 (en) * 2000-06-14 2005-08-09 Macrovision Corporation Identifying copy protected optical compact discs
CN1389043B (zh) * 2000-06-21 2010-09-29 索尼公司 信息处理装置及处理方法
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US7155015B2 (en) * 2000-08-08 2006-12-26 Hitachi, Ltd. Optical disk apparatus and data randomizing method using for optical disk apparatus
JP2002108372A (ja) * 2000-10-02 2002-04-10 Yamaha Corp カラオケ装置、コンテンツ再生装置、カラオケ装置の曲データ管理方法およびコンテンツ再生装置のコンテンツデータ管理方法
JP2002150675A (ja) * 2000-11-06 2002-05-24 Sony Corp 記録装置及び方法、再生装置及び方法、並びに記憶媒体
EP1464051A2 (en) * 2000-11-27 2004-10-06 Macrovision Europe Limited A copy protected dvd disc and method for producing and validating same
AU2002232494A1 (en) * 2000-12-07 2002-06-18 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US7111169B2 (en) * 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
US8701170B1 (en) * 2001-05-11 2014-04-15 Kount Inc. System for secure enrollment and secure verification of network users by a centralized identification service
US20030001978A1 (en) * 2001-06-12 2003-01-02 Xsides Corporation Method and system for enhancing display functionality in a set-top box environment
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、
JP3678181B2 (ja) * 2001-08-08 2005-08-03 ソニー株式会社 再生装置および方法、並びにディスク再生装置
CN1541392A (zh) * 2001-08-15 2004-10-27 �ʼҷ����ֵ��ӹɷ����޹�˾ 信号、存储介质、用于记录信号的方法和设备、用于再现信号的方法和设备
JPWO2003038821A1 (ja) * 2001-10-31 2005-02-24 ソニー株式会社 記録媒体、記録媒体の記録方法及び装置、記録媒体の再生方法及び装置
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
US20030135798A1 (en) * 2001-12-13 2003-07-17 Yukari Katayama Optical disk device and data randomizing method for optical disk device
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
US7096328B2 (en) * 2002-01-25 2006-08-22 University Of Southern California Pseudorandom data storage
JP3663177B2 (ja) * 2002-02-08 2005-06-22 株式会社東芝 情報記録再生装置及び情報記録再生方法
WO2003075273A2 (en) * 2002-03-07 2003-09-12 Matsushita Electric Industrial Co., Ltd. Information recording medium, usage management method, and usage management apparatus
JP2004032001A (ja) * 2002-05-10 2004-01-29 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
JP4239139B2 (ja) * 2002-06-13 2009-03-18 日本ビクター株式会社 ディスク
KR20050021434A (ko) * 2002-07-05 2005-03-07 코닌클리케 필립스 일렉트로닉스 엔.브이. 분배된 해독 정보를 갖는 기록 캐리어
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
KR20040017530A (ko) * 2002-08-22 2004-02-27 엘지전자 주식회사 고밀도 재생 전용 광디스크와, 그에 따른 지역별 데이터재생방법
KR100990191B1 (ko) * 2002-11-20 2010-10-29 소니 주식회사 기록시스템 및 방법, 기록장치 및 방법, 입력장치 및 방법, 재생시스템 및 방법, 재생장치 및 방법, 및 기록매체
JP4337341B2 (ja) * 2002-12-13 2009-09-30 ソニー株式会社 再生専用記録媒体、再生装置、再生方法、ディスク製造方法
EP1863030B1 (en) * 2003-01-23 2013-10-02 LG Electronics, Inc. Computer-readable storage medium, and method and apparatus for reproducing data therefrom
KR100716420B1 (ko) * 2003-01-23 2007-05-08 엘지전자 주식회사 고밀도 광디스크의 디스크 정보 관리방법
WO2004066285A1 (en) 2003-01-23 2004-08-05 Lg Electronics Inc. Recording medium with an intermittent or alternate wobbled pits and apparatus and methods for forming, recording, and reproducing the recording medium
KR100952949B1 (ko) * 2003-01-24 2010-04-15 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법
EP1597727B1 (en) * 2003-02-20 2011-12-28 Koninklijke Philips Electronics N.V. Information carrier comprising access information
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100750111B1 (ko) * 2003-05-20 2007-08-17 삼성전자주식회사 정보 저장매체 및 데이터의 기록 및/또는 재생 장치
JP4717820B2 (ja) * 2003-05-20 2011-07-06 サムスン エレクトロニクス カンパニー リミテッド 情報記録媒体及び情報記録媒体についてのデータの記録及び/または再生方法及び装置
KR100499586B1 (ko) * 2003-05-20 2005-07-07 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법 및 그에 따른고밀도 광디스크와 복사 방지 정보 검출장치
TWI250759B (en) * 2003-06-09 2006-03-01 Sony Corp Information recording medium, data processing method and computer program
CN1830030B (zh) * 2003-08-01 2011-11-16 皇家飞利浦电子股份有限公司 含加密指示信息的记录载体提供方法、记录/读取装置及方法
EP1662504A4 (en) * 2003-08-04 2011-04-20 Mitsubishi Electric Corp DIGITAL RECORDING DEVICE, DIGITAL REPRODUCING DEVICE, DIGITAL RECORDING / REPRODUCING DEVICE, ENCRYPTING DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, AND DECRYPTION METHOD
US20070230297A1 (en) * 2003-09-30 2007-10-04 Sony Corporation Signal Processing System
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
KR20060107545A (ko) * 2003-12-02 2006-10-13 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록매체 상의 콘텐츠 보호
JP4112520B2 (ja) * 2004-03-25 2008-07-02 株式会社東芝 訂正符号生成装置、訂正符号生成方法、誤り訂正装置、および誤り訂正方法
KR100539261B1 (ko) * 2004-05-04 2005-12-27 삼성전자주식회사 디지털 데이터의 부호화 장치와 dvd로의 기록 장치 및그 방법
JP4734960B2 (ja) * 2005-02-25 2011-07-27 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2007054133A1 (en) * 2005-11-09 2007-05-18 Nero Ag Method and means for writing decryption information to a storage medium, storage medium, method and means for reading data from a storage medium, and computer program
US7933194B2 (en) * 2006-02-01 2011-04-26 Wellen Sham Read-once record medium
JP2008065873A (ja) * 2006-09-05 2008-03-21 Ricoh Co Ltd 光記録媒体、光記録装置、光記録システム、判別方法、記録方法、及びプログラム
JP2008171458A (ja) * 2007-01-05 2008-07-24 Hitachi Global Storage Technologies Netherlands Bv 情報記録再生装置及び情報記録媒体
US8494166B2 (en) * 2007-05-01 2013-07-23 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US8656186B2 (en) * 2007-05-01 2014-02-18 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
KR20090001605A (ko) * 2007-05-03 2009-01-09 삼성전자주식회사 재생 설정 정보를 포함하는 이동식 기록매체, 이동식기록매체에 기록된 재생 설정 정보를 이용하여 콘텐츠를재생하는 장치 및 방법
JP4854601B2 (ja) * 2007-06-14 2012-01-18 キヤノン株式会社 記録装置
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
FR2923645B1 (fr) * 2007-11-09 2010-01-08 Thierry Prigent Procede d'enregistrement de donnees pour la lecture a long terme de ces donnees
US20150269365A1 (en) * 2014-03-20 2015-09-24 Samsung Electronics Co., Ltd. Method and apparatus for playing media content based on digital rights management
CN111627485A (zh) 2019-02-27 2020-09-04 恩智浦美国有限公司 一次可读存储器及其运行方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6289275A (ja) * 1985-10-15 1987-04-23 Sanyo Electric Co Ltd Pcm録音再生装置
JPH04256196A (ja) * 1991-02-08 1992-09-10 Toshiba Corp 暗号通信システム及び携帯可能電子装置
JPH06133314A (ja) * 1992-09-03 1994-05-13 Matsushita Electric Ind Co Ltd 映像信号秘匿化処理装置
JPH06169307A (ja) * 1992-11-30 1994-06-14 Sony Corp 符号化装置及び復号化装置
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH0785574A (ja) * 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH07249264A (ja) * 1994-03-10 1995-09-26 Intec:Kk Cd−romの記録方式、記録・再生方式及びcd−romディスク
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
US4462078A (en) * 1982-08-02 1984-07-24 Ron Ross Computer program protection method
US4562495A (en) * 1984-07-02 1985-12-31 Verbatim Corporation Multiple system disk
JPH02115956A (ja) * 1988-10-26 1990-04-27 Hitachi Maxell Ltd データ管理方式
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
JPH03137748A (ja) * 1989-10-24 1991-06-12 Hitachi Maxell Ltd データ管理方式およびそのための記録媒体
JP3163686B2 (ja) * 1991-10-08 2001-05-08 ソニー株式会社 再生装置
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JP3137748B2 (ja) 1992-07-17 2001-02-26 ホシデン・フィリップス・ディスプレイ株式会社 液晶パネルのテスト・パターン信号発生器
JP3010930B2 (ja) * 1992-09-24 2000-02-21 松下電器産業株式会社 記録再生装置
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
DE69536108D1 (de) * 1994-11-17 2010-10-28 Panasonic Corp Optische Platte und Verfahren zur Wiedergabe von Daten von einer optischen Platte
JPH0917119A (ja) * 1995-06-30 1997-01-17 Sony Corp データ記録媒体、データ記録方法及びデータ再生方法
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
US5778395A (en) * 1995-10-23 1998-07-07 Stac, Inc. System for backing up files from disk volumes on multiple nodes of a computer network
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6289275A (ja) * 1985-10-15 1987-04-23 Sanyo Electric Co Ltd Pcm録音再生装置
JPH04256196A (ja) * 1991-02-08 1992-09-10 Toshiba Corp 暗号通信システム及び携帯可能電子装置
JPH06133314A (ja) * 1992-09-03 1994-05-13 Matsushita Electric Ind Co Ltd 映像信号秘匿化処理装置
JPH06169307A (ja) * 1992-11-30 1994-06-14 Sony Corp 符号化装置及び復号化装置
JPH0785574A (ja) * 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH07249264A (ja) * 1994-03-10 1995-09-26 Intec:Kk Cd−romの記録方式、記録・再生方式及びcd−romディスク
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0802535A4 *

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043645B2 (en) 1998-04-14 2006-05-09 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US8074071B2 (en) 1998-04-14 2011-12-06 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US7779256B2 (en) 1998-04-14 2010-08-17 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP2001236729A (ja) * 1998-04-14 2001-08-31 Hitachi Ltd データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ
US7379547B2 (en) 1998-04-14 2008-05-27 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US8311219B2 (en) 1998-04-14 2012-11-13 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP2000003559A (ja) * 1998-04-14 2000-01-07 Hitachi Ltd デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP2000048483A (ja) * 1998-07-31 2000-02-18 Victor Co Of Japan Ltd 情報処理方法及び情報処理装置
US6992959B1 (en) 1998-11-02 2006-01-31 Matsushita Electric Industrial Co., Ltd. Optical disk, method of reproducing and copying optical disk, and method of preventing illegal use of optical disk
JP2000228061A (ja) * 1998-12-04 2000-08-15 Victor Co Of Japan Ltd コンテンツデータを記録した記録媒体、エンコード装置およびデコード装置
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2003505752A (ja) * 1999-03-15 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US7689100B2 (en) 1999-05-13 2010-03-30 Hitachi, Ltd. Digital signal recording/reproducing apparatus
JP4710211B2 (ja) * 1999-08-20 2011-06-29 ソニー株式会社 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
JP4731000B2 (ja) * 1999-08-20 2011-07-20 パナソニック株式会社 データ再生装置、及びデータ再生方法
US9495998B2 (en) 1999-08-20 2016-11-15 Sony Corporation Information recording and/or reproducing apparatus
JP2001136161A (ja) * 1999-08-20 2001-05-18 Matsushita Electric Ind Co Ltd データ再生装置、デジタルコンテンツ再生装置、再生システム、情報埋め込み装置、及び埋め込み情報検出装置
US7400725B1 (en) 1999-09-30 2008-07-15 Matsushita Electric Industrial Co., Ltd. Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
US6526010B1 (en) 1999-10-13 2003-02-25 Matsushita Electric Industrial Co., Ltd. Recording medium, method and apparatus for recording/reproducing information which has been scrambled using a medium identifier and a sector number
US7706531B2 (en) 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US7823213B2 (en) 1999-12-28 2010-10-26 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US6958965B2 (en) 2000-01-07 2005-10-25 Matsushita Electric Industrial Co., Ltd. Information recording disc and information reproducing system
US8127148B2 (en) 2000-09-07 2012-02-28 Sony Corporation Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
US7925017B2 (en) 2000-10-20 2011-04-12 Sony Corporation Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP4581289B2 (ja) * 2000-12-12 2010-11-17 ソニー株式会社 ディスクドライブシステム、ドライブ装置、及び、システム制御装置
JP2002245714A (ja) * 2000-12-12 2002-08-30 Sony Corp ディスクドライブシステム
US7146507B2 (en) 2001-10-03 2006-12-05 Victor Company Of Japan, Ltd. Information recording apparatus having function of encrypting information
JP2003288752A (ja) * 2003-02-07 2003-10-10 Victor Co Of Japan Ltd 不法コピー防止方法及びレコーダ
JP2005056548A (ja) * 2003-07-31 2005-03-03 Hewlett-Packard Development Co Lp セクタデータ制御情報を有するデータ記憶媒体
WO2005109208A1 (ja) * 2004-05-10 2005-11-17 Sony Computer Entertainment Inc. 記録媒体、コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
US7761707B2 (en) 2004-05-10 2010-07-20 Sony Computer Entertainment Inc. Recording medium, content player, content player method, and computer program
KR100847646B1 (ko) * 2004-05-10 2008-07-21 가부시키가이샤 소니 컴퓨터 엔터테인먼트 기록매체, 컨텐츠 재생장치, 컨텐츠 재생방법, 컴퓨터프로그램
WO2005124762A1 (ja) * 2004-06-22 2005-12-29 Matsushita Electric Industrial Co., Ltd. 記録媒体及びコンテンツ再生システム
JPWO2006004090A1 (ja) * 2004-07-07 2008-07-31 パイオニア株式会社 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JPWO2006013924A1 (ja) * 2004-08-06 2008-05-01 パイオニア株式会社 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
WO2008105236A1 (ja) 2007-02-27 2008-09-04 Mitsubishi Electric Corporation 情報配信方法、情報記録方法、情報再生方法、及び、情報記録媒体
US8260123B2 (en) 2007-02-27 2012-09-04 Mitsubishi Electric Corporation Information distributing method, information recording method, information reproducing method, and information recording medium
US8422850B2 (en) 2007-04-09 2013-04-16 Mitusbishi Electric Corporation Information recording apparatus, information recording method, information record medium, information reproducing apparatus, information reproducing method, information transmitting apparatus, and information transmitting method
WO2008126493A1 (ja) 2007-04-09 2008-10-23 Mitsubishi Electric Corporation 情報記録装置、情報記録方法、情報記録媒体、情報再生装置、情報再生方法、情報伝送装置、及び情報伝送方法
JP4710910B2 (ja) * 2008-01-21 2011-06-29 ソニー株式会社 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JP2008165814A (ja) * 2008-01-21 2008-07-17 Sony Corp 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JP2008192291A (ja) * 2008-02-20 2008-08-21 Hitachi Ltd ディジタル信号記録装置、再生装置、および記録媒体
JP2009104767A (ja) * 2008-12-05 2009-05-14 Hitachi Ltd ディジタル放送信号受信装置、ディジタル放送信号受信方法、およびディジタル放送信号送受信方法
JP2011233227A (ja) * 2011-06-06 2011-11-17 Hitachi Consumer Electronics Co Ltd ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル放送信号記録装置、ディジタル放送信号記録方法、ディジタル情報記録再生装置、ディジタル情報記録再生方法、ディジタル情報記録装置、および、ディジタル情報記録方法

Also Published As

Publication number Publication date
EP0802535A4 (en) 2002-03-27
DE69634850T2 (de) 2006-05-18
EP0802535A1 (en) 1997-10-22
US6289102B1 (en) 2001-09-11
EP0802535B1 (en) 2005-06-15
DE69634850D1 (de) 2005-07-21

Similar Documents

Publication Publication Date Title
WO1997014147A1 (fr) Support, appareil et procede d&#39;enregistrement d&#39;informations
US7874003B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US8010806B2 (en) Information processing apparatus and method, information recording medium, and computer program
US10089620B2 (en) Recording medium, license management apparatus, and recording and playback apparatus
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US7319752B2 (en) Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
US7203968B2 (en) Method and apparatus for selectively executing information recording using a cognizant mode and a non-cognizant mode
TWI277870B (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US6957343B2 (en) Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
US20060150251A1 (en) Information recording medium, data processing method, and computer program
WO2005074187A1 (ja) 情報処理装置及び方法
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2003109302A (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US8625967B2 (en) Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
US20080247542A1 (en) Apparatus for and a method of providing content data
US20070230297A1 (en) Signal Processing System
US20040114759A1 (en) Information processing apparatus, information recording apparatus, information recording medium, computer program and information processing method
JP3792236B2 (ja) 記録媒体、情報再生装置および情報再生方法
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP2000293945A (ja) 情報記録媒体、情報再生装置および逆スクランブル回路
JP2006179172A (ja) 記録媒体、情報再生装置および情報再生方法
JP2006345555A (ja) 記録媒体、情報再生装置および情報再生方法
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
Talstra Copy Protection Systems
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1996932824

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref country code: US

Ref document number: 1997 849785

Date of ref document: 19970823

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 08849785

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1996932824

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1996932824

Country of ref document: EP