WO1997014147A1 - Support, appareil et procede d'enregistrement d'informations - Google Patents

Support, appareil et procede d'enregistrement d'informations Download PDF

Info

Publication number
WO1997014147A1
WO1997014147A1 PCT/JP1996/002901 JP9602901W WO9714147A1 WO 1997014147 A1 WO1997014147 A1 WO 1997014147A1 JP 9602901 W JP9602901 W JP 9602901W WO 9714147 A1 WO9714147 A1 WO 9714147A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
data
area
key
circuit
Prior art date
Application number
PCT/JP1996/002901
Other languages
English (en)
French (fr)
Inventor
Hiroshi Ueda
Yoshihisa Fukushima
Motoshi Ito
Makoto Tatebayashi
Natsume Matsuzaki
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US08/849,785 priority Critical patent/US6289102B1/en
Priority to DE69634850T priority patent/DE69634850T2/de
Priority to EP96932824A priority patent/EP0802535B1/en
Publication of WO1997014147A1 publication Critical patent/WO1997014147A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/04Arrangements for preventing, inhibiting, or warning against double recording on the same blank or against other recording or reproducing malfunctions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction

Description

明 細 書 情報記録媒体、 情報再生装置および情報再生方法 技術分野
本発明は、 プログラムデ一夕、 音声情報、 映像情報を含む情報信号を記録する 情報記録媒体と、 情報記録媒体に記録された情報を再生する情報再生装置および 情報再生方法とに関する。 背景技術
従来、 プログラムデータや音声情報、 映像情報の情報記録媒体としては、 フロ ツビ一ディスクや C D— R O M (Compact Disk - Read Only Memory) などが知 * られている。 特に C D— R OMは、 6 0 0 M B以上の大容量を有することや制作 費用が安価になったこと等の理由で、 各種ソフトウ Xァの頒布にさかんに用いら れている。
—方、 近年のパーソナルコンピュータの高速化によって、 パーソナルコンビュ 一夕上で映像および音声データ (以下、 A Vデータと称す) を出力する需要が急 速に高まっている。 例えば M P E G 1 (Moving Picture Experts Group) と呼ば れる映像圧縮方式を用いてデータ圧縮を施したディジタルデータファイルを、 C D— R O Mなどに記録して頒布するようなアプリケーションが増加している。 し かしながら M P E G 1方式は一般に、 大容量となる映像デ一夕を高 t、圧縮率を用 いて圧縮するために、 映像の劣化も著しい。 従って、 映画等の高品質な映像を要 求される用途には不適当であった。
そこで近年、 5 G B近 L、大容量を有する光ディスクに M P E G 2方式と呼ばれ る、 より高度な映像圧縮方式を用いて、 高品質な映像データを記録する開発が行 われている。 D V D (Digital Video Disk) と呼ばれるその光ディスクは、 大¾ 量性を生かして、 2時間以上もの高品質なディジタル A Vデータを記録すること が可能であり、 次世代の A Vデータ記録媒体として大いに期待されている。 また その一方で D V Dは、 パ一ソナルコンピュー夕と接続されて D V Dを再生する D V Dドライブによって、 高品質な A Vデータをパーソナルコンピュータ上で再生 することが可能となるとともに、 計算機ソフトゥ アの頒布媒体としても C D— R OMに替わる情報記録媒体として期待されている。
しかしながら、 パーソナルコンピュータの周辺装置としての D V D ドライブが 市場に出回れば、 D V Dに記録されたディジ夕ルデータカ 、°一ソナルコンビユー 夕に出力され、 容易にハードディスクや M〇 (Magneto Optical Disk) 等の書き 換え型メディアにコピーすることが可能となる。 前記のようなディジタル A Vデ —夕のコピーが容易に行えれば、 D V Dに記録された A Vデータがその著作者の 許可なく違法にコピーされたり、 改竄を施されて頒布されるなどの問題が生じ、 '著作者の権利を保護することが極めて困難となる。 このことは、 データの著作者 にとつて不利益をもたらすばかりでなく、 著作者がコピーされることを考慮して 価格設定を行うことやデータの改竄をおそれてディスクの製造を行わない等の措 置がとられた場合においては、 ユーザへの不利益も生ずる可能性がある。 前記の 課題を以下では、 第 1の課題と称する。
一方、 A Vデータの記録された情報記録媒体の用途としては、 様々な用途が考 えられる。 これらの用途の中には、 情報記録媒体があらゆる再生装置で再生可能 となることが逆に問題となる用途も存在し、 その様な用途では再生可能な再生装 置と再生不可能な再生装置とに分割できることが好ましい。 例えば、 一般にカラ オケディスクと呼ばれるような、 再生される音楽に合わせてその歌詞を含んだ映 像データが記録されるようなディスクには、 一般家庭で個人的に使用されるディ スク (以下、 民生用ディスクと称す) と、 利用客が一定の料金を支払って力ラオ ケを楽しむような施設において使用されるディスク (以下、 業務用ディスクと称 す) とが存在する。 業務用ディスクが限られた使用者に大量に納入することを前 提に製造されるために、 低価格で供給されるのに対し、 民生用ディスクは単品販 売のために比較的高価格で販売されている。'
しかしながら、 業務用ディスクと民生用ディスクとが全く同一フォーマツ 卜で あつた場合には、 業務用ディスクが民生用として一般市場で安価に販売される可 能性がある。 従って、 市場における民生用ディスクの適正な価格での流通を妨げ、 ディスク製造者および正規に民生用ディスクを購入するユーザの不利益となる。 従ってこの様な用途では、 民生用ディスクと業務用ディスクで再生可能な再生装 置が分離できることが望ましい。 また別の例としては、 倫理的な問題のある内容 を記録したディスクを再生する場合がある。 倫理的な問題があるか否かを判定す る基準は各国ごとに異なる。 従ってある国では再生されるべきディスク力 \ 他の 国で再生されるのが望ましくない場合が生ずる。 従って、 倫理上問題があるディ スクはその販売が許可される特定の国でのみ再生されるような仕組みが必要であ る。 以上の様に、 ディスクの用途に応じて再生可能な再生装置と再生不可能な再 生装置とを分割できないという課題があった。 この課題を、 以下では第 2の課題 と称する。
上記の 2つ課題を解決するための一つの手段として、 情報記録ディスクに記録 するデータをスクランブル (又は暗号化) して記録する方法がある。 すなわち、 前記第 1の課題に対しては、 パーソナルコンピュ一夕におけるコピー動作時に、 ある鍵をもとにスクランブルの施されたデータを返送し、 デスクランブルするた めの鍵を返送しないことによりコピー動作を防止できる (コピー動作は行われる が、 そのデスクランブルが行えないために、 コピー動作の意味をなさない) 。 また、 前記第 2の課題に対しては、 ディスクの内容に応じて異なるスクランプ ルを施したディスクを作成することで、 デスクランブル可能な装置とデスクラン ブル不可能な装置とを分類できる。 このように、 記録データのスクランブル (又 は暗号化) は前記の 2つの問題に有効であるが、 データをデスクランブルするた めの方法又は鍵をどのように指定するかが問題となる。 デ一夕領域に暗号化を施す第 1の従来例として、 特開平 7— 2 4 9 2 6 4号公 報の図 3の C D— R O Mでは、 喑号化されだデータセクタとは異なるセクタのメ インデータ領域に暗号鍵を記録する方式が提案されている。 本従来例では、 記録 時に暗号化されたデー夕とその喑号鍵を C D— R O Mに記録し、 再生時にはパー ソナルコンピュータから再生装置に対して暗号鍵の読み出し命令を行った後に暗 号化データを復号することにより、 データ再生を実現するというものである。 本 方法は、 暗号鍵の変更が容易に行えるという利点がある。
また、 第 2の従来例として、 特開平 7— 8 5 5 7 4号公報の図 3に示されるよ うに再生装置の光へッ ドが走査しないディスクの領域に暗号化キーを記録する方 式が提案されている。 本従来例では、 一般のパーソナルコンピュータから暗号鍵 を読み出されることを防止するために、 コピー動作において暗号鍵はコピーされ ず、 違法なコピ一動作が意味をなさない。
しかしながら、 前記第 1の従来法の暗号鍵はセクタのメインデータ領域に記録 されているため、 係るディスクの記録時に用いられた暗号鍵を一般のパーソナル コンピュータから容易に読み出すことができる。 従って、 暗号鍵と暗号化データ をユーザが読み出すことができるために、 暗号の解読を行われる危険性が高い。 また第 2の従来法では、 暗号鍵を再生装置の光へッ ドが走査しない領域に記録 するために、 暗号鍵を読み出すためにはデータ記録領域からデータを読み出す読 み出し手段に加えて暗号鍵読み出し専用の読み出し手段が必要になるという問題 が生ずる。
本発明は、 情報記録媒体に記録された内容が違法にコピーされることを確実に 防止する強固な著作権保護を実現するためのデータ構造を有する情報記録媒体と、 特別なデータ読み出し手段を設けることなく前記情報記録媒体からのデータ再生 が可能であり、 かつ、 前記課題 1および 2を解決するための情報再生装置および 情報再生方法を提供することを目的とする。 発明の開示
本発明の情報記録媒体は、 リ一ドィン領域とデータ記録領域とを有する情報記 録媒体であって、 該リードイン領域には、 鍵情報が記録され、 該データ記録領域 には、 スクランブルされたデータが記録され、 該スクランブルされたデータは、 該鍵情報に基づいてデスクランブルされる。
本発明の他の情報記録媒体は、 リードイン領域とデータ記録領域とを有する情 報記録媒体であって、 該リードイン領域には、 第 1の鍵情報が記録され、 該デ一 夕記録領域には、 第 2の鍵情報と、 スクランブルされたデータとが記録され、 該 スクランブルされたデータは、 該第 1の鍵情報に基づ t、て該第 2の鍵情報を変換 することによって得られる情報に基づいてデスクランブルされる。
ある実施形態では、 前記デ一夕記録領域は、 複数のセクタに分割されており、 該複数のセクタのそれぞれは、 セクタを識別する情報を記録するセクタヘッダ領 '域と前記スクランブルされたデータを記録するメインデータ領域とを含んでおり、 前記第 2の鍵情報は、 該セクタへッダ領域に記録されて t、る。
他の実施形態では、 前記第 2の鍵情報は、 前記第 1の鍵情報によって暗号化さ れており、 前記情報は、 該暗号化された第 2の'鍵情報を復号化することによって 得られる。
他の実施形態では、 前記第 1の鍵情報は、 マスター鍵情報によって暗号化され ている。
他の実施形態では、 前記リ一ドィン領域には、 複数の第 1の鍵情報が記録され ており、 該複数の第 1の鍵情報は、 複数の異なるマスター鍵情報によってそれぞ れ暗号化されている。
他の実施形態では、 前記情報記録媒体には、 前記デ一夕記録領域に記録される データがスクランブルされているか否かを示すスクランブルフラグがさらに記録 されている。
他の実施形態では、 前記データ記録領域は、 複数のセクタに分割されており、 該複数のセクタのそれぞれは、 セクタを識別する情報を記録するセクタへッダ領 域と前記スクランブルされたデータを記録するメインデータ領域とを含んでおり、 前記スクランブルフラグは、 該セクタヘッダ領域に記録されている。
他の実施形態では、 前記データ記録領域は、 複数のファイルを記録する領域と、 該複数のフアイルを管理する情報を記録するファィル管理領域とを含んでおり、 前記スクランブルフラグは、 該フアイル管理領域に記録されている。
他の実施形態では、 前記リードイン領域には、 前記スクランブルされたデ一夕 を読み出す読み出し装置と該スクランブルされたデータをデスクランブルするデ スクランブル回路を含むデコ一ド装置との間で相互認証を行うための相互認証鍵 情報がさらに記録されている。
他の実施形態では、 前記情報は、 乱数系列を生成するための初期値であり、 前 記スクランブルされたデ一タは、 該乱数系列に対して論理演算を行うことにより デスクランブルされる。
他の実施形態では、 前記データ記録領域は、 複数のセクタに分割されており、 該複数のセクタのそれぞれは、 セクタを識別する情報を記録するセクタヘッダ領 域と前記スクランブルされたデータを記録する'メインデータ領域とを含んでおり、 前記情報記録媒体の用途を識別する情報が該セクタヘッダ領域に記録されている。 本発明の情報再生装置は、 情報記録媒体から、 スクランブルされたデータと該 スクランブルされたデ一夕をデスクランブルするために使用される鍵情報とを読 み出す読み出し回路と、 該スクランブルされたデータをデスクランブルするデス クランブル回路を含むデコ一ド装置に該スクランブルされたデ一夕を送信する前 に、 該鍵情報に対応する情報を該デコ一ド装置に送信することを認証する認証回 路とを備えている。
ある実施形態では、 前記情報記録媒体は、 リードイン領域とデータ記録領域と を有しており、 前記鍵情報は、 該リ一ドイン領域に記録される第 1の鍵情報と、 該データ記録領域に記録される第 2の鍵情報とを含む。 本発明の他の情報再生装置は、 情報記録媒体からスクランブルされたデ一夕と 該スクランブルされたデータをデスクランブルするために使用される鍵情報とを 読み出す読み出し装置から、 該スクランブルされたデータを受信する前に、 該鍵 情報に対応する情報を該読み出し装置から受信することを認証する認証回路と、 該読み出し装置から受信した該スクランブルされたデータをデスクランブルする デスクランブル回路とを備えている。
ある実施形態では、 前記情報記録媒体は、 リードイン領域とデータ記録領域と を有しており、 前記鍵情報は、 該リードイン領域に記録される第 1の鍵情報と、 該データ記録領域に記録される第 2の鍵情報とを含む。
他の実施形態では、 前記デスクランブル回路は、 該第 1の鍵情報に基づいて該 第 2の鍵情報を変換することによって得られる情報に基づレ、て前記スクランブル されたデータをデスクランブルする。
本発明の他の情報再生装置は、 情報記録媒体から、 スクランブルされたデータ と該スクランブルされたデータをデスクランブルするために使用される鍵情報と を読み出す読み出し回路と、 該スクランブルされたデータをデスクランブルする デスクランブル回路を含むデコ一ド部と、 該デコ一ド部に該スクランブルされた データを送信する前に、 該鍵情報に対応する情報を該デコ一ド部に送信すること を認証する認証回路とを備えている。
ある実施形態では、 前記情報記録媒体は、 リードイン領域とデータ記録領域と を有しており、 前記鍵情報は、 該リードイ ン領域に記録される第 1の鍵情報と、 該デー夕記録領域に記録される第 2の鍵情報とを含む。
他の実施形態では、 前記デスクランブル回路は、 該第 1の鍵情報に基づいて該 第 2の鍵情報を変換することによつて得られる情報に基づ 、て前記スクランブル されたデータをデスクランブルする。
他の実施形態では、 前記情報記绿媒体には、 前記データ記録領域に記録される デ一夕がスクランブルされているか否かを示すスクランブルフラグがさらに記録 されており、 前記情報再生装置は、 該スクランブルフラグに応じて、 前記認証回 路を起動するか否かを制御する制御回路をさらに備えている。
他の実施形態では、 前記認証回路による認証は、 所定の関数を用いて行われる。 他の実施形態では、 前記認証回路による認証は、 時間と共に変化する情報を用 いて行われる。
他の実施形態では、 前記認証回路は、 認証処理が正常に終了した場合にバス鍵 情報を生成し、 該バス鍵情報を用いて前記第 1の鍵情報と前記第 2の鍵情報とを 暗号化する。
他の実施形態では、 前記認証回路は、 前記バス鍵情報を用いて前記暗号化され た第 1の鍵情報と前記暗号化された第 2の鍵情報とを復号化する。
本発明の情報再生方法は、 情報記録媒体からスクランブルされたデータと該ス クランブルされたデータをデスクランブルするために使用される鍵情報とを読み 出す読み出し装置と、 該スクランブルされたデータをデスクランブルするデスク ランブル回路を含むデコーダ装置とを用いて、 該スクランブルされたデ一夕を再 生する情報再生方法であって、 該読み出し装置と該デコード装置との間で相互認 証処理を行うステップと、 該読み出し装置と該デコ一ド装置との間で相互認証処 理が正常に終了した場合に、 該読み出し装置と該デコ一ド装置とに共通するバス 鍵情報を生成するステップと、 該ノ <ス鍵情報に応じて該鍵情報を暗号化するステ ップと、 該暗号化された鍵情報を該読み出し装置から該デコ一ド装置に送信する ステップとを包含する。 図面の簡単な説明
図 1は、 本発明に係る情報記録媒体のデータ構造を示す図である。
図 2 ( a ) および (b ) は、 図 1に示す情報記録媒体のリードイン領域に記録 されるスクランブル情報の構造を示す図である。
図 3は、 本発明に係る情報記録媒体の他のデ一夕構造を示す図である。 図 4は、 本発明に係る情報再生装置の構成を示すプロック図である。
図 5は、 本発明に係る情報再生装置の他の構成を示すプロック図である。
図 6は、 本発明に係る情報再生装置の他の構成を示すブロック図である。
図 7は、 本発明に係る情報再生装置の他の構成を示すプロック図である。
図 8は、 本発明に係る情報再生装置の他の構成を示すブロック図である。
図 9 (a) 〜 (c) はスクランブル処理方法の一例を説明するための図である c 図 1 0 (a) 〜 (: f ) は、 本発明に係る情報記錄媒体のデータ構造を示す図で ある。
図 1 1 ( a ) ~ ( c ) は、 ボリューム ·フアイル管理領域中のディレク トリレ コ一ドのデ一夕構造を示す図である。
図 1 1 (d) は、 スクランブル情報セクタのデータ構造を示す図である。
図 1 1 (e) は、 スクランブルセクタのデータ構造を示す図である。
図 1 1 ( f ) は、 非スクランブルセクタのデ一夕構造を示す図である。
図 1 2 (a) 〜 (c) は、 スクランブル方式の一例を説明するための図である。 図 1 3 (a) ~ (c) は、 ボリューム . ファイル管理領域中のディレク トリレ コ一ドのデータ構造を示す図である。
図 1 3 (d) は、 スクランブル情報セクタの.データ構造を示す図である。
図 1 3 (e) は、 スクランブルセクタのデータ構造を示す図である。
図 1 3 (f ) は、 非スクランブルセクタのデータ構造を示す図である。
図 14は、 本発明に係る情報再生装置 500の構成を示すブロック図である。 図 15は、 情報再生装置 500に含まれる光ディスク ドライブ 509の構成を 示すブロック図である。
図 16は、 情報再生装置 500に含まれる A Vデコ一ドカ一ド 507の構成を 示すプロック図である。
図 17は、 本発明に係る情報再生装置 800の構成を示すブロック図である。 図 18は、 情報再生装置 800に含まれる SC S I制御回路内蔵 AVデコード カード 801の構成を示すプロック図である。
図 1 9は、 本発明に係る情報再生装置 (光ディスクプレーヤ) 1 000の構成 を示すブロック図である。
図 2 0は、 デスクランブル回路 1 1 0 6の構成を示すブロック図である。 図 2 1は、 デスクランブル回路 1 1 0 6によって実行されるデスクランブル処 理の手順を示すフローチヤ一トである。
図 2 2は、 デスクランブル回路 1 3 0 8の構成を示すブロック図である。 図 2 3は、 デスクランブル回路 1 3 0 8によって実行されるデスクランブル処 理の手順を示すフローチヤ一トである。
図 2 4は、 デコーダ認証回路 6 0 1の構成を示すブロック図である。
図 2 5は、 ドライブ認証回路 7 0 1の構成を示すブロック図である。
図 2 6は、 光ディスク ドライブ 5 0 9と A Vデコーダ力一ド 5 0 7又は S C S
I制御回路内蔵 A Vデコーダカード 8 0 1間の相互認証処理を説明するためのフ ローチャー卜である。 発明を実施するための最良の形態
以下、 図面を参照しながら、 本発明の実施の形態を説明する。
(第 1の実施形態)
図 1は、 本発明に係る情報記録媒体のデータ構造を示す。 以下、 情報記録媒体 としてディスクを例にとり説明する。 し力、し、 本発明に係る情報記録媒体は、 デ イスクに限定されず、 任意の情報記録媒体であり得る。
一般に、 ディスク上で何らかの情報が記録されている情報記録領域は、 主とし て制御情報が記録されるリードイン領域と、 ユーザデ一タが記録されるデータ記 録領域とに大別される。 また、 データ記録領域はセクタと呼ばれる単位で区切ら れているのが一般的である。 ここで、 ディスク再生装置は、 リードイン領域を直 接的にアクセスすることができるが、 ディスク再生装置以外の装置 (例えば、 パ —ソナルコンピュータ) は、 リードイン領域を直接的にアクセスすることができ ない。
各セクタは、 セクタを識別するためのセクタ I D ( IDentifier) 等が記録され るヘッダ領域と、 ユーザデータが記録されるユーザデータ領域と、 再生時の読み 出し誤りを訂正するための符号が記録される E C C (Error Correction Code) 領域とを含む。 本実施の形態では、 セクタ中のユーザデータ領域に記録されるュ 一ザデータに対してスクランブル処理が施されているものとする。 従って、 情報 再生装置が図 1のディスクからユーザデータを正しく再生するためには、 そのュ —ザデータに対して施されているスクランブル処理方法を知る必要がある。
図 1のディスクのリ一ドイン領域の所定の位置には、 ユーザデータに対して施 されているスクランブル処理方法を定める情報 (以下、 本明細書において 「スク ランブル情報」 という) が記録されている。 情報再生装置は、 スクランブル情報 が記録された領域を読み出し、 そのスクランブル情報を解釈し、 そのスクランプ ル情報に従った逆スクランブル処理をユーザデータに対して施す。 これにより、 ユーザデータを正しく再生することが可能となる。
ここで、 一般に知られているスクランブル処理方法の一例を図 9を用いて説明 ^する。
図 9 (a) は、 1つのセクタ力^ セクタ I D領域と、 2048バイトのユーザ データ領域と、 ECC領域とから成ることを示している。 ユーザデータ領域には、 データバイ 卜列 D0, · · ■, D 2047が記録される。 データバイ ト列 D0.
Dい · · ·, D 2047は、 記録されるべき (スクランブル処理前の) データバイ 卜列 D' 0, D ' い · · ·, D' 2047と乱数系列 S0, Sい · , ·, S 2047 との論理演算によって求められる。 例えば、 その論理演算は、 排他的論理和であ り得る。 ここで、 乱数系列 S0, Sい · · ·, S 2047は、 与えられた初期値に 対して一意に定まるものとする。
乱数系列 S0, · · · , S 2047の初期値を求めるために、 セクタ中の所 定ビッ ト列 (例えば、 セクタ I D領域の所定位置の 3ビッ ト) に基づいて図 9 (b) に示すようなテーブルが参照される。 例えば、 セクタ I D領域の所定位置 の 3ビッ トが (0, 0, 1 ) である場合には、 そのテーブルより初期値が 100 Fhと求まり、 乱数系列 B0, Bい · · · , B20< 7 (S0, - - · , S20 47に相当する) が一意に定まる。
与えられた初期値から乱数系列 S0. · · ·, S 2047を発生する方法と しては、 例えば、 図 9 ( c ) に示すようなシフトレジスタを用いる方法が知られ ている。 '
スクランブル処理方法としては、 この他にも、 ユーザデータのバイ 卜列内で所 定ビッ トを入れ替える等の他の方法を用いることも可能である。 以下では、 図 9 で述べたスクランブル処理方法を用いて、 説明を行う。
図 2は、 図 1に示されるディスクのリードィン領域の所定位置に記録されるス クランブル情報の構造を示す。
図 2 ( a ) に示されるように、 この例では、 スクランブル情報は、 スクランプ ル処理に用いる乱数系列の初期値を得るテーブルを指定する識別子である。 なお、 そのテーブル以外のスクランブル処理方法を特定するための情報はあらかじめ定 義されているものとする。
例えば、 スクランブル情報の内容が ( 1 , 0 ) であることは、 あらかじめ定義 された図 2 ( b ) に示される 4つのテーブルのうち、 テーブル 2がスクランブル 処理に用いられたことを示す。 情報再生装置は、 図 2 ( b ) の 4つのテーブルを 格納するメモリを有しており、 スクランブル情報に応じて逆スクランブル処理に 使用するテーブルを切り替える。 これにより、 ユーザデ一夕に対する逆スクラン ブル処理を正しく実行することが可能となる。 .
図 3は、 本発明に係るディスクの他のデータ構造を示す。 図 3に示されるディ スクのリードイン領域には、 初期値テーブルが直接記録されいる。 そのディスク のデータ記録領域には、 その初期値テーブルを用 、て発生された乱数系列によつ てスクランブル処理が施されたユーザデータが記録されている。 ここで、 図 3に 示したスクランブル処理方法が有する他のパラメータはあらかじめ一意に定めら れているものとする。
情報再生装置は、 ディスクのリードィン領域に記録された初期値テーブルを読 み出し、 その初期値デ—ブルを解釈する。 その後、 情報再生装置は、 初期値テー ブルに従った逆スクランブル処理手順を設定し、 その逆スクランブル処理手順に 従ってユーザデータを逆スクランブルする。 これによつて、 スクランブルされた ユーザデータを正しく再生することができる。 また、 ディスクをある特定の逆スクランブル処理手順しか有さな L、情報再生装 置で再生することは、 そのディスクの初期値テーブルと情報再生装置の初期値テ —ブルが一致する場合に限られ、 それ以外の場合は正しく再生することは不可能 となる。
なお、 上述した実施の形態では、 図 9で示したスクランブル処理方法における 乱数系列の初期値テーブルを変更する方法を示した。 しかし、 図 9で示したスク ランブル処理方法である必要はなく、 全く異なるスクランブル処理方法を使用す ることも可能である。 また、 図 9で示したスクランブル処理方法において、 初期 値テ一ブルの他にも変更可能なパラメ一夕は多様にあり (例えば初期値テーブル を参照するためのビッ 卜列の取り方や乱数を発生させるシフ トレジスタの構成な ど) 、 変更可能なパラメ一夕の各々や組み合わせに識別子を与えることも可能と なる。
上述したように、 本発明に係る情報記録媒体によれば、 用途や複製許可 Z不許 可に応じてスクランブル処理方法を変更することが可能となる。 その結果、 不正 な再生 (例えば業務用ディスクを民生用ディスク再生装置で再生すること) ゃ不 正なコピーを防止することができる。
(第 2の実施形態)
図 4は、 本発明に係る情報再生装置の構成を示す。 情報再生装置は、 ホストコ ンピュー夕 1と、 ディスク 3に記録されたデータを再生するディスク再生装置 2 とを含んでいる。
ホス卜コンピュータ 1は、 インタフ —ス部 ( I Z F部) 4と、 映像情報を表 示可能な形式に復号する A Vデコーダ 6と、 表示装置 7に映像情報を送出するビ デオボ一ド 8と、 C P U 1 0と、 D R A M (Dynamic Random Access Memory) な どの内部メモリ 1 1とを含んでいる。 ビデオボード 8と、 C P U 1 0と、 内部メ モリ 1 1とは、 バス 9を介して相互に接続される。 ビデオボード 8の出力は、 表 示装置 (出力装置) 7に接続されている。 ハ一ドディスク ドライブ】 2は、 イン タフヱース部 4に接続されている。 ディスク再生装置 2は、 インタフヱ一ス部 5と、 ディスク 3からデータを読み 出すための機構 ·信号処理回路 ·制御回路等を含むデータ再生部 1 3と、 デイス ク再生装置 2を制御するマイクロプロセッサ 1 4とを含んでいる。
ホス卜コンピュータ 1とディスク再生装置 2とは、 インタフェース部 4、 5を 介して接続されている。 例えば、 インタフェース部 4、 5は、 S C S I (Small Computer System Interface) や A T A P 】 (AT Attachment Packet Interfac e) 等の既存のィン夕フェース又は独自に定義されたィンタフエースによって接 続され得る。
ディスク再生装置 2は、 ディスク再生装置 2のリセッ ト時ゃディスク 3の交換 時において、 ディスク 3のリードイン領域に記録されたスクランブル情報を読み 出し、 そのスクランブル情報を解釈し、 そのスクランブル情報に従った逆スクラ ンブル処理手順をデータ再生部 1 3に設定する。
ホストコンピュータ 1は、 ディスク 3のデータ記録領域に記録されたユーザデ 一夕を出力装置 7に表示するために、 ディスク再生装置 2に対してィンタフヱ一 ス部 4、 5を介して再生専用コマンド (以下、 P 1 a y A Vコマンドと称する) を発行する。 ディスク再生装置 2は、 P 1 a y A Vコマンドに応答して、 スクラ ンブル情報に従って逆スクランブル処理が施ざれたユーザデータをホストコンピ ユータ 1に送信する。
ホストコンピュータ 1のインタフヱース部 4は、 P 1 a y A Vコマンドを使用 してディスク再生装置 2から受け取ったユーザデータはデータバス 9には送らず、 A Vデコーダ 6にのみ送る。 従って、 P 1 a y A Vコマンドを用いて得られたュ —ザデータをホストコンピュータ 1に接続されたハードディスク ドライブ 1 2等 の書き換え可能媒体に記録することは不可能である。
ホストコンピュータ 1は、 ディスク 3のデータ記録領域に記録されたユーザデ 一夕をハ一ドディスク 1 2や内部メモリ 1 1に記録する必要がある場合には、 デ 一夕読出しコマンド (以下、 R e a dコマンドと称する) を発行する。 ディスク 再生装置 2は、 その R e a dコマンドに応答して、 ディスク 3のコピーが許可さ れているか否かをあらかじめ保持しているスクランブル情報をもとに判定する。 ディスク再生装置 2は、 スクランブル情報で指定されるスクランブル方式がコピ 一許可されたタイプであるか否かによって、'異なる動作をする。
ディスク再生装置 2がディスク 3のコピーが許可されていると判定した場合に は、 ディスク再生装置 2の立ち上げ動作時にディスク 3のリードィン領域から読 み込んだスクランブル情報に従って逆スクランブル処理を施した正しいユーザデ —夕をホストコンピュータ 1に送信する。 一方、 ディスク再生装 S 2がディスク 3のコピーが禁止されて L、ると判定した場合には、 スクランブル情報とは異なる 逆スクランブル処理を施した誤ったユーザデータをホストコンピュータ 1に送信 する。 あるいは、 エラー処理を行う等を行うことによって、 ディスク再生装置 2 が正しいデータをホストコンピュータ 1に返送しないようにしてもよい。 このよ うにして、 不法な複製を防止することが可能となる。
ディスク 3のコピーが許可されているか否かを示す情報 (コピー許可情報) を 得る方法としては、 様々な方法がある。 例えば、 コピー許可情報がディスク 3の 所定の領域に記録されている場合には、 ディスク再生装置 2がディスク 3のその 所定の領域からコピー許可情報を読み出せばよい。 あるいは、 コピー許可情報に 応じてスクランブル処理方式が限定されている場合には、 読み出されたスクラン ブル情報によってコピー許可情報を特定することができる。
あるいは、 コピー許可情報は、 スクランブル情報の一部によって表され得る。 例えば、 スクランブル情報が複数のビッ 卜からなる場合において、 その複数のビ ッ 卜のうち 1 ビッ トでコピー許可情報を表すことにしてもよい。 このように、 ス クランブル情報は、 コピーが許可されたデータに施すスクランブル方式と、 コピ 一が禁止されたデータに施すスクランブル方式とを明確に区別するために使用さ れ得る。 従って、 ディスク 3からスクランブル情報を読み出すことにより、 コピ 一が許可されているか否かを判定することが可能となる。 以下、 コピー許可情報 はスクランブル情報の一部によって表されるとして説明する。
図 5は、 本発明に係る情報再生装置の他の構成を示す。 図 5の情報再生装置で は、 図 4のホストコンピュータ 1において独立していた A Vデコーダ 6とインタ フェース部 4とが、 一体化した構成となっている。 その他の構成は、 図 4の情報 再生装置の構成と同様である。
P 1 a y A Vコマンドがホストコンピュ」タ 1から発行されると、 スクランプ ル情報に従つて逆スクランブル処理を施されたユーザデータがデイスク再生装置 2からホストコンピュータ 1に送信される。 そのユーザデータは、 A Vデコーダ 6によって A Vデコードされて、 その後、 ビデオボード 8に直接入力される。 他 の動作については、 図 4を用いて説明した実施の形態の情報再生装置と同様であ るため、 説明を省略する。
図 6は、 本発明に係る情報再生装置の他の構成を示す。 図 6の情報再生装置は、 A Vデコーダ 6と一体化したィンタフ X—ス部 4 bと、 インタフヱ一ス部 4 bと は独立したインタフヱース部 4 aとを含んでいる。 その他の構成は、 図 5の情報 再生装置と同様である。
A Vデコーダ 6内のインタフェース部 4 bからは P 1 a y A Vコマンドのみが 発行される。 一方、 R e a dコマンドは、 ィン夕フヱ一ス部 4 bとは独立したィ ン夕フェース部 4 aから発行される。 他の動作については、 図 4を用いて説明し た実施の形態の情報再生装置と同様であるため、 説明を省略する。
図 7は、 本発明に係る情報再生装置の他の構成を示す。 図 7の情報再生装置で は、 データを表示可能な形式に変換する A Vデコーダ 6がディスク再生装置 2に 内蔵されている。 従って、 ディスク再生装置 2をホス卜コンピュータ 1に接続す ることは不要である。
以下に本構成の情報再生装置の動作を説明する。 図 7のディスク再生装置 2に おいて、 マイクロプロセッサ 1 4は、 図 1に示すディスクからスクランブル情報 を読み出し、 そのスクランブル情報を解釈し、 そのスクランブル情報に従った逆 スクランブル処理をユーザデータに施す。 逆スクランブル処理が施されたユーザ デ一夕は A Vデコーダに送られる。 ユーザデータは、 A Vデコーダ 6によって A Vデコードされ、 出力装置 7に出力される。 このようにしてディスク 3に記錄さ れたュ.一ザデ一タの再生が可能となる。
しかしながら、 ディスク再生装置 2で再生することが好ましくないスクランプ ル情報がデイスク 3に記録されて L、た場合には、 ディスク再生装置 2は正しし、再 生を行わないことも可能である。 例えば、 ディスク 3がカラオケ用途に使用され る業務用ディスクであると仮定する。 この場合において、 そのディスク 3が民生 用ディスク再生装置に装着された場合には、 民生用ディスク再生装置がディスク 3に記録されたデータの再生を行わないようにすることも可能である。 民生用デ イスク再生装置は、 ディスク 3に記録されたスクランブル情報から民生用デイス クには使用されないスクランブル処理方法であるか否かを判定することができる からである。 このように、 ディスク 3の用途に応じて使用可能なスクランブル処 理方法を限定することにより、 ディスク再生装置 2がスクランブル情報に基づ t、 て、 ディスク 3に記録されたデータを再生すべきか否かを判定することが可能と なる。
また、 特定の逆スクランブル処理のみを行うことが可能なディスク再生装置に 対して、 その逆スクランブル処理に対応しないスクランブル処理方法でスクラン -ブルされたデータを記録したディスクを製造することにより、 そのディスク再生 装置がそのディスクに記録されたデータを再生することを禁止することが可能と なる。
図 8は、 本発明 係る情報再生装置の構成を示す。 情報再生装置は、 ホストコ ンピュー夕 1と、 ディスク再生装置 1 1とを含んでいる。 ホストコンピュータ 1 は、 図 8には示されていない。 ホストコンピュータ 1の構成は、 図 4〜図 6のホ ストコンピュータ 1の構成と同様である。
ディスク再生装置 1 1は、 インタフェース部 ( I / F部) 5と、 ディスク 3に 記録されたデータを読み出すデータ再生部 1 3と、 ディスク再生装置 1 1を制御 するマイクロプロセッサ 1 4と、 逆スクランブル回路部 1 5と、 復調 .エラ一訂 正部 1 6と、 マイクロプロセッサ 1 4によって実行されるプログラム等を格納す る R OM (Read Only Memory) 1 7と、 データ処理用 R AM (Random Access Me mory) 2 0とを含んでいる。 インタフヱース部 5と、 データ再生部 1 3と、 マイ クロプロセッサ 1 4と、 逆スクランブル回路部 1 5と、 復調 ·エラー訂正部 1 6 と、 データ処理用 R AM 2 0とは、 内部データバス 1 9を介して相互に接続され ている。 逆スクランブル回路部 1 5は、 初期値テーブル格納用メモリ 1 8を含ん でいる。
マイクロプロセッサ 1 4は、 電源投入時やディスク 3が交換された時等に、 デ イスク 3からスクランブル情報を読み出し、 そのスクランブル情報を解釈する。 ディスク 3が図 2に示すデータ構造を有する場合には、 マイクロプロセッサ 1 4は、 R O M 1 7に予め格納された複数の初期値テーブルの中から、 スクランプ ル情報の内容に従って 1つの初期値テーブルを選択する。 マイクロプロセッサ 1 4は、 選択された初期値テーブルを逆スクランブル回路部 1 5内の初期値テープ ル格納用メモリ 1 8に格納する。 初期値テーブル格納用メモリ 1 8は、 例えば、 R A Mであり得る。 あるいは、 初期値テーブル格納用メモリ 1 8が R O Mである 場合には、 その R O Mに複数の初期値テーブルを予め格納しておいてもよい。 ホス卜コンピュータ 1が P I a y A Vコマンドを発行すると、 その P 1 a y A Vコマンドは、 ディスク再生装置 2のィンタフヱ一ス部 5を介してマイクロプロ セッサ 1 4に入力される。 マイクロプロセッサ 1 4は、 P 1 a y A Vコマンドに 応答して、 スクランブルされたユーザデ一夕に対して逆スクランブル処理を行う ように逆スクランブル回路部 1 5に指示する。 逆スクランブル回路部 1 5は、 初 期値テーブル格納用メモリ 1 8に格納された初期値テーブルに従って逆スクラン ブル処理を行う。 逆スクランブル処理が施されたデータは、 インタフェース部 5 を介してホストコンピュータ 1に送信される。 このようにして、 ディスク 3に記 録されたデータを再生することが可能となる。
一方、 ホストコンピュータ 1が R e a dコマンドを発行すると、 その R e a d コマンドは、 ディスク再生装置 1 1のインタフヱ一ス部 5を介してマイクロプロ セッサ 1 4に入力される。 このとき、 マイクロプロセッサ 1 4は、 ディスク 3か らあらかじめ読み出したスクランブル情報からコピーが許可されているスクラン ブル方式か否かを判定する。 マイクロプロセッサ 1 4は、 コピーが禁止されてい ると判定した場合には、 スクランブル情報に対応する初期値テーブルとは異なる 初期値テーブルを逆スクランブル回路部 1 5に設定する。 あるいは、 マイクロプ 口セッサ 1 4は、 初期値テーブルを逆スクランブル回路部 1 5に設定することな く、 ホス卜コンピュータ 1にエラーを返送するようにしてもよい。 このようにし て、 ディスク 3に記録されたデ一夕が再生されることを防止することができる。 また、 マイクロプロセッサ 1 4がスクラ ブル情報からコピーが許可されてい ると判定した場合において、 ディスク 3が図 3に示すデータ構造を有する場合に は、 マイクロプロセッサ 1 4は、 ディスク 3のリードイン領域から初期値テープ ルを読み出し、 その初期値テーブルを逆スクランブル回路部 1 5内の初期値テー ブル格納用メモリ 1 8に格納する。 初期値テーブル格納用メモリ 1 8は、 書き込 み可能なメモリ (例えば、 R A M) である。 その他の処理は、 ディスク 3が図 2 に示すデータ構造を有する場合と全く同様であるので、 ここでは省略する。
上述したように、 本発明に係る情報再生装置によれば、 情報記録媒体に記録さ れたスクランブル情報に応じて逆スクランブル処理方法を変更することが可能と なる。 これにより、 複数種類の異なるスクランブル処理方法でスクランブルされ たデータを正しく再生することが可能となる。
また、 本発明に係る情報再生装置によれば、 情報記録媒体に記録されたスクラ ンブル情報に応じて情報再生装置が情報記録媒体に記録されたデータを再生すベ きか否かを判定することができる。 その結果、 不法な複製を防止し、 情報記録媒 体に記绿されたデータの著作権を保護することができる。
(第 3の実施形態)
図 1 0 ( a ) は、 本発明に係る情報記録媒体のデータ構造を示す。 情報記録媒 体上の何らかのデータが記録されている情報記録領域は、 リードイン領域と、 デ 一夕記録領域と、 リードアウト領域とを含む。 リードイン領域には、 情報再生装 置が情報記録媒体を再生するために必要とする情報が記録されている。 データ記 録領域には、 主としてユーザにとって有用なプログラムデータや A Vデ一夕等の データが記録されている。
図 1 0 ( b ) は、 リードイン領域に記録されているコントロールデータ領域の デ一夕構造を示す。 コントロールデータ領域は、 物理情報セクタと、 スクランプ ル情報セクタとを含んでいる。 物理情報セクタには、 ディスク径ゃディスク構造、 記錄密度等のディスクの物理情報が記録されている。 スクランブル情報セクタに は、 情報記録媒体のデータ記録領域に記録されたデータに対して施されたスクラ ンブル方式等の情報が記録されている。 スクランブル情報セクタは、 情報再生装 置が逆スクランブル処理を施すために参照される。 なお、 スクランブル情報セク 夕の詳細な内容については、 後に図を参照して説明する。
図 1 0 ( c ) は、 ボリューム ' ファイル管理領域のデータ構造を示す。 本実施 の形態では、 ボリューム · ファイル管理領域のデータ構造は、 国際標準規格 I S 0 9 6 6 0 ( International Standard Organization 9660) に準拠している。 こ の国際標準規格 I S O 9 6 6 0は、 C D - R O M (Compact Disc-Read Only Mem ory) において採用されている。
ボリューム ·ファイル管理領域は、 ボリューム記述子と、 パステーブルと、 デ ィレク トリレコ一ドとを含んでいる。
ボリユー厶記述子には、 ボリユー厶空間のサイズやパステ一ブルの記録位置惰 報、 ディレク トリレコードの記録位置情報、 ディスク作成日時等の情報が記録さ れている。 パステ一ブルには、 情報記録媒体上に存在する全てのディレク トリの パスと記録位置情報とを対応づけるテーブルが記録されている。 ディレク トリレ コ一ドには、 各ディレク卜リまたはファイルの識別子 (一般的には、 ディレク 卜 リ名又はファイル名) 、 データの記録位置情報、 ファイルのサイズ、 属性等の情 報が記録されている。
図 1 0 ( d ) は、 ディレク トリレコードの更に詳細なデータ構造を示している。 ルートディレク 卜リ用ディレク 卜リレコードには、 ルートディレク 卜リの厲性や 識別子、 作成日時等が記録されている。 また、 ルートディレク トリ用ディレク ト リレコード (第 1セクタ) には、 ディレク トリの記録位置情報が記錄されている。 ルートディレク トリ用ディレク トリレコード (第 2セクタ) にも、 同様な情報が 記録されている。 また、 ファイル A用ディレク トリレコードには、 ファイル Aの データの記録位置情報、 データ長、 ファイルの識別子情報、 著作権管理識別子等 が記録されている。 このように、 複数のディレク トリは階層構造を有している。 ルートディレク 卜リは、 その階層構造の最も上位に位置するディレク 卜リである c これらの更に詳細な内容については後に図を参照して説明する。
データ記録領域には、 スクランブルされているファイルと、 スクランブルされ ていないファイルとが記録されている。 例えば、 スクランブルファイル Aとスク ランブルファイル Cとは、 スクランブルされているファイルであり、 非スクラン ブルファイル Bは、 スクランブルされていないファイルである。 著作権保護の対 象になっている A Vデータを格納するファイルは、 スクランブルされているファ ィルであることが好ましい。
図 1 0 ( e ) は、 スクランブルファイル Aのデータ構造を示す。 ファイル Aは、 セクタ nから連続する複数のセクタに区分されている。 複数のセクタのそれぞれ に格納されるデータには、 スクランブル処理が施されている。 以下、 本明細書で は、 スクランブル処理が施されたデータを格納するセクタを 「スクランブルセク タ」 という。
図 1 0 ( f ) は、 非スクランブルファイル Bのデ一夕構造を示す。 ファイル B は、 セクタ mから連続する複数のセクタに区分されている。 複数のセクタのそれ ぞれに格納されるデータには、 スクランブル処理は施されていない。 以下、 本明 細書では、 スクランブル処理が施されていないデータを格納するセクタを 「非ス クランブルセクタ」 という。
図 1 1 ( a ) ~ ( c ) は、 ボリューム .ファイル管理領域中のディ レク トリレ コードのデータ構造を示す。 ディレク 卜リレコードは、 ディレクトリレコ一ド長 と、 ファイル記錄位置情報と、 ファイルデータ長と、 ファイル識別子と、 著作権 管理情報とを含む。
ディレク 卜リレコ一ド長は、 ファイル (又はディレクトリ) のディ レク トリレ コードのサイズを示す情報である。 ファイル記録位置情報は、 ファイルのデータ が記録されたセクタ (以下、 エクステントと称す) の開始位置を示す情報である。 ファイルデータ長は、 ファイルを構成するセクタ数を示す情報である。 ファイル 識別子は、 ファイルを識別するための識別情報 (ファイル名) である。 著作権管 理情報は、 ファイルの著作権管理に関する情報である。
著作権管理情報は、 スクランブルフラグ領域とスクランブル方式領域とを含む。 スクランブルフラグ領域には、 ファイルのデ一夕にスクランブル処理が施されて いるか否かを示すフラグが記録される。 ファイルのデ一夕にスクランブル処理が 施されている場合には、 値 1を有するフラグがスクランブルフラグ領域に記録さ れ、 ファイルのデータにスクランブル処理が施されていない場合には、 値 0を有 するフラグがスクランブルフラグ領域に記録される。 従って、 スクランブルフラ ク '領域を参照することにより、 ファイルのデータにスクランブル処理が施されて いるか否かを判定することができる。 スクランブル方式領域には、 ファイルのデ —夕に施されたスクランブル処理の方式を示す識別子が記録される。 従って、 ス クランブル方式領域を参照することによって、 データに施されたスクランブル処 理方式をファイル単位に決定することができる。
以下、 図 1 1 ( d ) 〜 ( f ) を参照して、 スクランブル方式の一例を説明する。 このスクランブル方式に対応するスクランブル方式識別子を 1とする。
図 1 1 ( d ) は、 リードイン領域のコントロールデータ領域に記録されている スクランブル情報セクタのデ一夕構造を示す。 スクランブル情報セクタは、 セク 夕ヘッダ領域とメインデータ領域とを含む。
スクランブル情報セクタのセクタヘッダ領域は、 情報再生装置がセクタを識別 するための識別子が記録されているァドレス領域と、 情報記録領域に施されたス クランブル方式を特定するための情報 (前記のように、 本例のスクランブル方式 を 1とする) が記録されたスクランブル方式領域と、 情報再生装置が再生データ の転送を要求する機器に著作権保護対象のデータを送出して良いか否かを決定す るための認証処理 (以下、 相互認証処理と呼ぶ) に使用する相互認証鍵が記録さ れた相互認証鍵領域とを含む。 この相互認証処理については後に詳しく述べる。 スクランブル情報セクタのメインデータ領域には、 スクランブルのための鍵か らスクランブル処理時に使用する乱数系列を決定するためテーブルが記録されて いる。 従って、 情報再生装置は、 スクランブル情報セクタに記録されたテーブル とスクランブルのための鍵とを用いることで初めて、 デスクランブル処理が可能 となる。 ただし、 上記の乱数系列を決定する初期値を、 以下ではプリセッ トデ一 夕と称する。
図 1 1 ( e ) は、 データ記録領域中のスクランブルセクタのデータ構造を示す。 スクランブルセクタのセクタヘッダ領域は、 アドレス領域と、 セクタのメイン データ領域にスクランブル処理が施されているか否かを識別するフラグが記録さ れたスクランブルフラグ領域と、 スクランブル時に使用した鍵 (以下、 シードキ 一と称す) が記録されたシードキー領域と、 ファイルの用途を識別する情報が記 録された用途識別情報領域とを含む。 スクランブルフラグ領域には、 スクランプ ル処理が施されていることを示す 1が記録されており、 シ一ドキー領域にはメイ ンデータ領域のデスクランブル処理に用いる鍵が記録されている。 また、 用途識 別情報領域には、 業務用、 民生用等の記録されたデータの用途についての情報が 記録されており、 情報再生装置の用途が用途識別情報と異なる場合の再生制限を 示す情報が記録されている。 また、 メインデータ領域には、 リードイン領域のス クランブル情報セク夕で指定されたスクランブル方式と、 スクランブルセクタの セクタヘッダ領域のシードキーとによって決定されるスクランブル処理が施され たデータが記録されている。 つまり、 シードキー領域に記録された値をもとにス クランブル情報セクタのテーブルを参照してプリセッ トデータを決定し、 そのプ リセッ トデ一夕によって決定される舌し数系列を用いてスクランブルノデスクラン ブル処理が可能となる。 以下では、 シードキーはファイル毎に同一であるとして 説明を行う。
—方、 非スクランブルセクタのセクタヘッダは、 アドレス領域とスクランブル フラグ領域を含む。 スクランブルフラグ領域には、 セクタのメインデ一夕領域に スクランブル処理が施されていないことを示す 0が記録されている。 従って、 情 報再生装置は、 スクランブルフラグ領域の値が 0であることを検知することによ り、 デスクランブル処理を施す必要がないことを容易に認識できる。
次に、 図 1 2を参照して、 スクランブル方式の一例を説明する。
図 1 2 (a ) は、 8ビッ 卜のデータ系列 D , Uは 0から 2047までの整 数) をある初期値をもとに発生させた 8ビッ 卜の乱数系列 Sjと論理演算を行う ことにより、 スクランブルされたデータ SDjが得られることを示す。 すなわち、 リ一ドィン領域に記録されたスクランブル情報セクタと、 各セクタのセクタへッ ダ領域のシードキーによって定まる 1 5ビットのプリセッ トデ一夕をシフ卜レジ スタ 30 1にセッ トし、 上位ビッ ト方向にシフトを行いながら最上位ビッ 卜 r : 4とビッ ト r 10の排他的論理和をビッ ト 0に入れることで乱数系列 Sjを発生す る。 ここで、 1 ビッ トシフ卜する度にビッ ト位置 r。のビッ 卜を論理演算ブロッ ク 302に入力し、 8回のシフ卜によって論理演算プロック 302に入力される 8ビッ 卜の数値を S ,とする。 以上の様にして得られる S』と 8ビッ 卜の記録デ —夕 Diとの論理演算 (例えば、 排他的論理和など) によってスクランブル後の データ S D 、'得られる。 1セクタのメインデ一夕のサイズを 2048バイ 卜と すると、 前記の操作を SD。から SD 2047まで 2048回繰り返すことで 1セク タのスクランブル処理を行うことができる。
また、 図 1 2 (b) および (c) は、 スクランブル情報セクタからプリセッ ト データを決定するテーブルへの変換を示している。 図 1 2 (b) に示すスクラン ブル情報セクタには、 テーブルの各エントリが 4つ記録されており、 各エントリ はシードキーとプリセッ トデ一夕の組から成る。 これらの組をテーブル化すれば 図 1 2 (c) の様なテーブルが得られる。 例えば、 セクタヘッダに記録されてい るシードキーが 0 1 b (bは 2進数であることを意味する) であれば、 プリセッ 卜データとして 0077 h(hは 1 6進数を意味する) を図 1 2 (a) のシフ ト レジスタ 30 1に初期値として設定し、 上記のシフト動作および論理演算を施す ことで、 スクランブル デスクランブル処理が可能となる。
以上のように、 本実施形態の情報記録媒体は、 ファイル単位でスクランブルを かけることを可能とするとともに、 スクランブルが施されているか否かの情報を フアイル管理領域に著作権管理情報として有するとともに、 セクタ単位にもセク 夕ヘッダのスクランブルフラグ領域に有することで、 パーソナルコンピュータの ようにメインデータの認識しか行えない装置にスクランブル処理の有無の認識を 可能とし、 光ディスク ドライブのようなメインデータの認識が行えない装置にも スクランブル処理の有無の認識を可能とする。 従って、 パーソナルコンピュータ に接続された光ディスク ドライブによってデータを再生する場合にも、 その両者 が著作権保護対象のデータであるか否かを判別することを可能とする。
また、 本実施の形態の情報記録媒体は、 シードキーを変更することによってフ アイル毎に異なるスクランブル処理を施すことができるため、 仮に不正行為によ つて一つのスクランブルファイルのスクランブル方法を解読されたとしても、 解 読されたスクランブル方式で他のスクランブルファィルをデスクランブルするこ とを防止することができ、 著作権保護処理を行う上でのセキュリティを向上する ことが可能となる。
また、 本実施の形態の情報記録媒体を著作権保護目的で使用する場合には、 デ スクランブルに必要不可欠なスクランブル情報を記録したスクランブル情報セク タカく、 パーソナルコンピュータのような機器からは読み出すことのできないリ一 ドイン領域に存在しているために、 スクランブル情報を不正に読みだそうとする 行為を防止する効果が高い。 また、 リードイン領域はデータ記錄領域と同一の再 生手段で再生可能なために、 特別な再生手段を新たに設ける必要がない。
また、 セクタ単位に記録した、 シードキー、 スクランブルフラグ、 用途識別情 報等の情報を、 パーソナルコンピュータのような機器からは読み出すことのでき ないセクタヘッダ領域に記録しているために、 前記のリードィン領域にスクラン ブル情報を記録するのと同様に、 不正に前記情報を読み出そうとする行為を防止 する効果がある。
また、 セクタヘッダ領域に用途識別情報を記録しているために、 記録されたデ 一夕の内容に応じて再生装置が再生を行うべきか、 再生を禁止すべきかの判定を 行うことを可能とする。 よって、 例えば、 業務用のディスクと民生用のディスク とで本領域に異なる識別子を記録することで、 民生用再生装置で業務用ディスク が再生することを防止できる。
また、 相互認証処理に用いる相互認証鍵を記録するこ で、 再生装置が相互認 証動作で送受信するデ一夕を該相互認証鍵毎に変更することが可能となり、 相互 認証処理の処理方法を不当に解読することを防止する効果がある。 従って、 相互 認証処理を不当に行って、 磁気ディスク ドライブなどに不当にコピー動作を行お うとする行為を防止することが可能となる。
なお、 本実施の形態において、 ボリユーム · ファイル構造は国際規格である I S O 9 6 6 0をもとにしたが、 本発明に述べたような情報を有するボリュ一ム · ファイル構造であればこれに限らないことは言うまでもない。
なお、 本実施の形態において、 スクランブル方式は乱数とデータの論理演算を 用いるとしたが、 木突 ί¾Φ形態のようにテーブルとテ一ブルを参^るためのシ 一ドキ一を有するスクランブル方式であればこれに限らないことは言うまでもな い。
なお、 本実施の形態において、 リードイン領域にはプリセッ トデ一夕を決定す るためのテーブルを記録したが、 テーブルを決定するためのパラメ一夕であれば これに限らず、 あらかじめ既知の複数のテーブルからただ一つのテーブルを特定 するための識別子を記録しても良い。
なお、 本実施の形態において、 スクランブルセクタのセクタヘッダ領域に用途 識別情報領域として用途識別のための情報記録領域を確保したが、 明確に分離し た領域として確保しなくても、 シードキーの値によって用途を分類するようにし ても良いことは言うまでもない。 なお、 本実施の形態において、 スクランブルセクタはメインデータ領域の 20 48バイ 卜全てにスクランブル処理が施されていることとしたが、 メインデ一夕 領域の全てにスクランブル処理が施されていなくとも、 定められた一部の領域の みにスクランブル処理が施されていても良い。
(第 4の実施形態)
次に、 本発明に係る情報記録媒体の他のデータ構造を説明する。 情報記録媒体 のデータ構造は、 図 10に示される情報記録媒体の構造と同様である。 ここでは、 図 10に示されるデータ構造と異なる点についてのみ説明する。
図 13 (a) 〜 (c) は、 ボリューム ·ファイル管理領域に記録されたディレ ク トリレコードのデータ構造を示す。 ディレク 卜リレコードの著作権管理情報中 のスクランブル方式領域には、 本実施の形態で説明するスクランブル方式を示す 2が記録されている。
図 13 (e) は、 スクランブルセクタのデ一夕構造を示している。 スクランプ ルセクタのセクタヘッダ領域は、 アドレス領域と、 スクランブルフラグ領域と、 メディア CGMS (Copy Generation Management System) データ領域と、 暗号 化オリジナル CGMSデータ領域と、 暗号化タイ トル鍵領域と、 暗号化用途識別 情報領域とを含む。
スクランブルフラグ領域には、 スクランブル処理が施されていることを示す 1 が記録されている。
メディア C G M Sデータ領域には、 情報記録媒体のコピー許可情報が記録され ている。 暗号化オリジナル C GMSデ一夕領域には、 本セクタのデ一夕が他の媒 体からコピーされている場合において、 最もオリジナルのデータのコピー許可情 報が記録されている。 ここで、 メディア CGMSデータは、 情報記録媒体のデー 夕のコピー許可情報を表す。 メディア CGMSデータは、 コピー動作時に更新さ れる。 オリジナル C GMSデータは、 ディスク作成時のコピー許可情報を表す。 オリジナル CGMSデ一夕は、 暗号化が施されているために、 コピー動作時もそ のままコピーされる。 (表 1 ) にメディア C'GMSデータ、 オリジナル CGMS データの定義を示す。 表 1
Figure imgf000030_0001
(表 1) から、 例えば、 メディア CGMSデータが 1 1 bであって、 オリジナ ノレ CGMSデータが 10 bであったとすれば、 そのセクタのデータは、 もともと 1回のみコピー許可状態 (メディア CGMSデータおよびオリジナル CGMSデ —夕がともに 0 1 b) であって、 既に 1回のコピー動作が行われたことによって メディア C GMSデータがコピー禁止を意味する 1 1 bに変更されたと判定すベ きである。 以下では、 メディア CGMSデータと、 オリジナル CGMSデータを 合わせて CGMS制御情報と称する。
暗号化タイ トル鍵領域には、 メインデータ領域に施されたスクランブル処理を デスクランプルするための鍵が記録されている。
暗号化用途識別情報領域には、 用途を指定するための識別情報が暗号化されて 記録されている。 ただし、 前記の暗号化オリジナル CGMSデータ領域、 暗号化 タイ トル鍵領域、 暗号化用途識別情報領域はいずれも暗号化処理が施されており、 セクタへッダ領域を読み出しただけでは情報を得ることはできない。 これらの暗 号化データは情報記録媒体のリードィン領域のセクタヘッダ領域に記録された暗 号化ディスク鍵を用いて暗号化されている。 したがって、 スクランブル情報セク 夕のヘッダ領域の暗号化情報を復号するためには、 前記暗号化ディスク鍵が必要 となる。
図 1 3 ( d ) は、 スクランブル情報セクタのデータ構造を示す。 以下の説明で は、 暗号化されたデータと暗号を復号化したデータとを明確に区別するため、 喑 号化されたデータは 「暗号化」 をつけた名称で表すこととし、 暗号を復号化した データは 「復号化」 をつけた名称で表すこととする。 例えば、 タイ トル鍵を暗号 化することによって得られるデータは 「暗号化タイ トル鍵」 といい、 暗号化タイ トル鍵を復号化することによって得られるデ一夕は 「復号化タイ トル鍵」 という。 スクランブル情報セクタは、 リ一ドィン領域のコン卜ロールデ一夕領域に記録 されている。
スクランブル情報セクタのセクタへッダ領域には、 スクランブル方式が本方式 のスクランブル方式であることを示す 2が記録されている。 また、 相互認証鍵領 域には、 デスクランブル後のデータを送出するか否かを決定するための相互認証 処理に用いられる相互認証鍵が記録されている。 本相互認証鍵については、 後述 する情報再生装置の実施形態において、 詳しく述べることとする。
スクランブル情報セクタのメインデータ領域には、 スクランブルセクタの喑号 化オリジナル C G M Sデータ、 暗号化タイトル鍵、 暗号化用途識別情報を復号す るための喑号化ディスク鍵が記録されている。 ただし、 暗号化ディスク鍵はさら に暗号化が施されており、 暗号化ディスク鍵を復号するための鍵 (以下、 マスタ 一鍵と称す) は、 情報再生装置によって提供される。
スクランブル情報セクタのメインデータ領域には、 暗号化ディスク鍵 1、 暗号 化ディスク鍵 2、 · · · と複数の暗号化ディスク鍵が記録されており、 暗号化デ イスク鍵 1はマスタ一鍵 1で、 暗号化ディスク鍵 2はマスター鍵 2で、 . . . と いうようにそれぞれ対応したマスター鍵によって喑号化されている。 ここで、 喑 号化ディスク鍵 1、 暗号化ディスク鍵 2、 · . .は、 同一のディスク鍵情報を異 なるマスター鍵で暗号化したものである。 従って、 ある情報再生装置 Aがマスタ 一鍵 1を内部に有しており、 別の情報再生装置 Bがマスタ一鍵 2を内部に有して いる場合、 情報再生装置 Aは暗号化ディスク鍵 1を、 情報再生装置 Bは暗号化デ イスク鍵 2をそれぞれ復号して、 同一の内容の復号化ディスク鍵を得ることが可 能となる。
図 1 3 ( f ) は、 非スクランブルセクタのデータ構造を示す。 スクランブルセ クタフラグ領域には 0が記録されている。 メィンデ一夕領域に記録されているデ —夕にはスクランブル処理が施されていない。 このことは、 従来の情報記録ディ スクと同様なデータアクセスが可能であることを示している。
以上のように、 本実施形態の情報記録媒体は、 非スクランブルセクタの再生に 際しては従来と全く同様のアクセスでのデータ再生が可能である。 一方、 スクラ ンブルセクタの再生を行うためには、 マスタ一鍵を有する情報再生装置が、 リー ドィン領域のスクランブル情報セクタを読み出して暗号化ディスク鍵をマスタ一 鍵で復号し、 さらに、 復号化したディスク鍵を用いてスクランブルセクタのセク タヘッダの暗号化タイ トル鍵を復号化し、 復号化したタイ トル鍵を用いてスクラ ンブルデータのデスクランプル処理を行うことでデ一夕の再生が可能となる。 以下では、 スクランブル方式の例として、 第 3の実施形態で述べたスクランブ ル方式を用いる場合について述べる。 第 3の実施形態においては、 変換テーブル を用いてプリセッ トデータを生成したが、 本実施形態の情報記録媒体では、 暗号 化タイ トル鍵領域に乱数発生のための初期値を暗号化して記録すれば、 図 1 2 ( a ) のシフ卜レジスタ 3 0 1と論理演算ブロック 3 0 2とを用いて容易にデー 夕のスクランブル処理が行える。 すなわち、 復号したタイ トル鍵をシフトレジス 夕 3 0 2の初期値とし、 シフ トを繰り返すことで乱数系列 S jを発生し、 データ 系列 との論理演算をとることにより、 スクランブル処理が可能となる。 また、 図 1 2 ( a ) のシフトレジス夕 3 0 1を用いて、 データのデスクランブルも同様 に可能となる。
以上のように、 本実施の形態の情報記録媒体は、 ファイル単位でスクランブル をかけることを可能とするとともに、 スクランブルが施されているか否かの情報 をフアイル管理領域に著作権管理情報として有するとともに、 セクタ単位にもセ クタヘッダのスクランブルフラグ領域に有することで、 パーソナルコンピュータ のようにメインデータの認識しか行えない装置にスクランブル処理の有無の認識 を可能とし、 光ディスク ドライブのようなメインデータの認識が行えない装置に もスクランブル処理の有無の認識を可能とする。 従って、 パーソナルコンビュ一 夕に接続された光ディスク ドライブによってデータを再生する場合にも、 その両 者が著作権保護対象のデー夕であるか否かを判別することを可能とする。
また、 本実施の形態の情報記録媒体は、 タイ トル鍵を変更することによってフ アイル毎に異なるスクランブル処理を施すことができるため、 仮に不正行為によ つて一つのスクランブルファイルのスクランブル方式を解読されたとしても、 解 読されたスクランブル方式で他のスクランブルファイルをデスクランブルするこ とを防止することができ、 著作権保護処理を行う上でのセキュリティを向上する ことが可能となる。
また、 本実施の形態の情報記録媒体を著作権保護目的で使用する場合には、 デ スクランブルに必要不可欠なスクランブル情報を記録したスクランブル情報セク タカ、'、 パーソナルコンピュータのような機器からは読み出すことのできないリー ドイン領域に存在しているために、 スクランブル情報を不正に読みだそうとする 行為を防止する効果が高い。 また、 リードイン領域はデータ記録領域と同一の再 生手段で再生可能なために、 特別な再生手段を新たに設ける必要がない。
また、 セクタ単位に記録した、 スクランブルフラグ、 C G M S制御情報、 暗号 化タイ トル鍵、 暗号化用途識別情報を、 パーソナルコンピュータのような機器か らは読み出すことのできないセクタへッダ領域に記録しているために、 前記のリ 一ドイン領域にスクランブル情報を記録するのと同様に、 不正に前記セクタへッ ダ中の情報を読み出そうとする行為を防止する効果がある。
また、 セクタヘッダ領域に用途識別情報を記録しているために、 記録されたデ 一夕の内容に応じて再生装置が再生を行うべきか、 再生を禁止すべきかの判定を 行うことを可能とする。 よって、 例えば、 業務用のディスクと民生用のディスク とで本領域に異なる識別子を記録することで、 民生用再生装置で業務用ディスク が再生することを防止できる。
また、 相互認証処理に用いる相互認証鍵を記録することで、 再生装置が相互認 証動作で送受信するデ一夕を該相互認証鍵毎に変更することが可能となり、 相互 認証処理の処理方法を不当に解読することを防止する効果がある。 従って、 相互 認証処理を不当に行って、 磁気ディスク ドライブなどに不当にコピー動作を行お うとする行為を防止することが可能となる。
また、 本実施の形態の情報記録媒体は、 スクランブルセクタのメインデータを タイ トル鍵で暗号化し、 タイ トル鍵をディスク鍵で暗号化し、 ディスク鍵をマス タ一鍵で暗号化するという階層的な暗号化/スクランプル処理を施しているため に、 不正にスクランブルセクタのメインデータをコピーされた場合でも、 そのデ スクランブルを防止する効果があるため、 不正コピーを無意味なものとする事が 可能である。
また、 C G M S制御情報を記録しているために、 本実施の形態の情報記録媒体 から他の書き換え型媒体にファイルコピーされた場合にも、 不正コピーされたか、 正規コピーされたかを判定することを可能とする。
なお、 本実施の形態ではタイ トル鍵を初期値とした乱数とデータとの論理演算 によってスクランブル処理を行う例を示したが、 スクランブル方式はこれに限ら ず、 指定された鍵に応じてデータをスクランブルする方式であれば他のスクラン ブル方式でも良いことは言うまでもない。
なお、 本実施の形態のボリユーム · ファイル構造は、 国際標準規格である I S 0 9 6 6 0をもとに説明したが、 本実施の形態で述べた内容と同等の著作権管理 情報を記録できるボリューム ' ファイル構造であれば、 これに限らないことは言 うまでもない。 なお、 本実施の形態において、 スクランブルセクタはセクタの全てのデ一夕が スクランブルされているとしたが、 セクタのメィンデータ全域がスクランブルさ れていなくとも、 メインデ一夕の一部のみがスクランブルされていても良いこと は言うまでもない。
なお、 本実施の形態において、 スクランブルファイルではファイルを構成する 全てのセクタにスクランブルが処理が施されているとしたが、 スクランブルファ ィルの一部のセクタのみにスクランブル処理が施されていても良いことは言うま でもない。
なお、 本実施の形態において、 C G M S制御情報は、 1回コピーのみ許可、 コ ピ一禁止、 コピー許可の 3種のみを用いていたが、 割り当てるビッ トを拡張する ことで容易に 2回コピー許可、 3回コピー許可などの情報を記録できることは言 うまでもない。
なお、 本実施の形態で述べたメィンデ一夕のスクランブル方法は一例であり、 ある鍵情報 (本実施の形態ではタイ トル鍵) をもとにスクランブルする方法であ れば、 これに限らない。
(第 5の実施形態)
以下、 図面を参照しながら、 本発明に係る情報記録媒体を再生するための情報 再生装置を説明する。 特に断らない限り、 情報再生装置は、 本発明に係る情報記 録媒体の第 3の実施の形態と第 4の実施の形態に共通して再生可能な装置である こととする。 従って、 以下では情報記録媒体の第 4の実施の形態を再生する場合 の動作を例に説明するが、 暗号化タイ トル鍵領域をシードキ一領域と、 スクラン ブル情報セクタの暗号化ディスク鍵をプリセッ トデータ変換テーブルと、 それぞ れ置き換えることによって情報記録媒体の第 3の実施の形態についても同様に処 理できる。
図 1 4は、 本発明に係る情報再生装置 5 0 0の構成を示すブロック図である。 情報再生装置 5 0 0は、 メインプロセッサ 5 0 1と、 バスィンタフヱース回路 5 0 3と、 主記憶 5 0 4と、 S C S I (Small' Computer System Interface) で定 められるプロ卜コルを制御する S C S I制御カード 5 0 6と、 圧縮されたディジ タル A Vデータを伸張してアナログ A Vデータに変換して出力する A Vデコーダ カード 5 0 7と、 本発明に係る情報記録媒体を再生する光ディスク ドライブ 5 0 9と、 ハードディスク ドライブ 5 1 0とを含んでいる。
メインプロセッサ 5 0 1 と、 バスィンタフヱース回路 5 0 3と、 主記憶 5 0 4 とは、 プロセッサバス 5 0 2を介して相互に接続されている。 バスインタフヱ一 ス回路 5 0 3と、 S C S I制御カード 5 0 6と、 A Vデコーダカード 5 0 7とは、 システムバス 5 0 5を介して、 相互に接続されている。 S C S I制御カード 5 0 6と、 光ディスク ドライブ 5 0 9と、 ハードディスク ドライブ 5 1 0とは、 S C S Iバスを介して、 相互に接続されている。
次に、 情報再生装置 5 0 0による A Vファイルの再生動作について説明する。 光ディスクドライブ 5 0 9に光ディスクが装着されると、 メインプロセッサ 5 0 1は、 S C S I制御カード 5 0 6を介して前記光ディスクのボリューム .ファ ィル管理領域を読み出し、 主記憶 5 0 4に格納する (以下、 格納したボリユ ー ム · ファイル管理領域のデータをファイル管理情報と称す) 。
メィンプロセッサ 5 0 1は、 A Vデコーダカード 5 0 7と光ディスク ドライブ 5 0 9との間で互いの機器が著作権保護機能を有する機器であるか否かを判定す る処理 (以下、 相互認証処理と称す) を行う。 その処理過程においていずれかの 機器からエラ一を検出した場合には相互認証処理が失敗したとみなし、 以下の処 理を中止する。 一方、 相互認証処理が正常に終了した場合に光ディスク ドライブ 5 0 9は、 装着されたディスクの暗号化ディスク鍵を A Vデコーダ力一ドに転送 する。 この際、 光ディスク ドライブ 5 0 9は、 暗号化ディスク鍵の出力時に、 さ らに相互認証処理中に生成した鍵 (以下、 バス鍵と称す) に基づいて喑号化を施 した暗号化ディスク鍵を送出する。 A Vデコーダカード 5 0 7は受け取った喑号 化ディスク鍵を、 バス鍵で復号化を行った後、 内部で保持する。
その後、 光ディスクに記録されたファイルを再生する場合にメインプロセッサ
5 0 1は、 あらかじめ主記憶 5 0 4に格納したファイル管理情報中の著作権管理 情報のスクランブルフラグを参照し、 再生を行うファイルがスクランブルされた ファイルであるか否かを判定する。 判定の結果、 再生するファイルがスクランブ ルされていないファイルであると判定されれば、 光ディスク ドライブ 5 0 9はメ ィンプロセッサ 5 0 1から S C S I制御カード 5 0 6を介して再生命令を受領し、 非スクランブルデータを転送する。 一方、 メインプロセッサ 5 0 1がファイル管 理情報のスクランブルフラグからスクランブルされたファイルであると判定すれ ば、 再び光ディスク ドライブ 5 0 9と A Vデコーダカード 5 0 7間の相互認証処 理を実行する。
メインプロセッサ 5 0 1は、 相互認証処理中にエラ一を検出すれば、 再生処理 'を行わずに処理を中止する。 一方、 相互認証処理が正常に終了した場合には、 デ —夕の再生に先だって、 光ディスク ドライブ 5 0 9は暗号化タイ トル鍵を返送し、 メインプロセッサ 5 0 1によって A Vデコーダカード 5 0 7に転送される。 この 時、 光ディスク ドライブ 5 0 9はあらかじめ保持しているバス鍵によ て喑号化 した暗号化タイ トル鍵を転送する。 また、 A Vデコーダ力一ド 5 0 7は受け取つ た暗号化タイ 卜ル鍵を、 バス鍵で復号化した後に内部的に格納する。
その後、 光ディスク ドライブ 5 0 9は装着されたディスクから読み出されるス クランブルデータを送出し、 マイクロプロセッサ 5 0 1は該スクランブルデータ を A Vデコーダカード 5 0 7に転送する。 A Vデコーダカード 5 0 7は、 既に内 部に格納するタイ トル鍵に用いて、 受信したスクランブルデータをデスクランプ ルし、 アナログ A Vデータに変換し、 ビデオ出力、 オーディオ出力からアナログ 信号として出力する。 以上のようにして、 情報再生装置 5 0 0は、 本発明の情報 記録媒体を再生することが可能となる。
光ディスク ドライブ 5 0 9からハードディスク ドライブ 5 1 0へのスクランプ ルファイルのコピー動作については、 ハードディスク ドライブ 5 1 0が相互認証 処理を実行できないために、 相互認証処理がエラ一終了となる。 従って、 光ディ スク ドライブ 5 0 9がデータを S C S Iバスに送出する前に処理は中止され、 コ ピー動作は実行されない。
また、 仮に、 光ディスク ドライブ 5 0 9が読み出したスクランブルファイルを 不当にハードディスク ドライブ 5 1 0へコピーするためのプログラムが主記憶 5 0 4にロードされ、 何らかの形で相互認証処理を正常終了させた後に、 転送され たスクランブルデ一夕をハ一ドディスク ドライブ 5 1 0にコピーした場合には、 スクランブルデ一夕はハードディスク ドライブ 5 1 0にコピーされる。 しかしな がら、 ハードディスク ドライブ 5 1 0にコピーされたデータを再生するためには、 再びハードディスク 5 1 0と A Vデコーダカード 5 0 7の相互認証処理が必要と なり、 この場合にハードディスクドライブ 5 1 0はバス鍵を生成する手段を持た ないために、 ハードディスク 5 1 0上のスクランブルファイルが A Vデコーダ力 一ド 5 0 7によって再生されることは不可能となる。
従って、 不正なコピーが仮になされたとしても、 そのコピー動作を無意味なも のとすることができ、 結果として著作権保護■を実現することができる。
以下に、 情報再生装置 5 0 0の構成要素である光ディスク ドライブ 5 0 9およ び A Vデコーダ力一ド 5 0 7の更に詳細な構成および動作について、 それぞれ図 1 5、 図 1 6を参照して説明する。
図 1 5は、 光ディスクドライブ 5 0 9の構成を示すブロック図である。 以下に その構成について説明する。 6 0 0は S C S I制御回路を、 6 0 1は A Vデコ一 ダとの相互認証処理を行うためのデコーダ認証回路を、 6 0 2は光ディスク ドラ イブ全体を制御するマイクロコントロ一ラを、 6 0 3はマイクロコントローラの 動作プログラムを格納したプログラム R O Mを、 6 0 4は制御データを伝送する 制御バスを、 6 0 5はデータの再生時に、 読み出しエラ一を訂正するためのエラ 一訂正処理時に使用される E C C (Error Correction Code) 処理用メモリを、 6 0 6は光ディスク 6 0 7からのデータの読み出し、 2値化、 復調、 エラ一訂正 処理等を行うデータ再生回路を、 6 0 7は本発明に係る情報記録媒体であって、 前記第 3の実施の形態又は第 4の実施の形態に示されるデータ構造を有する光デ イスクを、 それぞれ示している。
次に、 光ディスク ドライブ 5 0 9の動作について、 相互認証処理時およびデー タ再生時の動作について述べる。
相互認証処理要求を S C S I制御回路 6 0 0によって受け取った光ディスク ド ライブ 5 0 9は、 デコーダ認証回路 6 0 1を制御して定められた相互認証処理を 実行する。 本プロトコルについては、 後に詳しく述べるためここでは省略する。 前記相互認証処理のプロトコルにおいて、 マイクロコントローラ 6 0 2が何らか のエラーを検出した場合には、 S C S I制御回路 6 0 0からエラーを報告して相 互認証処理およびそれに続く鍵情報転送動作を中止する。 正常に相互認証処理が 終了した場合には、 デコーダ認証回路 6 0 1には相互認証処理時に決定されるバ ス鍵が格納される。
相互認証処理がディスク交換時やリセッ ト時のものであれば、 相互認証処理に 引き続いて暗号化ディスク鍵の読み出し要求が光ディスク ドライブ 5 0 9に発行 される。 この時、 光ディスク ドライブ 5 0 9は、 データ再生回路 6 0 6を制御し て光ディスク 6 0 7から暗号化ディスク鍵情報を読み出し、 さらにデコーダ認証 回路 6 0 1で既に保持しているバス鍵を使用して暗号化を施した暗号化ディスク 鍵を S C S I制御回路 6 0 0から送出する。 一方、 スクランブルファイルの再生 時における相互認証処理であった場合は、 相互認証処理の正常終了に引き続いて、 暗号化タイトル鍵の読み出し命令を光ディスク ドライブ 5 0 9は受領する。 この 時光ディスク ドライブ 5 0 9は、 データ再生回路 6 0 6を制御して光ディスク 6 0 7から暗号化タイトル鍵情報を読み出し、 さらにデコーダ認証回路 6 0 1で既 に保持しているバス鍵を使用して暗号化を施したデ一夕を S C S I制御回路 6 0 0から送出する。 その後に発行されるファィルデータの再生要求に対して光デイスク ドライブ 5 0 9は、 光ディスク 6 0 7から読み出したズクランブルデータを S C S I制御回 路 6 0 0から送出する。 以上で光ディスク ドライブ 5 0 9の説明を終わる。
なお、 本実施の形態の光ディスク ドライブ 5 0 9は、 暗号化ディスク鍵の転送 要求を受領してから、 光ディスク 6 0 7の暗号化ディスク鍵領域を再生するとし たが、 光ディスク 6 0 7装着時に読み込んで、 内部的に保持していても良いこと は言うまでもない。
次に、 A Vデコーダボードの構成および動作について図 1 6を参照して説明す る。
図 1 6は、 A Vデコーダカード 5 0 7の構成を示すブロック図である。 以下に その構成要素について説明する。 7 0 0はシステムバスと情報の送受信を制御す るシステムィンタフヱース回路を、 7 0 1は光ディスク ドライブ 5 0 9と相互認 証処理を行う ドライブ認証回路を、 7 0 2は A Vデコーダカード 5 0 7全体を制 御するマイクロコントローラを、 Ί 0 3はマイクロコン卜ローラ 7 0 2の動作プ ログラムを格納したプログラム R O Mを、 7 0 4は制御情報を伝送する制御バス を、 7 0 5はスクランブルデータをデスクランブルするためのデスクランブル回 路を、 7 0 6は圧縮されたディジタル A Vデータを伸張してアナログ A Vデータ に変換するオーディオ ビデオデコーダ回路を、 7 0 7はオーディオ Zビデオデ コーダ回路 7 0 6がデータ変換に使用する作業用メモリであるオーディオ/ビデ ォデコード用メモリを、 それぞれ示している。
次に A Vデコーダカード 5 0 7の動作について、 相互認証処理時およひ'スクラ ンブルファイル再生時の動作について説明する。
まずリセッ 卜時やメディア交換時における相互認証処理時には、 マイクロコン 卜ローラ 7 0 2はドライブ認証回路 7 0 1を制御して光ディスク ドライブ 5 0 9 と所定のプロトコルに従って相互認証処理を実行する。 前記相互認証処理中にド ライブ認証回路 7 0 1が何らかのエラーを検出した場合には、 システムインタフ ヱ一ス回路 7 0 0を介してエラ一を報告し、 処理を打ち切る。 一方、 正常に相互 認証処理が終了した場合にドライブ認証回路 7 0 1は相互認証処理で決定したバ ス鍵を内部的に保持する。
さらに、 A Vデコーダカード 5 0 7は、 システムインタフェース回路 7 0 0か ら暗号化ディスク鍵を受け取る。 ここで、 受領した暗号化ディスク鍵は光デイス ク ドライブ 5 0 9においてバス鍵を用いて暗号化されているため、 A Vデコーダ カード 5 0 7はドライブ認証回路 7 0 1において既に保持するバス鍵で復号化し た後にデスクランプル回路 7 0 5に転送する。 デスクランブル回路 7 0 5内は受 け取った暗号化ディスク鍵を、 内部に格納する。
一方、 スクランブルファイルの再生時には、 ファイルの再生に先だって再び光 ディスク ドライブ 5 0 9との相互認証処理が実行される。 ここでも相互認証処理 においてエラーが発生した場合には相互認証処理およびそれに続くファイル再生 動作を中止する。 相互認証処理がェラ一なく正常に終了した場合に A Vデコーダ カード 5 0 7は、 システムィンタフヱース回路 7 0 0を介して喑号化タイ トル鍵 を受信する。 暗号化タイトル鍵は光ディスク ドライブ 5 0 9において、 バス鍵を 用いて更に暗号化されているために、 ドライブ認証回路 7 0 1において保持して いるバス鍵によって復号され、 デスクランブル回路 7 0 5に転送される。 デスク ランブル回路 7 0 5内は、 受領した暗号化タイ トル鍵を内部的に格納する。
その後、 システムィンタフヱース回路 7 0 0から受信するスクランブルフアイ ルのスクランブルデータはそのままデスクランブル回路 7 0 5に転送され、 既に 保持しているタイ トル鍵をもとにデスクランブル処理が行われ、 オーディオ/ビ デォデコード回路 7 0 6に転送されてアナログ A V信号に変換されて出力される。 以上のように、 本実施の形態の情報再生装置 5 0 0によれば、 内部の光デイス ク ドライブ 5 0 9にデコーダ認証回路 6 0 1、 A Vデコーダ力一ド 5 0 7にドラ イブ認証回路 7 0 1をそれぞれ有しているために、 ファイルを不正にコピーする 目的の機器には鍵情報を送出しない。 したがって、 仮にスクランブルファイルの データが不正にコピーされたとしても、 そのデスクランブルを実行するための鍵 情報を送出しないことで、 コピーデータを無意味なものとすることができる。 従 つて、 ファイルの著作権を保護する効果がある。
また、 本実施の形態の情報再生装置によれば、 A Vデコーダカード 5 0 7内に 鍵情報に応じたデスクランブル処理を施すデスクランブル回路 7 0 5を有するた めに、 スクランブルされたデータをデスクランブルして再生することが可能であ る。
なお、 本実施の形態では、 光ディスク ドライブ 5 0 9が接続されるバスを S C S Iバスであるとしたが、 定められたプロトコルに従って再生データが転送でき ればこれに限らず、 A T A P I (AT Attatchment Packet Interface) や I E E E 1 3 9 4 ( Institute of Electrical and Electronics Engineers 1394) 等に 従ったバスであっても良いことは言うまでもない。
なお、 本実施の形態において、 デコーダ認証回路 6 0 1の機能およびドライブ 認証回路 7 0 1の機能は、 マイクロコントローラ 6 0 2および 7 0 2によって実 行されるソフトウェアによって実現されてもよい。
(第 6の実施形態)
次に、 本発明に係る情報再生装置 8 0 0を説明する。
図 1 7は、 本発明に係る情報再生装置 8 0 0の構成を示すブロック図である。 情報再生装置 8 0 0の構成は、 A Vデコーダカード 8 0 1が S C S I方式に従つ て通信を行うための S C S I制御回路を内蔵している点を除いて、 図 1 4に示す 情報再生装置 5 0 0の構成と同様である。 従って、 同一の構成要素には同一の参 照番号を付し、 その説明を省略する。
次に、 情報再生装置 8 0 0の動作を説明する。
S C S I制御回路内蔵 A Vデコーダ力一ド 8 0 1は内部に S C S I制御回路を 内蔵しているため、 メインプロセッサ 5 0 1から光ディスクドライブ 5 0 9のス クランブルファイル再生要求が発行されると、 S C S I制御回路内蔵 A Vデコー ダカ一ド 8 0 1と光ディスク ドライブ 5 0 9との間で相互認証処理が直接実行さ れる。 すなわち、 S C S I制御回路内蔵 A Vデコーダカード 8 0 1が光ディスク ドライブ 5 0 9に相互認証のためのコマンドシーケンスを発行し、 光ディスク ド ライブ 5 0 9がそのコマンドに応答することで相互認証処理を行う。
また、 データの再生動作においても同様に、 光ディスク ドライブ 5 0 9に再生 要求を行うのは、 S C S I制御回路内蔵 A Vデコーダカード 8 0 1であって、 メ ィンプロセッサ 5 0 1ではない。 従って、 光ディスク ドライブ 5 0 9が読み出し たデータは直接 S C S I制御回路内蔵 A Vデコーダカード 8 0 1に入力され、 了 ナログ A V信号に変換されて出力される。
図 1 8は、 S C S I制御回路内蔵 A Vデコーダ力一ド 8 0 1の構成を示すプロ ック図である。 以下では、 図 1 6に示した A Vデコーダカード 5 0 7の構成と異 なる点についてのみ説明する。
9 0 0は S C S Iバスとの送受信を制御する S C S I制御回路を、 9 0 1はマ ィクロコントロ一ラによって実行されるプログラムを格納したプログラム R O M を、 それぞれ示している。
システムィンタフヱース回路 7 0 0にスクランブルファイルの再生要求が入力 されれば、 マイクロコントローラ 7 0 2はドライブ認証回路 7 0 1および S C S I制御回路 9 0 0を制御して、 光ディスク ドライブ 5 0 9との相互認証処理を実 行する。 このとき、 相互認証プロトコルは、 光ディスク ドライブ 5 0 9に対して S C S I制御回路 9 0 0から直接コマンドが発行される。 また、 マイクロコン卜 ローラ 7 0 2は相互認証プロトコルに従ってドライブ認証回路 7 0 1を制御して 相互認証処理を行う。 以上の相互認証処理がエラーで終了した場合には、 マイク 口コントローラ 7 0 2はシステムィン夕フェース回路 7 0 0を制御して、 メイン プロセッサ 5 0 1にエラーを報告して処理を終了する。 一方、 相互認証処理が正 常に終了した場合には、 光ディスク ドライブ 5 0 9から直接 S C S 1制御回路 9 0 0によってスクランブルファイルのデータを受け取り、 デスクランブル回路 7 0 5でデスクランブルしたデ一夕をオーデ オ ビデオデコーダ回路 7 0 6でァ ナログ A V信号に変換して出力する。 以上により、 第 5の実施の形態の情報再生 装置と同様に、 本発明の情報記録媒体に記録されたデータの著作権を侵害するコ ピー動作を防止して、 A Vデータを再生することが可能となる。
以上のように、 本実施の形態の情報再生装置 8 0 0では、 第 5の実施の形態の 情報再生装置の特徴に加えて、 光ディスク ドライブ 5 0 9と S C S I制御回路内 蔵 A Vデコーダカード 8 0 1が直接コマンドおよびデータの送受信を行うために、 相互認証方式や鍵情報を不当に解読されること、 および、 ソフトウェアによって 不当なコピー動作が実行されることに対するセキュリティが向上する。
なお、 再生する情報記録媒体を本発明に係る情報記録媒体の第 4の実施の形態 を用いて説明したが、 本発明に係る情報記録媒体の第 3の実施の形態においても 全く同様に処理することが可能であり、 説明中の暗号化タイ トル鍵をシードキー とし、 暗号化ディスク鍵をスクランブル情報セクタの変換テーブル情報に置き換 えれば良い。
なお、 本実施の形態では、 光ディスク ドライブ 5 0 9が接続されるバスを S C S Iバスであるとしたが、 定められたプロ卜コルに従って再生データが転送でき ればこれに限らず、 A T A P I、 I E E E 1 3 9 4等のィンタフェースでも良い。 (第 7の実施形態)
次に、 本発明に係る情報再生装置 1 0 0 0を説明する。
図 1 9は、 本発明に係る情報再生装置 1 0 0 0の構成を示すブロック図である。 情報再生装置 1 0 0 0は光ディスクプレーヤである。 情報再生装置 1 0 0 0の構 成要素は、 プログラム R O M 1 0 0 1を除いて、 図 1 4の情報再生装置の構成要 素または図 1 7の情報再生装置の構成要素と同一である。 従って、 同一の構成要 素には同一の参照番号を付し、 その説明を省略する。 また、 ここでは本発明の情 報記録媒体の第 4の実施の形態をもとに説明する。
光ディスクプレーヤ 1 0 0 0のリセッ ト時又はディスク挿入時に、 マイクロコ ントローラ 7 0 2は、 データ再生回路 6 0 6を制御して、 光ディスクのリ一ドィ ン領域のスクランブル情報セクタの読み出しを行う。 スクランブル情報セクタか ら読み出された暗号化ディスク鍵情報はデスクランブル回路 7 0 5に転送されて、 内部的に保持される。
—方、 光ディスク 6 0 7に記録されたスクランブルファイルを再生する際に、 マイクロコントローラ 7 0 2はデータ再生回路 6 0 6を制御して、 再生するスク ランブルファイルのセクタヘッダ領域から暗号化タイ トル鍵を読み出し、 デスク ランブル回路 7 0 5に転送する。 デスクランブル回路 7 0 5は受け取ったタイ 卜 ル鍵を内部に格納するとともに、 用途識別情報の判定を行う。 デスクランブル回 路 7 0 5は、 用途識別情報を判定した結果、 再生が禁止されていると判定した場 合には、 マイクロコン卜ローラ 7 0 2にエラーの発生を報告する。 一方、 デスク ランブル回路 7 0 5が再生が許可されていると判定した場合には、 データ再生回 路 6 0 6はスクランブルファイルのデータを読み出し、 読み出したスクランブル データをデスクランブル回路 7 0 5に転送する。 デスクランブル回路 7 0 5は、 あらかじめ格納したディスク鍵およびタイ トル鍵を用いてスクランブルデータを デスクランブルし、 オーディオノビデオデコーダ回路 7 0 6に転送する。 オーデ ィォノビデオデコーダ回路 7 0 6は受け取ったデータをアナログ A V信号に変換 して、 音声出カノ映像出力する。
以上のようにして、 光ディスクプレーヤ 1 0 0 0は、 スクランブルデータをデ スクランブルして再生することが可能である。 ただし、 本発明に係る情報再生装 置の第 5および第 6の実施の形態とは異なり、 光ディスクプレーヤ 1 0 0 0は相 互認証処理を実行せずに映像再生を行う。 これは、 本実施の形態においては、 再 生されたデータが直接オーディオ/ビデオデコーダ回路 7 0 6に入力されるため、 途中でハードディスク ドライブなどの他の書き換え型メディアへのコピー動作が 不可能であり、 相互認証処理が不要であることによる。 したがって、 本実施の形 態の構成には、 相互認証処理を実行する構成要素が存在しなくとも、 著作権保護 が可能となる。 また、 光ディスクプレーヤ 1 0 0 0は再生時に用途識別情報の判 定を行うために、 再生が禁止されている用途のデータを再生することを防止でき る。
以下に、 本発明に係る情報再生装置の第 5の実施の形態および第 6の実施の形 態において使用される、 デコーダ認証回路 6 0 1、 ドライブ認証回路 7 0 1、 デ スクランブル回路 7 0 5の更に詳細な構成および動作を説明する。 ただし、 以下 で述べる構成については、 本発明の情報再生装置の第 5の実施の形態、 第 6の実 施の形態および第 7の実施の形態に共通の構成となっている。
先ず、 デスクランブル回路 7 0 5の構成と動作についてを図面を参照して説明 する。 ただし、 デスクランブル回路 7 0 5は、 スクランブル方式と深く関係する ために、 本発明の情報記録媒体の第 3の実施の形態を再生する場合と第 4の実施 の形態を再生する場合とで異なる構成となる。 従って以下では、 本発明の情報記 録媒体の第 3の実施の形態を再生するためのデスクランブル回路を図 2 0および 図 2 1を用いて、 本発明の情報記録媒体の第 4.の実施の形態を再生するためのデ スクランブル回路を図 2 2および図 2 3を用いて、 それぞれ独立に説明する。 図 2 0は、 本発明の情報記録媒体の第 3の実施の形態を再生するためのデスク ランブル回路 1 1 0 6の構成を示すブロック図である。 以下、 各構成要素につい て説明する。 1 1 0 0は制御バス 7 0 4との通信を行うための I / 0制御回路を、 1 1 0 1は入力されるデータの内容に応じて出力先のブロックを切り替えるセレ クタを、 1 1 0 2は再生フィルの用途識別情報を参照して再生許可であるか否か を判定する用途識別回路を、 1 1 0 3はシードキーから乱数発生回路 1 1 0 4の ためのプリセッ トデータを生成する変換テーブルを格納しておくための変換テ一 ブル記憶回路を、 1 1 0 4は前記変換テーブル記憶回路 1 1 0 3から出力される プリセッ トデータをもとに乱数を発生させる乱数発生回路を、 1 1 0 5は乱数発 生回路 1 1 0 4で発生された乱数とセレクタ 1 1 0 1から入力されるスクランプ ルデータとの論理演算を行うことによりデスクランブル処理を行うメインデータ デスクランブル回路を、 それぞれ示している。
次に、 デスクランブル回路 1 1 0 6の動作を説明する。
まず、 相互認証処理が正常に終了した後にリードイン領域に記録されたスクラ ンブル情報セクタを読み出す場合、 I /O制御回路 1 1 0 0を介してセレクタ 1 1 0 1にスクランブル情報セクタ読み出し設定がなされ、 セレクタ 1 1 0 1は出 力先を変換テーブル記憶回路 1 1 0 3に設定する。 入力された読み出しデータは セレクタ 1 1 0 1を介して変換テーブル記憶回路 1 1 0 3に入力され、 乱数発生 の初期値となるプリセッ トデータを決定する変換テーブルとして格納される。
—方、 スクランブルファイルの再生時には、 データの再生に先立って相互認証 処理が行われ、 相互認証処理の正常終了後に受け取ったセクタヘッダ領域中の用 途識別情報が用途識別回路 1 1 0 2に、 シ一ドキーが変換テーブル記憶回路 1 1 0 3にそれぞれ入力される。 用途識別回路 1 1 0 2では、 内部に再生を許可され た用途識別情報に関する情報を有しており、 入力された用途識別情報と比較する ことにより、 再生を許可されているか否かを識別し、 I ZO制御回路 1 1 0 0と メインデータデスクランブル回路 1 1 0 5に報告する。 一方、 シードキ一を受領 した変換テーブル記憶回路 1 1 0 3は、 受け取ったシードキーをもとに、 シード キーに対応したプリセッ トデータを乱数発生回路 1 1 0 4に出力する。 乱数発生 回路 1 1 0 4は受け取ったプリセッ トデータをもとに乱数系列を発生してメイン データデスクランブル回路 1 1 0 5に出力する。 さて、 セクタヘッダ領域に引き 銃いてスクランブルセクタのメインデータが入力される際には、 セレクタ 1 1 0 1の出力先はメインデータデスクランブル回路 1 1 0 5に切り替えられる。 その 後、 メインデータデスクランプル回路 1 1 0 5は、 セレクタ 1 1 0 1から入力さ れるメインデータと、 乱数発生回路 1 1 0 4から入力される乱数系列の論理演算 を行うことによってデスクランブル処理を実行し、 デスクランブル後のデータを オーディオビデオデコーダ回路 7 0 6に出力する。
以上の動作についてのより詳細な説明を図 2 1を用いて以下に示す。
図 2 1はデスクランブル回路 1 1 0 6において、 本発明の第 3の実施の形態の 情報記録媒体を再生する場合のデスクランブル処理内容を説明するためのフロー チヤ一卜である。 以下にその各処理ステップについて説明する。
( S 1 2 0 0 ) セレクタ 1 1 0 1の出力先を変換テーブル記憶回路 1 1 0 3 に切り替えて、 情報記録媒体のリードィン領域のスクランブル情報セクタから読 み出された変換テーブルを変換テーブル記憶回路 1 1 0 3に格納。
( S 1 2 0 1 ) セレクタ 1 1 0 1の出力先を Iノ0制御回路 1 1 0 0に切り 替え、 スクランブルファイルの再生に先立って受領したセクタヘッダ中のスクラ ンブルフラグをマイクロコン卜ローラ 7 0 2に返送する。 マイクロコン卜ローラ 7 0 2はスクランブルフラグが 1であるか否かを判定し、 I /O制御回路 1 1 0 0に判定結果を返送する。 スクランブルフラグが 1であると判定されれば ( S 1 2 0 2 ) へ、 0であると判定されればメインデータデスクランブル回路 1 1 0 5 の機能を停止状態として ( S 1 2 0 6 ) へ分岐。
( S 1 2 0 2 ) セレクタ 1 1 0 1の出力先を用途識別回路 1 1 0 2に切り替 え、 スクランブルファィルの再生に先立つて受領したセク夕へッダ中の用途識別 情報を転送。 用途識別回路 1 1 0 2は受け取った用途識別情報と内部に保持して いる再生許可情報とを比較して、 再生が許可されたファイルであるか否かを判定。 再生禁止と判定すれば (S 1 2 0 3 ) へ、 再生許可されていると判定すれば (S 1 2 0 4 ) に分岐。
( S 1 2 0 3 ) 上記処理ステップ (S 1 2 0 2 ) で再生禁止のファイルであ ると判定した場合には、 本ステップで I /0制御回路 1 1 0 0を介してマイクロ コン卜ローラ 7 0 2にエラーを報告して処理を終了。
( S 1 2 0 4 ) 変換テーブル記憶回路 1 1 0 3は再生するスクランブルファ ィルのセクタヘッダから読み出したシ一ドキーを入力され、 シードキーと変換テ 一ブルとからプリセッ トデータを生成し、 乱数発生回路 1 1 0 4に出力。
( S 1 2 0 δ ) セレクタ 1 1 0 1の出力先をメインデ一夕デスクランブル回 路 1 1 0 5に切り替え、 メインデータデスクランブル回路 1 1 0 5に入力される スクランブルファイルのメインデータを転送。 一方、 舌し数発生回路 1 1 0 4は変 換テーブル記憶回路 1 1 0 3から入力されたプリセッ 卜データをもとに乱数系列 を発生し、 メインデータデスクランプル回路 1 1 0 5に出力。 メインデータデス クランブル回路 1 1 0 5では、 入力されたメインデータと乱数系列との論理演算 を行うことによってデスクランブル処理を実行。
( S 1 2 0 6 ) メインデータデスクランブル回路 1 1 0 5は、 デスクランプ ル実行時にはデスクランブル後データを、 デスクランブル機能を停止状態なら、 セレクタ 1 1 0 1から入力されたデータをそのままオーディオ/ビデオデコーダ 回路 7 0 6に出力。
以上のように、 デスクランブル回路 1 1 0 6は、 用途識別回路を有することに より、 再生を禁止された用途識別情報を有するフアイルと再生を許可された用途 識別情報を有するファイルとを選択的に再生することが可能である。
また、 内部にスクランブル識別フラグを分離するセレクタを有するために、 ス クランブルフラグのみ分離し、 デスクランブルを行う /行わないの判定を行うこ とを可能とする。
また、 ディスク単位にプリセットデータに変換するための変換テーブルを決定 でき、 ファイル単位にシードキーを決定できるため、 前記の 2つのデータが共に ないと再生できないようなセキュリティの高いスクランブル方式をもつ情報記録 媒体の再生が可能である。
図 2 2は、 本発明の情報記録媒体の第 4の実施の形態を再生するためのデスク ランブル回路 1 3 0 8の構成を示すプロック図である。 以下、 各構成要素を説明 する。 1 3 0 0は制御バス 7 0 4との通信を行うための Iノ0制御回路を、 1 3 0 1は入力されるデータの内容に応じて出力先のブロックを切り替えるセレクタ を、 1 3 0 2は暗号化ディスク鍵が入力された場合に暗号化ディスク鍵の復号処 理を行うディスク鍵復号化回路を、 1 3 0 3は暗号化ディスク鍵を復号時に使用 するマスタ一鍵をハ一ドウ ア的に格納するマスター鍵格納部を、 1 3 0 4はデ イスク鍵復号回路 1 3 0 2で復号されたディスク鍵を受け取り、 セクタヘッダ中 の暗号化部の復号を行うセクタヘッダ復号回路を、 1 3 0 5は媒体識別情報およ びセクタヘッダ復号回路 1 3 0 4で復号されたオリジナル C G M Sデータと、 セ レクタから入力されたメディア C G M Sデータの整合性の確認を行う C G M S検 査回路を、 1 3 0 6はセクタヘッダ復号回路 1 3 0 4で復号された用途識別情報 を受け取って再生が許可されているか否かを判定する用途識別回路を、 1 3 0 7 はセクタヘッダ復号回路 1 3 0 4から入力されるタイ トル鍵をもとにセレクタ 1 3 0 1から入力されるメインデータをデスクランブルするメインデータデスクラ ンブル回路を、 それぞれ示している。
以下に、 デスクランブル回路 1 3 0 8の動作を説明する。
まず、 相互認証処理が正常に終了した後にリ一ドィン領域に記録されたスクラ ンブル情報セクタを読み出す場合、 I / 0制御回路 1 3 0 0を介してセレクタ 1 3 0 1の出力先がディスク鍵復号回路 1 3 0 2 'に設定され、 入力された読み出し データはセレクタ 1 3 0 1を介してディスク鍵復号化回路 1 3 0 2に入力される。 ディスク鍵復号化回路 1 3 0 2では、 マスタ一鍵格納部 1 3 0 3から入力される マスター鍵をもとにディスク鍵を復号し、 ディスク鍵復号化回路 1 3 0 2の内部 に格納される。
一方、 スクランブルファイルの再生時には、 データの再生に先立って相互認証 処理が行われ、 相互認証処理の正常に終了すれば、 再生するスクランブルフアイ ルのセクタヘッダがセレクタ 1 3 0 1に入力される。 セレクタ 1 3 0 1はセクタ ヘッダの内容毎に出力先を選定し、 スクランブルフラグを I Z O制御回路 1 3 0 0を介してマイクロコントローラ 7 0 2に、 メディア C G M Sデータを C G M S 検査回路 1 3 0 6に、 暗号化オリジナル C G M Sデータおよび暗号化用途識別情 報および暗号化タイ トル鍵 (以下では、 これらをあわせて暗号化セクタヘッダと 称す) をセクタヘッダ復号回路 1304に出力する。 セクタヘッダ復号回路 1 3 04はディスク鍵復号回路 1302からディスク鍵を受領し、 ディスク鍵をもと に暗号化セクタへッダを復号し、 オリジナル C G M Sデータを C G M S検査回路 1305に、 用途識別情報を用途識別回路 1306に、 タイ トル鍵をメインデー タデスクランブル回路 1 307に、 それぞれ出力する。 CGMS検査回路 1 30 5はセレクタ 1301から入力されるメディア CGMSデータとセクタヘッダ復 号回路 1304から入力されるォリジナル C GMSとを受け取り、 再生の許可さ れた値か否かを判定する。 この時、 CGMS検査回路 1 305の判定の基準を (表 2) に示す。 (ただし、 メディア CGMSデ一夕とオリジナル CGMSデ一 夕が示す意味については、 本発明の第 4の実施の形態の情報記録媒体の説明に準 ずるものとする。 ) 表 2 媒体識別情報 メテ"ィァ CGMSテ' -夕 ォリシ"ナル CGMSテ"一夕 CGMS判定情報
00 00 1
01/10/11 0
1 01 00/01/10/11 0
(再生専用型媒体) 10 00/01/11 0
10 1
11 00/01/10 0
11 1
00 00 1
0 01/10/11 0
(書換型媒体) 01/10 00/01/10/11 0
11 10 1
00/01/11 0 (表 2) において、 CGMS判定情報が 1を示す場合には、 再生可能であると してメインデータデスクランブル回路 1 307とマイクロコントローラ 702に 報告する。 一方、 CGMS判定情報が 0の場合には不正コピー等の行われた可能 性があることを意味する妥当でない値であるとして、 メインデ一夕デスクランブ ル回路 1307およびマイクロコントローラ 702にエラ一を報告する。 例えば、 (表 2) において、 媒体識別情報が書換型媒体を示す 0であって、 メディア CG MSデータがコピー禁止を示す 1 1であって、 オリジナル CGMSデータが 1回 コピーのみ許可を示す 10である場合には、 1回のみコピー許可のファイルが書 換型媒体に既に 1回コピーをされてメディア CGMSデータのみが 1 1となって コピー禁止に変更されたと考えられるため、 出力は再生許可を意味する 1となつ ている。 一方、 仮に上記のような 1回のみコピー許可であるファイルが不正なコ ピーをされた場合には、 メディア CGMSデータとオリジナル CGMSデータが 共に 1回のみコピー許可を意味する 10となるために、 その場合の CGMS判定 情報は再生禁止を意味する 0となっている。 一方、 用途識別回路 1306は、 再 生の許可されている用途識別情報を内部に有しており、 その情報とセクタヘッダ 復号回路 1304から入力される用途識別情報を比較して、 スクランブルフアイ ルが再生を許可された用途であるか否かを判定する。 再生の許可されていない用 途識別情報であった場合には、 マイクロコントローラ 702およびメインデータ デスクランブル回路 1307にエラ一を報告する。 スクランブルファイルのデー タを再生する場合には、 セレクタ 130 1の出力先はメインデータデスクランプ ル回路 1307に切り替えられ、 入力される読み出しデ一夕はメインデータデス クランブル回路 1307に転送される。 メインデータデスクランブル回路 130 7は、 セクタヘッダ復号回路 1304からタイ トル鍵を受け取り、 受け取ったタ ィ 卜ル鍵をもとにスクランブルデー夕のデスクランブル処理を施してオーディオ /ビデオデコーダ回路 706に出力する。
以上のように、 デスクランブル回路 1 308は暗号化ディスク鍵、 暗号化タイ トル鍵の復号を行い、 タイトル鍵が再生の許可されたものであれば、 メインデー 夕のデスクランブル処理を行って、 スクランブル後のディジタル A Vデータをォ 一ディォ/ /ビデオデコーダ回路 7 0 6に出力する。
次に、 デスクランブル回路 1 3 0 8におけるスクランブルファイルの再生処理 の動作について、 図 2 3のフローチヤ一トを用いて説明する。 以下に各ステップ の処理内容を示す。
( S 1 4 0 0 ) 読み出しデータにリードイン領域の暗号化ディスク鍵情報が 入力される場合に、 セレクタ 1 3 0 1の出力先はディスク鍵復号回路 1 3 0 2に 設定され、 暗号化ディスク鍵をディスク鍵復号回路 1 3 0 2に転送。 ディスク鍵 復号回路 1 3 0 2はマスタ一鍵格納部 1 3 0 3からマスター鍵を受け取り暗号化 ディスク鍵を復号し、 復号されたディスク鍵をセクタヘッダ復号回路 1 3 0 4に 出力。
* ( S 1 4 0 1 ) 再生に先立って読み出されたスクランブルファイルのセクタ ヘッダから、 セレクタ 1 3 0 1はスクランブルフラグを分離し、 I ZO制御回路 1 3 0 0を介してマイクロコントロ一ラ 7 0 2に転送。 マイクロコントローラ 7 0 2はスクランブルフラグが 1であるか否かを判定。 判定結果が、 1であれば ( S 1 4 0 2 ) へ、 1でなければ ( S 1 4 0 7 ) へ分岐。
( S 1 4 0 2 ) 再生に先立って読み出されたスクランブルファイルのセクタ ヘッダ力、ら、 セレクタ 1 3 0 1は暗号化セクタヘッダを分離し、 セクタヘッダ復 号回路 1 3 0 4へ転送。 セクタヘッダ復号回路 1 3 0 4は、 あらかじめディスク 鍵復号回路 1 3 0 2から受け取ったディスク鍵をもとに、 受け取った暗号化セク 夕ヘッダを復号し、 内容毎に分離し、 オリジナル C G M Sデータを C G M S検査 回路 1 3 0 5に、 用途別識別情報を用途識別回路 1 3 0 6に、 タイ トル鍵をメイ ンデ一夕デスクランブル回路 1 3 0 7に、 それぞれ出力。
( S 1 4 0 3 ) C G M S検査回路 1 3 0 5は、 マイクロコン トローラ 7 0 2 力、ら受け取った媒体識別情報と、 セレクタ 1 3 0 1から受け取ったメディア C G MSデータと、 セクタヘッダ復号回路 1 304から受け取ったオリジナル CGM
Sデータから、 (表 2) に応じた CGMS判定情報を出力。 ただし、 (表 2) に おいて、 CGMS判定情報が 1の場合には、 Iノ0制御回路 1300とメインデ 一夕デスクランブル回路 1307に正常な CGMS制御情報であることを報告。
(S 1404) CGMS判定結果が 0であった場合には CGMS検査回路 1
305力 用途識別情報が再生を禁止された用途であった場合には用途識別回路
1 306カ^ 1ノ0制御回路1300およびメインデータデスクランブル回路 1
307にエラーを報告し、 再生処理を終了する。
(S 1405 ) 用途識別回路 1 306は、 セクタヘッダ復号回路 1304力、 ら受け取った用途識別情報を判定し、 再生を許可された場合には〗 /0制御回路
1300およびメインデ一夕デスクランブル回路 1307に再生を許可されたフ アイルであることを報告。
(S 1406) セレクタ 1301は、 読み出しデータとしてスクランブルフ アイルのメインデータを受け取ると、 出力先をメインデ一夕デスクランブル回路 1307に設定し、 メインデータを転送。 メインデータデスクランブル回路 1 3
07はセクタヘッダ復号回路 1304から受け取ったタイ トル鍵をもとに、 入力 されたメィンデ一夕のデスクランブル処理を実行。
(S 1407) メインデータデスクランブル回路 1307は、 デスクランプ ル処理を実行した場合にはデスクランブル後のメインデータを、 デスクランブル 処理を実行しなかった場合にはセレクタ 1301から入力されたデータをそのま まオーディオノビデオデコーダ回路 706に出力。
以上のように、 デスクランブル回路 1 308は、 用途識別回路を有することに より、 再生を禁止された用途識別情報を有するファイルと再生を許可されたよう と識別情報を有するファイルとを選択的に再生することが可能である。
また、 内部にスクランブル識別フラグを分離するセレクタを有するために、 ス クランブルフラグのみ分離し、 デスクランブルを行う/行わないの判定を行うこ とを可能とする。
また、 本発明の情報記録媒体の第 4の実施の形態のような階層的に暗号/'スク ランブル化されたセキュリティの高いディスクであっても、 ディスク鍵復号回路、 セクタへッダ復号回路、 メインデータデスクランブル回路が連携して動作するこ とにより、 デスクランブルを行わないときと同様に処理することが可能となる。 また、 C G M S検査回路 1 3 0 5を有することによって、 不正にコピーされた データを検出することが可能となり、 不正コピーデータの再生を防止することが 可能となる。 さらに、 コピーが何度橾り返されたデ一夕であるかという、 コピー の世代を管理することが可能となり、 ある定められた回数のみのコビ一動作を許 可するようなソフトウエアが記録された情報記録媒体の著作権を保護する機構を 有する。
図 2 4は、 光ディスク ドライブ 5 0 9内のデコーダ認証回路 6 0 1の詳細な構 '成を示すブロック図である。 以下、 各構成要素について説明する。 1 5 0 0はマ ィクロコントロ一ラ 6 0 2との通信を行うための入出力制御を行う 1ノ〇制御回 路を、 1 5 0 1は I /O制御回路 1 5 0 0から入力される時変鍵をもとに乱数を 発生する乱数発生回路を、 1 5 0 2は関数を決定するための第 1の入力 (図 2 4 では kと表記) よって関数 fkを決定し、 その引数となる第 2の入力 (図 2 4では R 1と表記) から関数値 (R1 )を計算して出力する関数 ik(Rl)生成回路を、 同様 に 1 5 0 3は kと R 2から関数 gk(R2)を計算して出力すると共に Iノ 0制御回路 1 5 0 0から入力されるデコーダ応答データとの比較を行う関数 gk(R2)生成 .比 較回路を、 1 5 0 4は関数 gk(R2)生成 .比較回路 1 5 0 3と関数 fk(Rl )生成回路 1 5 0 2から出力される 2つの関数値をもとにバス鍵を生成するバス鍵生成回路 を、 1 5 0 5はバス鍵生成回路 1 5 0 4から出力されるバス鍵に従ってデ一夕再 生回路 6 0 6から出力されるデータを暗号化するバス暗号化回路を、 それぞれ示 している。
以下、 デコーダ認証回路 6 0 1の動作を説明する。 光ディスク ドライブ 5 0 9のリセッ ト時ゃディスク交換時に、 マイクロコン卜 ローラ 6 0 2はディスクのリ一ドィン領域のスクランブル情報セクタのセクタへ ッダ領域から読み出した相互認証鍵 kを Iノ0制御回路 1 5 0 0を介して関数 fk (R1)生成回路 1 5 0 2および関数 gk(R2)生成 ·比較回路 1 5 0 3にあらかじめ設 定する。
関数 fk(Rl )生成回路 1 5 0 2は相互認証鍵 kを内部的に保持しており、 その後 の相互認証処理時に乱数値 R 1が入力された場合に関数値 fk(Rl )を計算し、 バス 鍵生成回路 1 5 0 4および I Z O制御回路 1 5 0 0に出力する。
バス鍵生成回路 1 5 0 4は入力された関数値 fk(Rl)を内部的に格納する。 引き 続き、 マイクロコントローラ 6 0 2から I /0制御回路 1 5 0 0を介して乱数発 生のための時変鍵が入力された場合に乱数発生回路 1 5 0 1は、 時変鍵をもとに 乱数 R 2を発生して I / 0制御回路 1 5 0 0に返送すると共に、 関数 gk(R2)生 成.比較回路 1 5 0 3に出力する。
乱数 R 2を受け取つた関数 gk(R2)生成 ·比較回路 1 5 0 3は、 前もつて保持し ていた相互認証鍵 kおよび乱数値 R 2から関数値 gk(R2)を計算して内部的に保持 する。 更に関数 gk(R2)生成 ·比較回路 1 5 0 3.は、 I ZO制御回路 1 5 0 0から デコーダ応答データを受け取り、 内部で計算した関数値 gk(R2)と比較を行う。 比 較の結果、 gk(R2)の値とデコーダ応答データが一致しなかった場合には、 I / O 制御回路 1 5 0 0を介してマイクロコン卜ローラ 6 0 2に相互認証処理でエラー が発生したことを報告する。 相互認証処理に失敗した場合には、 相互認証処理に 続く暗号化デイスク鍵および暗号化夕ィ 卜ル鍵の転送等の処理は中止される。 一方、 gk(R2)とデコ一ダ応答デ一夕の 2つの値が一致した場合は相互認証処理 が正常に終了したと判定され、 関数値 gk(R2)がバス鍵生成回路 1 5 0 4に出力さ れる。 この時、 バス鍵生成回路 1 5 0 4は、 関数値 fk(Rl )および gk(R2)が正常に 入力された場合にのみ、 二つの関数値 fk(Rl)および gk(R2)をもとにバス鍵を生成 し、 バス暗号化回路 1 5 0 5に出力する。 バス暗号化回路 1 5 0 5は、 I / 0制御回路 1 5 0 0を介してマイクロコント ローラ 6 0 2からモードを切り替えるための制御信号 (以下、 モード制御信号と 称す) を受け取り、 モードがディスク鍵再生モードであるか、 またはタイ トル鍵 再生モードであれば、 データ再生回路 6 0 6から入力される暗号化ディスク鍵又 は暗号化タイ トル鍵に対して、 あらかじめ入力されたバス鍵をもとに所定の暗号 化を施し、 S C S I制御回路 6 0 0に出力する。
一方、 号化タイ トル鍵の送出後に、 実際のファイルデ一夕を送出する場合に は、 モード制御信号はデータ再生モ一ドに切り替えられ、 バス暗号化回路 1 5 0 5はバス暗号化は行わずにデータ再生回路 6 0 6から出力されるデータをそのま ま S C S I制御回路 6 0 0に出力する。
以上のようにデコーダ認証回路 6 0 1では、 相互認証処理において相互認証鍵 で決定される関数値計算を行って、 デコーダから送られる関数値と一致した場合 のみ相互認証処理を正常に終了する。 更に、 再生動作においても、 暗号化デイス ク鍵、 暗号化タイトル鍵の転送時には、 相互認証処理において生成したバス鍵を 用いて更に暗号化した鍵情報を送出する処理を行う。
次に、 A Vデコーダカード 5 0 7および S C S I制御回路内蔵 A Vデコーダ力 ード 8 0 1上のドライブ認証回路 7 0 1の構成および動作について図面を参照し て説明する。
図 2 5は、 ドライブ認証回路 7 0 1の構成を示すブロック図である。 以下、 各 構成要素について説明する。 1 6 0 0はマイクロコン卜ローラ 7 0 2との制御信 号の送受信を行うための Iノ 0制御回路を、 1 6 0 1は I / 0制御回路 1 6 0 0 から時変鍵を受信して乱数 R 1を発生し、 I /O制御回路 1 6 0 0に返送すると 共に関数 fk(Rl)生成 ·比較回路 1 6 0 3に出力する乱数発生回路を、 1 6 0 2は 関数 fk(Rl)生成 ·比較回路 1 6 0 3から入力される定数 と I ZO制御回路 1 6 0 0から入力される乱数 R 2をもとに関数 gk(R2)を計算する関数 gk(R2)生成回路 を、 1 6 0 3は乱数発生回路 1 6 0 1から入力される乱数 R 1をもとに k力 1力、 ら nまでについて関数 fk(Rl)の値を計算して、 I Z O制御回路 1 6 0 0から入力 されるドライブ応答データと一致するか比較する関数 fk(Rl)生成 ·比較回路を、 1 6 0 4は関数 gk(R2)生成回路 1 6 0 2から出力される関数値と関数 fk(Rl )生 成-比較回路 1 6 0 3から出力される関数値からバス鍵を生成するバス鍵生成回 路を、 1 6 0 5はバス鍵生成回路 1 6 0 4から出力されるバス鍵によってデータ の復号を行うバス復号^回路を、 それぞれ示す。
次に、 ドライブ認証回路 7 0 1の動作を説明する。
まず、 相互認証処理の開始時にドライブ認証回路 7 0 1は、 I 0制御回路 1 6 0 0を介してマイクロコントローラ 7 0 2から乱数発生のための時変鍵を受け 取り、 乱数発生回路 1 6 0 1によって乱数が発生される。
舌し数発生回路 1 6 0 1は発生した乱数 R 1を関数 fk(Rl)生成 ·比較回路 1 6 0 3およびマイクロコン卜ローラ 7 0 2に出力する。 その後、 関数 fk(Rl )生成 ·比 較回路 1 6 0 3は、 マイクロコントローラ 7 0 2からドライブ応答データを受け 取り、 内部に保持している乱数値 R 1を引数として関数 fl (Rl ), i2(Rl ) , i3(R 1) · · ·を計算し、 ドライブ応答データと fk(Rl)が一致する様な kを求める。 こ の時、 保持している全ての関数計算を行ってもドライブ応答データと一致する k を求めることができなかった場合に関数 fk(Rl )生成 ·比較回路 1 6 0 3は、 認証 結果としてエラ一を Iノ 0制御回路 1 6 0 0を介してマイクロコントロ一ラ 7 0 2に返送する。
一方、 ドライブ応答データと fk(Rl )がー致するような kが発見された場合は、 認証結果として正常終了をマイクロコントローラ 7 0 2に返送し、 kを関数 gk(R 2)生成回路 1 6 0 2に出力し、 関数値 fk(Rl)をバス鍵生成回路 1 6 0 4に出力す る。 正常に kの値を発見できた場合にドライブ認証回路 7 0 1は、 引き続いて乱 数 R 2をマイクロコントロ一ラ 7 0 2から受け取り関数 gk(R2)生成回路 1 6 .0 2 に入力する。 関数 gk(R2)生成回路 1 6 0 2は、 あらかじめ関数 fk(Rl )生成 ·比較 回路 1 6 0 3から受け取った値 kと、 入力された乱数 R 2から関数 gk(Rl )を計算 し、 計算した関数値をマイクロコントローラ 7 0 2およびバス鍵生成回路 1 6 0 4に出力する。
バス鍵生成回路 1 6 0 4は前もって受け取った関数値 fk(Rl )と、 gk(R2)の 2つ の関数値をもとにバス鍵を生成し、 バス復号回路 1 6 0 5に出力する。 一方、 マ イク口コントローラ 7 0 2に送出した関数値 gk(R2)が光ディスク ドライブ 5 0 9 で正常に認証された場合には、 マイクロコントローラ 7 0 2がモード制御信号を 切り替えて、 バス復号ィ匕回路 1 6 0 5のモードをディスク鍵再生モードまたはタ ィ トル鍵再生モードに切り替え、 復号処理機能使用状態とする。
この時、 S C S I制御回路 9 0 0又はシステムィンタフヱース回路 7 0 0から 入力されるデータ (暗号化ディスク鍵又は暗号化タイ トル鍵) はバス復号化回路 1 6 0 5においてあらかじめ保持されているバス鍵によって復号される。 ただし、 バス復号化回路 1 6 0 5によって復号されるのはバス鍵によるバス暗号のみであ り、 マスター鍵によって喑号化された暗号化ディスク键、 ディスク鍵によって喑 号化された暗号化タイ トル鍵は暗号化されたままデスクランブル回路 7 0 5に出 力される。
またその後に、 スクランブルファイルの再生デ一夕が S C S I制御回路 9 0 0 又はシステムィンタフェース回路 7 0 0から入力される際にバス復号化回路 1 6 0 5は、 マイクロコントローラ 7 0 2からのモ一ド制御信号によってデータ再生 モードに切り替えられ、 バス鍵による復号処理を行わずにデスクランブル回路 7 0 5にデータをそのまま転送する。
以上のようにドライブ認証回路 7 0 1では、 内部で発生した乱数から複数の関 数値を計算し、 そのうちのいずれか一つとドライブ応答データが一致することで ドライブを認証し、 逆に乱数を受領して内部の関数値を計算して返送することで 光ディスク ドライブ 5 0 9から認証されるという、 相互認証処理を実行する。 また、 再生動作においても、 暗号化ディスク鍵、 暗号化タイトル鍵の受信時に は、 相互認証処理にお 、て生成した <ス鍵を用 L、て復号処理を行う。 次に、 本発明の情報再生装置の第 5の実施の形態および第 6の実施の形態にお いて実行される相互認証処理のプロ卜コルについて図面を参照して説明する。 図 2 6は、 光ディスクドライブ 5 0 9と A Vデコーダ力一ド 5 0 7又は S C S I制御回路内蔵 A Vデコーダ力一ド 8 0 1間の相互認証処理を説明するためのフ ローチャートである。
相互認証処理は、 装置のリセッ ト時ゃディスク交換時、 および読み出そうとし たフアイルがスクランブルファイルであることがフアイル管理情報から確認され た時等に、 適宜実行される。 以下、 各処理ステップについて説明する。 ただし、 A Vデコーダカード 5 0 7又は S C S I制御回路内蔵 A Vデコーダ力一ド 8 0 1 を、 以下では単に A Vデコーダと称することとする。 また、 以下では、 S C S I プロトコル上でのコマンドを、 デバイスコマンドと称する。
( S 1 7 0 0 ) A Vデコーダは、 タイマー等を用いて発生させた時間と共に変 化する時変鍵をもとに乱数 R 1を生成。
( S 1 7 0 1 ) 光ディスク ドライブはデバイスコマンド" Send R1"によって、 A Vデコーダが生成した乱数 R 1を受け取る。 この時光ディスク ドライブは、 装 着されているディスクの相互認証鍵 kを未だ格納していなければ、 リードィン領 域のスクランブル情報セクタのセクタへッダ領域から相互認証鍵の読み出しを実 行。
( S 1 7 0 2 ) 光ディスク ドライブがステップ (S 1 7 0 1 ) の処理中に何ら かのエラ一を検出してエラー報告が行われた場合には、 ステップ (S 1 7 1 3 ) に分岐、 正常に終了すればステップ (S 1 7 0 3 ) に分岐。
( S 1 7 0 3 ) 光ディスク ドライブは、 デバイスコマンド" Report : fk(Rl)"を 受領し、 あらかじめ受け取った乱数値 R 1とディスクから読み出した相互認証鍵 kの値をもとに、 関数 fk(Rl)の値を計算し、 計算結果を A Vデコーダに返送する c 以上の処理において何らかのエラ一が生じた場合に光ディスク ドライブは、 コマ ンドの処理結果としてエラ一を報告。 ( S 1 704 ) デバイスコマンド" Report ik(Rl)"処理中に何らかのエラーが 発生し、 コマンド処理結果がエラーとなっていればステップ (S 1713) に分 岐、 処理結果が正常終了であればステップ (S 1705) に分岐。
CS 1705) A Vデコーダは、 内部に保持する関数値生成回路を使用して、 1から n (nは正の整数) までの i ( iは正の整数) について関数値 fi(Rl)を計 算し、 計算した fi(Rl)の値と、 (S 1703) において光ディスク ドライブから 返送された fk(Rl)の値を比較する。 A Vデコーダは fi(Rl)=ik(Rl)となるような iの値を検出すれば、 その値を内部的に保持。
(S 1706) 前記処理ステップ (S 1705) において、 AVデコーダが fi (Rl)=fk(Rl)となるような iを検出できなかった場合にはステップ (S 1 7 1 3 ) に分岐、 検出した場合にはステップ ( S 1707 ) に分岐。
(S 1707) 光ディスク ドライブはデバイスコマンド" Report R2"コマンド を受け取り、 内部の乱数発生機構で時間と共に変化する時変鍵をもとに乱数を発 生し、 A Vデコーダに転送する。 なお、 本ステップで光ディスク ドライブが何ら かのエラ一を検出した場合には、 エラーを報告。
(S 1708) 前記ステップ (S 1707) において、 "Report R2"コマンド 実行過程で、 何らかのエラーが発生した場合にはステップ (S 1713) に分岐、 正常に終了した場合にはステツプ ( S 1709 ) に分岐。
(S 1709) (S 1 708 ) において" Report R2"コマンドによって光ディ スクドライブが発生した乱数 R 2を受け取った A Vデコーダは、 内部の関数計算 回路を使用して、 既にステップ (S 1705) において格納した定数 k ( = i ) と、 ステップ (S 1707) において光ディスク ドライブから受信した乱数値 R 2をもとに、 関数値 gk(R2)を計算。
(S 1710) 関数値 gk(R2)を計算した AVデコーダは、 デバイスコマンド" S end gk(R2)"を実行して、 ステップ (S 1709 ) において計算した関数値を光 ディスクドライブに転送する。 関数値 gk(R2)を受け取った光ディスク ドライブは、 内部に有する関数計算回路において、 相互認証鍵 kと乱数値 R 2を用いて gk(R2) を計算する。 その後光ディスク ドライブは、' A Vデコーダから受け取った関数値 gk(R2)と、 內部の計算回路によって計算した gk(R2)とを比較し、 一致した場合に は正常終了を処理結果として報告する。 一方、 コマンド処理中に何らかのエラー が生じた場合や、 受信した関数値と内部で計算した関数値とがー致しなかった場 合には、 コマンド処理結果としてエラーを報告。
( S 1 7 1 1 ) 前記ステップ (S 1 7 1 0 ) において、 コマンド処理結果がェ ラーであればステップ (S 1 7 1 3 ) に分岐、 正常終了であれば (S 1 7 1 2 ) に分岐。
( S 1 7 1 2 ) A Vデコーダは、 上記の相互認証処理中において取得した 2つ の関数値 fk(Rl )および gk(R2)をもとに、 内部に保持するバス鍵生成回路を用いて バス鍵 B Kを生成する。 同様に、 光ディスク ドライブも、 上記相互認証処理中に '取得した 2つの関数値から内部に保持するバス鍵生成回路を用いてバス鍵 B Kを 生成。 (ここで、 光ディスク ドライブと A Vデコーダが相互認証処理中で、 生成 されるバス鍵 B Kは同一となる) 。
( S 1 7 1 3 ) デバイスコマンド実行中にエラーが生じた場合、 本ステップに お 、てエラ一報告と共に相互認証処理を中止。
以上のように相互認証処理を行うことによって、 不正コピーを行う機器へのデ 一夕転送でないことを光デイスク ドライブが確認した後に鍵情報を転送すること ができるために、 デスクランブルを行うための鍵情報を隠す効果がある。 従って、 スクランブル方式の不正な解読を防止する効果がある。
また、 A Vデコーダがデータを受け取る機器が不正コピーしたデータを転送す る機器でないことを確認した後に鍵情報の復号化およびデ一夕のデスクランブル を行うことができるために、 不正コピーされたデータ再生を防止する効果がある。 また、 相互認証処理の度に異なるバス鍵を生成するために、 鍵情報を不正に読 み出されることを防止すると共に、 暗号化ノスクランブル方式の不正な解読を防 止する効果がある。
また、 相互認証において光ディスク ドライブが A Vデコーダを認証する場合と、 A Vデコーダが光ディスク ドライブを認証する場合とで、 異なる関数を用いてい るために、 相互認証動作を不正に実行することを目的として相互認証動作の方式 を解読しょうとする行為に対するセキュリティが高い。
また、 相互認証処理において、 光ディスク ドライブ、 A Vデコーダの各々が生 成した時変鍵を用いているために、 相互認証処理を実行する度に異なる乱数値が 発生され、 異なる関数値が転送され、 異なるバス鍵が生成されるため、 相互認証 動作を不正に実行することを目的として相互認証動作の方式を解読しょうとする 行為に対するセキュリティが高い。
また、 情報記録媒体上に記録された相互認証鍵を相互認証処理に用いることに より、 相互認証動作を不正に実行することを目的として相互認証動作の方式を解 読しょうとする行為に対するセキュリティが高い。
なお、 上記説明では、 情報記録媒体として本発明の情報記録媒体の第 4の実施 の形態を例に説明したが、 本発明の情報記録媒体の第 3の実施の形態についても 同様に処理することが可能である。 産業上の利用の可能性
本発明の情報記録媒体は、 リードイン領域とデータ記録領域とを有している。 リードィン領域に記録された鍵情報に基づいて、 データ記録領域に記録されたス クランブルされたデータがデスクランブルされる。 このように、 リードイン領域 に鍵情報を記録することにより、 セキュリティが向上する。 情報記録媒体のドラ イブ装置は、 リードイン領域を直接的にアクセスすることができるのに対し、 ド ライブ装置以外の装置 (例えば、 パーソナルコンピュータ) は、 リードイン領域 を直接的にアクセスすることができないからである。 さらに、 リードイン領域に 鍵情報を記録することにより、 鍵情報を読み出すための専用の読み出し手段を設 ける必要がない。
本発明の他の情報記録媒体は、 リードイ 領域とデータ記録領域とを有してい る。 リ一ドィン領域に記録された第 1の鍵情報とデータ記録領域に記録された第 2の鍵情報とに基づいて、 スクランブルされたデータがデスクランブルされる。 このように、 デスクランブルのための鍵情報が二重化されているため、 セキユリ ティが向上する。
本発明の情報再生装置によれば、 スクランブルされたデータがデコ一ド装置に 送信される前に、 相互認証処理が行われる。 相互認証処理により相手方が正規で あることが相互に確認される。 これにより、 セキュリティが向上する。
本発明の情報再生装置によれば、 読み出し装置とデコ一ド装置との間で相互認 証処理が行われる。 相互認証処理が正常に終了すると、 読み出し装置とデコード 装置とに共通なバス鍵情報が生成され、 バス鍵情報によって暗号化された鍵情報 が読み出し装置からデコード装置に送信される。 このように、 相互認証処理を行 つた後、 さらに共通のバス鍵を使用することにより、 相手方が正規であることが 相互に確認される。 これにより、 セキュリティが向上する。

Claims

請求の範囲
1 . リードィン領域とデータ記録領域とを有する情報記録媒体であって、 該リードィン領域には、 鍵情報が記録され、
該データ記録領域には、 スクランブルされたデータが記録され、
該スクランブルされたデータは、 該鍵情報に基づいてデスクランブルされる、 情報記録媒体。
2 . リードイン領域とデータ記録領域とを有する情報記録媒体であって、 該リードイン領域には、 第 1の鍵情報が記録され、
該デ一夕記録領域には、 第 2の鍵情報と、 スクランブルされたデータとが記錄 され、
該スクランブルされたデータは、 該第 1の鍵情報に基づいて該第 2の鍵情報を 変換することによって得られる情報に基づいてデスクランブルされる、 情報記録 媒体。
3 . 前記データ記録領域は、 複数のセクタに分割されており、 該複数のセクタの それぞれは、 セクタを識別する情報を記録するセクタへッダ領域と前記スクラン ブルされたデータを記録するメインデータ領域とを含んでおり、 前記第 2の鍵情 報は、 該セクタヘッダ領域に記録されている、 請求項 2に記載の情報記錄媒体。
4 . 前記第 2の鍵情報は、 前記第 1の鍵情報によって暗号化されており、 前記情 報は、 該暗号化された第 2の鍵情報を復号化することによって得られる、 請求項 2に記載の情報記録媒体。
5 . 前記第 1の鍵情報は、 マスター鍵情報によって暗号化されている、 請求項 4 に記載の情報記録媒体。
6 . 前記リードイン領域には、 複数の第 1の鍵情報が記録されており、 該複数の 第 1の鍵情報は、 複数の異なるマスタ一鍵情報によってそれぞれ喑号化されてい る、 請求項 4に記載の情報記録媒体。
7 . 前記情報記録媒体には、 前記データ記錄領域に記錄されるデ一夕がスクラン ブルされているか否かを示すスクランブルフラグがさらに記錄されている、 請求 項 2に記載の情報記録媒体。
8 . 前記データ記録領域は、 複数のセクタに分割されており、 該複数のセクタの それぞれは、 セクタを識別する情報を記録するセクタへッダ領域と前記スクラン ブルされたデータを記録するメインデータ領域とを含んでおり、 前記スクランブ ルフラグは、 該セクタヘッダ領域に記録されている、 請求項 7に記載の情報記錄 媒体。
9 . 前記データ記錄領域は、 複数のファイルを記録する領域と、 該複数のフアイ ルを管理する情報を記録するフアイル管理領域とを含んでおり、 前記スクランプ ルフラグは、 該ファイル管理領域に記録されている、 請求項 7に記載の情報記録 媒体。
1 0 . 前記リードイン領域には、 前記スクランブルされたデータを読み出す読み 出し装置と該スクランブルされたデータをデスクランブルするデスクランブル回 路を含むデコード装置との間で相互認証を行うための相互認証鍵情報がさらに記 録されている、 請求項 2に記載の情報記録媒体。
1 1 . 前記情報は、 乱数系列を生成するための初期値であり、 前記スクランブル されたデータは、 該乱数系列に対して論理演算を行うことによりデスクランブル される、 請求項 2に記載の情報記録媒体。
1 2 . 前記データ記録領域は、 複数のセクタに分割されており、 該複数のセクタ のそれぞれは、 セクタを識別する情報を記録するセクタヘッダ領域と前記スクラ ンブルされたデータを記録するメインデータ領域とを含んでおり、 前記情報記録 媒体の用途を識別する情報が該セク夕へッダ領域に記録されている、 請求項 2に 記載の情報記録媒体。
1 3 . 情報記録媒体から、 スクランブルされたデータと該スクランブルされたデ 一夕をデスクランブルするために使用される鍵情報とを読み出す読み出し回路と、 該スクランブルされたデータをデスクランブルするデスクランブル回路を含む デコード装置に該スクランブルされたデータを送信する前に、 該鍵情報に対応す る情報を該デコ一ド装置に送信することを認証する認証回路と
を備えた情報再生装置。
1 4 . 前記情報記録媒体は、 リードイン領域とデータ記録領域とを有しており、 前記鍵情報は、 該リードイン領域に記録される第 1の鍵情報と、 該データ記録領 域に記録される第 2の鍵情報とを含む、 請求項 1 3に記載の情報再生装置。
1 5 . 情報記錄媒体からスクランブルされたデータと該スクランブルされたデ一 夕をデスクランブルするために使用される鍵情報とを読み出す読み出し装置から、 該スクランブルされたデータを受信する前に、 該鍵情報に対応する情報を該読み 出し装置から受信することを認証する認証回路と、
該読み出し装置から受信した該スクランブルされたデータをデスクランブルす るデスクランブル回路と
を備えた情報再生装置。
1 6 . 前記情報記绿媒体は、 リードイン領域とデータ記録領域とを有しており、 前記鍵情報は、 該リードイン領域に記録される第 1の鍵情報と、 該データ記録領 域に記録される第 2の鍵情報とを含む、 請求項 1 5に記載の情報再生装置。
1 7 . 前記デスクランブル回路は、 該第 1の鍵情報に基づいて該第 2の鍵情報を 変換することによって得られる情報に基づいて前記スクランブルされたデータを デスクランブルする、 請求項 1 6に記載の情報再生装置。
1 8. 情報記録媒体から、 スクランブルされたデータと該スクランブルされたデ —タをデスクランブルするために使用される鍵情報とを読み出す読み出し回路と、 該スクランブルされたデータをデスクランブルするデスクランブル回路を含む デコード部と、
該デコ一ド部に該スクランブルされたデータを送信する前に、 該鍵情報に対応 する情報を該デコ一ド部に送信することを認証する認証回路と
を備えた情報再生装置。
1 9. 前記情報記録媒体は、 リードイン領域とデータ記録領域とを有しており、 前記鍵情報は、 該リードイン領域に記録される第 1の鍵情報と、 該データ記録領 域に記録される第 2の鍵情報とを含む、 請求項 1 8に記載の情報再生装置。
2 0 . 前記デスクランブル回路は、 該第 1の鍵情報に基づいて該第 2の鍵情報を 変換することによって得られる情報に基づいて前記スクランブルされたデータを デスクランブルする、 請求項 1 9に記載の情報再生装置。
2 1 . 前記情報記録媒体には、 前記データ記録領域に記録されるデータがスクラ ンブルされているか否かを示すスクランブルフラグがさらに記録されており、 前記情報再生装置は、
該スクランブルフラグに応じて、 前記認証回路を起動するか否かを制御する制 御回路をさらに備えている、 請求項 1 8に記載の情報再生装置。
2 2 . 前記認証回路による認証は、 所定の関数を用いて行われる、 請求項 1 8に 記載の情報再生装置。
2 3 . 前記認証回路による認証は、 時間と共に変化する情報を用いて行われる、 請求項 1 3、 1 5および 1 8のいずれかに記載の情報再生装置。
2 4 . 前記認証回路は、 認証処理が正常に終了した場合にバス鍵情報を生成し、 該ノ <ス鍵情報を用 t、て前記第 1の鍵情報と前記第 2の鍵情報とを暗号化する、 請 求項 1 9に記載の情報再生装置。
2 5 . 前記認証回路は、 前記バス鍵情報を用いて前記暗号化された第 1の鍵情報 と前記暗号化された第 2の鍵情報とを復号化する、 請求項 2 4に記載の情報再生
2 6 . 情報記録媒体からスクランブルされたデータと該スクランブルされたデー 夕をデスクランブルするために使用される鍵情報とを読み出す読み出し装置と、 該スクランブルされたデータをデスクランブルするデスクランブル回路を含むデ コーダ装置とを用いて、 該スクランブルされたデータを再生する情報再生方法で めつ 、 該読み出し装置と該デコ一ド装置との間で相互認証処理を行うステップと、 該読み出し装置と該デコ一ド装置との間で相互認証処理が正常に終了した場合 に、 該読み出し装置と該デコ一ド装置とに共通するバス鍵情報を生成するステツ プと、
該バス鍵情報に応じて該鍵情報を暗号化するステップと、
該暗号化された鍵情報を該読み出し装置から該デコ一ド装置に送信するステツ プと
を包含する情報再生方法。
PCT/JP1996/002901 1995-10-09 1996-10-04 Support, appareil et procede d'enregistrement d'informations WO1997014147A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US08/849,785 US6289102B1 (en) 1995-10-09 1996-10-04 Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
DE69634850T DE69634850T2 (de) 1995-10-09 1996-10-04 Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
EP96932824A EP0802535B1 (en) 1995-10-09 1996-10-04 Information recording medium, information reproduction apparatus and information reproduction method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP7/261266 1995-10-09
JP26126695 1995-10-09

Publications (1)

Publication Number Publication Date
WO1997014147A1 true WO1997014147A1 (fr) 1997-04-17

Family

ID=17359444

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1996/002901 WO1997014147A1 (fr) 1995-10-09 1996-10-04 Support, appareil et procede d'enregistrement d'informations

Country Status (4)

Country Link
US (1) US6289102B1 (ja)
EP (1) EP0802535B1 (ja)
DE (1) DE69634850T2 (ja)
WO (1) WO1997014147A1 (ja)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003559A (ja) * 1998-04-14 2000-01-07 Hitachi Ltd デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP2000048483A (ja) * 1998-07-31 2000-02-18 Victor Co Of Japan Ltd 情報処理方法及び情報処理装置
JP2000228061A (ja) * 1998-12-04 2000-08-15 Victor Co Of Japan Ltd コンテンツデータを記録した記録媒体、エンコード装置およびデコード装置
JP2001136161A (ja) * 1999-08-20 2001-05-18 Matsushita Electric Ind Co Ltd データ再生装置、デジタルコンテンツ再生装置、再生システム、情報埋め込み装置、及び埋め込み情報検出装置
JP2001236729A (ja) * 1998-04-14 2001-08-31 Hitachi Ltd データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP2002245714A (ja) * 2000-12-12 2002-08-30 Sony Corp ディスクドライブシステム
JP2003505752A (ja) * 1999-03-15 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US6526010B1 (en) 1999-10-13 2003-02-25 Matsushita Electric Industrial Co., Ltd. Recording medium, method and apparatus for recording/reproducing information which has been scrambled using a medium identifier and a sector number
JP2003288752A (ja) * 2003-02-07 2003-10-10 Victor Co Of Japan Ltd 不法コピー防止方法及びレコーダ
JP2005056548A (ja) * 2003-07-31 2005-03-03 Hewlett-Packard Development Co Lp セクタデータ制御情報を有するデータ記憶媒体
US6958965B2 (en) 2000-01-07 2005-10-25 Matsushita Electric Industrial Co., Ltd. Information recording disc and information reproducing system
WO2005109208A1 (ja) * 2004-05-10 2005-11-17 Sony Computer Entertainment Inc. 記録媒体、コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
WO2005124762A1 (ja) * 2004-06-22 2005-12-29 Matsushita Electric Industrial Co., Ltd. 記録媒体及びコンテンツ再生システム
US6992959B1 (en) 1998-11-02 2006-01-31 Matsushita Electric Industrial Co., Ltd. Optical disk, method of reproducing and copying optical disk, and method of preventing illegal use of optical disk
US7043645B2 (en) 1998-04-14 2006-05-09 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US7146507B2 (en) 2001-10-03 2006-12-05 Victor Company Of Japan, Ltd. Information recording apparatus having function of encrypting information
JPWO2006013924A1 (ja) * 2004-08-06 2008-05-01 パイオニア株式会社 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
US7400725B1 (en) 1999-09-30 2008-07-15 Matsushita Electric Industrial Co., Ltd. Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP2008165814A (ja) * 2008-01-21 2008-07-17 Sony Corp 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JPWO2006004090A1 (ja) * 2004-07-07 2008-07-31 パイオニア株式会社 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2008192291A (ja) * 2008-02-20 2008-08-21 Hitachi Ltd ディジタル信号記録装置、再生装置、および記録媒体
WO2008105236A1 (ja) 2007-02-27 2008-09-04 Mitsubishi Electric Corporation 情報配信方法、情報記録方法、情報再生方法、及び、情報記録媒体
WO2008126493A1 (ja) 2007-04-09 2008-10-23 Mitsubishi Electric Corporation 情報記録装置、情報記録方法、情報記録媒体、情報再生装置、情報再生方法、情報伝送装置、及び情報伝送方法
JP2009104767A (ja) * 2008-12-05 2009-05-14 Hitachi Ltd ディジタル放送信号受信装置、ディジタル放送信号受信方法、およびディジタル放送信号送受信方法
US7689100B2 (en) 1999-05-13 2010-03-30 Hitachi, Ltd. Digital signal recording/reproducing apparatus
US7706531B2 (en) 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
JP4710211B2 (ja) * 1999-08-20 2011-06-29 ソニー株式会社 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
JP2011233227A (ja) * 2011-06-06 2011-11-17 Hitachi Consumer Electronics Co Ltd ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル放送信号記録装置、ディジタル放送信号記録方法、ディジタル情報記録再生装置、ディジタル情報記録再生方法、ディジタル情報記録装置、および、ディジタル情報記録方法
US8127148B2 (en) 2000-09-07 2012-02-28 Sony Corporation Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW346571B (en) * 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
KR100279522B1 (ko) * 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지장치 및 이와 같은 카피 방지장치에 사용되는 정보 기록매체
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
US6587948B1 (en) * 1998-02-13 2003-07-01 Sony Corporation Recording apparatus, recording medium, playback apparatus, recording method and playback method
JP4047480B2 (ja) * 1998-03-17 2008-02-13 株式会社東芝 記録媒体、記録媒体作成装置及びデータ再生装置
JP3890737B2 (ja) 1998-04-14 2007-03-07 株式会社日立製作所 ディジタル映像信号または音声信号の再生装置及び再生方法
JP2995034B2 (ja) * 1998-04-30 1999-12-27 三洋電機株式会社 ディジタル記録/再生システム
JP3925584B2 (ja) * 1998-06-09 2007-06-06 ソニー株式会社 複製世代管理方法および記録再生システム
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US6744713B1 (en) 1998-06-15 2004-06-01 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
JP2000021085A (ja) * 1998-06-30 2000-01-21 Pioneer Electron Corp 暗号化装置及び記録媒体
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
CN100356475C (zh) * 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
JP4135049B2 (ja) 1999-03-25 2008-08-20 ソニー株式会社 不揮発性メモリ
ID27991A (id) * 1999-03-03 2001-05-03 Sony Corp Aparatus pemproses data, metode pemprosesan data, unit terminal, dan metode transmisi dari aparatus pemproses data
EP1041574B1 (en) * 1999-03-03 2008-02-20 Sony Corporation Nonvolatile memory
DE60043633D1 (de) * 1999-03-03 2010-02-25 Sony Corp Wiedergabegerät und Wiedergabeverfahren
JP4406988B2 (ja) * 1999-03-29 2010-02-03 ソニー株式会社 不揮発性記録媒体、記録方法、記録装置
JP4779183B2 (ja) 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
US6601140B1 (en) * 1999-04-07 2003-07-29 Sony Corporation Memory unit, data processing unit, and data processing method using memory unit type
CN100358034C (zh) * 1999-04-28 2007-12-26 松下电器产业株式会社 光盘记录和再现装置以及光盘记录和再现方法
JP3815950B2 (ja) 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP3692838B2 (ja) 1999-06-22 2005-09-07 日本ビクター株式会社 記録方法、再生方法、再生装置及び記録媒体
JP2001057022A (ja) 1999-08-18 2001-02-27 Sony Corp データ記録媒体、データ記録装置、データ記録方法、データ再生装置およびデータ再生方法
US7120251B1 (en) * 1999-08-20 2006-10-10 Matsushita Electric Industrial Co., Ltd. Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
US6678236B1 (en) 1999-08-24 2004-01-13 Victor Company Of Japan, Ltd. Information recording medium method and apparatus for recording and reproducing information
US6920221B1 (en) * 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
WO2001018807A2 (en) * 1999-09-03 2001-03-15 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
JP4727780B2 (ja) * 1999-09-03 2011-07-20 ソニー株式会社 再生装置、記録装置
US6631359B1 (en) * 1999-09-10 2003-10-07 Dphi Acquisitions, Inc. Writeable medium access control using a medium writeable area
JP4153629B2 (ja) * 1999-09-29 2008-09-24 株式会社東芝 静止画像つき音声情報の編集方法
WO2001031461A1 (fr) * 1999-10-25 2001-05-03 Sony Corporation Systeme fournisseur de contenu
JP2001155466A (ja) 1999-11-24 2001-06-08 Toshiba Corp 画像付音声情報を記録するシステム
JP3740917B2 (ja) 1999-11-26 2006-02-01 日本ビクター株式会社 記録方法及び記録媒体
EP1164747B1 (en) * 2000-01-14 2004-09-15 Matsushita Electric Industrial Co., Ltd. Authentication communication device and authentication communication system
EP1624609B1 (en) * 2000-01-21 2011-08-24 Sony Computer Entertainment Inc. Encryption data processing apparatus and method
JP3962522B2 (ja) * 2000-02-14 2007-08-22 パイオニア株式会社 情報記録媒体
WO2001069392A2 (en) * 2000-03-16 2001-09-20 Boden Scott T Method and apparatus for secure and fault tolerant data storage
JP2001266480A (ja) * 2000-03-22 2001-09-28 Sony Computer Entertainment Inc 暗号化された音声データを記録した記録媒体、情報処理装置
JP4457474B2 (ja) 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
KR100365353B1 (ko) * 2000-04-11 2002-12-18 엘지전자 주식회사 복사 방지 수단이 마련된 컴팩트 디스크 재생/기록기 및그 복사방법
US7188087B1 (en) * 2000-05-15 2007-03-06 Hewlett-Packard Development Company, L.P. Devices, systems and methods for restricting use of digital content
US6928040B2 (en) * 2000-06-14 2005-08-09 Macrovision Corporation Identifying copy protected optical compact discs
AU7458301A (en) * 2000-06-21 2002-01-02 Sony Corporation Information processing device and processing method
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7155015B2 (en) * 2000-08-08 2006-12-26 Hitachi, Ltd. Optical disk apparatus and data randomizing method using for optical disk apparatus
JP2002108372A (ja) * 2000-10-02 2002-04-10 Yamaha Corp カラオケ装置、コンテンツ再生装置、カラオケ装置の曲データ管理方法およびコンテンツ再生装置のコンテンツデータ管理方法
JP2002150675A (ja) * 2000-11-06 2002-05-24 Sony Corp 記録装置及び方法、再生装置及び方法、並びに記憶媒体
NZ526643A (en) * 2000-11-27 2006-07-28 Macrovision Europ Ltd A copy protected DVD disc and method for producing and validating same
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
US7111169B2 (en) * 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
US8701170B1 (en) * 2001-05-11 2014-04-15 Kount Inc. System for secure enrollment and secure verification of network users by a centralized identification service
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、
US20030001978A1 (en) * 2001-06-12 2003-01-02 Xsides Corporation Method and system for enhancing display functionality in a set-top box environment
JP3678181B2 (ja) * 2001-08-08 2005-08-03 ソニー株式会社 再生装置および方法、並びにディスク再生装置
JP2005500641A (ja) * 2001-08-15 2005-01-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 信号、記憶媒体、斯かる信号を記録する方法及び装置、並びに斯かる信号を再生する方法及び装置
EP1441342A4 (en) * 2001-10-31 2009-09-09 Sony Corp RECORDING MEDIUM, RECORDING METHOD AND DEVICE FOR A RECORDING MEDIUM AND PLAYBACK METHOD AND DEVICE FOR A RECORDING MEDIUM
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
US20030135798A1 (en) * 2001-12-13 2003-07-17 Yukari Katayama Optical disk device and data randomizing method for optical disk device
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
US7096328B2 (en) * 2002-01-25 2006-08-22 University Of Southern California Pseudorandom data storage
JP3663177B2 (ja) * 2002-02-08 2005-06-22 株式会社東芝 情報記録再生装置及び情報記録再生方法
EP1488420B1 (en) 2002-03-07 2012-05-09 Panasonic Corporation Usage management method and usage management apparatus
JP2004032001A (ja) * 2002-05-10 2004-01-29 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
JP4239139B2 (ja) * 2002-06-13 2009-03-18 日本ビクター株式会社 ディスク
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
CN1666277A (zh) * 2002-07-05 2005-09-07 皇家飞利浦电子股份有限公司 具有分布式解密信息的记录载体
KR20040017530A (ko) * 2002-08-22 2004-02-27 엘지전자 주식회사 고밀도 재생 전용 광디스크와, 그에 따른 지역별 데이터재생방법
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
JP4337341B2 (ja) * 2002-12-13 2009-09-30 ソニー株式会社 再生専用記録媒体、再生装置、再生方法、ディスク製造方法
KR100716420B1 (ko) * 2003-01-23 2007-05-08 엘지전자 주식회사 고밀도 광디스크의 디스크 정보 관리방법
MXPA04012390A (es) * 2003-01-23 2005-02-25 Lg Electronics Inc Medio de registro con informacion de proteccion contra duplicacion formada en cavidades modulada intermitentes o alternas y aparato y metodos para formar, registrar y reproducir el medio de registro.
JP4468942B2 (ja) 2003-01-23 2010-05-26 エルジー エレクトロニクス インコーポレイティド 選択的情報を有する記録媒体と、その記録媒体にデータを形成し、記録し、再生するための装置及び方法と、再生を制御するための装置及び方法
KR100952949B1 (ko) * 2003-01-24 2010-04-15 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법
EP1959448B1 (en) * 2003-02-20 2013-04-10 Koninklijke Philips Electronics N.V. Information carrier comprising access information
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100750111B1 (ko) * 2003-05-20 2007-08-17 삼성전자주식회사 정보 저장매체 및 데이터의 기록 및/또는 재생 장치
KR100499586B1 (ko) * 2003-05-20 2005-07-07 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법 및 그에 따른고밀도 광디스크와 복사 방지 정보 검출장치
EP1642270A4 (en) * 2003-05-20 2009-04-01 Samsung Electronics Co Ltd INFORMATION STORAGE MEDIUM AND METHOD AND DEVICE FOR RECORDING AND / OR REPRODUCING DATA TO OR. OF THIS
TWI250759B (en) * 2003-06-09 2006-03-01 Sony Corp Information recording medium, data processing method and computer program
EP1654732B1 (en) * 2003-08-01 2014-05-21 Koninklijke Philips N.V. Record carrier comprising encryption indication information
JP4509030B2 (ja) * 2003-08-04 2010-07-21 三菱電機株式会社 ディジタル記録装置、ディジタル再生装置及びディジタル記録再生装置、並びに、暗号化装置、暗号復調装置、暗号化方法及び暗号復調方法
WO2005034422A1 (ja) * 2003-09-30 2005-04-14 Sony Corporation 信号処理システム
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
EP1692698A1 (en) * 2003-12-02 2006-08-23 Koninklijke Philips Electronics N.V. Content protection on a record carrier
JP4112520B2 (ja) * 2004-03-25 2008-07-02 株式会社東芝 訂正符号生成装置、訂正符号生成方法、誤り訂正装置、および誤り訂正方法
KR100539261B1 (ko) * 2004-05-04 2005-12-27 삼성전자주식회사 디지털 데이터의 부호화 장치와 dvd로의 기록 장치 및그 방법
JP4734960B2 (ja) * 2005-02-25 2011-07-27 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2007054133A1 (en) * 2005-11-09 2007-05-18 Nero Ag Method and means for writing decryption information to a storage medium, storage medium, method and means for reading data from a storage medium, and computer program
US7933194B2 (en) * 2006-02-01 2011-04-26 Wellen Sham Read-once record medium
JP2008065873A (ja) * 2006-09-05 2008-03-21 Ricoh Co Ltd 光記録媒体、光記録装置、光記録システム、判別方法、記録方法、及びプログラム
JP2008171458A (ja) * 2007-01-05 2008-07-24 Hitachi Global Storage Technologies Netherlands Bv 情報記録再生装置及び情報記録媒体
US8656186B2 (en) * 2007-05-01 2014-02-18 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US8494166B2 (en) * 2007-05-01 2013-07-23 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
KR20090001605A (ko) * 2007-05-03 2009-01-09 삼성전자주식회사 재생 설정 정보를 포함하는 이동식 기록매체, 이동식기록매체에 기록된 재생 설정 정보를 이용하여 콘텐츠를재생하는 장치 및 방법
JP4854601B2 (ja) * 2007-06-14 2012-01-18 キヤノン株式会社 記録装置
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
FR2923645B1 (fr) * 2007-11-09 2010-01-08 Thierry Prigent Procede d'enregistrement de donnees pour la lecture a long terme de ces donnees
US20150269365A1 (en) * 2014-03-20 2015-09-24 Samsung Electronics Co., Ltd. Method and apparatus for playing media content based on digital rights management
CN111627485A (zh) 2019-02-27 2020-09-04 恩智浦美国有限公司 一次可读存储器及其运行方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6289275A (ja) * 1985-10-15 1987-04-23 Sanyo Electric Co Ltd Pcm録音再生装置
JPH04256196A (ja) * 1991-02-08 1992-09-10 Toshiba Corp 暗号通信システム及び携帯可能電子装置
JPH06133314A (ja) * 1992-09-03 1994-05-13 Matsushita Electric Ind Co Ltd 映像信号秘匿化処理装置
JPH06169307A (ja) * 1992-11-30 1994-06-14 Sony Corp 符号化装置及び復号化装置
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH0785574A (ja) * 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH07249264A (ja) * 1994-03-10 1995-09-26 Intec:Kk Cd−romの記録方式、記録・再生方式及びcd−romディスク
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
US4462078A (en) * 1982-08-02 1984-07-24 Ron Ross Computer program protection method
US4562495A (en) * 1984-07-02 1985-12-31 Verbatim Corporation Multiple system disk
JPH02115956A (ja) * 1988-10-26 1990-04-27 Hitachi Maxell Ltd データ管理方式
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
JPH03137748A (ja) * 1989-10-24 1991-06-12 Hitachi Maxell Ltd データ管理方式およびそのための記録媒体
JP3163686B2 (ja) * 1991-10-08 2001-05-08 ソニー株式会社 再生装置
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JP3137748B2 (ja) 1992-07-17 2001-02-26 ホシデン・フィリップス・ディスプレイ株式会社 液晶パネルのテスト・パターン信号発生器
JP3010930B2 (ja) * 1992-09-24 2000-02-21 松下電器産業株式会社 記録再生装置
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
WO1996016401A1 (fr) * 1994-11-17 1996-05-30 Matsushita Electric Industrial Co., Ltd. Appareil generateur de marquage, procede de formation d'un marquage au laser sur disque optique, appareil de reproduction, disque optique et procede de production de disque optique
JPH0917119A (ja) * 1995-06-30 1997-01-17 Sony Corp データ記録媒体、データ記録方法及びデータ再生方法
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
US5778395A (en) * 1995-10-23 1998-07-07 Stac, Inc. System for backing up files from disk volumes on multiple nodes of a computer network
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6289275A (ja) * 1985-10-15 1987-04-23 Sanyo Electric Co Ltd Pcm録音再生装置
JPH04256196A (ja) * 1991-02-08 1992-09-10 Toshiba Corp 暗号通信システム及び携帯可能電子装置
JPH06133314A (ja) * 1992-09-03 1994-05-13 Matsushita Electric Ind Co Ltd 映像信号秘匿化処理装置
JPH06169307A (ja) * 1992-11-30 1994-06-14 Sony Corp 符号化装置及び復号化装置
JPH0785574A (ja) * 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH07249264A (ja) * 1994-03-10 1995-09-26 Intec:Kk Cd−romの記録方式、記録・再生方式及びcd−romディスク
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0802535A4 *

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043645B2 (en) 1998-04-14 2006-05-09 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US8074071B2 (en) 1998-04-14 2011-12-06 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US7779256B2 (en) 1998-04-14 2010-08-17 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP2001236729A (ja) * 1998-04-14 2001-08-31 Hitachi Ltd データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ
US7379547B2 (en) 1998-04-14 2008-05-27 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
US8311219B2 (en) 1998-04-14 2012-11-13 Hitachi, Ltd. Reproducing apparatus, recording apparatus and display apparatus
JP2000003559A (ja) * 1998-04-14 2000-01-07 Hitachi Ltd デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP2000048483A (ja) * 1998-07-31 2000-02-18 Victor Co Of Japan Ltd 情報処理方法及び情報処理装置
US6992959B1 (en) 1998-11-02 2006-01-31 Matsushita Electric Industrial Co., Ltd. Optical disk, method of reproducing and copying optical disk, and method of preventing illegal use of optical disk
JP2000228061A (ja) * 1998-12-04 2000-08-15 Victor Co Of Japan Ltd コンテンツデータを記録した記録媒体、エンコード装置およびデコード装置
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2003505752A (ja) * 1999-03-15 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US7689100B2 (en) 1999-05-13 2010-03-30 Hitachi, Ltd. Digital signal recording/reproducing apparatus
JP4710211B2 (ja) * 1999-08-20 2011-06-29 ソニー株式会社 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
JP4731000B2 (ja) * 1999-08-20 2011-07-20 パナソニック株式会社 データ再生装置、及びデータ再生方法
US9495998B2 (en) 1999-08-20 2016-11-15 Sony Corporation Information recording and/or reproducing apparatus
JP2001136161A (ja) * 1999-08-20 2001-05-18 Matsushita Electric Ind Co Ltd データ再生装置、デジタルコンテンツ再生装置、再生システム、情報埋め込み装置、及び埋め込み情報検出装置
US7400725B1 (en) 1999-09-30 2008-07-15 Matsushita Electric Industrial Co., Ltd. Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
US6526010B1 (en) 1999-10-13 2003-02-25 Matsushita Electric Industrial Co., Ltd. Recording medium, method and apparatus for recording/reproducing information which has been scrambled using a medium identifier and a sector number
US7706531B2 (en) 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US7823213B2 (en) 1999-12-28 2010-10-26 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US6958965B2 (en) 2000-01-07 2005-10-25 Matsushita Electric Industrial Co., Ltd. Information recording disc and information reproducing system
US8127148B2 (en) 2000-09-07 2012-02-28 Sony Corporation Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
US7925017B2 (en) 2000-10-20 2011-04-12 Sony Corporation Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP4581289B2 (ja) * 2000-12-12 2010-11-17 ソニー株式会社 ディスクドライブシステム、ドライブ装置、及び、システム制御装置
JP2002245714A (ja) * 2000-12-12 2002-08-30 Sony Corp ディスクドライブシステム
US7146507B2 (en) 2001-10-03 2006-12-05 Victor Company Of Japan, Ltd. Information recording apparatus having function of encrypting information
JP2003288752A (ja) * 2003-02-07 2003-10-10 Victor Co Of Japan Ltd 不法コピー防止方法及びレコーダ
JP2005056548A (ja) * 2003-07-31 2005-03-03 Hewlett-Packard Development Co Lp セクタデータ制御情報を有するデータ記憶媒体
WO2005109208A1 (ja) * 2004-05-10 2005-11-17 Sony Computer Entertainment Inc. 記録媒体、コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
US7761707B2 (en) 2004-05-10 2010-07-20 Sony Computer Entertainment Inc. Recording medium, content player, content player method, and computer program
KR100847646B1 (ko) * 2004-05-10 2008-07-21 가부시키가이샤 소니 컴퓨터 엔터테인먼트 기록매체, 컨텐츠 재생장치, 컨텐츠 재생방법, 컴퓨터프로그램
WO2005124762A1 (ja) * 2004-06-22 2005-12-29 Matsushita Electric Industrial Co., Ltd. 記録媒体及びコンテンツ再生システム
JPWO2006004090A1 (ja) * 2004-07-07 2008-07-31 パイオニア株式会社 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JPWO2006013924A1 (ja) * 2004-08-06 2008-05-01 パイオニア株式会社 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
WO2008105236A1 (ja) 2007-02-27 2008-09-04 Mitsubishi Electric Corporation 情報配信方法、情報記録方法、情報再生方法、及び、情報記録媒体
US8260123B2 (en) 2007-02-27 2012-09-04 Mitsubishi Electric Corporation Information distributing method, information recording method, information reproducing method, and information recording medium
US8422850B2 (en) 2007-04-09 2013-04-16 Mitusbishi Electric Corporation Information recording apparatus, information recording method, information record medium, information reproducing apparatus, information reproducing method, information transmitting apparatus, and information transmitting method
WO2008126493A1 (ja) 2007-04-09 2008-10-23 Mitsubishi Electric Corporation 情報記録装置、情報記録方法、情報記録媒体、情報再生装置、情報再生方法、情報伝送装置、及び情報伝送方法
JP4710910B2 (ja) * 2008-01-21 2011-06-29 ソニー株式会社 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JP2008165814A (ja) * 2008-01-21 2008-07-17 Sony Corp 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JP2008192291A (ja) * 2008-02-20 2008-08-21 Hitachi Ltd ディジタル信号記録装置、再生装置、および記録媒体
JP2009104767A (ja) * 2008-12-05 2009-05-14 Hitachi Ltd ディジタル放送信号受信装置、ディジタル放送信号受信方法、およびディジタル放送信号送受信方法
JP2011233227A (ja) * 2011-06-06 2011-11-17 Hitachi Consumer Electronics Co Ltd ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル放送信号記録装置、ディジタル放送信号記録方法、ディジタル情報記録再生装置、ディジタル情報記録再生方法、ディジタル情報記録装置、および、ディジタル情報記録方法

Also Published As

Publication number Publication date
EP0802535A4 (en) 2002-03-27
US6289102B1 (en) 2001-09-11
EP0802535A1 (en) 1997-10-22
EP0802535B1 (en) 2005-06-15
DE69634850D1 (de) 2005-07-21
DE69634850T2 (de) 2006-05-18

Similar Documents

Publication Publication Date Title
WO1997014147A1 (fr) Support, appareil et procede d&#39;enregistrement d&#39;informations
US7874003B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US8010806B2 (en) Information processing apparatus and method, information recording medium, and computer program
US10089620B2 (en) Recording medium, license management apparatus, and recording and playback apparatus
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US7319752B2 (en) Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
US7203968B2 (en) Method and apparatus for selectively executing information recording using a cognizant mode and a non-cognizant mode
TWI277870B (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US6957343B2 (en) Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
US20060150251A1 (en) Information recording medium, data processing method, and computer program
WO2005074187A1 (ja) 情報処理装置及び方法
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2003109302A (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US8625967B2 (en) Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
US20080247542A1 (en) Apparatus for and a method of providing content data
US20070230297A1 (en) Signal Processing System
US20040114759A1 (en) Information processing apparatus, information recording apparatus, information recording medium, computer program and information processing method
JP3792236B2 (ja) 記録媒体、情報再生装置および情報再生方法
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP2000293945A (ja) 情報記録媒体、情報再生装置および逆スクランブル回路
JP2006179172A (ja) 記録媒体、情報再生装置および情報再生方法
JP2006345555A (ja) 記録媒体、情報再生装置および情報再生方法
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
Talstra Copy Protection Systems
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1996932824

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref country code: US

Ref document number: 1997 849785

Date of ref document: 19970823

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 08849785

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1996932824

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1996932824

Country of ref document: EP