WO2000079532A1 - Support d'enregistrement, procede d'initialisation de support d'enregistrement, procede de cryptage et dispositif pour support d'enregistrement, procede de decryptage et dispositif acoustique/video/donnees - Google Patents

Support d'enregistrement, procede d'initialisation de support d'enregistrement, procede de cryptage et dispositif pour support d'enregistrement, procede de decryptage et dispositif acoustique/video/donnees Download PDF

Info

Publication number
WO2000079532A1
WO2000079532A1 PCT/JP2000/003846 JP0003846W WO0079532A1 WO 2000079532 A1 WO2000079532 A1 WO 2000079532A1 JP 0003846 W JP0003846 W JP 0003846W WO 0079532 A1 WO0079532 A1 WO 0079532A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
information
disk
encryption
area
Prior art date
Application number
PCT/JP2000/003846
Other languages
English (en)
French (fr)
Inventor
Masaaki Kanayama
Tsuyoshi Fujiwara
Original Assignee
Mitsubishi Chemical Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Chemical Corporation filed Critical Mitsubishi Chemical Corporation
Priority to DE60034685T priority Critical patent/DE60034685T2/de
Priority to EP00937214A priority patent/EP1204111B1/en
Publication of WO2000079532A1 publication Critical patent/WO2000079532A1/ja
Priority to US10/029,441 priority patent/US20020080960A1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B20/1252Formatting, e.g. arrangement of data block or words on the record carriers on discs for discontinuous data, e.g. digital information signals, computer programme data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track

Definitions

  • Recording medium method of initializing recording medium, encryption method on recording medium, encryption device, decryption device, audio / video / data device
  • the present invention relates to a recording medium, a method for initializing a recording medium, and a method suitable for use in a CD-R (CD-Recordable), a CD-RW (CD-Rewritable), a recordable DVD (Digital Versatile Disc), and the like.
  • the present invention relates to an encryption method and an encryption device on a medium, a decryption device, and an audio / video / data device.
  • CD-R hereinafter sometimes referred to as CD-R media or CD-R disk
  • CD-RW hereinafter referred to as CD-RW media or CD-RW disk
  • CD families are called CD families, and there are types such as CDDA, CD-MDI, CDV, CD-G, and CD-ROM.
  • CDDA is what is called a music CD, and is used for recording and reproducing digital audio signals.
  • CD-MIDI, CDV, and CD-G are used for recording and playback on personal computers.
  • CD-ROM is a read-only memory, and photo CDs, video CDs, etc. using this are also used.
  • CD-R and CD-RW are writable by the user. With the advent of these, CD creation can now be done in offices and homes.
  • CD-R is a CD-ROM drive that can be played back on a personal computer, and can record a large amount of data.
  • data can be written only once, and once recorded data cannot be erased. It is not possible to reuse a disc that has been written or is no longer needed.
  • CD-RW differs from CD-R in that data can be rewritten.
  • This CD-RW is capable of erasing data more than 1000 times, allowing temporary storage of large amounts of data and trial writing of data.
  • discs are more expensive than CD-Rs, and recorded discs can only be played on compatible drives such as CD-; W drives.
  • CD-RZRW the procedure of writing the data and the physical format will be described with reference to FIGS.
  • CD-R and CD-RW may be referred to collectively as CD-RZRW.
  • FIG. 24 is a diagram showing an arrangement of a non-data area and a data area of a CD-RZRW.
  • the disk 60 shown in FIG. 24 includes a management area 61 and a user area 62.
  • the management area 61 is an area where the user cannot directly read or write, and the management area 61 is composed of a PCA (Power Calibration Area) and a PMA (Program Memory Area).
  • PCA Power Calibration Area
  • PMA Program Memory Area
  • the PCA stores control information for adjusting the intensity of the laser when writing data.
  • the intensity of the laser is optimized based on the information recorded in the PCA in accordance with the fluctuation of external factors such as the dye of the CD-R disc, the power supply voltage, and the operating temperature.
  • the CD-R / RW drive uses Disc ID (Disc Identification Information) for disc identification Disc 6 is recorded in six decimal digits and 19.9 bits.
  • the user area 62 (see FIG. 24) is an area in which actual data such as music data is recorded.
  • the user area 62 further includes a lead-in area 62 a, a data area 62b, and a lead-out area 62c.
  • the data area 62b is an actual data recording area.
  • a pair of the lead-in area 62 a and the lead-out area 62 c (called a session) is used as one unit to write data.
  • the disc-at-once method is a method in which data is written from the center of the disc to the outer periphery at once, and the track-at-once method is that data is written first and then before and after the data 60 seconds of control information (lead-in) and 90 seconds or 30 seconds of control information (lead-out).
  • the packet write method is a method in which recording can be repeated in short data units by further advancing the track-at-once method.
  • CD-R data is written after the previously written data. Recording is continued, but with CD-RW, recording can be performed discretely (in a discrete manner) at each location on the disk, similar to a floppy disk or the like.
  • the track-at-once method or the bucket-light method is preferably used so that additional recording can be performed.
  • a session-at-once method which is similar to the track-at-once method and records lead-in, data, and lead-out in this order, has recently been recognized.
  • the above lead-in area 62a corresponds to the first area of each session on CD-R, and nothing is written at first. If the writing of the session has not been completed, the next write address on the disk is entered, and when the writing of the session is completed, TOC is written.
  • This TOC (Table Of Contents) is information written in the user area 62, and refers to information of a track number, a start point, and a stop point.
  • the TOC records the number of tracks recorded on the CD and their starting positions, and functions as a table of contents for the session.
  • the lead-out area 62c is the area at the end of the session that is used to indicate that the end of the data has been reached. No data is written.
  • FIG. 25 is a diagram showing the data structure of the disc during writing.
  • the left side of FIG. 25 is the center of the disk 60, and the PCA, PMA, lead-in area 62a, data area (program area) 62b, and lead-out are closest to this center.
  • An area 62c is arranged, and the rightmost side is the outer edge.
  • the shaded band shown in Fig. 25 indicates that data is being written.
  • data is written to PCA, PMA, and data area 62b.
  • the information on the track number, start point, and stop point is temporarily stored.
  • FIG. 26 is a diagram showing the data structure of the disc after writing is completed. None is written to the PCA and PMA on the disc 60, but the TOC is stored in the read-in area 62a. Music data and the like are written in the data area 62b, and the end position is written in the lead-out area 62c.
  • FIG. 27 is a diagram showing the format of a sub-coding frame.
  • the block (sector) 53 shown in FIG. 27 is composed of 98 frames 53 a. Then, the block 53 has a sub-coding area 54 and a data area 54a.
  • the data area 54a is an area in which data such as music is recorded.
  • the subcoding area 54 is an area for recording information such as silence parts, song movement numbers, indexes, time, characters, and the like.
  • the data area 62b (see FIG. 24) stores data such as music. It is recorded along with.
  • the subcoding area 54 is not used alone (every segment), and one piece of information is represented by 98 consecutive frames.
  • FIG. 28 is a diagram showing a detailed format of the frame 53a.
  • the frame 53a shown in FIG. 28 is composed of frame synchronization signals, subcoding, data, parity, data, and parity. With regions. It has a 1-byte sub-coding area and a 24-byte data area. Then, 98 frames of this frame 5 3a are collected to form a block 53 of 2 3 5 2 (24 x 98) bytes, and a silent portion, a movement number of a song, an index, a time, a character, etc. Function as an information area.
  • FIG. 29 is a diagram showing this sub-coding area in detail. In the sub-coding area 54 shown in FIG.
  • a synchronization signal is stored in an area of the first two bytes, and information is recorded in other areas.
  • these channels are as follows. That is, the P channel records a silent portion inserted between music pieces.
  • the Q channel records the movement number of the song, the index number in the movement, the elapsed time and the absolute time of the song in that frame, and the like.
  • R, S, T, U, V, and W record character information for displaying karaoke.
  • a bundle in the vertical direction from frame 3 to frame 98 constitutes one channel. That is, the Q channel is formed by 96 bits from Q1 to Q96. Also, The same applies to the channels P, R, S, T, U, V, and W.
  • This Q channel has three different modes from mode 1 to mode 3.
  • the Q channel usually takes the form of mode 1, but at a certain frequency, it takes the form of mode 2 and mode 3.
  • FIG. 30 is a diagram showing a frame structure of mode 1 of the Q channel.
  • Information is transmitted by the mode 1 format frame 55 shown in FIG.
  • FIG. 36 is a diagram showing a first example of data recording. As shown in FIG. 36, the Q channel area is recorded in the mode 1 format, and data is stored in the data area.
  • FIG. 31 is a diagram showing a frame structure of mode 2 of the Q channel.
  • the frame 56 of mode 2 shown in FIG. 31 has a different format from the frame 55, and the frequency of the appearance of the frame 56 is at least one block in 100 blocks of the Q channel. Percentage.
  • Each of N1 to N13 in FIG. 31 is an area composed of 4 bits. In these areas N1 to N13, an MCN (Media Catalog Number) power 10 decimal number 13 digits ( 43.2 bits).
  • the MCN is a media number identifier.
  • FIG. 32 is a diagram showing a data format when the drive unit records the MCN. When the drive unit performs the recording according to this data format, in actuality, FIG. The frame structure shown in is recorded.
  • FIG. 33 is a diagram showing the format of the MCN data read by the drive device, and shows the data format when the frame structure is reproduced.
  • FIG. 37 is a diagram showing a second example of data recording. As shown in FIG. 37, the data is recorded in the mode 2 format during the mode 1 format in the Q channel area. In that case, the mode 2 format data stores MCN, for example, 1234567890123.
  • FIG. 34 is a diagram showing a frame structure of mode 3 of the Q channel.
  • the frequency of appearance of frame 57 of mode 3 shown in Fig. 34 also depends on the Q channel At least one in 100 blocks.
  • I SRC International Standard Recoding Code
  • I8-: I12 is serial number (Serial Number) power decimal 5 digits ( 16. 6 bits).
  • I8- I12 is serial number (Serial Number) power decimal 5 digits ( 16. 6 bits).
  • I8- Serial Number
  • FIG. 35 is a diagram showing the format of the I SRC data read by the drive unit. In the area of I8 to I12 shown in FIG. The number is written.
  • FIG. 38 is a diagram showing a third example of data recording.
  • the data is recorded in the mode 2 format during the mode 1 format in the Q channel area, and is also recorded in the mode 3 format.
  • MCN for example, 1234567890123
  • the serial number of the ISRC is written as, for example, 98765 in the data of the mode 3 format.
  • CD-R / RW As described above, the format of CD-R / RW is standardized, has excellent compatibility, and is very easy to handle.
  • CD-RZRW has a problem that the protection of such a copyrighted work is not thorough because the individual user can easily copy the work such as music, a movie, or data of a computer program.
  • Methods for protecting such copyrighted data include a method of adding a royalty to recording / playback equipment in advance, and a method of adding encryption information to a data string used for copying.
  • the method of adding the usage fee in advance has the problem that the setting of the fee is very difficult, and the method of adding the cryptographic information to the data string when copying is completely prevented when copying in analog.
  • Japanese Patent Application Laid-Open No. 8-153331 discloses a discrimination between a CD-ROM and a copy-product CD-ROM having a data structure capable of copy protection. Techniques for preventing unauthorized copying by taking measures have been disclosed.
  • Japanese Patent Application Laid-Open No. 7-855574 (hereinafter sometimes referred to as “publicly known document 2”) discloses software or software that supplies recorded information without increasing the cost of an optical disk that supplies software or music information. A technology for preventing copying of music information is disclosed.
  • the technique described in this known document 2 prevents copying by recording key information for encryption in a non-data recording area using a barcode or the like.
  • the non-data area is an area where the optical head of the playback device does not scan, and the key information is recorded in a par code or geometric pattern, so a dedicated key information reading means is required. There is.
  • USP 5, 802, 174 includes data in pits. Is a medium such as a CD-ROM on which information is recorded, and is not easily duplicated, and even if the pit-forming part can be duplicated, the recorded information signal can be easily reproduced. There is disclosed a data recording medium or the like capable of preventing data from being recorded.
  • the technique described in this known document 3 separately records the encrypted data and the encryption key information in two recording areas having different recording formats or different recording layers. Recording is performed by wobble of grooves, magneto-optics or phase change, or recording on another recording layer.
  • any of the techniques described in this known document 3 are CD-R Since the technology is a copy protection technology for a ROM medium such as an OM, it is difficult to apply the technology to a recordable medium as in the present invention.
  • EP 715 15 16 A (the corresponding Japanese application may be simply referred to as Japanese Patent Application Laid-Open No. 9-1115241, hereinafter sometimes referred to as publicly known document 4) may be easily copied. There is also disclosed a data recording device that cannot be reproduced even if copied.
  • the technique described in the known document 4 is for recording identification information unique to a medium, and for example, the identification information is recorded in a data area, TOC area, or the like. Therefore, since the TOC area is arbitrarily rewritten by the user, there is still a problem that the user may falsify the data encryption key.
  • the present invention has been made in view of such a problem, and by performing a predetermined initialization on a disc using an existing formatting method, a user can copy music, movies, computer program data, and the like. It is possible to copy rights-protected data only once on one disc, but it is not possible to make a second copy from the copied disc to another disc. It is an object of the present invention to provide an initialization method, an encryption method on a recording medium, an encryption device, a decryption device, and an audio / video / data device. Disclosure of the invention
  • the recording medium of the present invention includes a management area that is a region that can be read by a reading device and that cannot be accessed by a user; It is characterized in that it has a readable area and a data area in which the user can access the area arbitrarily, and disk identification information for encryption is recorded in the management area.
  • the media number (disk ID, MCN, serial number of ISRC) required to decrypt the encrypted data is different, so the original music and video data cannot be restored, and the copied disk is transferred to another disk.
  • the advantage is that copyrighted data is protected because secondary copies cannot be made.
  • copyrighted data can be protected without adding a fee to recording and playback equipment.
  • the encryption can be performed without changing the existing format method of the disk, and the distribution method of the encryption key can be variously changed as necessary.
  • confidentiality is maintained and its strength can be increased.
  • the present invention differs from the technology described in the known document 1 in that a specific value for copy protection is recorded in a specific portion of a medium in that disc identification information for encryption is recorded on a disc.
  • the present invention has the advantage that data can be encrypted, not just copy protected, and the reliability of data protection is greatly enhanced.
  • the present invention is characterized in that the disk identification information for encryption is recorded in a “management area, which is an area readable by a reading device and cannot be accessed by a user”.
  • the key information is different from the technique described in the known document 2 in which the key information is recorded in a non-data recording area by a barcode or a geometric pattern. Therefore, according to the present invention, encryption is performed without using a dedicated key information reading unit. There is an advantage to lick.
  • the present invention relates to a recordable disc, and
  • the encryption identification information is recorded in the “management area where the reading device is readable and the user cannot access the area”.
  • the encryption key can be set individually for each disk, and the reliability of data protection is extremely high. There is an advantage that encryption can be performed without using a dedicated key information reading means.
  • the area where the disk identification information for encryption is to be recorded is specifically referred to as a “management area that is readable by a reader and cannot be accessed by a user”. Therefore, the TOC area is different from the technique described in the known document 4 in which the user can arbitrarily rewrite information in the TOC area if the user intends to rewrite it. There is an advantage that the possibility of falsification of the encryption key can be extremely reduced.
  • media information including any one of audio, video, and data is provided, and at least encrypted media information encrypted with a symbol key generated using the disc identification information described above.
  • the medium identification number information that can be read by the user may be dispersedly recorded, and the recording medium may be optically recorded, and the data area may be It may be possible for the user to write at least once.
  • the media number (disk ID, MCN, serial number of ISRC) required to decrypt the encrypted data stored on that particular disk will be The difference is that the original music or video data is not restored, and it is not possible to make a second copy from the copied disc to another disc, which has the advantage of protecting copyrighted data.
  • this encryption modifies the disk identification information and Q channel subcode. This may be performed by using the medium identification number information recorded in the frame of the type 2 format and the serial number information recorded in the frame of the mode 3 format of the Q channel subcode, or information combining these.
  • the seed is the disc identification information, the medium identification number information recorded in the mode 2 format frame of the Q channel subcode, the serial number information recorded in the mode 3 format frame of the Q channel subcode, or information combining these. It may be performed by using a random number function.
  • a key message whose bit length can be changed, disk identification information, medium identification number information recorded in a frame of mode 2 format of Q channel subcode, and Q Channel subcode mode Serial number information recorded in frame 3 format or It may be performed by using a hash function to seed only combined information.
  • the method of initializing a recording medium according to the present invention includes a management area, which is a readable area of the reading device and the user cannot access the area, and a management area, which is a readable area of the reading device and the user can read the area.
  • This is a method of initializing a recording medium having a data area that can arbitrarily access the data, and is characterized by recording disc identification information for encryption in a management area. Then, in recording the disc identification information, a first writing step of recording the disc identification information for encryption in the management area, and the medium identification number information in the Q-channel subcode mode 2 format in the data area. It may be configured to include a second writing step for recording and a third writing step for recording serial number information in the data area in the mode 3 format of the Q channel subcode.
  • this encryption includes disc identification information, medium identification number information recorded in the mode 2 frame of the Q channel subcode, and serial number information recorded in the mode 3 frame of the Q channel subcode.
  • the discrimination may be performed by using a combination of the above.
  • the disc identification information, the medium identification number information recorded in the frame of the Q channel subcode mode 2 format, and the mode 3 format of the Q channel subcode It may be performed by using a random number function that uses the serial number information recorded in the frame or information combining them as a seed.
  • a key message whose bit length can be changed, disc identification information, Q channel sub Code mode The medium identification number information recorded in the frame of the 2 format and the Q channel subcode May be performed using a hash function to the serial number information or information these combining mode 3 is recorded in the form of a frame of the seed.
  • the encryption method on the recording medium according to the present invention includes a management area that is readable by the reading device and cannot be accessed by the user; Is an encryption method on a recording medium having a data area in which the area can be accessed arbitrarily.
  • a specific recording medium is generated by encrypting media information including at least one of video and data with an encryption key using at least the above-mentioned disc identification information and recording it as encrypted media information in a data area. It is characterized by comprising an encryption step. Therefore, in this way, copyrighted data such as music and movies can be copied only once on one disc, but cannot be secondarily copied from the copied disc to another disc. This has the advantage that copyrighted data is protected. Then, the usage fee is added to the recording and playback equipment in advance. There is an advantage that copyrighted data can be protected without losing anything.
  • a first writing step of recording disc identification information for encryption in the management area, and recording medium identification number information in the mode 2 format of the Q channel subcode in the data area A second writing step and a third writing step of recording serial number information in the data area in the mode 3 format of the Q channel subcode may be performed.
  • the encrypting step includes a first disk identification information reading step of reading the disk identification information as the first disk identification information, at least one of the first disk identification information, the medium identification number information, and the serial number information.
  • the recording medium may be configured to include a specific recording medium generating step of generating a specific recording medium by recording the data in a data area having the first disk identification information.
  • the encryption may be performed using the disk identification information, the medium identification number information, the serial number information or a combination thereof, and the disk identification information, the medium identification number information, and the serial number may be used. It may be performed by using a random number function that uses information or a combination of these as a seed.
  • a key message that can change the bit length, disk identification information, medium identification number information, and a serial number This may be performed using a hash function that uses information or a combination of these as a seed.
  • the encryption device of the present invention can be used in an area where a reading device can read. There is a management area where the user cannot access the area, and a data area that can be read by the reader and the user can access the area arbitrarily.
  • Encrypted media information generating means capable of encrypting and outputting the encrypted media information as encrypted media information; and encrypted media information storing means capable of storing the encrypted media information in a data area of a recording medium having the same disc identification information. It is characterized by having been configured with.
  • this encryption includes disc identification information, medium identification number information recorded in the mode 2 frame of the Q channel subcode, and serial number information recorded in the mode 3 frame of the Q channel subcode.
  • the discrimination may be performed by using a combination of the above.
  • the disc identification information, the medium identification number information recorded in the frame of the Q channel subcode mode 2 format, and the mode 3 format of the Q channel subcode It may be performed by using a random number function that uses the serial number information recorded in the frame or information combining them as a seed.
  • a key message whose bit length can be changed, disc identification information, Q channel sub Code mode The medium identification number information recorded in the frame of the 2 format and the Q channel subcode Les, it may also be so carried out using a hash function to the serial number information or information these combining mode 3 is recorded in the form of a frame of the seed.
  • the decoding device includes a management region that is readable by the reading device and cannot be accessed by the user, and a management region that is readable by the reading device and the user can arbitrarily access the region.
  • De A disc area for recording, the disc area information for encryption is recorded in the management area, and at least the disc area information can be read from the recording medium in which the encrypted information is recorded in the data area.
  • this has the advantage that the encryption can be performed without changing the existing format of the disk, and the method of distributing the encryption key can be variously changed as necessary. There is an advantage that confidentiality as a key is maintained and its strength can be increased.
  • this encryption includes disc identification information, medium identification number information recorded in the mode 2 frame of the Q channel subcode, and serial number information recorded in the mode 3 frame of the Q channel subcode.
  • the discrimination may be performed by using a combination of the above.
  • the disc identification information, the medium identification number information recorded in the frame of the Q channel subcode mode 2 format, and the mode 3 format of the Q channel subcode It may be performed by using a random number function that uses the serial number information recorded in the frame or information combining them as a seed.
  • a key message whose bit length can be changed, disc identification information, Q channel sub Code mode The medium identification number information recorded in the frame of the 2 format and the Q channel subcode May be performed using a hash function to the serial number information or information these combining mode 3 is recorded in the form of a frame of the seed.
  • the audio-visual data device of the present invention includes a management area that is readable by the reader and cannot be accessed by the user, and a management area that is readable by the reader and the user It has a data area where the area can be accessed arbitrarily, and reads at least the disc identification information on the recording medium where the disc identification information for encryption is recorded in the management area.
  • the audio / video / data device of the present invention may be a management region in which the reading device is readable and the user cannot access the region, and a reading region in which the reading device is readable and the user is in the region.
  • a data area that can be accessed arbitrarily, the disc identification information for encryption is recorded in the management area, and the disc identification information on the recording medium in which the encoded information is recorded in the data area is reduced.
  • a second reading means which can read the information, at least a second encryption key generation means for generating a second encryption key from at least the disc identification information, and decrypting the encrypted information using the second encryption key to obtain audio, video, It is characterized by comprising decoding means capable of reproducing media information including any one of data.
  • this encryption includes disc identification information, medium identification number information recorded in the mode 2 frame of the Q channel subcode, and serial number information recorded in the mode 3 frame of the Q channel subcode.
  • the discrimination may be performed by using a combination of the above.
  • the disc identification information, the medium identification number information recorded in the frame of the Q channel subcode mode 2 format, and the mode 3 format of the Q channel subcode It may be performed by using a random number function that uses the serial number information recorded in the frame or information combining them as a seed.
  • a key message whose bit length can be changed, disc identification information, Q channel sub Code mode The medium identification number information recorded in the frame of the 2 format and the Q channel subcode May be performed using a hash function to the serial number information or information these combining mode 3 is recorded in the form of a frame of the seed.
  • FIG. 1 is a diagram showing an arrangement of a non-data area and a data area of a CD-R RW to which the present invention is applied.
  • Figure 2 (a) shows the conceptual area layout of an initialized CD-RZRW.
  • Fig. 2 (b) is a diagram showing the conceptual area layout of a CD-R / RW on which encrypted data is recorded.
  • FIG. 3 is a diagram for explaining that the content is encrypted by the media number.
  • FIG. 4 is a diagram for explaining that decoding is performed using a media number.
  • FIG. 5 is a diagram for explaining that secondary copying cannot be performed.
  • FIG. 6 is a diagram showing an encryption method using an encryption key.
  • FIG. 7 is a schematic diagram of an encryption key imprinting apparatus according to the first embodiment of the present invention.
  • FIG. 8 is an initialization flowchart in the CD-RW copy protection method according to the first embodiment of the present invention.
  • FIG. 9 is an initialization flowchart in the CD-R copy protection method according to the first embodiment of the present invention.
  • FIG. 10 is an initialization flowchart in the CD-R copy protection method according to the first embodiment of the present invention.
  • FIG. 11 is an initialization flowchart in the CD-R copy protection method according to the first embodiment of the present invention.
  • FIG. 12 is a diagram showing data rates of a CD-RZRW after initialization according to the first embodiment of the present invention.
  • FIG. 13 is a schematic diagram of an encryption / decryption key recording device according to a first modification of the first embodiment of the present invention.
  • FIG. 14 is a flowchart of a CD-R or CD-RW copy protection method according to a first modification of the first embodiment of the present invention.
  • FIG. 15 is a schematic diagram of an encryption / decryption recording device according to a second modification of the first embodiment of the present invention.
  • FIG. 16 is a flowchart of a CD-R or CD-RW copy protection method according to a second modification of the first embodiment of the present invention.
  • FIG. 17 is a schematic diagram of an encryption / decryption recording device according to a third modification of the first embodiment of the present invention.
  • FIG. 18 is a flowchart of a CD-R or CD-RW copy protection method according to a modification of the first embodiment of the present invention.
  • FIG. 19 is a schematic diagram of an acoustic device according to the second embodiment of the present invention.
  • FIG. 20 is a schematic diagram of another acoustic device according to the second embodiment of the present invention.
  • FIG. 21 is a schematic diagram of an audio / video / data device according to a first modification of the second embodiment of the present invention.
  • FIG. 22 is a schematic diagram of an audio / video / data device according to a second modification of the second embodiment of the present invention.
  • FIG. 23 is a schematic diagram of an encryption / decryption device according to the third embodiment of the present invention.
  • FIG. 24 is a diagram showing an arrangement of a non-data area and a data area of CD—;
  • FIG. 25 is a diagram showing the data structure of the disk during writing.
  • FIG. 26 is a diagram showing the data structure of the disk after the writing is completed.
  • FIG. 27 is a diagram showing the format of a sub-coding frame.
  • FIG. 28 is a diagram showing a detailed format of a frame.
  • FIG. 29 is a diagram showing the sub-coding area in detail.
  • FIG. 30 is a diagram showing a frame structure of mode 1 of Q channel.
  • FIG. 31 is a diagram showing a frame structure of mode 2 of Q channel.
  • FIG. 32 is a diagram showing a data format when the drive device records the MCN.
  • FIG. 33 is a diagram showing the format of MCN data read by the drive device.
  • FIG. 34 is a diagram showing a frame structure of mode 3 of the Q channel.
  • FIG. 35 is a diagram showing the format of the ISRC data read by the drive device.
  • FIG. 36 is a diagram showing a first example of data recording.
  • FIG. 37 is a diagram showing a second example of data recording.
  • FIG. 38 is a diagram showing a third example of data recording.
  • FIGS. 39 (a) to 39 (c) are diagrams illustrating an encryption key generation method using three types of encryption keys.
  • FIG. 40 is a diagram showing a program example of the hash function. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a diagram showing an arrangement of a non-data area and a data area of a CD-RZRW to which the present invention is applied.
  • the disc 10 shown in FIG. 1 is an optically readable or writable recording medium, and has a management area 11 and a user area 12.
  • the disk 10 is a disk before being initialized.
  • initialization refers to imprinting (recording) a disk ID, MCN, ISRC, etc. on a physical disk (sometimes called a disk or media).
  • industrial use for example, a primary maker initializes and sells this physical disk, and a secondary maker purchases the initialized physical disk to produce audio, video, data, etc. Record and sell U.
  • Consumer use for example, means that a consumer purchases an initialized disc and records audio, video, data, etc. at the individual level. Therefore, hereinafter, the term “user” means its secondary manufacturers, general consumers, etc.
  • the disc 10 is, specifically, a CD-R that can be written only once or a CD-RW that can be rewritten many times.
  • the management area 11 is an area that can be read by a drive device (not shown) and cannot be accessed by a user.
  • the drive device is a reading device in a CD-RZRW playback device or a recording device.
  • a drive device incorporated in a consumer playback device or the like used by the user can read the management area 11, but the user can arbitrarily set the value of the management area 11. It cannot be rewritten or erased. In other words, it is an area where there is no command for the user to arbitrarily rewrite or erase.
  • PCA is an area in which information for adjusting the intensity of the laser when writing data is recorded.
  • the PMA is an area in which a disk ID (disk identification information) for encryption is recorded, and each disk is identified by the disk ID.
  • This disc ID is written almost randomly by the drive unit when the disc is initialized, and is written to a specific number unless it is a special device. Cannot be set. Therefore, users used in homes and offices do not have such special devices, so that this disk ID cannot be rewritten to a specific number.
  • the management area 11 is usually provided at one location on the innermost circumference and has a very small capacity of 1% or less of the data recording capacity.
  • the user area 12 is an area that can be read by the drive device, and is an area where the user can arbitrarily access the area. This user area
  • 1 2 is a lead-in area 12 a for storing lead-in, a data area (program area) 1 2 b for storing data such as music, and read It is composed of a readout area 12c for storing the error.
  • Multimedia data such as audio, video, data, etc. was generated in this data area 12b using the disk ID, MCN (medium identification number information), and the serial number of ISRC (serial number information).
  • MCN and ISRC serial numbers that are encrypted by the encryption key (encryption key) and recorded as encrypted data (encrypted media information) and readable by the user are distributed to this data area 12b. Is recorded.
  • data such as silence parts, song movement numbers, indexes, time, characters, etc., together with the music data, are used for subcoding in the data area 12b. Is written to the area.
  • the data area 12b of the CD-R is written only once by the user, and the data area 12b of the CD-: RW can be rewritten any number of times by the user.
  • the MCN is an identifier of the media number, and is information recorded on the Q channel (mode 2 format) in the subcoding area. Further, the ISRC serial number is information recorded on the Q channel (mode 3 format) in the subcoding area.
  • Fig. 2 (a) is a diagram showing the conceptual area layout of an initialized CD-R / RW.
  • the disk 10 shown in FIG. 2A has a data area 1 2b and a media number area 1.
  • the hole at the center of the disc 10 is omitted.
  • the media number area 1 is a conceptual area in which the above three areas of the disc ID, MCN, and ISRC are put together, and the area of the disc 10 is actually used in this manner. Do not mean.
  • these lengths are such that the disk ID is 6 digits in decimal, the MCN is 13 digits in decimal, and the serial number of the ISRC is 5 digits in decimal, and these are appropriately combined. It is used as an encryption key. The combination will be described later.
  • the multimedia data contains these imprinted disc IDs, It is encoded by the media number that combines the serial number of MCN and ISRC. Alternatively, the entire ISRC may be used instead of the ISRC serial number.
  • Fig. 2 (b) is a diagram showing the conceptual area arrangement of a CD-RZRW on which encrypted data is recorded.
  • the disc 10 'shown in Fig. 2 (b) has a media number area 1 Encrypted data 14 is recorded. That is, the multimedia data is encrypted using the media number as an encryption key, so that encrypted data 14 shown in FIG. 2 (b) is obtained.
  • FIG. 3 is a diagram for explaining that data is encrypted by a media number.
  • the data 13 shown in Fig. 3 (circle on the left side of Fig. 3) is unencrypted data. Specifically, it is multimedia data including information such as audio, video, and data. is there. Then, this data is encrypted with an encryption key using a media number (media number area) 1 consisting of the serial number of the disk ID, MCN, and ISRC. As shown in FIG. 14 (circle on the right side of Fig. 3) is obtained. Further, the recording of the encrypted data 14 is generated as a specific disk 10 '(encryption step). That is, since the media number (media number area) 1 is unique for each disc, it functions as an encryption key.
  • the encryption method on a recording medium includes a management area 11 that is readable by a drive device (not shown) and cannot be accessed by a user;
  • This is an encryption method on the disk 10 having a data area 1 2 b that allows the user to arbitrarily access the area, and records a disk ID for encryption in the management area 11.
  • the media information including any one of audio, video, and data is encrypted with the encryption key using the above disk ID, and the data area 12b is used as encrypted media information.
  • the information in the disc it is configured to include an encryption step for generating the specific disc 10 '.
  • the above initialization is performed by a first writing step of recording a disk ID for encryption in the management area 11 and a Q channel in the data area 12 b.
  • a second writing step for recording the disc ID and MCN (medium identification number information) in the subcode mode 2 format, and the ISRC serial number (serial number) in the Q channel subcode mode 3 format in the data area 12b No. information) is recorded.
  • the disk ID is read as the first disk identification information (first disk identification information reading step). Further, a media number 1 is generated by a combination of the disc ID and the MCN, a combination of the disc ID and the serial number of the ISRC, or a combination of the disc ID and the serial number of the MCN and the ISRC (first Encryption key generation step). Then, the data 13 is read from the external device (first reading step), encrypted data 14 is generated using the media number 1, and recorded in the data area 12b of the disk 10 having the same disk ID. As a result, a specific disc 10 'is generated (specific recording medium generating step).
  • FIG. 4 is a diagram for explaining that decoding is performed using a media number.
  • the encrypted data 14 shown in FIG. 4 is decrypted (restored) by the media number (media number area) 1 ′ to obtain the original data 13.
  • the disk ID of the specific disk 10 ' is read as the second disk identification information.
  • the encrypted data 14 is read from the specific disk 10 ', and the combination of the disk ID and the MCN, the combination of the disk ID and the serial number of the ISRC, and the combination of the disk ID and the serial number of the MCN and the ISRC are read.
  • a media number (media number area) 1 ' is generated from the combination. That is, the media number (media number area) 1 'functions as the second encryption key.
  • the encrypted data 14 can be decrypted and reproduced.
  • FIG. 5 is a diagram for explaining that secondary copying cannot be performed.
  • Figure 5 Shows two different types of disk 10 'and disk 10a.
  • the disc 10 ′ is, for example, a disc primarily copied from a music CD.
  • the disk 10a is another disk that has been initialized, and has been further secondary-copied from the disk 10 'that was primary-copied.
  • the media number 1 and the media number 1 ' which are the encryption keys, are different.
  • the encrypted data 14 of 0a is not decrypted.
  • the encryption key using the media number is unique, the secondary copy is prevented. Also, as described above, the data serving as the encryption key is distributed to these areas by using the management area 11 and the data area 12b in the CD-RW disc.
  • the encryption key is generated by collecting the recorded data and dispersing the recorded data. Therefore, according to this method, encryption can be performed without changing the existing disk formatting method. In addition, since the distribution method can be changed in various ways as needed, the strength of the encryption key can be increased.
  • encryption methods include a symmetric method in which the encryption key and the decryption key are the same, and an asymmetric method in which the encryption key and the decryption key are not the same.
  • Examples using the former include DES (Data Encryption Standard), RC4 (Rivest Code # 4), IDEA, etc.Examples using the latter are RSAs
  • FIG. 6 is a diagram showing an encryption method using an encryption key.
  • the original data "ABCD” is multiplied by the "encryption key” to obtain the encrypted data "?" ? ? ? ⁇ is obtained.
  • the lengths of commonly used encryption keys are 56 bits for £ 5, 46 to 128 bits for RC4, and 128 bits for IDEA, and RSA is 512 to 4096, respectively. Is a bit.
  • the 56-bit DES and the 1024-bit RSA are almost as difficult to decode. By the way, when encrypting using the above-mentioned media number, the media number must have the necessary number of bits for the encryption.
  • the MCN has 13 decimal digits (43.2 bits in binary), the I SRC has 5 decimal digits (16.6 bits in binary), and the disk ID has 6 hexadecimal digits ( The binary number is 19.9 bits). These alone cannot create a cipher of sufficient length. Therefore, these three types are combined with the above three types of encryption keys 1 to 3 according to the encryption method to be used.
  • (i) to (V i) show examples of use of the encryption keys 1 to 3.
  • the MCN may be referred to as an encryption key 1
  • the serial number of the I SRC may be referred to as an encryption key 2
  • the disk ID may be referred to as an encryption key 3.
  • encryption key 1 (13 digits in decimal)
  • encryption key 2 (5 digits in decimal)
  • encryption key 3 (6 digits in decimal).
  • a plurality of encryption keys 1 and 2 are created respectively, and the plurality of encryption keys 1 and 2 and the encryption key 3 are used together. .
  • the MCN encryption key 1
  • the I SRC serial number encryption key 2
  • the disk ID encryption key 3
  • Condition (2) is used to prevent the original MCN and ISRC serial number and disk ID from being decoded, respectively, using the inverse function from the calculated results.
  • IDs for convenience, and the algorithm for generating the encryption key will be described with reference to FIGS. 39 (a) to 39 (c).
  • Fig. 39 (a) is an explanatory diagram of an encryption key generation method in which three types of encryption keys 1 to 3 are simply added, and Fig. 39 (b) shows that the three types of encryption keys 1 to 3 are each a random number.
  • Fig. 39 (c) is an explanatory diagram of an encryption key generation method using a function, and Fig.
  • FIG. 39 (c) is an explanation of an encryption key generation method using a hash function of a key message and three types of encryption keys 1 to 3.
  • the encryption key is also referred to as a unique ID
  • encryption key 1 (MCN) is ID 1
  • encryption key 2 is ID 2
  • encryption Key 3 is labeled ID 3.
  • Case 1 shown in FIG. 39 (a) is equivalent to the above (iv) to (vi), and has the encryption key (unique ID).
  • the encryption key 1 (ID 1), the encryption key The encryption key 2 (ID 2) and the encryption key 3 (ID 3) are added and generated.
  • the required length of the encryption key corresponds to (i) to (iii) described above, and the serial number of MCN, ISRC, and disk ID may be used individually. Therefore, this encryption is performed using the disk ID, the serial number of the MCN or the ISRC, or information combining these. And there are 6 ways to combine them, from MCN, ISRC serial number and disk ID.
  • the random number function Rnd () is a function that generates a pseudorandom number based on the input seed
  • the random number function Rnd () is, for example, for a number input as a seed, It multiplies a very large integer, adds a very large integer to the multiplication result, and outputs a value at a predetermined digit of the addition result.
  • the seed means an initial value for performing a random number generation operation inside the random number function Rnd ().
  • this encryption was performed using a random number function seeded with the disk ID, MCN or ISRC serial number, and this encryption was performed using the disk ID, MCN or ISRC serial number. This is done using a random number function that uses the information that combines the as a seed.
  • the random number function Rn d () is such that the same result is output when an encryption key is generated using the same MCN, the same ISRC serial number, and the same disk ID.
  • the MCN, the serial number of the ISRC, and the disk ID may all be added, and the result of the addition may be used as a seed and substituted into the random number function Rnd ().
  • the hash function is a function that inputs a text (text data) of a predetermined length and outputs a fixed-length message digest (message digest data).
  • the message digest is sometimes referred to as a hash value.
  • the text of the predetermined length is assumed to mean, for example, a 128-bit disk ID or the like. Specifically, a combination of a disk ID and the like is divided into appropriate lengths. It is equivalent to the one obtained.
  • the input bit length is not limited to 128 bits, but can be 80 bits or 200 bits. That is, if the length is short, the burden on the encryption process and the decryption process is reduced, but the security is not ensured. On the other hand, if the length is long, the load of the encryption process and the decryption process increases, but security is ensured. That is, this bit length can be changed according to the design policy.
  • bit string (key message data) is added to the sum of the MCN and ISRC serial numbers and disk IDs. ) Is added to make it 128 bits, and then the calculation by the hash function is performed.
  • key messages software (driver software) May automatically insert the fixed message, or the user may insert it.
  • a key message according to the type of information to be recorded may be added.
  • the key message is not recorded on the same disk as the disk on which the disk ID is recorded.
  • this encryption is performed using a key message whose bit length can be changed, a disk ID, and a hash function using the MCN or ISRC serial number as a seed. This is done using a hash function that uses information that combines the key message, disk ID, MCN, or ISRC serial number as a seed.
  • a hash function that uses information that combines the key message, disk ID, MCN, or ISRC serial number as a seed.
  • MD2 Message Digest # 2
  • MD4 Message Digest # 4
  • MD5 Message Digest # 5
  • H. Dobbertin Raster Integrity Primitive Evaluation Message Digest
  • SHA Secure Hash Algorithm
  • MD2 is an algorithm that generates a 128-bit message digest, and was used for PEM.
  • MD4 is an algorithm developed to solve the slow processing speed of MD2, and is specified in RFC 1320 (Request for Comments 1320). The MD4 generates a 128-bit message digest, has a faster processing speed, and can create a message digest more efficiently than the MD5. On the other hand, message digest values generated from different species may output the same value, so-called collision of values may occur.
  • MD5 also generates 128-bit message digests.
  • the size of the message digest can be easily changed, and software processing using a 32-bit or 64-bit CPU can be performed at high speed.
  • the Nosh algorithm has algorithms such as RIPEMD and SHA in addition to these MD methods.
  • This RI PEMD is an algorithm that generates a 160-bit message digest.
  • SH A-1 is an improved version of MD-4, and SH A-1 can generate a 160-bit message digest longer than MD 4 or MD 5 from arbitrary-length text. Specified in 80-1.
  • FIG. 40 is a diagram showing a program example of the hash function.
  • the function func () shown in FIG. 40 has the algorithm of the best hash function (best hash function), the input variable is the pointer (* s tr), and the output is the message digest ( V a 1% SIZE).
  • v a 1 is a three-digit value represented by a hexadecimal number, and corresponds to the 1's place, the 10's place, and the 100's place, respectively, of the decimal number.
  • Table 1 shows the conditions for executing the calculation using the hash function. As shown in (1), the number of input data (total number of data) is 5,000, and it is repeated ten times. Further, Table 2 is a table showing an example of distribution of data generated by the hash function, where tab 1 e indicates a range of the message digest value (hash value), and * indicates a histogram of the range (generation (The number of data items). Here, the number of elements included in one * is 50. For example, on the right side of the tab 1 e [0-49] in Table 2, a histogram showing the amount with * is drawn, and the right side is marked with 1 9 2 2 Indicates that 192 2 22 message digest values with values between 0 and 49 have been generated. Therefore, it can be seen from this histogram that message digests are generated at almost the same frequency.
  • Hash hash function
  • the same encryption key is generated from the same disk ID by using the random number function R nd () and the hash function Hash () described in detail.
  • R nd () and the hash function Hash () described in detail.
  • these functions do not have inverse functions, it is difficult to recover the original disk ID or the like from the generated encryption key, and the confidentiality increases.
  • the PMA that can be read by the user's drive device and the MCN and ISRC distributed and recorded in the data area 12b ensure the necessary number of bits for encryption. Has become.
  • FIG. 7 is a schematic diagram of an encryption key imprinting apparatus according to the first embodiment of the present invention.
  • the encryption key imprinting device 19 shown in FIG. 7 is for encrypting multimedia data such as audio, video, data, etc. and recording it as encrypted data.
  • the CD-R disc (CD-R media) 47a or the CD-RW disc (CD-RW media) 47b is a disc (media) before initialization.
  • the personal computer 20 is for initializing the CD-R disk 47a or the CD-RW disk 47b, and includes a media number setting means 45.
  • the media number setting means 45 sets the value of the serial number of the MCN and ISRC, and stores a memory for a Mode Select command (not shown) so as to temporarily store the value inputted by the operator. Have.
  • the personal computer 20 performs a UDF (Universal Disk Format), which is a logical format, when the disk is initialized.
  • UDF Universal Disk Format
  • the personal computer 20 can execute a logical format corresponding to the software used by the user (for example, DirectCD; a product name of Adaptec) when the user copies.
  • the DirectCD means that when the user copies, the files in the drive 0-1 / 1 ⁇ drive 46 are handled in the same environment as the files on the internal disk / floppy disk. This is writing software that can be used.
  • the disk is initialized, the user performs a logical format using DirectCD. If the user wants to be compatible with IS09660, a logical format of IS09660 can be added, in which case it is necessary to perform two types of format in addition to IS09660 and DirectCD.
  • IS09660 Internatinal Organization for Standardization 9660
  • IS09660 is an international standard that defines files, directory structures, logical formats, etc. for CD-ROM or CD-R / RW. It is possible specifications and various extended specifications are specified.
  • IS09660 has an information exchange level and is defined from level 1 to level 3.
  • IS09660 has level 1 This contains the characters that can be used and the standard for using file names.
  • the personal computer 20 has other known functions, a detailed description thereof will be omitted.
  • the cable 43 electrically connects the personal computer 20 to the CD-RZRW drive 46.
  • the CD-RZRW drive 46 records the serial numbers of the above-mentioned disks ID, MCN, and ISRC on the inserted disk.
  • the MCN and ISRC serial numbers are set in the media number setting means 45 of the personal computer 20 in the encryption key imprinting device 19, and the set values are transmitted to the CD via the cable 43.
  • Input to RZRW drive 46 Input to RZRW drive 46.
  • the serial numbers of MCN and ISRC are recorded, and the disk ID is automatically recorded.
  • FIG. 8 is an initialization flowchart according to the CD-RW copy protection method according to the first embodiment of the present invention.
  • the method for initializing a recording medium includes a management area 11 that is readable by a drive device (not shown) and cannot be accessed by a user; This is a method for initializing a recording medium (disk 10) having a data area 12b from which a user can arbitrarily access the area.
  • the management area 11 has a disk ID for encryption. Is to be recorded.
  • step A2 CD-RW disc (CD-RW media) 471). It is inserted into the 0_1 / / RW drive 46. Then, in Step A3, a memory (not shown) for the Mode Select command is secured. Further, in Step A4, the encryption key 1 is set in the memory for the Select command, and in Step A5, the encryption key is set. Key 2 is set in the memory for the Select command. Then, in step A6, when a Mode Select command is issued, these encryption key 1 and encryption key 2 are prepared.
  • Step A7 a Format command is issued, the encryption key 1 and the encryption key 2 are actually written in the data area 1 2b, and the encryption key 3 is written in the management area 11 1. It is written. That is, the MCN is recorded in the data area 12b in the mode 2 format of the Q channel subcode (second writing step), and the serial number of the ISRC is recorded in the mode 3 format of the Q channel subcode. Writing step).
  • the encryption key 3 is automatically issued by the CD-RZRW drive 46, and the disk ID for encryption is recorded in the management area 11 (first write step). ). Then, in step A7, the imprinting of the decoding key ends.
  • a first writing step of recording a disk ID for encryption in the management area 11 and a data area 12 b A second writing step for recording the disc ID and MCN (medium identification number information) in Q channel subcode mode 2 format, and an ISRC in Q channel subcode mode 3 format in data area 12b.
  • a third writing step for recording the serial number (serial number information) is provided.
  • step A8 memory for the Write command is secured (step A8), and data in the logical format for DirectCD is set in the memory for the Write command. (Step A 9). Further, in step A10, a Write command is issued, and the logical format data is recorded. This step A 10 is almost immediately after the lead-in. Finally, the CD-RW disc (CD-RW media) 47b is ejected from the CD-R / RW drive 46 (step A11), and the initialization step is completed (step A12) c As a result, writing to one session is completed. However, when writing is performed across a plurality of sessions, the above steps are repeated a plurality of times thereafter. After the logical format is performed in this way, the user can record data in the next session.
  • FIG. 9, FIG. 10, and FIG. 11 are initialization flow charts in the CD-R copy protection method according to the first embodiment of the present invention, and include session 1 (SESSI ON 1) and session 2 ( This shows an example where two sessions with SE SSI ON 2) are written.
  • the flow charts shown in FIGS. 9, 10, and 11 are different from FIG. 8 in that two types of logical format data are written. This flow is also executed using the encryption key imprinting apparatus 19 shown in FIG.
  • FIG. 12 is a diagram showing the details of the CD-RZRW after initialization according to the first embodiment of the present invention.
  • Track 1 on CD-R disc 47a (or CD-RW disc 47b) shown in Fig. 12 is logical format data for IS09660, and track 2 is logical format data for DirectCD. is there. Then, as described later, track 1 is written after track 2 is written.
  • step B 2 a CD-R disc (CD-R media) 4 73 3 is inserted into the D-R / RW drive 46, In step B3, writing of session 1 is started. That is, as described above, Mode Select command memory (not shown) is reserved (step B4), and in step B5, encryption key 1 is set as select command memory, and in step B6, encryption key 2 is set. , Select command memory. Further, by issuing the Mode Select command in step B7, these encryption key 1 and encryption key 2 are set (second writing step, third writing step).
  • step B8 a Reserve Track command is issued for later use as the logical format area of IS09660, and track 1 (see FIG. 12) for the logical format of IS09660 is reserved.
  • the logical format data of DirectCD is written to the track 2 (see Fig. 12) in the step marked with (1) (step B9 to step B11). That is, the memory for the write command is secured (step B9), the logical format data for DirectCD is set in the memory for the write command (step B10), and the write command is issued in step B11. Then, logical format data is actually recorded. Therefore, the steps marked with 3 are performed for the steps marked with 1.
  • the logical format data of IS09660 starting from the location labeled A at the top of FIG. 10 is written.
  • step B12 a memory (not shown) for the Mode Select command is secured (step B12), the encryption key 1 is set as the memory for the Select command (step B13), and the encryption key 2 is selected.
  • the encryption key 1 and the encryption key 2 are set in the command memory (step B14), and the encryption key 1 and the encryption key 2 are set by issuing the Mode Select command in step B15 (step B15). 2 writing step, 3rd writing step).
  • step B16 the logical format data of IS09660 is written in the step (step B16 to step B18) marked (2), and the logical format of IS09660 is written to track 1 secured in step B8. Formatting is performed. That is, the memory for the write command is secured (step B16), and the logical format data for IS09660 is set in the memory for the write command (step B17). Further, in step B18, a Write command is issued, and the logical format data is recorded. Therefore, the steps marked with 4 are performed for the steps marked with 2. In step B19, a Close Session command is issued, lead-in 1 and lead-out 1 as shown in FIG. 12 are written, and writing of session 1 ends (step B20).
  • the encryption key in track 1 may be the same as or different from the encryption key in track 2. This may allow the operator to set a plurality of encryption keys 1 and 2 separately, in which case the encryption key can be set individually for each track.
  • Step B21 In Session 2 starting with Step B21, first, a Reserve Track command is issued (Step B22), memory for the Write command is secured (Step B23), and the logical format data is transferred to the Write Command. In step B24, a write command is issued and logical format data is recorded. And finally, CD-R disc (CD-R media) 4 7 & 0 0- Drive 46 ejects (step B26) and the initialization step ends (step B27).
  • CD-R disc CD-R media
  • the encryption key in session 2 can be the same as session 1 or different.
  • the operator may be able to set a plurality of encryption keys 1 and 2 separately, in which case the individual encryption keys can be set.
  • copyrighted data such as music and movies can be copied only once on one disc, but cannot be secondarily copied from the copied disc to another disc.
  • This has the advantage of protecting copyrighted data.
  • the copyrighted data can be protected without adding a fee to the recording / reproducing device in advance.
  • the data to be used as the encryption key is distributed and recorded in the existing area, and the distributed and recorded data is gathered to generate the encryption key, the format method of the disk is not changed.
  • encryption can be performed.
  • the distribution method in the disk can be variously changed as needed, there is an advantage that confidentiality can be maintained as an encryption key and the strength can be increased.
  • the encryption key is generated using the random number function R nd () and the hash function H ash (), the same encryption key is obtained from the same disk ID, etc.
  • the original disk ID etc. cannot be decrypted from the encryption key. Therefore, the confidentiality of the encryption key is enhanced, and the secondary copy of the copyrighted data is prevented.
  • FIG. 13 is a schematic diagram of an encryption / decryption key recording device according to a first modification of the first embodiment of the present invention.
  • the encryption / decryption recording device 40 shown in FIG. 13 is connected to the Internet server 23 via a line 36.
  • the encryption / decryption recording device 40 is an encryption device for encrypting multimedia data such as audio, video, data, etc., on an initialized CD-R disc or CD-RW disc and recording the same as encrypted data.
  • a decryption device for decrypting the encrypted data which comprises a personal computer 20, a cable 43, and a CD-RZRW drive 22.
  • the decoding is performed using the disk ID, MCN or ISRC serial number individually, or using information combining the disk ID, MCN or ISRC serial number. Is also good.
  • the encryption may use a random number function using the disk ID, MCN or ISRC serial number as a seed, or a random number using information combining the disk ID, MCN or ISRC serial number as a seed. It can be done using a function.
  • the encryption may use a hash function seeded on the key message, disk ID, MCN or ISRC serial number, or information that combines the key message, disk ID, MCN or ISRC serial number. It can be performed using a hash function that uses
  • the disc inserted into the CD-RZRW drive 22 may be an initialized CD-R disc 21a, a CD-RW disc 21b, or a CD-R disc 31a, — RW disc 3 1 b.
  • a disk ID for encryption is imprinted (recorded) in these management areas 11 (see Fig. 1).
  • the initialized CD-R disc 21a or CD-RW disc 21b may be referred to as a writing disc.
  • the W disk 31b may be referred to as a reproduction disk.
  • the personal computer 20 includes a decryption unit 20c and a second encryption key generation unit 20d.
  • the decryption means 20c decrypts the decrypted information using an encryption key, and can reproduce multimedia data including information such as audio, video, data, etc.
  • the generating means 20d generates an encryption key from the disk ID, MCN, and ISRC serial number. These functions are performed, for example, by software. The description of the other functions of the personal computer 20 is omitted.
  • the CD-R // RW drive 22 can read or write the CD-R disk 21a or the CD-RW disk 21b, and includes a reading means 22a and an encrypted media information storage. Means 22b and second reading means 22c.
  • the reading means 22a can read the disk ID of the writing disk and the reproducing disk.
  • the write disk is, like the disk 10 shown in FIG. 1, a management area 11 that can be read by the CD—RZRW drive 22 and cannot be accessed by the user, and a CD—RZRW drive.
  • Reference numeral 22 denotes a readable area, which includes a data area 12 b in which the user can arbitrarily access the area, and a disc ID for encryption is recorded in the management area 11.
  • the encrypted media information storage means 22b can store the encrypted data in the data area 12b of the writing disk having the same disk ID, and the second reading means 22c It can read the disk IDs of a writing disk and a playback disk.
  • the writing disk and the reproducing disk are, similarly to the disk 10 shown in FIG. 1, an area readable by the CD-RZRW drive 22 and a management area 11 to which the user cannot access.
  • CD— An area that the R / RW drive 22 can read, and the user can access the area arbitrarily.
  • a disk ID for encryption is recorded in the management area 11 with a data area 12b that can be encrypted, and the encrypted information is recorded in the data area 12b.
  • CD-R / RW drive 22 Each of these functions is performed by a drive unit (not shown) in the CD-R / RW drive 22. A detailed description of other functions of the CD-RZRW drive 22 will be omitted.
  • the Internet server 23 is for encrypting and transmitting multimedia data such as audio, video, data, etc. on the Internet, and includes an encrypted media information generating means 23a and an encryption key generating means 23. It is configured with b.
  • the encrypted media information generating means 23a is the same as the above-described encrypted media information generating means 20a, and a detailed description thereof will be omitted.
  • the No. key generating means 23b can generate an encryption key from the serial numbers of the disks ID, MCN and ISRC.
  • the line 36 is a line connecting the Internet server 23 and the encryption / decryption recording device 40.
  • the line function is exhibited by, for example, a local area network. Note that the cable 43 is the same as that described above, and a description thereof will be omitted.
  • the disk ID of the inserted writing disk, and the serial number of MCN and ISRC are changed to the media number.
  • the read media number is input to the personal computer 20 via the cable 43, and then the media number is transmitted to the Internet server 23 via the line 36 to generate the encryption key in the Internet server 23.
  • an encryption key is generated by a combination of the disk ID and MCN, a combination of the disk ID and ISRC serial number, or a combination of the disk ID and MCN and I SRC serial number.
  • (1st encryption key generation step ).
  • the encrypted media information generation means 2 in the Internet server 23 3a multimedia data such as audio, video, data, etc. is read (first reading step), encrypted with an encryption key using the above media number, and encrypted data is output. You.
  • the encrypted data is input to the CD-RZRW drive 22 in the encryption / decryption recording device 40 via the line 36, and is stored in the encrypted media information storage means 22b in the CD-RZRW drive 22.
  • a specific disk is generated by generating encrypted data using the encryption key and recording the data in the data area 12b (see FIG. 1) of the disk having the transmitted disk ID (see FIG. 1). Specific recording medium generation step).
  • decoding is performed as follows. That is, a writing disc or a reproducing disc is inserted into the CD-R / RW drive 22, and the disc ID, MCN, and ISRC of the disc are read by the second reading means 22c in the CD-R RW drive 22. The disk ID, MCN, and serial number of the ISRC are read out and input to the computer 20 via the cable 43. Similarly, the encrypted data is read from the writing disk or the reproducing disk.
  • the combination of the disk ID and the MCN, the combination of the disk ID and the serial number of the I SRC, or the combination of the disk ID and the MCN and the I SRC An encryption key is generated from the combination with the serial number. Only when the encryption key matches the transmitted encryption key in the decryption means 20c in the personal computer 20, the encrypted data is decrypted and reproduced, and the writing disk or the reproducing disk is used. Is decrypted using the encryption key.
  • FIG. 14 is a sectional view of the first variation or the first variation according to the first modification of the first embodiment of the present invention. D—Flowchart of RW copy protection method.
  • step C1 the user first connects to the Internet site (step C2), and in step C3, transmits the encrypted / decrypted recording device 40 to the Internet server 23.
  • step C3 transmits the encrypted / decrypted recording device 40 to the Internet server 23.
  • the media number (disk ID, MCN, serial number of ISRC) of the disk is transmitted.
  • step C3 the state of the data is normal.
  • step C4 the Internet server 23 encrypts the transmitted data using a media number (disk ID, MCN, serial number of I SRC) which is a unique encryption key of the disk (media). .
  • step C5 the encrypted data is transferred from the Internet server 23 to the encryption / decryption recording device 40. Further, in step C6, the transferred data is processed by the personal computer 20 and stored in the writing disk.
  • step C7 the data is decrypted by an encryption key unique to the disk (media) in step C7, the original data is reproduced in step C8, and the decryption is performed in step C9.
  • step C9 the decryption is performed in step C9.
  • steps C6, C7, and C8 it is impossible to decrypt with an encryption key other than the encryption key transmitted in step C3.
  • copyrighted data such as music and movies can be copied only once on one disc, but cannot be secondarily copied from the copied disc to another disc. Copyrighted data is protected. In this way, there is an advantage that the copyrighted data can be protected without adding a royalty to the recording / reproducing device in advance.
  • an encryption key when recording an encryption key, data serving as an encryption key is dispersedly recorded in an existing area, and the dispersedly recorded data is gathered to generate an encryption key.
  • the advantage is that encryption can be performed without changing the format of the disk.
  • the distribution method in the disk can be variously changed as needed, there is an advantage that confidentiality as an encryption key is maintained and its strength is increased.
  • the encryption key is generated by using the random number function Rn d () and the hash function Hash (), the same encryption key is obtained from the same disk ID, etc., and is output.
  • the original disk ID etc. cannot be decrypted from the encryption key. Therefore, the confidentiality of the encryption key is enhanced, and the secondary copy of the copyrighted data is prevented.
  • FIG. 15 is a schematic diagram of an encryption / decryption recording device according to a second modification of the first embodiment of the present invention.
  • the encryption / decryption recording device 40a shown in FIG. 15 includes a personal computer 20, a portable CD drive 24 having a CD-RW drive 22, and cables 43a and 43b. ing.
  • the CD media 25 contains music data and is called a so-called music CD.
  • the CD-R / RW drive 22 has a writing disc (CD-R disc). 2 1a, CD-RW disc 21 b) or playback disc (CD-R disc 31a, CD-RW disc 3lb) is inserted. Furthermore, this figure 1
  • the CD drive 24 shown in FIG. 5 reads out and plays back the CD media 25, so that a plurality of CD media 25 can be selected.
  • the cable 43a electrically connects the personal computer 20 to the CD drive 24, and the cable 43b electrically connects the CD drive 24 to the CD—RZRW drive 22.
  • data and encrypted data can be transmitted and received between the personal computer 20 and the CD-R / RW drive 22.
  • the personal computer 20 includes an encrypted media information generating unit 20a, an encryption key generating unit 20b, a decrypting unit 20c, and a second encryption key generating unit 20d.
  • the encrypted media information generating means 20a is capable of encrypting the multimedia data with an encryption key using the serial number of the disk ID, MCN, ISRC and outputting the encrypted data.
  • the No. key generation means 20b generates an encryption key from the serial numbers of the disks ID, MCN, and I SRC.
  • the encryption may be performed using the disk ID, MCN or ISRC serial number individually, or may be performed using information combining the disk ID, MCN or ISRC serial number. Good. Further, the encryption may use a random number function using the disk ID, MCN or ISRC serial number as a seed, or a random number using information combining the disk ID, MCN or ISRC serial number as a seed. It can be done using a function. In addition, the encryption may use a hash function seeded on the key message, disk ID, MCN or ISRC serial number, or may use information combining the key message, disk ID, MCN or ISRC serial number. It can also be done using a hash function as the seed.
  • the decryption means 20c decrypts the encrypted data using the encryption key, and reproduces multimedia data including information such as audio, video, and data.
  • the second key generation means 20d generates an encryption key from the disk ID, MCN and ISRC serial number. Since these are the same as those described above, detailed description thereof will be omitted.
  • CD-R / RW drive 22 is the same as that described in the first modification of the first embodiment, and further description will be omitted.
  • the encryption looks like this: That is, in the reading means 22a in the CD-RZRW drive 22, the disk ID of the inserted writing disk, the MCN, and the serial number of the ISRC are read as the media number (first disk identification information reading step). The read media number is input to the personal computer 20 via the cables 43b and 43a. Then, an encryption key is generated by the symbol key generation means 20 b in the personal computer 20 (first encryption key generation step).
  • music data recorded on the CD medium 25 is read out by the CD drive 24 (first reading step), and the data is input to the personal computer 20 via the cable 43a.
  • the encrypted media information generating means 20a in the personal computer 20 the read data is encrypted by using the encryption key, and the encrypted data is transmitted through the cable 43a, 43b.
  • the data is input to the CD-R / RW drive 22, and in the encrypted media information storage means 22b, the encrypted data is stored in the data area 1 of the writing disk having the disk ID read at the time of encryption.
  • a specific disc is created by recording on 2b (see Fig. 1) (specific recording medium creation step).
  • decoding data it is as follows. That is, a writing disk or a reproducing disk is inserted into the CD-RZRW drive 22.
  • the disc ID, MCN, and serial number of the ISRC are read out by the second reading means 22c in the CD-RW drive 22, and these are read to the personal computer 20 via the cables 43b and 43a. Is entered.
  • the second key generation means 20 d in the personal computer 20 based on the read disk ID and the serial number of MCN and ISRC, An encryption key is generated.
  • the decryption means 20c in the personal computer 20 the encrypted data read from the writing disk or the reproducing disk is the same as the encryption key used for the encryption. Only when they match, it is decoded and the multimedia data is reproduced.
  • FIG. 16 is a flowchart of a copy protection method for CD-R or CD-RW according to a second modification of the first embodiment of the present invention.
  • step D2 In the copy protection step started from step D1, first, after the necessary data is selected from the CD medium 25 in the CD drive 24 (step D2), the data is read (step D2). 3). Until this step, the state of the data is normal.
  • step D4 the data is encrypted with an encryption key unique to the disk (media) that appropriately combines the serial numbers of the MCN and ISRC and the disk ID.
  • step D5 the encryption is performed. Coded data is stored on a writing disc (CD-R RW media).
  • step D6 the data is decrypted by an encryption key unique to the disk (media) in step D6, the decrypted data is used in step D7, and the decryption step is performed in step D8. Ends.
  • step D4 After the read data is encrypted in step D4, another data can be read and encrypted.
  • a disk in FIG. 16, represented as CD
  • steps D2 to D4 are repeated.
  • the read audio, Multimedia data such as video and data
  • the read audio, Multimedia data is encrypted using a disk-specific encryption key, and the user can obtain one specific disk.
  • the media number disk ID, MCN, ISRC, etc.
  • copyrighted data such as music and movies can be copied only once on one disc, but cannot be secondarily copied from the copied disc to another disc. Copyrighted data is protected. In this way, there is an advantage that the copyrighted data can be protected without adding a royalty to the recording / reproducing device in advance.
  • recording an encryption key data serving as an encryption key is dispersedly recorded in an existing area, and the dispersedly recorded data is gathered to generate an encryption key.
  • the advantage is that encryption can be performed without changing the format of the disk.
  • the distribution method in the disk can be variously changed as needed, there is an advantage that confidentiality as an encryption key is maintained and its strength is increased.
  • the same encryption key can be obtained from the same disk ID, etc.
  • the original disk ID will not be decrypted from the output encryption key. Therefore, the confidentiality of the encryption key is enhanced, and the secondary copy of the copyrighted data is prevented.
  • FIG. 17 is a schematic diagram of an encryption / decryption recording device according to a third modification of the first embodiment of the present invention.
  • the encryption / decryption recording device 40 shown in FIG. 17 is connected to the data transmission device 26 via the line 36a.
  • the encryption / decryption recording device 40 includes a personal computer 20 and a cable 43.
  • the personal computer 20 includes an encrypted media information generating means 20a, a ⁇ key generating means 20b, a decrypting means 20c, and a second encrypting key generating means 20d. Since these are the same as those described above, detailed description thereof will be omitted. Since the CD-RZRW drive 22 and the cable ⁇ 43 are the same as those described above, further description will be omitted.
  • the CD-RZRW drive 22 can insert a recording disk or a reproduction disk.
  • encryption may be performed using the disk ID, MCN or ISRC serial number individually, or may be performed using information combining the disk ID, MCN or ISRC serial number. Good.
  • the encryption may use a random number function seeded with the disk ID, MCN or ISRC serial number, or a random number seeded with information combining the disk ID, MCN or ISRC serial number. It can be done using a function.
  • the encryption may use a hash function seeded on the key message, disk ID, MCN or ISRC serial number, or the key message, disk ID, MCN or ISRC serial number. It can also be performed using a hash function that uses information that combines numbers as a seed.
  • the data transmission device 26 transmits a data file or the like to the encryption / decryption recording device 40.
  • the data transmission device 26 converts the captured analog data into AZD data and transmits the digital data. It has become.
  • the line 36a is a line connecting the data transmitting device 26 and the encryption / decryption recording device 40, and is connected to, for example, a serial port (not shown) of the personal computer 20.
  • analog data is A / D-converted by the data transmitting device 26, and the data is encrypted and decrypted via the line 36a.
  • the data is input to the recording device 40 and input to the personal computer 20 through the serial port.
  • the disk ID of the inserted disk, the serial number of the MCN, and the ISRC are read as a media number, and the read media number is The data is input to the personal computer 20 via the cable 43, and the encryption key is generated in the symbol key generating means 2 Ob in the personal computer 20.
  • the data from the serial port is output to the encrypted media information generating means 20 a in the personal computer 20 by using the encryption key, and the encrypted data is output via the cable 43.
  • the encrypted data is stored in the data area 12b (see FIG. 1) of the writing disk by the encrypted media information storage means 22b in the CD-RZRW drive 22.
  • the operation is as follows. That is, the disc ID, MCN, and serial number of the ISRC are read out by the second reading means 22c in the CD-RZRW drive 22, and the decryption is performed by the second encryption key generation means 20d in the personal computer 20. An encryption key for the encryption is generated, and the encrypted data is decrypted by the decryption means 20 c in the personal computer 20 using the encryption key.
  • FIG. 18 is a flowchart of a CD-R or CD-RW copy protection method according to a third modification of the first embodiment of the present invention.
  • step E2 data to be stored is selected, and then the file data is imported (step E3). Until this step, the state of the data is normal. Then, in step E4, the data is encrypted with an encryption key unique to the disk (media) that appropriately combines the serial numbers of the MCN and ISRC and the disk ID. In step E5, the data is encrypted. The data is saved on the writing disc (CD-RZRW media).
  • step E6 the data is decrypted by the disk-specific encryption key in step E6, the decrypted data is used in step E7, and the encryption step is performed in step E8. Ends. In step E2, another data can be read out. In that case, data is selected repeatedly.
  • the read multimedia data such as audio, video, data, etc.
  • the disk-specific encryption key You can get a specific disc.
  • copyrighted data such as music and movies can be copied only once on one disc, but cannot be secondarily copied from the copied disc to another disc. Copyrighted data is protected. In this way, there is an advantage that the copyrighted data can be protected without adding a royalty to the recording / reproducing device in advance.
  • an encryption key when recording an encryption key, data serving as an encryption key is dispersedly recorded in an existing area, and the dispersedly recorded data is gathered to generate an encryption key.
  • the advantage is that encryption can be performed without changing the format of the disk. Also, the distribution method in the disk is Since various changes can be made as necessary, there is an advantage that the confidentiality of the encryption key is maintained and its strength is increased.
  • the encryption key is generated using the random number function R nd 0 and the hash function H ash (), the same encryption key can be obtained from the same disk ID, etc.
  • the original disk ID etc. cannot be decrypted from the encryption key. Therefore, the confidentiality of the encryption key is enhanced, and the secondary copy of the copyrighted data is prevented.
  • the encryption device and the decryption device described in the first embodiment can be used by being incorporated in an acoustic device.
  • FIG. 19 is a schematic diagram of an acoustic device according to the second embodiment of the present invention.
  • the audio device 27 shown in FIG. 19 is an audio device having an encryption unit and a decryption unit, and includes a CD-RZRW drive 42, speakers 28a and 28b, and a sound reproduction device. It is configured with equipment 29.
  • the disc inserted into the CD-R / RW drive 42 is a playback disc on which data is recorded in addition to the initialized writing disc. That is, these discs (media) are recorded optically, and the data area 12b (see FIG. 1) can be written at least once by the user.
  • the encrypting means (not shown) is capable of encrypting multimedia data including information such as voice and data and recording it as encrypted media information.
  • the decrypting means (not shown) is It is capable of decrypting encrypted media information that is recorded by encrypting multimedia data including information such as voice and data.
  • the CD-R / RW drive 42 is capable of encrypting multimedia data including information such as audio and data and recording the encrypted data as encrypted media information. It comprises information generating means 42b, encrypted media information storing means 42c, second reading means 42d, second encryption key generating means 42e, and decrypting means 42f. .
  • the reading means 42a can read the disk ID of the initialized writing disk and the reproduction disk on which data is recorded.
  • the initialized recording disk and the reproduction disk on which the data is recorded are, as in the case of the disk 10 shown in FIG. 1, an area from which the CD-RZRW drive 42 can read, and the user can read the area.
  • the management area 11 has an inaccessible management area 11 and a data area 12 b that is readable by the CD-RZRW drive 42 and can be accessed by the user arbitrarily.
  • Disc ID is recorded.
  • the encrypted media information generating means 42b is capable of encrypting multimedia data with an encryption key using the disk ID, MCN, and ISRC serial number and outputting the encrypted data as encrypted media information.
  • the media information storage means 42c can store the encrypted media information in the data area 12b (see FIG. 1).
  • encryption may be performed using the disk ID, MCN or ISRC serial number individually, or may be performed using information combining the disk ID, MCN or ISRC serial number. Good. Furthermore, the encryption may use a random number function that seeds the disk ID, MCN or ISRC serial number, or a random number that seeds information combining the disk ID, MCN or ISRC serial number. It can also be done using functions. In addition, the encryption may use a hash function seeded on the key message, disk ID, MCN or ISRC serial number, or may use information combining the key message, disk ID, MCN or ISRC serial number. It can also be done using a hash function as the seed.
  • the second reading means 42d can read the disk ID of the writing disk and the reproducing disk, and the second key generating means 42e decrypts the disk ID, MCN, and ISRC serial number.
  • the decryption unit 42f decrypts the encrypted information using an encryption key using the disk ID, MCN, and ISRC serial number. It can reproduce multimedia data including information such as voice and data.
  • the reading means 42a, the encrypted media information storage means 42c, and the second reading means 42d are exhibited by the drive device in the CD-RZRW drive 42.
  • the functions of the encrypted media information generating means 42b, the second key generating means 42e, and the decrypting means 42f are exhibited by, for example, software incorporated therein.
  • the speaker 28a is a speaker for left channel of stereo sound
  • the speaker 28b is a speaker for right channel of stereo sound.
  • the sound reproducing device 29 can read out, reproduce, amplify, and output the music data from the speakers 28a, 28b.
  • the encryption looks like this: That is, in the writing disk, the serial number of the disk ID, MCN, or ISRC of the inserted disk is read as the media number by the reading means 42a in the CD-RZRW drive 42. Then, in the encrypted media information generating means 42b in the CD-drive 42, the multimedia data is encrypted by an encryption key using the disk ID, MCN, and ISRC serial number, and output as encrypted media information. Is done. Then, in the encrypted media information storage means 42c in the CD-R / RW drive 42, the encrypted media information is stored in the data area 12b (see FIG. 1) of the writing disk.
  • the decryption is as follows. That is, the second reading means 42d in the CD-RZR W drive 42 reads the disk ID, MCN, and ISRC serial number from the writing disk or the reproducing disk.
  • the encryption key is generated from the disk ID, the MCN, and the serial number of the ISRC by the encryption key generation means 42 e, and the encryption medium is further decrypted by the encryption key by the decryption means 42 f. Key information is decrypted.
  • the user reproduces the music data stored in the audio device 27 and performs encryption and decryption for preventing illegal copying of the CD-R / RW.
  • the music data is appropriately reproduced and amplified, and is output from the left and right speakers -28a and 28b.
  • the read music data and audio data are decrypted by the encryption key unique to the disk, and the user can obtain one specific disk. .
  • the media number (disk ID, MCN, ISN) required to decrypt the encrypted data stored on the specific disk Since the RC serial number is different, the original music data will not be restored.
  • copyrighted data such as music can be copied only once on one disc, but cannot be secondarily copied from the copied disc to another disc. Your data is protected. In this way, there is an advantage that the copyrighted data can be protected without adding a royalty to the recording / reproducing device in advance.
  • the management area 11 and the data area 12b (see Fig. 1) on the CD-R disc or CD-RW disc are used.
  • data serving as an encryption key is recorded in a distributed manner, and the data recorded in a distributed manner are gathered to generate an encryption key.
  • Encryption can be performed without any change.
  • the distribution method can be changed in various ways as needed, so that the strength as an encryption key can be increased.
  • FIG. 20 is a schematic diagram of another acoustic device according to the second embodiment of the present invention.
  • the audio device 27a shown in FIG. 20 includes a decoding unit (not shown) capable of decoding encrypted media information in which multimedia data including information such as voice and data is encoded and recorded. It has a CD-RZRW drive 43 and speakers -28a and 28b.
  • the method of generating the encryption key is the same as that described in the first embodiment (see FIGS. 39 to 40). That is, the encryption may be performed using the disk ID, MCN or ISRC serial number individually, or may be performed using information combining the disk ID, MCN or ISRC serial number. . Furthermore, the encryption may use a random number function using the disk ID, MCN or ISRC serial number as a seed, or a random number function using the information combining the disk ID, MCN or ISRC serial number as a seed. It can also be performed using. In addition, the encryption may use a hash function based on the key message, disk ID, MCN or ISRC serial number, or may use information combining the key message, disk ID, MCN or ISRC serial number. It can also be done using a hash function as the seed.
  • the disc to be inserted is a disc in which encrypted data generated by the encryption key is recorded.
  • the CD-R / RW drive 43 uses the encryption key of the CD-R disk 2 la, 31 a or the CD-RW disk 21 b, 31 b to It decrypts multimedia data, such as voice and data, which are encrypted and recorded on these disks (media).
  • the second reading means 42d, the second encryption key generating means 42e, and the It is configured with coding means 4 2 f.
  • the speakers 28a and 28b are the same as those described above. With such a configuration, music is reproduced while decoding is performed. That is, in the second reading means 42 d in the CD-RZRW drive 43, the disk ID of the playback disk, the MCN, and the serial number of the ISRC are read, and in the second encryption key generating means 42 e. Then, an encryption key is generated, and in the decryption means 42f, the encrypted data of the playback disk is decrypted using the encryption key, and the multimedia data such as voice and data is reproduced. It is.
  • the data encrypted and recorded on a disk other than this disk has a different encryption key unique to the disk, the original music data is not restored, and is recorded on only one disk. Only the information is reproduced.
  • copyrighted data such as music can be copied only once on one disc, but cannot be secondarily copied from the copied disc to another disc. Your data is protected. In this way, there is an advantage that the copyrighted data can be protected without adding a royalty to the recording / reproducing device in advance.
  • an encryption key when recording an encryption key, data serving as an encryption key is dispersedly recorded in an existing area, and the dispersedly recorded data is gathered to generate an encryption key.
  • the advantage is that encryption can be performed without changing the format of the disk.
  • the distribution method in the disk can be variously changed as needed, there is an advantage that confidentiality as an encryption key is maintained and its strength is increased.
  • the encryption key since the encryption key is generated using the random number function R nd () and the hash function Hash (), the same encryption key can be obtained from the same disk ID, etc., and output. The original disk ID etc. cannot be decrypted from the encrypted key. Therefore, the confidentiality of the encryption key is enhanced, and the secondary copy of the copyrighted data is prevented.
  • the functions that can be encrypted and decrypted described in the second embodiment can also be used by being incorporated in a video device.
  • FIG. 21 is a schematic diagram of an audio / video / data device according to a first modification of the second embodiment of the present invention.
  • the audio / video / data device 32 shown in FIG. 21 can encrypt multimedia data including information such as audio, video, data, etc. and record it as encrypted media information, as well as audio, video, data, etc. CD-RZRW drive with TV 33, AV device 34, speaker 2 8a and 28b.
  • the inserted disc can be used to reproduce the audio and video data by initializing the recording disc or by inserting a reproduction disc in which data has already been written.
  • the CD-RZRW drive-equipped television 33 uses the decoding key of the CD-R disk 21a or the CD-RW disk 21b to generate audio data or music. It has a function of encrypting data and recording the encrypted data, and includes a reading means 42a, an encrypted media information generating means 42b, and an encrypted media information storing means 42c. It comprises 2 reading means 42d, second encryption key generating means 42e, and decrypting means 42f. These have a function of processing video data in addition to the functions described in the second embodiment, and further description will be omitted.
  • the method of generating the encryption is the same as that described in the first embodiment (see FIGS. 39 to 40). That is, the encryption is the disk ID, This may be performed using the MCN or ISRC serial number individually, or may be performed using information combining the disk ID, MCN or ISRC serial number. Furthermore, the encryption may use a random number function that seeds the disk ID, MCN, or ISRC serial number, or seeds information that combines the disk ID, MCN, or ISRC serial number. It can also be performed using a random number function. In addition, the encryption may use a hash function seeded on the key message, disk ID, MCN or ISRC serial number, or may combine the key message, disk ID, MCN or ISRC serial number.
  • the AV (Audio-Visual) device 34 can reproduce audio and video data, and is, for example, a video reproducing device. Note that the speakers 28a and 28b are the same as those described above.
  • the cables 43b, 43c, and 43d are for electrically connecting these devices.
  • the reading means 42a in the television set 33 with the CD-RZRW drive reads the serial numbers of the discs ID, MCN, and I SRC of the writing disc as the media numbers.
  • audio and video data is reproduced in the AV device 34, and the reproduced audio and video data is input to the TV 33 with a CD-R ZRW drive via the cable 43d, and the data is Is properly reproduced and amplified, and output from the left and right speakers 28a and 28b via the cables 43b and 43c.
  • an encryption key unique to the disk is created by the serial number of the disk ID, MCN, and ISRC.
  • the data such as music is output as encrypted data using the encryption key.
  • the encrypted data is stored in the data area 12b of the writing disk by the encrypted media information storage means 42c in the television set 33 with the CD-RZRW drive.
  • the decryption is as follows. In other words, the disc ID, MCN, and serial number of the ISRC are read out by the second reading means 42d of the TV 33 ⁇ with the CD-RZR W drive, and the disc No.
  • An encryption key is generated from the serial number of the ID, MCN, and I SRC, and the encrypted data is decrypted by the decryption key in the decryption means 42f.
  • the multimedia data is reproduced.
  • the user can play back the music and video information stored in the audio / video / data device 32.
  • the media number (disk ID, MCN, ISN) required to decrypt the encrypted data stored on the specific disk Because the RC serial number is different, the original music and video data will not be restored.
  • the same encryption key can be obtained from the same disk ID, etc. It is impossible to decrypt the disc ID, etc., and the confidentiality increases.
  • FIG. 22 is a schematic diagram of an audio / video / data device according to a second modification of the second embodiment of the present invention.
  • Audio / video / data device 32a shown in Fig. 22 Is capable of decrypting and playing back encrypted media information in which multimedia data including information such as audio, video, data, etc. is encrypted and recorded.
  • the television 33 with a CD-RZRW drive uses a CD-R disk or a CD-RW disk encryption key to encode and record multimedia such as audio, video, data, etc., on these disks. It decrypts data, and includes second reading means 42d, second encryption key generating means 42e, and decrypting means 42f. Since these are the same as those described above, further description will be omitted.
  • the method of generating the encryption is the same as that described in the first embodiment (see FIGS. 39 to 40). That is, the encryption may be performed using the disk ID, MCN or ISRC serial number individually, or may be performed using information combining the disk ID, MCN or ISRC serial number. . Furthermore, the encryption may use a random number function seeded with the disk ID, MCN or ISRC serial number, or a random number seeded with information combining the disk ID, MCN or ISRC serial number.
  • c can also be performed using a function, encryption, key message, disc ID, may be used a hash function to seed the serial number of the MCN or iS RC, or, key message, disc ID, It can also be performed using a hash function that uses information that combines the MCN or ISRC serial number as a seed.
  • the disc to be inserted is a playback disc in which encrypted data generated by the encryption key is recorded.
  • the second reading means 42d in the television set 33 with a CD-RZRW drive the disc ID of the playback disc, the MCN, and the serial number of the I SRC are read, and in the second encryption key generating means 42e, An encryption key is generated. Then, in the decrypting means 42f, the encrypted data on the playback disk is decrypted using the encryption key.
  • the television set 33 with the CD-R_RW drive protects the reproduction disc from being copied. In other words, since the data encrypted and recorded on a disc other than this disc has a different encryption key unique to the disc, the original music and video data are not restored, and the data is recorded on only one disc. Only the information obtained is reproduced.
  • an encryption key when recording an encryption key, data serving as an encryption key is dispersedly recorded in an existing area, and the dispersedly recorded data is gathered to generate an encryption key.
  • the advantage is that encryption can be performed without changing the format of the disk.
  • the distribution method in the disk can be variously changed as needed, there is an advantage that confidentiality as an encryption key is maintained and its strength is increased.
  • the same encryption key can be obtained from the same disk ID and the like. Also, since the original disk ID cannot be decrypted, confidentiality is enhanced.
  • FIG. 23 is a diagram showing an encryption / decryption recording device according to the third embodiment of the present invention.
  • the encryption / decryption recording device 40b shown in FIG. 23 encrypts digital data using an encryption key of a CD-R disc or a CD-RW disc, It records on a CD-RW disc, decodes the encoded data recorded on a CD-R disc or CD-RW disc, and extracts the decoded data.
  • the encryption / decryption recording device 40b includes a peripheral storage device 35 and a personal computer 2 0 and CD—RZRW drive 22. As an additional function, the encryption / decryption recording device 40b can change the encryption method arbitrarily.
  • the peripheral storage device 35 stores data, and is, for example, a hard disk or an MO drive, and the data stored therein is used for selecting an encryption method. It has become.
  • the selection of the encryption method means to arbitrarily select from DES, RC4, IDEA, and the like.
  • the personal computer 20 and the CD_RZRW drive 22 are the same as those described in the first modification of the first embodiment.
  • the inserted disc is an initialized disc. These devices are connected by cables 43a and 43b.
  • CD-R / RW drive 22 and the cables 43a and 43b are the same as those described above, further description will be omitted.
  • the reading means 22a in the CD-RZRW drive 22 reads the disk ID, MCN, and ISRC serial number of the inserted disk as a media number, and reads the read media number as a cable.
  • the encryption key is input to the personal computer 20 via 43b, and an encryption key is generated by the encryption key generation means 20b in the personal computer 20 by an encryption method based on the data taken from the peripheral storage device 35.
  • the method of generating the encryption key is the same as that described in the first embodiment (see FIGS. 39 to 40). That is, the encryption may be performed using the disk ID, MCN or ISRC serial number individually, or may be performed using information combining the disk ID, MCN or ISRC serial number. . Further, the encryption may use a random number function using the disk ID, MCN or ISRC serial number as a seed, or a random number function using the information combining the disk ID, MCN or ISRC serial number as a seed.
  • the encryption is key message, disk ID, MCN or A hash function that uses the ISRC serial number as a seed may be used, or a hash function that uses information combining the key message, disk ID, MCN, or ISRC serial number may be used. You.
  • the encrypted media information generating means 20 a in the personal computer 20 the encrypted data encrypted with the encryption key is output, and the encrypted data is output from the encrypted media information in the CD—RZRW drive 22.
  • the data is stored in the data area 12b (see FIG. 1) of the writing disk by the storage means 22b.
  • the user operating the encryption / decryption recording device 40b when changing the encryption method, transmits data for another encryption from the peripheral storage device 35 via the cable 43a. Import to PC 20. Then, by using a different encryption method, the encryption key can be changed.
  • the disc ID, the MCN, and the serial number of the ISRC are read by the second reading means 22 c in the CD-RZRW drive 22, and the writing disk or The encrypted data on the playback disk is decrypted using the encryption key.
  • the user can use a program or the like stored in the encryption / decryption recording device 40b for changing the encryption method, and use the program to illegally copy the CD-RZRW. Make a copy of the encrypted digital data for prevention.
  • the user fetches a program for encryption from the peripheral storage device 35 and changes the encryption method. This change can be made freely.
  • the user has to make the first copy First, the digital data is read, and the read digital data is encrypted using a disk-specific encryption key. Therefore, the user can obtain one specific disc.
  • the media number (disk ID, MCN, ISRC) required to decrypt the encrypted data stored on the specific disk
  • the original digital data will not be restored because the serial number is different.
  • the encryption method can be variously changed as needed, there is an advantage that the confidentiality of the encryption is maintained and the strength can be increased.
  • digital data including copyrighted data such as music and movies can be copied only once on one disc, but it is not possible to make a second copy from the copied disc to another disc. No, copyrighted data is protected. In this way, there is an advantage that the copyrighted data can be protected without adding a royalty to the recording / reproducing device in advance.
  • an encryption key when recording an encryption key, data serving as an encryption key is dispersedly recorded in an existing area, and the dispersedly recorded data is gathered to generate an encryption key.
  • the advantage is that encryption can be performed without changing the format of the disk.
  • the distribution method in the disk can be variously changed as needed, there is an advantage that confidentiality as an encryption key is maintained and its strength is increased.
  • the same encryption key can be obtained from the same disk ID and the like. Also, since the original disk ID cannot be decrypted, confidentiality is enhanced.
  • the present invention is not limited to the above-described embodiment and its modifications, and can be implemented in various modifications without departing from the spirit of the present invention.
  • the matching method can be performed in other modes.
  • the disk ID may not be readable depending on the hardware.In such a case, the MCN and the ISRC serial number can be used together, allowing simple encryption. .
  • the disadvantage of the MD method is that the rationale for security has not been established, and furthermore, it is difficult to introduce parallel processing.
  • MD5 128-bit hash algorithm
  • the bit length must be 8 bits or more.
  • the term user used in the present invention means not only secondary manufacturers and general consumers, but also includes those who use an initialized disc for recording data and the like. .
  • the line 36 described in the first modified example of the first embodiment is not limited to the local area network, but also includes a line such as a so-called dial-up connection using a telephone line.
  • the location where the encryption key for encryption is generated is not limited to the Internet server 23, but may also be the computer 20. In this case, only the encryption key is transmitted to the Internet server 23. To do. In addition, in this case, it is also possible to apply for exchanging information between the data transmitter and the receiving terminal in the communication karaoke.
  • the line 36a connecting the data transmission device 26 and the personal computer 20 described in the second modification of the first embodiment is not limited to a serial port, and may use another port. It is possible, and it is also possible to transmit data using radio.
  • the AV device 34 is not limited to a video reproducing device, but may be a satellite broadcast or terrestrial radio wave receiving device, or a home terminal such as a CATV. It may be.
  • FIGS. 8, 9 and 10 what is displayed as a channel is Channels, which have the same meaning. Further, in FIG. 14, what is displayed as “PC” means the personal computer 20. Also, in FIGS. 14, 16, and 18, what is indicated as an encryption key means an encryption key. In addition, ⁇ shown in Figures 24, 25, and 26 is a symbol indicating the length of the diameter in millimeters.
  • CD-R / RW is taken as an example, but the present invention is not limited to CD-R / RW and can be applied to other media.
  • disc information can be recorded in the management area even on media such as DVD-R, DVD-RAM, and DVD-RW.
  • the management area may be provided on one layer or on only one surface, or may be provided on each layer or each surface.
  • copyrighted data can be protected without adding a royalty to the recording / playback equipment in advance.
  • encryption can be performed without changing the existing format of the disk, and the confidentiality of the encryption key is maintained and its strength can be increased.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Description

明 細 書 記録媒体、 記録媒体の初期化方法並びに記録媒体上での暗号化方法 及び暗号化装置並びに複号化装置並びに音響 ·映像 ·データ装置 技術分野
本発明は、 CD— R (CD- Recordable)、 C D— RW(CD- Rewritable)、 記 録可能な DVD (Digital Versatile Disc) 等に用いて好適な、 記録媒体、 記録媒体の初期化方法並びに記録媒体上での暗号化方法及び暗号化装置並 びに複号化装置並びに音響 ·映像 ·データ装置に関する。 背景技術
近年、 光学式にデータの書き込みが行なえる CD— R (以下、 CD— R メディア又は CD— Rディスクと称することがある), CD-RW (以下、 CD— RWメディア又は CD— RWディスクと称することがある) の製品 開発がなされ、 読み出し専用の音楽 CDや CD— ROM等に加えて、 CD 市場を活発化させている。
これら一群は、 CDファミリと呼ばれ、 CDDA, CD— M I D I , C D V, CD— G, CD— ROM等の種類がある。 ここで、 CDDAは、 い わゆる音楽 CDと呼ばれるものであって、 ディジタルオーディオ信号の記 録再生用である。 また、 CD— MI D I , CD V, CD— Gは、 パソコン の記録再生に用いられている。 一方、 CD— ROMは、 読み出し専用メモ リであって、 これを応用したフォト CD、 ビデオ CD等も利用されている。 これに対して、 CD— Rや CD— RWは、 ユーザが書き込みをできるも のである。 これらの登場で、 CDの作成は、 オフィスや家庭においても行 なえるようになった。
ここで、 CD— Rは、 パソコンに搭載されている CD— ROMドライブ で再生可能なもので、 大容量のデータを記録できる。 その半面、 1回しか 書き込みできず、 一旦記録されたデータの消去は行なえず、 また、 誤って 書き込みしたディスクや、 不要になったディスクを再利用することはでき なレ、。
一方、 CD— RWは、 CD— Rと異なり、 データの書き換えが可能なも のである。 この CD— RWは、 1000回以上のデータの消去が可能で、 大容量データの一時的な保存や、データの試し書きが行なえる。その半面、 ディスクの価格が CD— Rより高価で、 記録されたディスクは CD—; W ドライブ等の対応ドライブでしか再生できない。
また、 最近においては、 CDの数倍の容量をもつ読み出し専用の DVD (Digital Versatile Disc) や D V D— R OMが製品化されており、 この ような高密度媒体に対応したユーザが書き込み可能な媒体の開発が盛んに 行なわれている。 例えば、 DVD— Rなどの一度だけ書き込める媒体や、 D VD- AM, D VD— RWなどの 1000回以上書き換えられる媒体 が開発されつつある。
次に、 CD— RZRWを例として、 そのデータの書き込みと、 物理フォ —マットとの手順を図 24から図 26を用いて説明する。 なお、 以下の説 明中及び図面において、 CD— Rと CD— RWとの 2つをまとめて呼称す る際に、 CD— RZRWと表記することがある。
図 24は、 CD— RZRWの非データ領域と、 データ領域との配置を示 す図である。 この図 24に示すディスク 60は、 管理領域 6 1と、 ユーザ 領域 62とをそなえてなる。
この管理領域 6 1は、 ユーザが、 直接読み出しや書き込みをできない領 域であり、 この管理領域 6 1は、 P C A (Power Calibration Area)と P M A (Program Memory Area) と力 らなる。
ここで、 PCAは、 データを書き込むときのレーザ一の強さを調節する ための制御情報が格納されている。 そして、 レーザーの強さは、 この P C Aに記録された情報により、 CD— Rディスクの色素や電源電圧、 動作温 度等の外部要因の変動等に合わせて最適化されている。
また、 CD— Rディスクや CD— RWディスクの PMAの一部には、 最 初に書き込みを行なう際に、 CD— R/RWドライブによって、 個々のデ イ スクを識別するためのディ スク I D (ディスク識別情報: Disc Identification) 力 1 0進数 6桁、 1 9 . 9 ビッ トで記録される。
次に、 ユーザ領域 6 2 (図 2 4参照) は、 音楽データ等の実際のデータ が記録される領域である。
そして、 ユーザ領域 6 2は、 さらに、 リードイン領域 6 2 aと、 データ 領域 6 2 bと、 リードアウト領域 6 2 cとからなる。 ここで、 データ領域 6 2 bは、 実際のデータの記録領域である。
リ一ドィン領域 6 2 aとリ一ドアゥト領域 6 2 cとにはそれぞれ、 この データ領域 6 2 bにデータを書き込む際の、 データ開始点や停止点等の情 報が記録されている。 また、 これらのリードイン領域 6 2 aとリードァゥ ト領域 6 2 cとが対になったもの (セッションという) が 1つの単位とし て、 データの書き込みが行なわれるようになつている。
このディスクへの書き込みの方式は、 ディスクアツ トワンス(Disk At Once)方式と、 トラックアットワンス(Track At Once) 方式と、 パケットラ イ ト(Packet Write)方式とがある。 ディスクアットワンス方式とは、 デー タが、 ディスクの中心部から外周に向かって、 一気に書き込まれる方式を いい、 また、 トラックアツトワンス方式とは、 まず、 データが書き込まれ、 その後、 そのデータの前後に 6 0秒の制御情報 (リードイン) と、 9 0秒 又は 3 0秒の制御情報 (リードアウ ト) とが付加される方式をいう。 そし て、パケットライ ト方式とは、 トラックアットワンス方式をさらに進めて、 短いデータ単位で記録を繰り返すことができる方式をいい、 C D— Rでは、 データは、 前回書き込まれたデータの後ろに、 引き続いて記録されるが、 C D— R Wでは、 フロッピーディスク等と同様に、 ディスクの各場所に、 離散的に (とびとびに) 記録が行なえる。
ディスクアットワンス方式で書き込むと、 C D— R / R Wディスクに空 き容量があっても、 残りの部分にデータを書き込むことができないので、 C D— R Z R Wディスクに空き容量が残っている場合、 データの追記がで きるように、 トラックアツ トワンス方式又はバケツトライ ト方式が好まし く用いられる。 また、 トラックアットワンス方式に類似のもので、 リードイン, データ, リードアウトを、 この順に記録するセッションアツ トワンス(Session At Once)方式も、 最近認知されてきている。
上記のリ一ドィン領域 6 2 aは、 C D— R上の各セッションの最初の領 域に相当し、 最初は何も書き込まれていない。 また、 セッションの書き込 みが終了していない間は、ディスク上の次の書き込みァドレスが入れられ、 そして、 セッションの書き込みが終了すると T O Cが書き込まれる。
この T O C (Table Of Contents) とは、 ユーザ領域 6 2に書き込まれる 情報であって、 トラック番号, 開始点, 停止点の情報をいう。 また、 T O Cは、 C Dに記録されているトラック数や、 それらの開始位置等が記録さ れるようになっていて、 セッションの目次として機能している。
さらに、 リードアウト領域 6 2 cは、 セッションの最後にある領域で、 データの最後に到達したことを示すのに用いられる。 なお、 データは何も 書き込まれない。
図 2 5は、書き込み途中におけるディスクのデータ構造を示す図である。 この図 2 5の左側がディスク 6 0の中心であり、 この中心に一番近い方か ら、 P C A, P MA, リードイン領域 6 2 a, データ領域 (プログラム領 域) 6 2 b , リードアウト領域 6 2 cが配置され、 一番右側が外縁である。 この図 2 5に示す網がけされた帯は、 データが書き込まれていることを表 しており、 C D— Rの書き込み途中は、 P C A, P MAと、 データ領域 6 2 bとにデータが書き込まれ、 トラック番号, 開始点, 停止点の情報が一 時的に保存されるようになつている。
図 2 6は、 書き込み終了後におけるディスクのデータ構造を示す図であ り、 ディスク 6 0上の P C A, P MAには、 何も書き込まれないが、 リー ドイン領域 6 2 aには、 T O Cが書き込まれ、 デ一タ領域 6 2 bには、 音 楽データ等が書き込まれ、 さらに、 リードアウト領域 6 2 cに終了位置が 書き込まれている。
さて、 上述した物理フォーマットに対して、 データの記録は、 ブロック (セクタ) 単位で行なわれている。 次に、 この論理フォーマットについて 図 2 7から図 3 8を用いて説明する。
図 2 7は、 サブコーディングフレームのフォーマツトを示す図である。 この図 2 7に示すブロック (セクタ) 5 3は、 9 8個のフレーム 5 3 aか ら構成されている。 そして、 ブロック 5 3は、 サブコーディング領域 5 4 と、 データ領域 5 4 aとを有する。 ここで、 データ領域 5 4 aは、 音楽等 のデータが記録される領域である。
また、 サブコーディング領域 5 4は、 無音部分, 曲の楽章番号, インデ ックス, 時間, 文字等の情報を記録する領域であり、データ領域 6 2 b (図 2 4参照) に、 音楽等のデータとともに、 記録されるものである。 このサ ブコーディング領域 5 4は、 単独 (一区切り毎) では用いられず、 連続す る 9 8フレームで 1つの情報が表されるようになつている。
また、図 2 8は、フレーム 5 3 aの詳細なフォーマットを示す図であり、 この図 2 8に示すフレーム 5 3 aは、 フレーム同期信号, サブコーディン グ, データ, パリティ, データ, パリティの各領域を有する。 そして、 1 バイ トのサブコーディング用の領域と、 2 4バイ トのデータ用の領域とを 有する。 そして、 このフレーム 5 3 aが、 9 8個集まって、 2 3 5 2 ( 2 4 X 9 8 ) バイ トのブロック 5 3が構成され、 無音部分, 曲の楽章番号, ィンデックス, 時間, 文字等の情報領域として機能するようになっている。 図 2 9は、 このサブコーディング領域を詳細に示した図である。 この図 2 9に示すサブコーディング領域 5 4は、 最初の 2バイ トの領域に、 同期 信号が格納され、 その他の領域に、 情報が記録されている。 これらのチヤ ネルは、 具体的には、 次のようになる。 すなわち、 Pチャネルは、 曲と曲 との間に挿入されている無音部分が記録されている。 Qチャネルは、 曲の 楽章番号、 楽章内のインデックス番号、 曲のそのフレームにおける経過時 間及び絶対時間などが記録されている。 また、 R, S, T, U, V, Wは、 カラオケの表示用の文字情報等が記録されている。
そして、 この図 2 9に示す領域 5 4 bのように、 フレーム 3からフレー ム 9 8と付した縦方向の一束が、 1チャネルを構成するようになっている。 すなわち、 Q 1から Q 96の 9 6ビッ トで、 Qチャネルが形成される。 また、 P , R , S, T, U, V, Wの各チャネルも同様である。
次に、 Qチャネルのモードについて説明する。 この Qチャネルは、 モー ド 1からモード 3までの 3種類のフォーマツトの異なるモード形式を有す る。 Qチャネルは、 通常は、 モード 1の形式を採るが、 一定の頻度で、 モ ード 2, モード 3の形式を採るようになつている。
図 3 0は、 Qチャネルのモード 1のフレーム構造を示す図である。 この 図 3 0に示すモード 1形式のフレーム 5 5によって、 情報が伝達される。 図 3 6は、 データ記録の第 1の例を示す図である。 この図 3 6に示すよう に、 Qチャネル領域は、 モード 1形式で記録され、 そして、 データ領域に は、 データが格納される。
図 3 1は、 Qチャネルのモード 2のフレ一ム構造を示す図である。 この 図 3 1に示すモード 2のフレーム 5 6は、 フレーム 5 5と異なる形式であ り、 また、 このフレーム 5 6が現れる頻度は、 Qチャネルのうち、 少なく とも 1 0 0ブロックに 1ブロックの割合である。 そして、 この図 3 1の N 1〜N 1 3はそれぞれ、 4ビッ トからなる領域であり、 これらの領域 N 1 〜N 1 3に、 M C N (Media Catalog Number) 力 1 0進数 1 3桁 ( 4 3 . 2ビット) で記録される。 この M C Nとは、 メディア番号の識別子である。 また、 図 3 2は、 ドライブ装置が M C Nを記録する際のデータフォーマツ トを示す図であり、 このデータフォーマットに従って、 ドライブ装置が記 録を行なうと、 実際には、 ディスク上に図 3 1に示すフレーム構造が記録 される。 また、 図 3 3は、 ドライブ装置が読み込んだ M C Nデータのフォ —マツトを示す図であり、 フレーム構造を再生した際のデータフォーマツ トを示している。
図 3 7は、 データ記録の第 2の例を示す図である。 この図 3 7に示すよ うに、 Qチャネル領域のモード 1形式の間に、 モード 2形式で、 記録され る。 また、 その場合のモー ド 2形式のデータには、 M C N、 例えば 1234567890123 が格納される。
図 3 4は、 Qチャネルのモード 3のフレーム構造を示す図である。 この 図 3 4に示すモード 3のフレーム 5 7が現れる頻度も、 Qチャネルうち、 少なくとも 100ブロックに 1ブロックである。 そして、 このフレーム 5 7の I I〜; 1 1 2に、 I SRC (International Standard Recoding Code) 、 記録され、 このうち、 I 8〜: I 1 2にシリアル番号(Serial Number) 力 10進数 5桁 (16. 6ビット) で記録される。 なお、 1 1〜 1 5の 領域は、 6ビットで情報が記録され、 I 6〜 I 1 2の領域は、 4ビッ トで 情報が記録されるようになっている。 また、 図 35は、 ドライブ装置が読 み込んだ I SRCデータのフォーマツトを示す図であり、 この図 3 5に示 す I 8〜 I 1 2の領域に、 5桁分の 1 0進数でシリアル番号が書き込まれ る。
図 38は、 データ記録の第 3の例を示す図である。 この図 38に示すよ うに、 Qチャネル領域のモード 1形式の間にモード 2形式で記録され、 さ らに、 モード 3形式でも記録されている。 また、 その場合のモード 2形式 のデータには、 MCN (例えば 1234567890123 ) が書き込まれ、 モード 3 形式のデータには、 I S R Cのシリアル番号が例えば、 98765 と書き込ま れるようになっている。
上述したように、 CD— R/RWは、 そのフォーマット内容が、 規格化 されており、 互換性に優れ、 また、 大変取扱いし易いものである。
しかしながら、 この CD— RZRWは、 ユーザ個人が、 簡単に、 音楽や 映画あるいはコンピュータプログラムのデータ等の著作物を複製できるの で、 このような著作物の保護が万全でないという課題がある。
このような著作権付きのデータを保護する方法は、 録音 ·再生機器に、 使用料を予め上乗せする方法や、 コピーするときのデータ列に暗号情報を 乗せて行なう方法等がある。 しかし、 使用料を予め上乗せする方法は、 料 金の設定が大変難しいという課題があり、 また、 コピーするときのデータ 列に暗号情報を乗せる方法は、 アナログ的にコピーする場合には、 何ら防 止する手立てがないという課題があり、 いずれも、 複製防止のための根本 的な解決とはなっていない。
なお、 データ記録に関しては、 以下に示すような、 例えば 4種類の公知 文献が知られている。 まず、 特開平 8— 1 5 3 3 3 1号公報 (以下、 公知文献 1と称すること がある) には、 コピープロテク トが可能なデータ構造を備える C D— R O Mおよびコピー品 C D— R O Mの判別手段を得て、 不正コピーの防止を図 る技術が開示されている。
しかしながら、 この公知文献 1に記載された技術は、 媒体の特定部分を 、 コピー防止のための特定値としている。 さらに、 この技術は、 例えば C Dの任意のサブコードブロックの Qチャネルァドレスを特定値としている ので、 データ保護の信頼性が低いという課題がある。
また、 特開平 7— 8 5 5 7 4号公報 (以下、 公知文献 2と称することが ある) には、 ソフトウェアや音楽情報を供給する光ディスクのコストアツ プをせずに、 収録されたソフトウエアや音楽情報のコピー防止を行なう技 術が開示されている。
この公知文献 2に記載された技術は、 暗号化のキー情報を、 バーコード などにより非データ記録領域に記録することにより、 コピーを防止してい ている。
しかしながら、 非データ領域は再生装置の光へッドが走査しない領域で あり、 また、 キー情報はパーコードや幾何学模様で記録されているため、 専用のキー情報読み取り手段が必要であるという課題がある。
さらに、 U S P 5 , 8 0 2, 1 7 4 (対応する日本出願は、 特開平 9— 0 1 7 1 1 9号公報、 以下、 公知文献 3と称することがある) には、 ピッ 卜でデータが記録された C D— R O Mなどの媒体であって、 簡単に複製さ れることなく、 また、 たとえピッ ト形成部分の複製ができたとしても、 記 録されている情報信号を容易に再生することができないようにすることが 可能なデータ記録媒体等が開示されている。
この公知文献 3に記載された技術は、 暗号化データと暗号化キー情報と を、 記録形式または記録層が異なる 2つの記録領域に別々に記録するもの であって、 例えば、 暗号化キー情報を、 溝のゥォブルや、 光磁気や相変化 により記録したり、 あるいは、 他の記録層に記録したりする。
しかしながら、 この公知文献 3に記載さえた技術はいずれも、 C D— R O Mなど R O M媒体のコピー防止技術であるため、 本発明のような記録可 能媒体への適用は困難である。
さらに、 暗号化キーを書き込む記録層を異ならせただけでは、 暗号化キ 一の読み取りやコピーは容易にできてしまう。 溝のゥォブルにより暗号化 キー情報を書き込むと、 ディスク毎に異なる識別番号は付与できず、 記録 可能媒体でのコピー防止効果はない。 また、 光磁気などのピット以外の他 の記録形式を用いて、 暗号化キー情報を書き込むと、 読み出すためには専 用のキー情報読み取り手段が必要であるという課題がある。
そして、 E P 7 5 1 5 1 6 A (対応する日本出願は、 特開平 9一 1 1 5 2 4 1号公報、 以下、 公知文献 4と称することがある) には、 簡単に複製 されることなく、 また、 複製されたとしても再生できないデータ記録装置 が開示されている。
しかしながら、 この公知文献 4に記載された技術は、 媒体に固有の識別 情報を記録するものであって、 例えば、 データ領域や T O C領域などにそ の識別情報が記録されるものである。 従って、 T O C領域は、 ユーザによ り任意に書き換えされるので、 やはり、 ユーザによるデータの暗号化キー の改竄のおそれがあるという課題がある。
本発明は、 このような課題に鑑み創案されたもので、 既存のフォーマツ ト方法を利用してディスクに所定の初期化を施すことにより、 ユーザが音 楽や映画あるいはコンピュータプログラムのデータ等の著作権付きのデー タを、 1枚のディスクに 1回だけコピーすることは可能であるが、 そのコ ピーされたディスクから他のディスクへ二次コピーすることはできないよ うな、 記録媒体、 記録媒体の初期化方法並びに記録媒体上での暗号化方法 及び暗号化装置並びに複号化装置並びに音響 ·映像 ·データ装置を提供す ることを目的とする。 発明の開示
このため、 本発明の記録媒体は、 読み取り装置が読み出し可能な領域で あってユーザはその領域をアクセスできない管理領域と、 読み取り装置が 読み出し可能な領域であってユーザがその領域を任意にアクセスできるデ ータ領域とをそなえ、 その管理領域に、 暗号化のためのディスク識別情報 が記録されていることを特徴としている。
従って、 このようにすれば、 ユーザは、 1枚だけは特定ディスクを得ら れるが、 ユーザが、 その特定ディスクから、 他のディスクへコピーをしよ うとしても、 その特定ディスクに格納されている暗号化データを復号する ために必要なメディア番号 (ディスク I D , M C N , I S R Cのシリアル 番号) が異なるので、 元の音楽や映像データが復元されず、 そのコピーさ れたディスクから他のディスクへ二次コピーすることはできないので、 著 作権付きのデータが保護される利点がある。 さらに、 録音 ·再生機器に、 使用料を予め上乗せしたりせずに、 著作権付きデータの保護が図れる利点 がある。 加えて、 ディスクの既存のフォーマッ ト方法を変更しないで喑号 化が行なえる利点があり、 また、 暗号化キーの分散方法は、 必要に応じて、 種々に変更可能なので、 暗号化キーとしての秘匿性が保持され、 その強度 を高めることができる利点がある。
加えて、 本発明によれば、 以下に示す①〜④のような効果ないし利点が ある。
①本発明は、 暗号化のためのディスク識別情報が、 ディスクに記録され る点で、 コピー防止のための特定の値が、 媒体の特定部分記録される公知 文献 1記載の技術と異なり、 従って、 本発明は、 単なるコピー防止ではな く、 データを暗号化できるようになり、 これにより、 データ保護の信頼性 が非常に高くなるという利点がある。
②本発明は、暗号化のためのディスク識別情報が、 「読み取り装置が読み 出し可能な領域であってユーザはその領域をアクセスできなレ、管理領域」 に記録される点で、 暗号化のキー情報が、 バーコードや幾何学模様により 非データ記録領域に記録される公知文献 2記載の技術と異なり、 従って、 本発明によれば、 専用のキー情報読み取り手段を使用しないで暗号化が行 なえる利点がある。
③本発明は、 記録可能なディスクにおいて、 ディスク毎に異なるデイス ク識別情報が、 「読み取り装置が読み出し可能な領域であってユーザはそ の領域をアクセスできない管理領域」 に記録される点で、 暗号化データ及 ぴ暗号化キー情報が、 それぞれ、 記録形式又は記録層が異なる 2つの記録 領域に記録される公知文献 3記載の技術と異なり、 従って、 本発明によれ ば、 ディスク個別に暗号化キーの設定が行なえて、 データ保護の信頼性が 非常に高くなる利点があり、 専用のキー情報読み取り手段を使用しないで 暗号化が行なえる利点がある。
④本発明は、 暗号化のためのディスク識別情報を記録すべき領域が、 具 体的に 「読み取り装置が読み出し可能な領域であってユーザはその領域を アクセスできない管理領域」 とされている点で、 T O C領域が、 ユーザが 書き換えようとすれば任意にその領域の情報を書き換え Z消去を可能とす る公知文献 4記載の技術とは異なり、 従って、 本発明によれば、 ユーザに よるデータの暗号化キーの改竄の可能性を非常に低くできる利点がある。 また、 そのデータ領域に、 音声、 映像、 データのいずれか一つの情報を 含むメディア情報が、 少なく とも上記のディスク識別情報を用いて生成さ れた喑号鍵によって暗号化された暗号化メディア情報として記録されると ともに、 ユーザが読み出しうる媒体識別番号情報が、 分散されて記録され てもよく、 また、 この記録媒体が、 光学式に記録されるようにしてもよく、 そのデータ領域が、 ユーザによって少なく とも 1回は書き込まれ得るよう にしてもよい。
従って、 このようにすれば、 他のディスクへコピーをしょうとしても、 その特定ディスクに格納されている暗号化データを復号するために必要な メディア番号 (ディスク I D, M C N, I S R Cのシリアル番号) が異な るので、 元の音楽や映像データが復元されず、 そのコピーされたディスク から他のディスクへ二次コピーすることはできないので、 著作権付きのデ ータが保護される利点がある。
また、 そのコピ一されたディスクから他のディスクへ二次コピーするこ とはできないので、 著作権付きのデータが保護される利点がある。
加えて、 この暗号化は、 ディスク識別情報, Qチャネルサブコードのモ 一ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサ ブコードのモード 3形式のフレームに記録されたシリアル番号情報又はこ れらを組み合わせた情報を用いて行なわれるようにしてもよく、 ディスク 識別情報, Qチャネルサブコードのモード 2形式のフレームに記録された 媒体識別番号情報並びに Qチャネルサブコードのモード 3形式のフレーム に記録されたシリアル番号情報又はこれらを組み合わせた情報を種とする 乱数関数を用いて行なわれるようにしてもよく、 また、 ビット長を変化さ せうるキーメッセージ, ディスク識別情報, Qチャネルサブコードのモー ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサブ コードのモ一ド 3形式のフレームに記録されたシリアル番号情報又はこれ らを組み合わせた情報を種とするハッシュ関数を用いて行なわれるように してもよい。
従って、 このようにすれば、 元のディスク識別情報等が復元されないの で、 メディア情報の秘匿性が高まり、 著作権付きデータが保護されるよう になる。
さらに、 本発明の記録媒体の初期化方法は、 読み取り装置が読み出し可 能な領域であってユーザはその領域をアクセスできない管理領域と、 読み 取り装置が読み出し可能な領域であってユーザがその領域を任意にァクセ スできるデータ領域とをそなえた記録媒体の初期化方法であって、 管理領 域に暗号化のためのディスク識別情報を記録することを特徴としている。 そして、 上記のディスク識別情報を記録するに当たり、 管理領域に暗号 化のためのディスク識別情報を記録する第 1書込ステップと、 データ領域 に Qチャネルサブコードのモード 2形式で媒体識別番号情報を記録する第 2書込ステップと、 データ領域に Qチャネルサブコードのモード 3形式で シリアル番号情報を記録する第 3書込ステップとをそなえて構成されても よい。
従って、 このようにすれば、 やはり、 そのコピーされたディスクから他 のディスクへ二次コピーすることはできず、 著作権付きのデータが保護さ れる利点がある。 加えて、 ディスクの既存のフォーマット方法を変更しな いで暗号化が行なえる利点があり、 また、 暗号化キーの分散方法は、 必要 に応じて、種々に変更可能なので、暗号化キーとしての秘匿性が保持され、 その強度を高めることができる利点がある。
加えて、 この暗号化は、 ディスク識別情報, Qチャネルサブコードのモ 一ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサ ブコードのモード 3形式のフレームに記録されたシリアル番号情報又はこ れらを組み合わせた情報を用いて行なわれるようにしてもよく、 ディスク 識別情報, Qチャネルサブコードのモード 2形式のフレームに記録された 媒体識別番号情報並びに Qチャネルサブコードのモード 3形式のフレーム に記録されたシリアル番号情報又はこれらを組み合わせた情報を種とする 乱数関数を用いて行なわれるようにしてもよく、 また、 ビット長を変化さ せうるキーメッセージ, ディスク識別情報, Qチャネルサブコードのモー ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサブ コードのモード 3形式のフレームに記録されたシリアル番号情報又はこれ らを組み合わせた情報を種とするハッシュ関数を用いて行なわれるように してもよい。
加えて、 本発明の記録媒体上での暗号化方法は、 読み取り装置が読み出 し可能な領域であってユーザはその領域をアクセスできない管理領域と、 読み取り装置が読み出し可能な領域であってユーザがその領域を任意にァ クセスできるデータ領域とをそなえた記録媒体上での暗号化方法であって、 管理領域に暗号化のためのディスク識別情報を記録する初期化を行なった 後に、 音声、 映像、 データのいずれか一つの情報を含むメディア情報を、 少なくとも上記のディスク識別情報を用いた暗号鍵によって暗号化し、 暗 号化メディァ情報としてデータ領域に記録することにより、 特定記録媒体 を生成する暗号化ステップをそなえて構成されたことを特徴としている。 従って、 このようにすれば、 音楽や映画等の著作権付きのデータが、 1 枚のディスクに 1回だけコピーできるが、 そのコピーされたディスクから 他のディスクへ二次コピーすることはできないので、 著作権付きのデータ が保護される利点がある。 そして、 録音 ·再生機器に、 使用料を予め上乗 せしたりせずに、 著作権付きデータの保護が図れる利点がある。
そして、 上記の初期化は、 管理領域に暗号化のためのディスク識別情報 を記録する第 1書込ステップと、 データ領域に Qチャネルサブコードのモ 一ド 2形式で媒体識別番号情報を記録する第 2書込ステップと、 データ領 域に Qチャネルサブコードのモード 3形式でシリアル番号情報を記録する 第 3書込ステップとから構成されてもよい。
また、 その暗号化ステップが、 ディスク識別情報を第 1ディスク識別情 報として読み出す第 1ディスク識別情報読出ステップと、 第 1ディスク識 別情報と、 媒体識別番号情報及びシリアル番号情報のうちの少なく とも一 つの情報とを組み合わせて第 1喑号鍵を生成する第 1喑号鍵生成ステップ と、 外部装置よりメディア情報を読み出す第 1読出ステップと、 第 1暗号 鍵を用いて暗号化メディァ情報を生成し、 第 1ディスク識別情報を有する データ領域に記録することにより、 特定記録媒体を生成する特定記録媒体 生成ステップとをそなえて構成されてもよい。
従って、 このようにすれば、 そのコピーされたディスクから他のディス クへ二次コピーすることはできず、 著作権付きのデータが保護される利点 がある。
加えて、 この暗号化は、 ディスク識別情報, 媒体識別番号情報並びにシ リアル番号情報又はこれらを組み合わせた情報を用いて行なわれるように してもよく、 ディスク識別情報, 媒体識別番号情報並びにシリアル番号情 報又はこれらを組み合わせた情報を種とする乱数関数を用いて行なわれる ようにしてもよく、 また、 ビット長を変化させうるキーメッセージ, ディ スク識別情報, 媒体識別番号情報並ぴにシリアル番号情報又はこれらを組 み合わせた情報を種とするハッシュ関数を用いて行なわれるようにしても よい。
従って、 このようにすれば、 元のディスク識別情報等が復元されないの で、 メディア情報の秘匿性が高まり、 著作権付きデータが保護されるよう になる。
さらに、 本発明の暗号化装置は、 読み取り装置が読み出し可能な領域で あってユーザはその領域をアクセスできない管理領域と、 読み取り装置が 読み出し可能な領域であってユーザがその領域を任意にアクセスできるデ ータ領域とをそなえ、 管理領域に暗号化のためのディスク識別情報が記録 された記録媒体におけるディスク識別情報を少なく とも読み出しうる読出 手段と、 データ領域に少なくとも上記のディスク識別情報を用いた暗号鍵 によって音声、 映像、 データのいずれか一つの情報を含むメディア情報を 暗号化して暗号化メディア情報として出力しうる暗号化メディア情報生成 手段と、 暗号化メディア情報を、 同一のディスク識別情報を有する記録媒 体のデータ領域に保存しうる暗号化メディア情報保存手段とをそなえて構 成されたことを特徴としている。
従って、 このようにすれば、 やはり、 そのコピーされたディスクから他 のディスクへ二次コピーすることはできず、 著作権付きのデータが保護さ れる利点がある。
加えて、 この暗号化は、 ディスク識別情報, Qチャネルサブコードのモ 一ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサ ブコードのモード 3形式のフレームに記録されたシリアル番号情報又はこ れらを組み合わせた情報を用いて行なわれるようにしてもよく、 ディスク 識別情報, Qチャネルサブコードのモード 2形式のフレームに記録された 媒体識別番号情報並びに Qチャネルサブコードのモード 3形式のフレーム に記録されたシリアル番号情報又はこれらを組み合わせた情報を種とする 乱数関数を用いて行なわれるようにしてもよく、 また、 ビット長を変化さ せうるキーメッセージ, ディスク識別情報, Qチャネルサブコードのモー ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサブ コードのモード 3形式のフレームに記録されたシリアル番号情報又はこれ らを組み合わせた情報を種とするハッシュ関数を用いて行なわれるように してもよレ、。
そして、 本発明の復号化装置は、 読み取り装置が読み出し可能な領域で あってユーザはその領域をアクセスできない管理領域と、 読み取り装置が 読み出し可能な領域であってユーザがその領域を任意にアクセスできるデ 一タ領域とをそなえ、 管理領域に暗号化のためのディスク識別情報が記録 されるとともに、 データ領域に暗号化された情報が記録された記録媒体に おけるディスク識別情報を少なく とも読み出しうる第 2読出手段と、 少な くともディスク識別情報から第 2暗号鍵を生成する第 2暗号鍵生成手段と, 暗号化された情報を第 2暗号鍵を用いて復号し、 音声、 映像、 データのい ずれか一つの情報を含むメディア情報を再生しうる複号化手段とをそなえ て構成されたことを特徴としている。
従って、 このようにすれば、 ディスクの既存のフォーマット方法を変更 しないで暗号化が行なえる利点があり、 また、 暗号化キーの分散方法は、 必要に応じて、 種々に変更可能なので、 暗号化キーとしての秘匿性が保持 され、 その強度を高めることができる利点がある。
加えて、 この暗号化は、 ディスク識別情報, Qチャネルサブコードのモ 一ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサ ブコードのモード 3形式のフレームに記録されたシリアル番号情報又はこ れらを組み合わせた情報を用いて行なわれるようにしてもよく、 ディスク 識別情報, Qチャネルサブコードのモード 2形式のフレームに記録された 媒体識別番号情報並びに Qチャネルサブコードのモード 3形式のフレーム に記録されたシリアル番号情報又はこれらを組み合わせた情報を種とする 乱数関数を用いて行なわれるようにしてもよく、 また、 ビット長を変化さ せうるキーメッセージ, ディスク識別情報, Qチャネルサブコードのモー ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサブ コードのモード 3形式のフレームに記録されたシリアル番号情報又はこれ らを組み合わせた情報を種とするハッシュ関数を用いて行なわれるように してもよい。
加えて、 本発明の音響 ·映像 'データ装置は、 読み取り装置が読み出し 可能な領域であってユーザはその領域をアクセスできない管理領域と、 読 み取り装置が読み出し可能な領域であってユーザがその領域を任意にァク セスできるデータ領域とをそなえ、 管理領域に暗号化のためのディスク識 別情報が記録された記録媒体におけるディスク識別情報を少なく とも読み 出しうる読出手段と、 少なくともディスク識別情報を用いた暗号鍵によつ て音声、 映像、 データのいずれか一つの情報を含むメディア情報を暗号化 し暗号化メディァ情報として出力しうる暗号化メディア情報生成手段と、 暗号化メディァ情報をデータ領域に保存しうる暗号化メディア情報保存手 段とをそなえて構成されたことを特徴としている。
また、 本発明の音響 ·映像 ·データ装置は、 読み取り装置が読み出し可 能な領域であってユーザはその領域をアクセスできない管理領域と、 読み 取り装置が読み出し可能な領域であってユーザがその領域を任意にァクセ スできるデータ領域とをそなえ、 管理領域に暗号化のためのディスク識別 情報が記録されるとともに、 データ領域に喑号化された情報が記録された 記録媒体におけるディスク識別情報を少なく とも読み出しうる第 2読出手 段と、 少なくともディスク識別情報から第 2暗号鍵を生成する第 2暗号鍵 生成手段と、 暗号化された情報を第 2暗号鍵を用いて復号し、音声、 映像、 データのいずれか一つの情報を含むメディァ情報を再生しうる複号化手段 とをそなえて構成されたことを特徴としている。
加えて、 この暗号化は、 ディスク識別情報, Qチャネルサブコードのモ 一ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサ ブコードのモード 3形式のフレームに記録されたシリアル番号情報又はこ れらを組み合わせた情報を用いて行なわれるようにしてもよく、 ディスク 識別情報, Qチャネルサブコードのモード 2形式のフレームに記録された 媒体識別番号情報並びに Qチャネルサブコードのモード 3形式のフレーム に記録されたシリアル番号情報又はこれらを組み合わせた情報を種とする 乱数関数を用いて行なわれるようにしてもよく、 また、 ビット長を変化さ せうるキーメッセージ, ディスク識別情報, Qチャネルサブコードのモー ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサブ コードのモード 3形式のフレームに記録されたシリアル番号情報又はこれ らを組み合わせた情報を種とするハッシュ関数を用いて行なわれるように してもよい。
従って、 このようにすれば、 そのコピーされたディスクから他のディス クへ二次コピーすることはできないので、 著作権付きのデータが保護され る利点がある。 また、 ディスクの既存のフォーマット方法を変更しないで 暗号化が行なえる利点があり、 また、 暗号化キーの分散方法は、 必要に応 じて、 種々に変更可能なので、 暗号化キーとしての秘匿性が保持され、 そ の強度を高めることができる利点がある。 図面の簡単な説明
図 1は本発明が適用される、 CD— Rノ RWの非データ領域と、 データ 領域との配置を示す図である。
図 2 (a) は初期化された CD— RZRWの概念的な領域配置を示す図 である。
図 2 (b) は暗号化データが記録された CD— R/RWの概念的な領域 配置を示す図である。
図 3はメディァ番号により暗号化されることを説明するための図である。 図 4はメディア番号により復号化されることを説明するための図である。 図 5は二次コピーができないことを説明するための図である。
図 6は暗号化キーを用いた暗号化方法を示す図である。
図 7は本発明の第 1実施形態に係る暗号化キー刷り込み装置の模式図で ある。
図 8は本発明の第 1実施形態に係る、 CD— RWのコピー防止方法にお ける初期化フローチヤ一トである。
図 9は本発明の第 1実施形態に係る、 CD— Rのコピー防止方法におけ る初期化フローチヤ一トである。
図 10は本発明の第 1実施形態に係る、 CD— Rのコピー防止方法にお ける初期化フローチャートである。
図 1 1は本発明の第 1実施形態に係る、 CD— Rのコピー防止方法にお ける初期化フローチヤ一トである。
図 1 2は本発明の第 1実施形態に係る初期化後の CD— RZRWのデー タレィァゥトを示す図である。 図 1 3は本発明の第 1実施形態の第 1変形例に係る暗号化 ·復号化キー 記録装置の模式図である。
図 1 4は本発明の第 1実施形態の第 1変形例に係る、 C D— R又は C D 一 RWのコピー防止方法のフローチヤ一トである。
図 1 5は本発明の第 1実施形態の第 2変形例に係る暗号化 ·復号化記録 装置の模式図である。
図 1 6は本発明の第 1実施形態の第 2変形例に係る、 C D— R又は C D —RWのコピー防止方法のフローチヤ一トである。
図 1 7は本発明の第 1実施形態の第 3変形例に係る暗号化 ·復号化記録 装置の模式図である。
図 1 8は本発明の第 1実施形態の変形例に係る、 C D— R又は C D— R Wのコピー防止方法のフローチヤ一トである。
図 1 9は本発明の第 2実施形態に係る音響装置の模式図である。
図 2 0は本発明の第 2実施形態に係る他の音響装置の模式図である。 図 2 1は本発明の第 2実施形態の第 1変形例に係る音響 ·映像 ·データ 装置の模式図である。
図 2 2は本発明の第 2実施形態の第 2変形例に係る音響 ·映像 ·データ 装置の模式図である。
図 2 3は本発明の第 3実施形態に係る暗号化 ·復号化装置の模式図であ る。
図 2 4は C D—; ノ R Wの非データ領域と、 データ領域との配置を示す 図である。
図 2 5は書き込み途中におけるディスクのデータ構造を示す図である。 図 2 6は書き込み終了後におけるディスクのデータ構造を示す図である。 図 2 7はサブコーディングフレームのフォーマツトを示す図である。 図 2 8はフレームの詳細なフォーマットを示す図である。
図 2 9はサブコーディング領域を詳細に示した図である。
図 3 0は Qチヤネノレのモード 1のフレーム構造を示す図である。
図 3 1は Qチヤネノレのモード 2のフレーム構造を示す図である。 図 32はドライブ装置が MCNを記録する際のデータフォーマツ トを示 す図である。
図 33はドライブ装置が読み込んだ MCNデータのフォーマツ トを示す 図である。
図 34は Qチャネルのモード 3のフレーム構造を示す図である。
図 35はドライブ装置が読み込んだ I S RCデータのフォーマツ トを示 す図である。
図 36はデータ記録の第 1の例を示す図である。
図 3 7はデータ記録の第 2の例を示す図である。
図 38はデータ記録の第 3の例を示す図である。
図 39 (a) 〜 (c) は、 それぞれ、 3種類の暗号化キーを用いた暗号 化キー生成方法の説明図である。
図 40はハッシュ関数のプログラム例を示す図である。 発明を実施するための最良の形態
以下、 CD— R/RWを例とし、 図面を参照して本発明の実施の形態を 説明する。
(A) 本発明の第 1実施形態の説明
図 1は、 本発明が適用される、 CD— RZRWの非データ領域と、 デー タ領域との配置を示す図である。 この図 1に示すディスク 1 0は、 光学式 に読み出し又は書き込み可能な記録媒体であって、 管理領域 1 1と、 ユー ザ領域 1 2とをそなえている。 また、 このディスク 1 0は、 初期化される 前のものである。
ここで、 初期化とは、 物理的な円盤 (ディスク又はメディアと称するこ とがある) に、 ディスク I D, MCN, I S R C等を刷り込む (記録する) ことをいう。 また、 その初期化された円盤を使用する態様は、 産業用と民 生用とがある。 すなわち、 産業用とは、 例えば、 一次メーカーがこの物理 的な円盤に初期化を施して販売し、 二次メーカーがその初期化された物理 的な円盤を購入して、 音声, 映像, データ等を記録して販売することをい う。 また、 民生用とは、 例えば、 一般消費者が初期化された円盤を購入し て、 音声, 映像, データ等を個人レベルで記録することをいう。 従って、 以下、 ユーザという語は、 その二次メーカーや、 一般消費者等を意味する。 なお、 このディスク 1 0は、 具体的には、 1回しか書き込みできない C D —R又は、 何回もデータの書き換えが可能な C D— RWである。
この管理領域 1 1は、 ドライブ装置 (図示せず) が読み出し可能な領域 であってユーザはその領域をアクセスできない領域であり、 p c Aと P M
Aとからなる。 ここで、 ドライブ装置とは、 C D— R Z R Wの再生装置又 は記録装置内にある読み取り装置である。 すなわち、 ユーザが使用する民 生用の再生装置等に内蔵するドライブ装置は、 この管理領域 1 1を読み出 すことが可能であるが、 ユーザは、 この管理領域 1 1の値を任意には書き 換えたり、 消去したりすることはできないようになっている。 すなわち、 ユーザが任意に書き換えたり、 消去したりするためのコマンドが存在しな い領域である。 また、 P C Aは、 データを書き込むときのレーザーの強さ を調節するための情報が記録されている領域である。
さらに、 P MAは、 暗号化のためのディスク I D (ディスク識別情報) が記録される領域であり、 このディスク I Dにより、 個々のディスクが識 別されるようになっている。 また、 このディスク I Dは、 ディスクを初期 化する際に、 ドライブ装置によって、 ほぼランダムに番号を設定して書き 込まれるものであり、 さらに、 特殊な装置でない限り、 このディスク I D を特定の番号に設定することはできない。 従って、 家庭やオフィスで使用 するユーザは、 そのような特殊な装置を有しないので、 このディスク I D を特定の番号には書き換えられないようになっている。
なお、 管理領域 1 1は、 通常、 最内周に 1力所設けられ、 容量はごく少 なくデータ記録容量の 1 %以下である。
さらに、 ユーザ領域 1 2は、 ドライブ装置が読み出し可能な領域であつ てユーザがその領域を任意にアクセスできる領域である。 このユーザ領域
1 2は、 リードィンを格納するためのリ一ドィン領域 1 2 aと、 音楽等の データを格納するためのデータ領域 (プログラム領域) 1 2 bと、 リード ァゥトを格納するためのリードァゥト領域 1 2 cとからなる。
そして、 音声、 映像、 データ等のマルチメディアデータは、 このデータ 領域 1 2 bに、 ディスク I D, MCN (媒体識別番号情報), I SRCのシ リアル番号 (シリアル番号情報) を用いて生成された暗号化キー (暗号鍵) によって暗号化され、 暗号化データ (暗号化メディア情報) として記録さ れるとともに、ユーザが読み出しうる MCN, I SRCのシリアル番号が、 このデータ領域 1 2 bに、 分散されて記録されるようになっている。 すな わち、 ユーザが音楽データを書き込みを行なう際に、 無音部分, 曲の楽章 番号, インデックス, 時間, 文字等のデータが、 音楽データとともに、 デ ータ領域 1 2 b中のサブコーディング用の領域に、 書き込まれる。 なお、 CD— Rのデータ領域 1 2 bは、 ユーザによって 1回のみ書き込まれ、 C D— : RWのデータ領域 1 2 bは、 ユーザによって、 何回でも書き換え可能 である。
ここで、 MCNは、 メディア番号の識別子であって、 そのサブコ一ディ ング用の領域中の Qチャネル (モード 2形式) で記録された情報である。 さらに、 I S R Cのシリアル番号は、 サブコーディング用の領域中の Qチ ャネル (モード 3形式) で記録された情報である。
図 2 (a) は、 初期化された CD— R/RWの概念的な領域配置を示す 図である。 この図 2 (a) に示すディスク 10は、 データ領域 1 2 bと、 メディア番号領域 1とを有する。 なお、 ディスク 1 0の中心部の穴は、 省 略している。
ここで、 メディァ番号領域 1は、 上記のディスク I D, MCN, I S R Cの 3領域を寄せ集めた概念的な領域であり、実際には、 このような形で、 ディスク 10の領域が使用されているわけではない。 また、 これらの長さ は、 ディスク I Dが 1 0進数の 6桁で、 MCNが 1 0進数 1 3桁で、 I S RCのシリアル番号が 1 0進数 5桁であり、 これらが、 適当に組み合わさ れて暗号化キーとして用いられるようになつている。 なお、 その組み合わ せについては、 後述する。
そして、マルチメディアデータは、 これらの刷り込まれたディスク I D, MCN, I S R Cのシリアル番号を組み合わせたメディア番号により、 喑 号化されるようになつている。 あるいは、 I S RCのシリアル番号の代わ りに、 I S R C全体を用いてもよい。
図 2 (b) は、 暗号化データが記録された CD— RZRWの概念的な領 域配置を示す図であり、 この図 2 (b) に示すディスク 1 0' は、 メディ ァ番号領域 1と暗号化データ 14とが記録されている。 すなわち、 マルチ メディアデータは、 メディア番号を暗号化キーとして用いて暗号化され、 図 2 (b) に示す暗号化データ 14が得られるようになつている。
図 3は、 メディァ番号により暗号化されることを説明するための図であ る。 この図 3に示すデータ 1 3 (図 3の左側の円形のもの) は、 暗号化さ れていないデータであり、 具体的には、 音声、 映像、 データ等の情報を含 むマルチメディアデータである。 そして、 このデータ 1 3力 ディスク I D, MCN, I SRCのシリアル番号からなるメディア番号 (メディア番 号領域) 1を用いた暗号化キーによって暗号化され、 この図 3に示すよう に、 暗号化データ 14 (図 3の右側の円形のもの) が得られる。 さらに、 この暗号化データ 14が記録されたものが、 特定ディスク 1 0' として生 成されるのである (暗号化ステップ)。 すなわち、 メディア番号 (メディア 番号領域) 1が、 ディスク 1枚毎に異なる固有なものなので、 暗号化キー として機能しているのである。
従って、 本発明の記録媒体上での暗号化方法は、 ドライブ装置 (図示省 略) が読み出し可能な領域であってユーザはその領域をアクセスできない 管理領域 1 1と、 ドライブ装置が読み出し可能な領域であってユーザがそ の領域を任意にアクセスできるデータ領域 1 2 bとをそなえたディスク 1 0上での暗号化方法であって、 管理領域 1 1に暗号化のためのディスク I Dを記録する初期化を行なった後に、 音声、 映像、 データのいずれか一つ の情報を含むメディァ情報を、 上記のディスク I Dを用いた暗号キーによ つて暗号化し、 暗号化メディア情報としてデータ領域 1 2 bに記録するこ とにより、 特定ディスク 1 0' を生成する暗号化ステップをそなえて構成 されたことになる。 ここで、 図 8を用いて後述するように、 上記の初期化は、 管理領域 1 1 に暗号化のためのディスク I Dを記録する第 1書込ステップと、 データ領 域 1 2 bに Qチャネルサブコードのモード 2形式でディスク I D, MCN (媒体識別番号情報) を記録する第 2書込ステップと、 データ領域 1 2 b に Qチャネルサブコードのモード 3形式で I S RCのシリアル番号 (シリ アル番号情報) を記録する第 3書込ステップとからなる。
具体的には、 この暗号化ステップは、 まず、 ディスク I Dが第 1デイス ク識別情報として読み出される (第 1ディスク識別情報読出ステップ)。 さ らに、 そのディスク I Dと MCNとの組み合わせ、 ディスク I Dと I S R Cのシリアル番号との組み合わせ、 あるいは、 ディスク I Dと MCNと I SRCのシリアル番号との組み合わせでメディア番号 1が生成される (第 1暗号鍵生成ステップ)。そして、外部装置よりデータ 1 3が読み出され(第 1読出ステップ)、メディア番号 1を用いて暗号化データ 14が生成され、 同じディスク I Dを有するディスク 10のデータ領域 1 2 bに記録される ことにより、 特定ディスク 10' が生成されるのである (特定記録媒体生 成ステップ)。
図 4は、 メディア番号により復号化されることを説明するための図であ る。 この図 4に示す暗号化データ 14は、 メディア番号 (メディア番号領 域) 1' によって復号 (復元) され、 元のデータ 1 3が得られる。
すなわち、 複号化ステップは、 まず、 特定ディスク 10' のディスク I Dが第 2ディスク識別情報として読み出される。 そして、 この特定ディス ク 10' から暗号化データ 14が読み出され、 そのディスク I Dと MCN との組み合わせ、 ディスク I Dと I S RCのシリアル番号との組み合わせ 及びディスク I Dと MCNと I S R Cのシリアル番号との組み合わせから メディア番号 (メディア番号領域) 1' が生成される。 すなわち、 メディ ァ番号 (メディア番号領域) 1' は、 第 2暗号鍵として機能している。 こ こで、 メディア番号 1 がメディア番号 1と一致する場合のみ、 暗号化デ ータ 14は復号されて再現できるのである。
図 5は、 二次コピーができないことを説明するための図である。 図 5に は、 ディスク 1 0 ' とディスク 1 0 aとの 2種類の異なるものが示されて いる。 ここで、 ディスク 1 0 ' は、 例えば、 音楽 C Dから一次コピーされ たディスクである。 一方、 ディスク 1 0 aは、 初期化された別のディスク であって、 一次コピーされたディスク 1 0 ' から、 さらに、 二次コピーさ れたものである。
ここで、 C D— R / R Wドライブ (後述) によって、 二次コピーされた データを読み出しても、 暗号化キーであるメディア番号 1とメディア番号 1 ' とが、 異なるので、 このコピーされたディスク 1 0 aの暗号化データ 1 4は、 復号されないのである。
このように、 メディア番号を用いた暗号化キーは、 一通りになるので、 二次コピーが防止される。 また、 このように、 C D— Rディスクあるレ、は C D— R Wディスク内の管理領域 1 1とデータ領域 1 2 bとを利用して、 これらの領域に暗号化キーとなるデータが分散されて記録され、 その分散 されて記録されたデータを寄せ集めて暗号化キーが生成されている。 従つ て、 この方法によれば、既存のディスクのフォーマツト方法を変更せずに、 暗号化が行なえるようになる。 加えて、 分散方法は、 必要に応じて、 種々 に変更させることができるので、 暗号化キーとしての強度を高めることが できるのである。
次に、 暗号化キーであるメディア番号について、 具体的に説明する。 よ く知られているように、 暗号化方法には、 暗号化キーと複号化キーとが同 一の対称法と、暗号化キーと複号化キーとが同一でない非対称法とがある。 前者を用いた例は、 D E S (Data Encryption Standard) , R C 4 (Rivest Code #4), I D E A等があり、 後者を用いた例は、 R S A
(Rivest, Shamit, Adleman) 等 める 0
図 6は、 暗号化キーを用いた暗号化方法を示す図である。 この図 6に示 すように、 元のデータ " ABCD" は、 " 暗号化キー " を掛け合わされて、 暗号化データ〃 ????〃 が得られる。 そして、 暗号化データ〃 ????" は、 " 復号化キー " を掛け合わされて、元のデータ" ABCD" が得られるようにな つている。 そして、 通常使われる暗号化キーの長さはそれぞれ、 0£ 5が56ビッ ト、 R C 4が 46〜 1 28ビット、 I D E Aが 1 28ビッ トであり、 また、 RSAは、 5 1 2〜4096ビットである。 なお、 この 56ビットの DE Sと、 1024ビッ トの R S Aとは、 その復号の難度が同程度である。 ところで、 上記のメディア番号を用いて暗号化する場合、 メディア番号 は、 その暗号化に必要な数のビットを有していなければならない。
—方、 MCNは 10進数 1 3桁 (2進数 43. 2ビット) で、 I SRC は 1 0進数 5桁 ( 2進数 1 6. 6ビット) で、 また、 ディスク I Dは 1 0 進数 6桁 (2進数 1 9. 9ビット) である。 これら単体では、 十分な長さ の暗号を作成することはできない。 従って、 これら 3種類を、 使用する喑 号化方法に応じて、 上記の 3種類の暗号化キー 1〜3を組み合わせるよう にするのである。 次に、 ( i ) から (V i ) に、 暗号化キー 1〜3の使用例 を示す。 なお、 以下の説明においては、 MCNを暗号化キー 1、 I SRC のシリアル番号を暗号化キー 2、 また、 ディスク I Dを暗号化キー 3と称 して説明することがある。
( i ) 暗号化キーの長さが 10進数 6桁で十分な場合
暗号化キー 3 (10進数 6桁) を使用。
( i i ) 暗号化キーの長さが 10進数 1 1桁で十分な場合
暗号化キー 2 (10進数 5桁) と暗号化キー 3 (1 0進数 6桁) とを使 用。
( i i i ) 暗号化キーの長さが 1 0進数 1 9桁で十分な場合
暗号化キー 1 (10進数 1 3桁) と暗号化キー 3 (10進数 6桁) とを 使用。 ( i v) 暗号化キーの長さが 1 0進数 24桁で十分な場合
暗号化キ一 1 (10進数 1 3桁) と暗号化キー 2 (1 0進数 5桁) と暗 号化キー 3 (1 0進数 6桁) とを使用。
( V ) 暗号化キーの長さが ( i V ) よりも大きい場合
暗号化キー 1と暗号化キー 2と暗号化キー 3とに加えて、 データ部分に 不足しているだけの暗号化キーを作成して使用する。 例えば 30桁必要の 場合は、 いずれかの適当なフォーマッ ト部分から、 他の 6桁を取得するよ うにしたり、 あるいは、 その 6桁をデータ部分に書き込んでもよい。
( V i ) 暗号化キ一の長さが ( i v) よりも大きい場合であって、 CD— Rディスクである場合
複数のトラックを作成することにより、 複数の暗号化キー 1と暗号化キ 一 2とをそれぞれ作成しておき、 これら複数の暗号化キー 1, 2と、 暗号 化キー 3とを併せて使用する。
また、 データの暗号化においては、 暗号化キーの秘匿性を高めなければ ならない。 その場合は、 MCN (暗号化キー 1), I SRCのシリアル番号 (暗号化キー 2), ディスク I D (暗号化キー 3) の 3種類が、 それぞれ、 特定の関数に代入されて計算され、 その計算された結果が暗号化キーとし て使用されるのである。 この特定の関数として採用されるためには、 次の
①, ②の条件が満たされる必要がある。
①同一の MCN, I SRCのシリアル番号, ディスク I Dからは同一の 結果が得られること。
②逆解析されにくいこと。
この①の条件は、 真の乱数を発生する関数を用いると、 毎回異なる結果 が現れてしまい、一定の暗号化キーを再生できなくなるからである。また、
②の条件は、 計算された結果から、 逆関数を用いて、 元の MCN, I S R Cのシリアル番号, ディスク I Dが、 それぞれ、 解読されないようにする ためである。 これら 3種類の暗号化キーを便宜上 I Dと称して、 暗号化キ 一を生成するアルゴリズムを、 図 3 9 (a) 〜 (c) を用いて説明する。 図 39 (a) は、 3種類の暗号化キー 1〜3を単純加算した暗号化キー 生成方法の説明図であり、 図 39 (b) は、 3種類の暗号化キー 1〜3を それぞれ乱数関数を用いた暗号化キー生成方法の説明図であり、 また、 図 39 (c) は、 キーメッセージと 3種類の暗号化キー 1〜 3とをハッシュ 関数を用いた暗号化キー生成方法の説明図である。 なお、 これらの図にお いて、 暗号化キーはユニーク I Dとも表示され、 また、 暗号化キー 1 (M CN) は I D 1 , 暗号化キー 2 ( I S R Cのシリアル番号) は I D 2, 暗 号化キー 3 (ディスク I D) は I D 3と、 それぞれ表示されている。 ここで、 図 39 (a ) に示す C a s e 1は、 上述した ( i v) 〜 ( v i ) に相当するものであって、 暗号化キー (ユニーク I D) 力 暗号化キー 1 ( I D 1), 暗号化キー 2 ( I D 2), 暗号化キー 3 ( I D 3) の 3種類 のものが加算されて生成されるようになっている。 また、 必要な暗号化キ 一の長さが短い場合には、 上述した ( i ) 〜 ( i i i ) に相当し、 MCN, I SRCのシリアル番号, ディスク I Dを個別に用いてもよい。 従って、 この暗号化は、 ディスク I D, MCN若しくは I SRCのシリアル番号又 はこれらを組み合わせた情報を用いて行なわれていることになる。そして、 その組み合わせ方は、 MCN, I S RCのシリアル番号, ディスク I Dの 3種類から、 6通りある。
次に、 図 39 (b) に示す C a s e 2では、 暗号化キー (ユニーク I D) 力 MCN ( I D 1 ) を種として発生させた乱数関数 R n d ( I D 1 ) の結果と、 I S RCのシリアル番号 ( I D 2) を種として発生させた乱数 関数 Rn d ( I D 2) の結果と、 ディスク I D ( I D 3) を種として発生 させた乱数関数 Rn d ( I D 3) の結果とが、 加算されて得られるように なっている。
ここで、 乱数関数 Rn d () とは、 入力された種を基に疑似乱数を発生 させる関数であり、 この乱数関数 Rn d () は、 例えば、 種として入力さ れた数に対して、 非常に大きい整数を乗算し、 その乗算結果に非常に大き い整数を加算し、 さらに、 その加算結果の所定の桁における値を出力する ようになつている。 また、 種とは、 その乱数関数 Rn d () 内部での乱数 発生演算を行なうための、 初期値を意味する。
従って、 この暗号化は、 ディスク I D, MCN若しくは I SRCのシリ アル番号を種とする乱数関数を用いてなされたことになり、 また、 この暗 号化は、 ディスク I D, MCN若しくは I S R Cのシリアル番号を組み合 わせた情報を種とする乱数関数を用いてなされていることになる。
実用上は、 同一の MCN, 同一の I S R Cのシリアル番号, 同一のディ スク I Dを用いて暗号化キーを生成するときに、 同一の結果が出力される ように、 乱数関数 Rn d () は、 固定の乱数表を予め用意しておき、 同一 の MCN, 同一の I S R Cのシリアル番号, 同一のディスク I Dに対して は、 特定の数字を出力するようになっている。 なお、 MCN, I SRCの シリアル番号, ディスク I Dの 3種類の全てを加算し、 その加算結果を種 として乱数関数 Rn d () に代入するようにしてもよい。
このように、 アルゴリズムにおいて、 乱数関数 Rn d () が用いられる ので、 同一の暗号化キーが出力されるようになり、 また、 その生成された 暗号化キーは、 逆解析がされにくレ、。
加えて、 図 39 ( c ) に示した C a s e 3では、 暗号化キー (ユニーク I D) 力 可変長のキーメッセージと、 MCN ( I D l) と、 I SRCの シリアル番号 ( I D 2) と、 ディスク I D ( I D 3) とを加算したものを、 ハッシュ関数によつて計算して得る方法で生成されている。
ここで、 ハッシュ関数とは、 所定長の文章 (文章データ) を入力とし、 固定長のメッセージダイジェスト (メッセージダイジェストデータ) を出 力とする関数である。 なお、 メッセージダイジェストとは、 ハッシュ値と も称されることもある。
また、 以下の説明では、 この所定長の文章は、 例えば 1 28ビットのデ イスク I D等を意味するものとし、 具体的には、 ディスク I D等を組み合 わせたものを適当な長さに分割して得られたものに相当する。 そして、 入 力されるビット長は、 1 28ビッ トに限らず、 80ビッ トにしたり、 20 0ビットにできる。 すなわち、 短い場合は暗号化処理と複号化処理との負 担が軽減するが、 安全性が担保されなくなる。 逆に、 長い場合は暗号化処 理と復号化処理との負担が増大するが、 安全性が担保される。 すなわち、 このビット長は、 設計方針によって変更されうる。
また、 MCN, I SRCのシリアル番号, ディスク I Dを全て加算した ものが、 1 28ビッ トに満たない場合には、 MCN, I S RCのシリアル 番号, ディスク I Dを加算したものに、 ビット列 (キーメッセ一ジ) が付 加され、 1 28ビットにされてから、 ハッシュ関数による演算が行なわれ るようになっている。
さらに、 キーメッセージに関しては、 ソフトウェア (ドライバーソフト) が自動的に固定メッセージを挿入するようにしてもよく、 あるいは、 ユー ザが挿入するようにしてもよい。 また、 記録する情報の種類に応じたキー メッセージが付加されるようにしてもよい。 そして、 暗号化キーの安全性 を高めるために、 キーメッセージは、 ディスク I Dが記録されているディ スクと同一のディスクには記録されないようにする。
従って、 この暗号化は、 ビッ ト長を変化させうるキーメッセージ, ディ スク I D, MCN若しくは I S RCのシリアル番号を種とするハッシュ関 数を用いて行なわれていることになり、 また、 この暗号化は、 キーメッセ —ジ, ディスク I D, MCN若しくは I S R Cのシリアル番号を組み合わ せた情報を種とするハッシュ関数を用いて行なわれていることになる。 次に、 この C a s e 3のハッシュ関数の種類について、 具体的なプログ ラム例を用いて説明する。 上述のように、 ハッシュアルゴリズムは、 MD 方式に基づく ものと、 その他のものとがあり、 種々提案されている。
例えば、 R S A社の Ronald L. Rivest 氏が開発した MD 2 (Message Digest #2), MD 4 (Message Digest #4), MD 5 (Message Digest #5) や、 H. Dobbertin 氏が開発した R I P EMD (Race Integrity Primitive Evaluation Message Digest) や、 米国 N 1 S T (National Institute of Standards and Technology ) によ り F I P S ( Federal Information Processing Standards) の P U B 1 8 0に定められた S H A (Secure Hash Algorithm) 等がある。
ここで、 MD 2は、 1 28ビッ トのメッセージダイジエス トを生成する アルゴリズムであり、 P EMに使用された。 そして、 MD 4は、 MD 2の 処理速度が遅い点を解決するために開発されたアルゴリズムであって、 R FC 1 3 20 (Request for Comments 1320) に規定されている。 また、 こ の MD4は、 1 28ビッ トのメッセージダイジェス トを生成し、 処理速度 が速く、 MD 5よりも効率的にメッセージダイジェス トを作成できる。 そ の半面、 異なる種から生成されたメッセージダイジェス ト値が、 同一の値 を出力する、 いわば値の衝突が発生することがある。
また、 MD 5は、 1 2 8ビッ トのメッセージダイジエス トを生成するァ ルゴリズムであって、 R F C 1 32 1に規定されている。 この MD 5は、 任意長の文章を基に、 固定長のメッセージダイジュス トを効率よく生成す ることができ、 電子署名に使用されることもある。 すなわち、 MD 5は、 元の文章に付する指紋のような役割をもしている。 さらに、ディスク I D, MCN, I S R Cのシリアル番号が異なったときに、 同一の暗号化キーが 生成される確率が、 極めて小さくなる。
これらの MD方式を用いることによって、 メッセージダイジェス トの大 きさを容易に変化させることができ、 また、 32ビッ トあるいは 64ビッ トの C PUを用いたソフ トウエア処理が高速に行なわれる。
一方、 ノヽッシュアルゴリズムは、 これら MD方式の他、 R I PEMDや SHAといったアルゴリズムを有する。 この R I PEMDは、 1 60ビッ トのメッセージダイジェス トを生成するアルゴリズムである。 また、 SH Aは、 SH A— 1は MD 4を改良したアルゴリズムであり、 任意長の文章 から MD 4や MD 5よりも長い 160ビッ ト長のメッセージダイジェス ト を生成することができ、 F I P S 1 80— 1で規定されている。
図 40は、 ハッシュ関数のプログラム例を示す図である。 この図 40に 示す関数 f u n c () は、 最良のハッシュ関数 (最良ハッシュ関数) のァ ルゴリズムを有するものであり、 入力変数はポインタの (* s t r ) であ り、 出力はメッセージダイジエス ト ( V a 1 % S I Z E) である。
そして、 メイン関数等の他の関数 (図示省略) 力 この関数 f u n c () に所定長のビッ ト列の先頭位置を表すポインタ (* S t Γ ) を渡して、 関 数 f u n c () を呼び出す。 そして、 l e n= s t r l e n ( s t r) に て、 入力された所定数のビット列の長さが求められて、 ハッシュ値 V a 1 が計算される。 この v a 1は、 26進数で表された 3桁の値であって、 そ れぞれ、 10進数の 1の位、 1 0の位、 1 00の位に相当する。 ここで、
* s t r - ' a ' は、 入力文字列の先頭を表すものであり、 * ( s t r + 1 e n,2) — ' a ' は、 入力文字列の中央部を表すものであり、 さらに、
* ( s t r + ( 1 e n - 1 )) 一 ' a ' は、 入力文字列の最後尾を表すもの である。 そして、 この出力された V a 1は、 S I ZE (例えば 1 023) で除算されて、 1 0 2 3種類の剰余に分類されるのである。 これにより、 入力されたアルファべット列の全てが、 1 0 2 3種類のメッセージダイジ ェス トに置換される。 なお、 ポインタ変数が 0 (N U L L ) の場合は、 ハ ッシュアルゴリズムの演算は行なわれずに、 0が出力されるようになって いる。
【表 1】
ノ、ッシュ関数を用いた計算の実行条件の一例
サイズ: 1023
纔リ返し回数: 10
Figure imgf000034_0001
【表 2】
ハッシュ関数により生成されたデータの分布の一例
ハッシュ値の範囲 生成されたデータ個数(1つの *は 50の要素数に相当) tablet 0 〜 49 ]: φ木氺本木氺本木幸氺木幸: |e木木氺氺氺本氺本木木ネ木 9| (本木木木木木本本本本本 1922 table[ 50 〜 99 ]: 木木木本氺:) e本本本木 #氺木 氺本本本木本本本氺氺本:^氺木木氺 木氺本: |e氺 1930 table [ 100 〜 149 ]: 木本木ネネ水本本氺本木幸ネ木: |水氺木 氺 *木木木木木: |e木:)木氺木 氺本 1904 tablet 150 〜 199 ]: 1968 table [ 200 〜 249 ]: ********************************** 1765 table[ 250 〜 299 ]: 1834 tablet 300 〜 349 ]: 1836 tablet 350 〜 399 ]: 1781 tablet 400 〜 449 ]: 1749 table[ 450 〜 499 ]: 1876 tablet 500 〜 549 ]: 1707 table [ 550 〜 599 ]:
tablet 600 〜 649 ]: 1756 table[ 650 〜 699 ]: 1738 tablet 700 〜 749 ]: 幸 木木本本木木木木木氺木 本本本木木幸木 本; 木本木本^:木 1806 table[ 750 〜 799 ]: 1768 table [ 800 〜 849 ]: 1753 tablet 850 〜 899 ]: 1840 tablet 900 〜 949 ]: 1778 table[ 950 〜 999 ]: 1806 tablet 1000 ~ 1022 ]: 850 ヒス卜グラム平均: 1 81 3. 978495
平均: 36. 279570
最大値: 57
最小値: 21 表 1はハッシュ関数を用いた計算の実行条件を示す表であり、 この表 に示すように、 入力されるデータ数 (データ総数) は 5 0 0 0 0個であり、 また、 1 0回繰り返したものである。 さらに、 表 2はハッシュ関数により 生成されたデータの分布の一例を示す表であって、 t a b 1 eはメッセ一 ジダイジェスト値 (ハッシュ値) の範囲を表し、 *はその範囲のヒストグ ラム (生成されたデータ個数) を表す。 ここで、 1つの *に含まれる要素 数は 5 0である。 例えば、 この表 2の t a b 1 e [ 0〜4 9 ]と記されたと ころの右側に、 *で量を表すヒス トグラムが描かれており、 その右側に 1 9 2 2と付されているものは、 メッセージダイジェストの値であって、 0 から 4 9までの値を示すものが 1 9 2 2個生成されたことを示している。 従って、 このヒストグラムから、 ほぼ同一の頻度でメッセージダイジエス トが生成されていることがわかる。
なお、 図 3 9, 図 4 0及び表 1, 表 2に示した乱数関数 R n d () ゃハ ッシュ関数 H a s h () を用いた暗号化キー生成方法は、 後述する第 2実 施形態、 第 3実施形態及び各変形例においても、 同様に用いられる。 さら に、上記のプログラム例においては、 2バイ ト処理を行なうようにすれば、 入力文章として日本語を使用することも可能である。
このように、 ハッシュ関数 H a s h () を用いることによって、 同一結 果が出力されるようになり、 かつ、 逆解析がされにくい暗号化キーが生成 されるようになる。
すなわち、 これら詳述した乱数関数 R n d () やハッシュ関数 H a s h () を使用することによって、 同一のディスク I Dからは同一の暗号化キ 一が生成される。 加えて、 これらの関数は、 逆関数をもたないので、 生成 された暗号化キーから元のディスク I D等を復元するのが困難であり、 秘 匿性が高まる。
また、 秘匿性に関しては、 通常のユーザレベルにおいて、 パソコンを用 いて解読する場合、 そのパソコンに搭載されている C P Uのバスラインの 数やメモリのビット数等では、 1 2 8ビットのメッセージダイジエストを 解読することは、 不可能に近い。 従って、 ユーザは、 音楽, 映画, コンビ ユータプログラム等の著作権付きのデータを、 実際上は、 二次コピーでき ず、 この著作権付きデータが保護されるのである。
このように、 ユーザのドライブ装置でも読み取り可能な PMAと、 デー タ領域 1 2 bに分散されて記録された MCN, I S RCとによって、 暗号 化のために必要なビット数が確保されるようになっている。
図 7は、 本発明の第 1実施形態に係る暗号化キー刷り込み装置の模式図 である。 この図 7に示す暗号化キー刷り込み装置 1 9は、 音声、 映像、 デ ータ等のマルチメディアデータを暗号化して暗号化データとして記録する ものであって、 パソコン 20と、 ケーブル 43と、 CD— R/RWドライ ブ 46とをそなえて構成されている。 また、 CD— Rディスク (CD— R メディア) 47 a又は CD— RWディスク (CD— RWメディア) 47 b は、 初期化前のディスク (メディア) である。
このパソコン 20は、 CD— Rディスク 47 a又は CD— RWディスク 47 bの初期化を行なうものであって、 メディァ番号設定手段 45をそな えて構成されている。 このメディア番号設定手段 45は、 MCN, I S R Cのシリアル番号の値を設定するものであり、 操作する者が入力した値を 一時的に保管できるように、 Mode Select コマンド用メモリ (図示せず) を有する。 また、 このパソコン 20は、 ディスクの初期化の際に、 論理フ ォーマツトである UD F (Universal Disk Format) を施すようになつてい る。
このパソコン 20は、 ユーザがコピーする際に、 ユーザが使用するソフ トウユア (例えば、 DirectCD;Adaptec社の商品名) に対応した論理フォー マットを実行できるようになつている。 ここで、 DirectCDとは、 ユーザが コピーする際に、 0— 1 /1 \¥ドラィブ46に入っているファイルを、 内蔵ディスクゃフロッピーディスクに入っているファイルを扱うのと同様 な環境で取り扱いができるようにした書き込み用のソフトウエアである。 そして、 ディスクを初期化する際には、 ユーザが、 DirectCDを用いて論 理フォーマッ トを行なう。 また、 ユーザが IS09660との互換を取りたい場 合は、 IS09660 の論理フォーマッ トをも加えることができ、 その場合、 IS09660と DirectCDとの併せて 2種類のフォーマツ トを行なう必要がある。 . ( IS09660 (Internatinal Organization for Standardization 9660) は、 国際規格であり、 C D— R OM又は、 C D— R/RWにおけるフアイ ル、 ディレク トリ構造及び論理フォーマット等が定義されている。 また、 IS09660 は拡張可能な仕様になっており、 様々な拡張仕様が規定されてい る。 さらに、 IS09660 は、 情報交換水準があり、 レベル 1からレベル 3ま で定義されている。 なお、 一般には、 IS09660 ではレベル 1を指す。 これ は、 使用できる文字や、 ファイル名の使用の規格が入っている。
なお、 このパソコン 2 0は、 その他の公知の機能を有するが、 その詳細 な説明を省略する。
そして、 ケーブル 4 3は、 パソコン 2 0と C D— RZRWドライブ 4 6 とを電気的に接続するものである。
また、 CD— RZRWドライブ 4 6は、 挿入されたディスクに上記のデ イスク I D, MCN, I S R Cのシリアル番号を記録するものである。 これにより、 暗号化キー刷り込み装置 1 9内のパソコン 2 0のメディア 番号設定手段 4 5において、 MCN, I S R Cのシリアル番号が設定され、 その設定された値が、 ケーブル 4 3を介して、 CD— RZRWドライブ 4 6に入力される。 そして、 この C D— RZRWドライブ 4 6において、 M C N, I S R Cのシリアル番号が記録されるとともに、 自動的にディスク I Dが記録されるのである。
このような構成によって、 C D— R/RWのコピー防止のための、 初期 化が行なわれる。 図 8から図 1 1を用いて、 じ0— 1 とじ0_1 との初 期化フローを説明する。
図 8は、 本発明の第 1実施形態に係る、 CD— RWのコピー防止方法に おける初期化フローチヤ一トである。
本発明の記録媒体の初期化方法は、 ドライブ装置 (図示省略) が読み出 し可能な領域であってユーザはその領域をアクセスできない管理領域 1 1 と、 ドライブ装置が読み出し可能な領域であってユーザがその領域を任意 にアクセスできるデータ領域 1 2 bとをそなえた記録媒体(ディスク 1 0 ) の初期化方法であって、 その管理領域 1 1に暗号化のためのディスク I D を記録するものである。
ステップ A 1から開始される初期化ステップは、 まず、 ステップ A2に おいて、 CD— RWディスク (CD— RWメディア) 471)が。0_1 // RWドライブ 46に挿入される。 そして、 ステップ A 3において、 Mode Selectコマンド用メモリ (図示せず) が確保され、 さらに、 ステップ A 4 において、 暗号化キー 1が、 Select コマンド用メモリに設定され、 ステ ップ A 5において、 暗号化キー 2が、 Select コマンド用メモリに設定さ れる。 そして、 ステップ A 6において、 Mode Select コマンドが発行され ることにより、 これらの暗号化キー 1 , 暗号化キー 2とが用意されるので ある。
ここで、 ステップ A 7において、 Formatコマンドが発行され、 暗号化キ 一 1と暗号化キー 2とが、 実際にデータ領域 1 2 bに書き込まれ、 また、 暗号化キー 3が管理領域 1 1に書き込まれるのである。 すなわち、 データ 領域 1 2 bに、 Qチャネルサブコードのモード 2形式で MCNが記録され (第 2書込ステップ)、 Qチャネルサブコードのモード 3形式で I S R Cの シリアル番号が記録される (第 3書込ステップ)。
なお、 この暗号化キー 3は、 CD— RZRWドライブ 46によって、 自 動的に発行され、 上記の管理領域 1 1に暗号化のためのディスク I Dが記 録されるのである (第 1書込ステップ)。 そして、 このステップ A 7で、 喑 号化キーの刷り込みが終了する。
従って、 本発明の記録媒体初期化方法は、 上記のディスク I Dを記録す るに当たり、 管理領域 1 1に暗号化のためのディスク I Dを記録する第 1 書込ステップと、 データ領域 1 2 bに Qチャネルサブコードのモード 2形 式でディスク I D, MCN (媒体識別番号情報) を記録する第 2書込ステ ップと、 データ領域 1 2 bに Qチャネルサブコードのモード 3形式で I S RCのシリアル番号 (シリアル番号情報) を記録する第 3書込ステップと をそなえて構成されたことになる。
次に、 Write コマンド用メモリが確保され (ステップ A 8)、 DirectCD 用の論理フォーマッ トのデータが、 Write コマンド用メモリに設定される (ステップ A 9)。 さらに、 ステップ A 1 0において、 Writeコマンドが発 行されて、 論理フォーマッ トデータが記録される。 なお、 このステップ A 1 0は、 概ね、 リードインの直後である。 そして、 最後に、 CD— RWデ イスク (CD— RWメディア) 47 bが CD— R/RWドライブ 46から、 排出され(ステップ A 1 1)、初期化ステップが終了する (ステップ A 1 2)c これにより、 1セッションへの書き込みが終了するが、 複数のセッショ ンに跨がって書き込まれる場合は、 この後、 以上のステップが複数回繰り 返される。 そして、 このようにして、 論理フォーマッ トが行なわれた後、 次のセッションより、 ユーザは、 データを記録できるようになる。
図 9, 図 10, 図 1 1はいずれも、 本発明の第 1実施形態に係る、 CD — Rのコピー防止方法における初期化フローチヤ一トであり、 セッション 1 (S E S S I ON 1) とセッション 2 (SE S S I ON 2) との 2つの セッションが書き込まれる例を表している。 また、 これらの図 9, 図 1 0, 図 1 1に示すフローチヤ一トは、 図 8と比較して、 2種類の論理フォーマ ッ トデータが書き込まれる点が異なっている。 なお、 このフローも上記の 図 7に示す暗号化キー刷り込み装置 1 9を用いて実行される。
また、 図 9, 図 10, 図 1 1のフローチヤ一トに従って、 記録が行なわ れた後の CD— Rディスク 47 a (又は C D— R Wディスク 4 7 b ) 上で のデータレイアウトは図 1 2のようになる。
図 1 2は、 本発明の第 1実施形態に係る初期化後の CD— RZRWのデ 一タレィァゥトを示す図である。 この図 1 2に示す CD— Rディスク 47 a (又は CD— RWディスク 4 7 b) 上のトラック 1は、 IS09660 用の論 理フォーマツ トデータであり、 トラック 2は、 DirectCD用の論理フォーマ ッ トデータである。 そして、 後述するように、 トラック 2が書き込まれた 後に、 トラック 1が書き込まれる。
ステップ B 1 (図 9参照) から開始される初期化ステップは、 まず、 ス テツプ B 2において、 CD— Rディスク (CD— Rメディア) 4 73が D— R/RWドライブ 46に挿入され、 ステップ B 3において、 セッショ ン 1の書き込みが開始される。 すなわち、 上述したものと同様に、 Mode Select コマンド用メモリ (図示せず) が確保され (ステップ B 4 )、 ステ ップ B 5において、 暗号化キー 1が、 Select コマンド用メモリに設定さ れ、 ステップ B 6において、 暗号化キー 2が、 Select コマンド用メモリ に設定される。 さらに、 ステップ B 7において、 Mode Select コマンドが 発行されることにより、 これらの暗号化キー 1, 暗号化キー 2とが、 設定 されるのである (第 2書込ステップ, 第 3書込ステップ)。
次に、 ステップ B 8において、 IS09660 の論理フォーマッ ト領域として 後で使用するために、 Reserve Track コマンドの発亍がされ、 IS09660 の 論理フォーマッ トのためのトラック 1 (図 1 2参照) が確保される。 そし て、 トラック 1が確保された後に、 ①と付したステップ (ステップ B 9〜 ステップ B 1 1 ) において、 DirectCDの論理フォーマツ トデータがトラッ ク 2 (図 1 2参照) に書き込まれる。 すなわち、 Write コマンド用メモリ が確保され (ステップ B 9 )、 DirectCD 用の論理フォーマッ トデータが、 Writeコマンド用メモリに設定され (ステップ B 1 0 )、 ステップ B 1 1に おいて、 Write コマンドが発行されて、 実際に論理フォーマッ トデータが 記録される。 従って、 ③と付したステップは、 ①と付したステップのため に行なわれている。 そして、 図 9に示す Aと付した箇所に続いて、 図 1 0 の最上部の Aと付した箇所から始まる IS09660の論理フォーマツ トデータ の書き込みが行なわれる。
すなわち、 同様に、 Mode Select コマンド用メモリ (図示せず) が確保 され (ステップ B 1 2 )、 暗号化キー 1が Selectコマンド用メモリに設定 され (ステップ B 1 3 )、 暗号化キー 2が Selectコマンド用メモリに設定 され (ステップ B 1 4 )、 さらに、 ステップ B 1 5において、 Mode Select コマンドが発行されることにより、 これらの暗号化キー 1, 暗号化キー 2 とが、 設定される (第 2書込ステップ, 第 3書込ステップ)。
次に、 IS09660 の論理フォーマッ トデータの書き込みが、 ②と付したス テツプ (ステップ B 1 6〜ステップ B 1 8 ) で行なわれ、 上記のステップ B 8にて確保されたトラック 1に、 IS09660 の論理フォーマッ トが行なわ れるのである。 すなわち、 Write コマン ド用メモリが確保され (ステップ B 1 6 )、 IS09660 用の論理フォーマッ トデータが、 Write コマンド用メモリに設定 される (ステップ B 1 7 )。 さらに、 ステップ B 1 8において、 Writeコマ ンドが発行されて、 論理フォーマッ トデータが記録される。 従って、 ④と 付したステップは、 ②と付したステップのために行なわれている。 また、 ステップ B 1 9において、 Close Session コマンドが発行されて、 図 1 2 に示すようなリードイン 1 とリードアウ ト 1 とが書き込まれ、 セッション 1の書き込みが終了する (ステップ B 2 0 )。
このセッション 1が終了すると、 通常のドライブ装置でセッション 1を 読めるようになり、 セッショ ン 2以降にデータを記録する際に、 セッショ ン 1に記録された暗号化キーを利用して、 暗号化を行なうことができる。 そして、 図 1 0に示す Bと付した箇所に続いて、 図 1 1の最上部の Bと付 した箇所から始まるセッション 2の書き込みが開始されるのである。
また、 トラック 1での暗号化キーは、 トラック 2での暗号化キーと、 同 一であっても異なっていてもよい。 これにより、 操作者は、 複数の暗号化 キー 1及び暗号化キー 2を別々に設定できる場合があり、 その場合は、 ト ラック毎に、 個別に暗号化キーを設定できる。
ステップ B 2 1力 ら始まるセッション 2では、 まず、 Reserve Track コ マンドの発行がされ (ステップ B 2 2 )、 Write コマンド用メモリが確保さ れ (ステップ B 2 3 )、 論理フォーマツ トデータが、 Writeコマンド用メモ リに設定され(ステップ B 2 4 )、さらに、ステップ B 2 5において、 Write コマンドが発行されて、 論理フォーマッ トデータが記録される。 そして、 最後に、 C D— Rディスク (C D— Rメディア) 4 7 &が0 0—
Figure imgf000041_0001
ドライブ 4 6から、排出され (ステップ B 2 6 )、 初期化ステップが終了す る (ステップ B 2 7 )。
セッション 2での暗号化キーは、 セッション 1 と同一であっても、 異な つていてもよい。 これにより、 操作者は、 複数の暗号化キー 1, 暗号化キ 一 2を、 別々に設定できる場合があり、 その場合は、 個別な暗号化キーを 設定できる。 そして、 この初期化ステップの後に、 初期化されたディスク (C D— R ディスク 4 7 a又は C D— R Wディスク 4 7 b ) を用いて、 ユーザが 1回 目のコピーをするときは、 読み込まれた音声, 映像, データ等のマルチメ ディアデータは、 ディスク (メディア) 固有の暗号化キーにより、 暗号化 されて、 ユーザは、 1枚の特定ディスクを得られるが、 ユーザが、 その特 定ディスクから、 他のディスクへコピーをしても、 その特定ディスクに格 納されている暗号化データを復号するために必要なメディァ番号 (ディス ク I D , M C N , I S R Cのシリアル番号) が異なるので、 元の音楽や映 像データが復元されることはない。
このようにして、 音楽や映画等の著作権付きのデータが、 1枚のディス クに 1回だけコピーできるが、 そのコピーされたディスクから他のディス クへ二次コピーすることはできないので、 著作権付きのデータが保護され る利点がある。 そして、 このようにして、 録音 ·再生機器に、 使用料を予 め上乗せしたりせずに、 著作権付きデータの保護が図れる利点がある。 さらに、 既存の領域に暗号化キーとなるデータを分散して記録し、 その 分散されて記録されたデータを寄せ集めて暗号化キーを生成しているので、 ディスクのフォーマツト方法を変更しなくても、 暗号化が行なえる利点が ある。 また、 ディスク内での分散方法は、 必要に応じて、 種々に変更させ ることができるので、 暗号化キーとして秘匿性を保持し、 その強度を高め られる利点がある。
加えて、 暗号化キーの生成は、 乱数関数 R n d () やハッシュ関数 H a s h () を用いてなされるので、 同一のディスク I D等からは同一の暗号 化キーが得られるとともに、 出力された暗号化キーから元のディスク I D 等は解読されなくなる。 従って、 暗号化キーに関して秘匿性が高まり、 著 作権付きのデータの二次コピーが防止されるようになる。
(A 1 ) 第 1実施形態の第 1変形例の説明
上記の暗号化キー刷り込み装置 1 9を、 他の装置に組み込んで別態様の 暗号化方法が行なえる。 以下、 第 1実施形態の第 1変形例から第 3変形例 として、 それらの例を説明する。 図 1 3は、 本発明の第 1実施形態の第 1変形例に係る暗号化 ·復号化キ 一記録装置の模式図である。 この図 1 3に示す暗号化 ·複号化記録装置 4 0は、 ィンターネットサーバ 23と回線 36を介して接続されている。 この暗号化 ·復号化記録装置 40は、 初期化された CD— Rディスク又 は CD— RWディスクに、 音声、 映像、 データ等のマルチメディアデータ を暗号化して暗号化データとして記録する暗号化装置であるとともに、 そ の暗号化データを復号する複号化装置であって、 パソコン 20と、 ケープ ル 43と、 CD— RZRWドライブ 22とをそなえて構成されている。 また、 暗号化キーの生成方法に関しては、 第 1実施形態にて説明 (図 3 9〜図 40参照) したのと同様に、 3種類の態様がある。 すなわち、 喑号 化が、 ディスク I D, MCN若しくは I S R Cのシリアル番号を個別に用 いて行なわれたり、 又は、 ディスク I D, MCN若しくは I SRCのシリ アル番号を組み合わせた情報を用いて行なわれるようにしてもよい。 さら に、 暗号化が、 ディスク I D, MCN若しくは I S RCのシリアル番号を 種とする乱数関数を用いてもよく、 又は、 ディスク I D, MCN若しくは I S RCのシリアル番号を組み合わせた情報を種とする乱数関数を用いて 行なうようにもできる。 加えて、 暗号化が、 キーメッセージ, ディスク I D, MCN若しくは I S R Cのシリアル番号を種とするハッシュ関数を甩 いてもよく、 又は、 キーメッセージ, ディスク I D, MCN若しくは I S RCのシリアル番号を組み合わせた情報を種とするハッシュ関数を用いて 行なうようにもできる。
また、 CD— RZRWドライブ 22に挿入されるディスクは、 初期化さ れた CD— Rディスク 2 1 a, CD— RWディスク 2 1 b又は、 データが 記録された CD— Rディスク 3 1 a, CD— RWディスク 3 1 bである。 さらに、 これらの管理領域 1 1 (図 1参照) には、 暗号化のためのデイス ク I Dが刷り込まれている (記録されている)。 なお、 以下の各実施形態及 ぴその変形例での説明において、 初期化された CD— Rディスク 2 1 a又 は CD— RWディスク 2 1 bを書き込み用ディスクと称することがある。 また、 同様に、 データが記録された CD— Rディスク 3 1 a又は CD— R Wディスク 3 1 bを再生用ディスクと称することがある。 さらに、 CD— Rディスク 2 1 a, CD— RWディスク 21 b, CD— Rディスク 3 1 a, CD— RWディスク 3 1 bをまとめて、 ディスクと称することがある。 このパソコン 20は、 複号化手段 20 cと、 第 2暗号鍵生成手段 20 d とをそなえて構成されている。 この復号化手段 20 cは、 喑号化された情 報を暗号化キーを用いて復号し、 音声、 映像、 データ等の情報を含むマル チメディアデータを再生しうるものであり、第 2暗号鍵生成手段 20 dは、 ディスク I D, MCN, I S RCのシリアル番号から暗号化キーを生成す るものである。 これらの機能は、 例えばソフ トウェアによって、 発揮され る。 なお、 パソコン 20のその他の機能の説明を省略する。
また、 CD— R//RWドライブ 2 2は、 CD— Rディスク 2 1 a又は C D— RWディスク 21 bを読み取り又は書き込みしうるものであって、 読 出手段 22 aと、 暗号化メディア情報保存手段 22 bと、 第 2読出手段 2 2 cとをそなえて構成されている。
ここで、 読出手段 22 aは、 書き込み用ディスク及び再生用ディスクに おけるディスク I Dを読み出しうるものである。 また、 書き込み用デイス クは、 図 1に示すディスク 1 0と同様、 CD— RZRWドライブ 22が読 み出し可能な領域であってユーザはその領域をアクセスできない管理領域 1 1と、 CD— RZRWドライブ 2 2が読み出し可能な領域であってユー ザがその領域を任意にアクセスできるデータ領域 1 2 bとをそなえ、 管理 領域 1 1に暗号化のためのディスク I Dが記録されている。
また、 暗号化メディア情報保存手段 22 bは、 暗号化データを、 同一の ディスク I Dを有する書き込み用ディスクのデータ領域 1 2 bに保存しう るものであり、 また、 第 2読出手段 22 cは、 書き込み用ディスク及び再 生用ディスクにおけるディスク I Dを読み出しうるものである。 また、 こ の書き込み用ディスク及び再生用ディスクは、 図 1に示すディスク 1 0と 同様、 CD— RZRWドライブ 22が読み出し可能な領域であってュ一ザ はその領域をアクセスできない管理領域 1 1と、 CD—: R/RWドライブ 22が読み出し可能な領域であってユーザがその領域を任意にアクセスで きるデータ領域 1 2 bとをそなえ、 管理領域 1 1に暗号化のためのデイス ク I Dが記録されるとともに、 データ領域 1 2 bに暗号化された情報が記 録されている。
そして、 これらの機能は、 それぞれ、 CD— R/RWドライブ 22内の ドライブ装置 (図示せず) によって発揮される。 なお、 CD— RZRWド ライブ 22のその他の機能についての詳細な説明を省略する。
さらに、 ィンターネッ トサーバ 23は、 ィンターネッ ト上で音声, 映像, データ等のマルチメディアデ一タを、 暗号化して転送するものであって、 暗号化メディア情報生成手段 23 aと、 暗号鍵生成手段 23 bとをそなえ て構成されている。 この暗号化メディア情報生成手段 23 aは、 上述の喑 号化メディア情報生成手段 20 aと同一のものであり、 その詳細な説明を 省略する。 また、 喑号鍵生成手段 23 bは、 ディスク I D, MCN, I S R Cのシリアル番号から暗号化キーを生成しうるものである。
また、 回線 36は、 このインターネットサーバ 23と暗号化 .複号化記 録装置 40とを接続する回線であり、 例えばローカルエリアネッ トワーク により、 この回線機能は、 発揮される。 なお、 ケーブル 43は、 上述した ものと同一であるので、 その説明を省略する。
これにより、 暗号化 ·複号化記録装置 40においては、 CD— R/RW ドライブ 22内の読出手段 22 aにおいて、 挿入された書き込み用ディス クのディスク I D, MCN, I S R Cのシリアル番号がメディア番号とし て読み出される (第 1ディスク識別情報読出ステップ)。 その読み出された メディア番号は、 ケーブル 43を介して、 パソコン 20に入力された後、 そのメディア番号は、 インターネットサーバ 23に、 回線 36を介して、 送信され、ィンターネッ トサーバ 23内の暗号鍵生成手段 23 bにおいて、 そのディスク I Dと MCNとの組み合わせ、 ディスク I Dと I S RCのシ リアル番号との組み合わせ、 又は、 ディスク I Dと MCNと I SRCのシ リアル番号との組み合わせで、 暗号化キーが生成される (第 1暗号鍵生成 ステップ)。
そして、 インターネッ トサーバ 23内の暗号化メディア情報生成手段 2 3 aにおいて、 音声、 映像、 データ等のマルチメディアデータが、 読み出 され(第 1読出ステップ)、上記のメディア番号を用いた暗号化キーによつ て暗号化されて暗号化データが出力される。
さらに、 この暗号化データは、 回線 36を介して、 暗号化 .復号化記録 装置 40内の CD— RZRWドライブ 22に入力され、 CD— RZRWド ライブ 22内の暗号化メディア情報保存手段 22 bによって、 その暗号化 キーを用いて暗号化データが生成され、 送信されたディスク I Dを有する ディスクのデータ領域 1 2 b (図 1参照) に記録されることにより、 特定 ディスクが生成されるのである (特定記録媒体生成ステップ)。
一方、 復号は、 次のように行なわれる。 すなわち、 書き込み用ディスク 又は、 再生用ディスクが、 CD— R/RWドライブ 22に挿入され、 CD — Rノ RWドライブ 22内の第 2読出手段 22 cにおいて、 そのディスク のディスク I D、 MCN、 I S R Cが読み出され、 これらのディスク I D, MCN, I S R Cのシリアル番号は、 ケーブル 43を介して、 ノ ソコン 2 0に入力される。 同様に、 その書き込み用ディスク又は、 再生用ディスク から暗号化データが読み出される。
また、 パソコン 20内の第 2喑号鍵生成手段 20 dにおいて、 そのディ スク I Dと MCNとの組み合わせ、 ディスク I Dと I SRCのシリアル番 号との組み合わせ、 又は、 ディスク I Dと MCNと I SRCのシリアル番 号との組み合わせから暗号化キーが生成される。 そして、 パソコン 20内 の複号化手段 20 cにおいて、 その暗号化キーが、 送信した暗号化キーと 一致する場合のみ、 暗号化データが復号されて再現され、 書き込み用ディ スク又は、 再生用ディスクの暗号化データが暗号化キーを用いて復号され るのである。
このような構成によって、 CD— RZRWのコピ一防止のための、 暗号 化及び複号化が行なわれる。 まず、 第 1実施形態にて説明した初期化ステ ップによって、暗号化キーが書き込み用ディスクに刷り込まれ、その後に、 その初期化された書き込み用ディスクに、実際に音楽データが記録される。 図 14は、 本発明の第 1実施形態の第 1変形例に係る、 じ0— 1 又はじ D— RWのコピー防止方法のフローチヤ一トである。
ステップ C 1から開始されるコピー防止ステップは、 まず、 ユーザは、 ィンターネッ トのサイ トに接続し (ステップ C 2)、 ステップ C 3において、 暗号化 ·複号化記録装置 40からインターネッ トサーバ 23に対して、 そ のディスクのメディア番号 (ディスク I D, MCN, I S RCのシリアル 番号) が送信される。 なお、 このステップ C 3までは、 データの状態は、 通常のものである。
次に、 ステップ C 4において、 インターネッ トサーバ 23は、 ディスク (メディア) 固有の暗号化キーであるメディア番号 (ディスク I D, MC N, I SRCのシリアル番号) によって、 その送信されたデータを暗号化 する。 続いて、 ステップ C 5において、 その暗号化データが、 インターネ ッ トサーバ 23から暗号化 ·復号化記録装置 40に対して、 転送される。 さらに、 ステップ C 6において、 その転送されたデータは、 パソコン 20 によって、 処理されて、 書き込み用ディスクに保存される。
一方、 復号ステップとして、 ステップ C 7で、 そのディスク (メディア) 固有の暗号化キーによって、 そのデータが復号され、 ステップ C 8で、 そ の元のデータが再生されて、 ステップ C 9で、 復号ステップが終了するの である。 ここで、 ステップ C 6, C 7, C 8においては、 ステップ C 3で 送信された暗号化キー以外の暗号化キーで復号することはできない。
換言すれば、 暗号化キーとして使用したディスク以外のディスクに書き 込まれた場合には、 データを復元することはできない。 すなわち、 メディ ァ番号が一致しないと、 そのメディァ番号から暗号化キーを生成して暗号 化データを復号しても、 元のデータを再現することはできない。
このようにして、 暗号化キーが刷り込まれた 1枚の特定ディスクが得ら れ、 この特定ディスクから、 他のディスクへコピーをしょうとしても、 そ の特定ディスクに格納されている暗号化データを復号するために必要なメ ディア番号 (ディスク I D, MCN, I SRCのシリアル番号) が異なる ので、 元のデータが復元されることはない。 さらに、 暗号化キーを直接ィ ンターネッ ト上で送信するのでなく、 ディスク I D, MCN, I S RCの シリアル番号を送信するようになっているので、 暗号化キーを他人に盗ま れるおそれがない。
また、 このようにして、 音楽や映画等の著作権付きのデータが、 1枚の ディスクに 1回だけコピーできるが、 そのコピーされたディスクから他の ディスクへ二次コピーすることはできないので、 著作権付きのデータが保 護される。 そして、 このようにして、 録音 ·再生機器に、 使用料を予め上 乗せしたりせずに、 著作権付きデータの保護が図れる利点がある。
さらに、 暗号化キーの記録の際は、 既存の領域に暗号化キーとなるデー タが分散されて記録され、 その分散して記録されたデータが寄せ集められ て暗号化キーが生成されるので、 ディスクのフォーマッ ト方法の変更なし に、 暗号化が行なえる利点がある。 また、 ディスク内での分散方法は、 必 要に応じて、 種々に変更が可能なので、 暗号化キーとしての秘匿性は保持 され、 その強度が高められる利点がある。
そして、 暗号化キーの生成は、 乱数関数 Rn d () やハッシュ関数 H a s h () を用いてなされるので、 同一のディスク I D等からは同一の喑号 化キーが得られるとともに、 出力された暗号化キーから元のディスク I D 等は解読されなくなる。 従って、 暗号化キーに関して秘匿性が高まり、 著 作権付きのデータの二次コピーが防止されるようになる。
(A2) 第 1実施形態の第 2変形例の説明
音楽 CDからデータを読み出すような態様でも可能である。
図 1 5は、 本発明の第 1実施形態の第 2変形例に係る暗号化 ·複号化記 録装置の模式図である。 この図 1 5に示す暗号化 ·複号化記録装置 40 a は、 パソコン 20と、 CD— R RWドライブ 22とをそなえるほカ C Dドライブ 24と、ケーブル 43 a , 43 bとをそなえて構成されている。 また、 CDメディア 25は、 音楽データが入ったものであって、 いわゆ る音楽用 CDと呼ばれるものであり、 そして、 CD— R/RWドライブ 2 2には、 書き込み用ディスク (CD— Rディスク 2 1 a, CD— RWディ スク 21 b) または、 再生用ディスク (CD— Rディスク 3 1 a, CD— RWディスク 3 l b) が挿入されるようになっている。 さらに、 この図 1 5に示す CDドライブ 24は、 CDメディア 25を読み出して再生するも のであり、 複数の CDメディァ 25を選択できるようになっている。
また、 ケーブル 43 aは、 パソコン 20と CDドライブ 24とを電気的 に接続するものであり、 さらに、 ケーブル 43 bは、 CDドライブ 24と CD— RZRWドライブ 22とを電気的に接続するものであり、 これによ つて、 パソコン 20と CD— R/RWドライブ 22との間で、 データ及び 暗号化データが、 送受できるようになつている。
なお、 パソコン 20は、 暗号化メディア情報生成手段 20 a, 暗号鍵生 成手段 20 b, 複号化手段 20 c, 第 2暗号鍵生成手段 20 dをそなえて 構成されている。 ここで、 暗号化メディア情報生成手段 20 aは、 デイス ク I D, MCN, I S R Cのシリアル番号を用いた暗号化キーによってマ ルチメディァデータを暗号化して暗号化データを出力しうるものである。 また、 喑号鍵生成手段 20 bは、 ディスク I D, MCN, I SRCのシリ アル番号から暗号化キーを生成するものである。
また、 暗号化キーの生成方法に関しては、 第 1実施形餱にて説明 (図 3 9〜図 40参照) したのと同様に、 3種類の態様がある。 すなわち、 暗号 化が、 ディスク I D, MCN若しくは I S R Cのシリアル番号を個別に用 いて行なわれたり、 又は、 ディスク I D, MCN若しくは I SRCのシリ アル番号を組み合わせた情報を用いて行なわれるようにしてもよい。 さら に、 暗号化が、 ディスク I D, MCN若しくは I S RCのシリアル番号を 種とする乱数関数を用いてもよく、 又は、 ディスク I D, MCN若しくは I S RCのシリアル番号を組み合わせた情報を種とする乱数関数を用いて 行なうようにもできる。 加えて、 暗号化が、 キーメッセージ, ディスク I D, MCN若しくは I S R Cのシリアル番号を種とするハッシュ関数を用 いてもよく、 又は、 キーメッセージ, ディスク I D, MCN若しくは I S R Cのシリアル番号を組み合わせた情報を種とするハッシュ関数を用いて 行なうようにもできる。
さらに、 複号化手段 20 cは、 暗号化データを暗号化キーを用いて復号 し、 音声、 映像、 データ等の情報を含むマルチメディアデータを再生しう るものであり、 第 2喑号鍵生成手段 20 dは、 ディスク I D, MCN, I S R Cのシリアル番号から暗号化キーを生成するものである。 これらは、 上述したものと同一なものなので、 その詳細な説明を省略する。
また、 CD— R/RWドライブ 22は、 第 1実施形態の第 1変形例で説 明したものと同一のものなので、 更なる説明を省略する。
これにより、 暗号化は次のようになる。 すなわち、 CD— RZRWドラ イブ 22内の読出手段 22 aにおいて、 挿入された書き込み用ディスクの ディスク I D, MCN, I S RCのシリアル番号がメディア番号として読 み出され(第 1ディスク識別情報読出ステップ)、その読み出されたメディ ァ番号は、 ケーブル 43 b, 43 aを介して、 パソコン 20に入力される。 そして、 パソコン 20内の喑号鍵生成手段 20 bにおいて、 暗号化キーが 生成される (第 1暗号鍵生成ステップ)。
一方、 CDメディア 25に記録された、 例えば音楽データは、 CDドラ イブ 24において、 読み出され (第 1読出ステップ)、 そのデータは、 ケー ブル 43 aを介して、 パソコン 20に入力される。 そして、 パソコン 20 内の暗号化メディア情報生成手段 20 aにおいて、 その暗号化キーを用い て、 その読み出されたデータは暗号化され、 その暗号化データは、 ケープ ル 43 a, 43 bを介して、 C D— R/R Wドライブ 22に入力されて、 暗号化メディア情報保存手段 22 bにおいて、 暗号化データは、 暗号化す る際に読み出されたディスク I Dを有する書き込み用ディスクのデータ領 域 1 2 b (図 1参照) に、 記録することにより、 特定ディスクが生成され る (特定記録媒体生成ステップ)。
また、 データを復号するときは、 次のようになる。 すなわち、 書き込み 用ディスク又は、 再生用ディスクが、 CD— RZRWドライブ 22に挿入 される。 そして、 CD— R RWドライブ 22内の第 2読出手段 22 cに おいて、 そのディスク I D, MCN, I S R Cのシリアル番号が読み出さ れ、 これらは、 ケーブル 43 b, 43 aを介して、 パソコン 20へと入力 される。 さらに、 パソコン 20内の第 2喑号鍵生成手段 20 dにおいて、 読み出したディスク I Dと、 MCN, I S RCのシリアル番号とから、 喑 号化キーが生成される。 また、 パソコン 2 0内の復号化手段 2 0 cにおい て、 書き込み用ディスク又は、 再生用ディスクから読み出された暗号化デ ータは、 その暗号化キーが暗号化に使用した暗号化キーと一致する場合の み復号され、 マルチメディアデータが再現されるのである。
このような構成によって、 C D— R Z RWのコピー防止のための、 喑号 化及び復号化が行なわれる。
図 1 6は、 本発明の第 1実施形態の第 2変形例に係る、 C D— R又は C D— RWのコピー防止方法のフローチヤ一トである。
ステップ D 1から開始されるコピー防止ステップは、 まず、 C D ドライ ブ 2 4において、 C Dメディア 2 5から、必要なデータが選択された後(ス テツプ D 2 )、 そのデータが読み出される (ステップ D 3 )。 なお、 このス テツプまでは、 データの状態は、 通常のものである。
そして、 ステップ D 4において、 M C N, I S R Cのシリアル番号, デ イスク I Dを適当に組み合わせた、 そのディスク (メディア) 固有の喑号 化キーによって、 そのデータが暗号化され、 ステップ D 5において、 その 暗号化データが書き込み用ディスク (C D— Rノ R Wメディア) に保存さ れる。
一方、 復号ステップとして、 ステップ D 6で、 そのディスク (メディア) 固有の暗号化キーによって、 そのデータが復号され、 ステップ D 7で、 そ の復号化データが使用され、 ステップ D 8で、 復号ステップが終了するの である。
また、 ステップ D 4において、 読み出されたデータが暗号化された後、 さらに、 別のデータを読み出して暗号化するようにもでき、 その場合は、 ディスク (図 1 6では C Dと表記されている) が入れ換えられて、 ステツ プ D 2からステップ D 4までのステップが、 繰り返される。
なお、 ステップ D 5, D 6において、 暗号化データが、 暗号化キーとし て使用したディスク以外のディスクに書き込まれた場合には、 データを復 元することはできない。
このように、ユーザが 1回目のコピーをするときは、読み込まれた音声, 映像, データ等のマルチメディアデータは、 ディスク固有の暗号化キーに より、 暗号化されて、 ユーザは、 1枚の特定ディスクを得られる。 逆に、 ユーザが、 その特定ディスクから、 他のディスクへコピーをしょうとして も、 その特定ディスクに格納されている暗号化データを復号するために必 要なメディア番号 (ディスク I D, M C N , I S R Cのシリアル番号) が 異なるので、 元の音楽や映像データが復元されることはない。
また、 このようにして、 音楽や映画等の著作権付きのデータが、 1枚の ディスクに 1回だけコピーできるが、 そのコピーされたディスクから他の ディスクへ二次コピーすることはできないので、 著作権付きのデータが保 護されるのである。 そして、 このようにして、 録音 ·再生機器に、 使用料 を予め上乗せしたりせずに、著作権付きデータの保護が図れる利点がある。 さらに、 暗号化キーの記録の際は、 既存の領域に暗号化キーとなるデー タが分散されて記録され、 その分散して記録されたデータが寄せ集められ て暗号化キーが生成されるので、 ディスクのフォーマツ ト方法の変更なし に、 暗号化が行なえる利点がある。 また、 ディスク内での分散方法は、 必 要に応じて、 種々に変更が可能なので、 暗号化キーとしての秘匿性は保持 され、 その強度が高められる利点がある。 , そして、 また、 暗号化キーの生成は、 乱数関数 R n d () やハッシュ関 数 H a s h () を用いてなされるので、 同一のディスク I D等からは同一 の暗号化キーが得られるとともに、 出力された暗号化キーから元のディス ク I D等は解読されなくなる。 従って、 暗号化キーに関して秘匿性が高ま り、 著作権付きのデータの二次コピーが防止されるようになる。
(A 3 ) 第 1実施形態の第 3変形例の説明
一方、 データを伝送するような別態様の暗号化方法も行なえる。
図 1 7は、 本発明の第 1実施形態の第 3変形例に係る暗号化 ·複号化記 録装置の模式図である。 この図 1 7に示す暗号化 *復号化記録装置 4 0は、 データ送出装置 2 6と回線 3 6 aを介して接続されている。 この暗号化 · 復号化記録装置 4 0は、 パソコン 2 0と、 ケーブル 4 3とをそなえて構成 されている。 パソコン 20は、 暗号化メディア情報生成手段 20 aと、 喑号鍵生成手 段 20 bと、 複号化手段 20 cと、 第 2暗号鍵生成手段 20 dとをそなえ て構成されている。 これらのものは、 上述したものと同一なものなので、 その詳細な説明を省略する。 なお、 CD—RZRWドライブ 22及びケー ブ^^ 43は、 上述したものと同一のものなので、 更なる説明を省略する。 また、 CD— RZRWドライブ 22は、 書き込み用ディスク又は再生用デ イスクを挿入できる。
また、 暗号化キーの生成方法に関しても、 第 1実施形態にて説明 (図 3 9〜図 40参照) したのと同様である。 すなわち、 暗号化が、 ディスク I D,MCN若しくは I S R Cのシリアル番号を個別に用いて行なわれたり、 又は、 ディスク I D, MCN若しくは I SRCのシリアル番号を組み合わ せた情報を用いて行なわれるようにしてもよい。
さらに、 暗号化が、 ディスク I D, MCN若しくは I S R Cのシリアル 番号を種とする乱数関数を用いてもよく、 又は、 ディスク I D, MCN若 しくは I S RCのシリアル番号を組み合わせた情報を種とする乱数関数を 用いて行なうようにもできる。 加えて、 暗号化が、 キーメッセージ, ディ スク I D, MCN若しくは I S RCのシリアル番号を種とするハッシュ関 数を用いてもよく、 又は、 キーメッセージ, ディスク I D, MCN若しく は I S RCのシリアル番号を組み合わせた情報を種とするハッシュ関数を 用いて行なうようにもできる。
また、 データ送出装置 26は、 データファイル等をこの暗号化 ·復号化 記録装置 40に対して、 送出するものであり、 例えば、 取り込んだアナ口 グデータを AZD変換し、 そのディジタルデータを送出するようになって いる。
さらに、 回線 36 aは、 データ送出装置 26と暗号化 ·復号化記録装置 40とを接続する回線であり、 例えばパソコン 20のシリアルポー ト (図 示せず) に接続されている。
これにより、 例えばアナログデータは、 データ送出装置 26において、 A/D変換されて、 そのデータが、 回線 36 aを介して、 暗号化 ·複号化 記録装置 40に入力されて、 パソコン 20に、 そのシリアルポートから入 力される。
一方、 。0— 1^/1 ^ ドラィブ22内の読出手段 22 aにおいて、 挿入 されたディスクのディスク I D, MCN, I S R Cのシリアル番号がメデ ィァ番号として読み出され、 その読み出されたメディア番号は、 ケーブル 43を介して、 パソコン 20に入力され、 パソコン 20内の喑号鍵生成手 段 2 O bにおいて、 暗号化キーが生成される。
そして、 シリアルポートからのデータは、 パソコン 20内の暗号化メデ ィァ情報生成手段 20 aにおいて、 その暗号化キーを用いて暗号化データ が出力され、 その暗号化データは、 ケーブル 43を介して、 CD— R/R Wドライブ 22に入力される。
さらに、 その暗号化データは、 CD— RZRWドライブ 22内の暗号化 メディア情報保存手段 22 bによって、 書き込み用ディスクのデータ領域 1 2 b (図 1参照) に保存される。
また、 書き込み用ディスク又は、 再生用ディスクから復号するときは、 次のようになる。 すなわち、 CD— RZRWドライブ 22内の第 2読出手 段 22 cにおいて、 そのディスク I D, MCN, I SRCのシリアル番号 が読み出され、 パソコン 20内の第 2暗号鍵生成手段 20 dにおいて、 復 号するための暗号化キーが生成され、 そして、 パソコン 20内の復号化手 段 20 cにおいて、 その暗号化データがその暗号化キーを用いて復号され るのである。
このような構成によって、 CD— RZRWのコピー防止のための、 喑号 化及び複号化が行なわれる。
図 18は、 本発明の第 1実施形態の第 3変形例に係る、 CD— R又は C D— RWのコピー防止方法のフローチャートである。
ステップ E 1から開始される暗号化ステップは、 まず、 ステップ E 2に おいて、 保存するデータが選択された後、 そのファイルデータが取り込ま れる (ステップ E 3)。 なお、 このステップまでは、 データの状態は、 通常 のものである。 そして、 ステップ E 4において、 M C N, I S R Cのシリアル番号, デ イスク I Dを適当に組み合わせた、 そのディスク (メディア) 固有の暗号 化キーによって、 そのデータが暗号化され、 ステップ E 5において、 その 暗号化データが書き込み用ディスク (C D— R Z R Wメディア) に保存さ れる。
一方、 復号ステップとして、 ステップ E 6で、 そのディスク固有の暗号 化キーによって、 そのデータが復号され、 ステップ E 7で、 その複号化デ ータが使用され、 ステップ E 8で、 暗号化ステップが終了するのである。 また、 ステップ E 2において、 別のデータを読み出すようにもでき、 そ の場合は、 繰り返して、 データが選択される。
なお、 ステップ E 5, E 6において、 暗号化データが、 暗号化キーとし て使用したディスク以外のディスクに書き込まれた場合には、 データを復 元することはできない。
このように、ユーザが 1回目のコピーをするときは、読み込まれた音声, 映像, データ等のマルチメディアデータは、 ディスク固有の暗号化キーに より、 喑号化されて、 ユーザは、 1枚の特定ディスクを得られる。
逆に、 ユーザが、 その特定ディスクから、 他のディスクへコピーをしよ うとしても、 その特定ディスクに格納されている暗号化データを復号する ために必要なメディア番号 (ディスク I D, M C N , I S R Cのシリアル 番号) が異なるので、 元の音楽や映像データが復元されることはない。
このようにして、 音楽や映画等の著作権付きのデータが、 1枚のディス クに 1回だけコピーできるが、 そのコピーされたディスクから他のディス クへ二次コピーすることはできないので、 著作権付きのデータが保護され るのである。 そして、 このようにして、 録音 ·再生機器に、 使用料を予め 上乗せしたりせずに、 著作権付きデータの保護が図れる利点がある。
さらに、 暗号化キーの記録の際は、 既存の領域に暗号化キーとなるデー タが分散されて記録され、 その分散して記録されたデータが寄せ集められ て暗号化キーが生成されるので、 ディスクのフォーマツ ト方法の変更なし に、 暗号化が行なえる利点がある。 また、 ディスク内での分散方法は、 必 要に応じて、 種々に変更が可能なので、 暗号化キーとしての秘匿性は保持 され、 その強度が高められる利点がある。
加えて、 暗号化キーの生成は、 乱数関数 R n d 0 やハッシュ関数 H a s h () を用いてなされるので、 同一のディスク I D等からは同一の暗号 化キーが得られるとともに、 出力された暗号化キーから元のディスク I D 等は解読されなくなる。 従って、 暗号化キーに関して秘匿性が高まり、 著 作権付きのデータの二次コピーが防止されるようになる。
( B ) 本発明の第 2実施形態の説明
上記の第 1実施形態において説明した、 暗号化装置及び復号化装置を音 響装置に組み込んで使用することもできる。
図 1 9は、 本発明の第 2実施形態に係る音響装置の模式図である。 この 図 1 9に示す音響装置 2 7は、 暗号化手段と複号化手段とを有する音響装 置であって、 C D— R Z R Wドライブ 4 2と、 スピーカー 2 8 a, 2 8 b と、 音響再生機器 2 9とをそなえて構成されている。
また、 この C D— R / R Wドライブ 4 2に挿入されるディスクは、 初期 化された書き込み用ディスクのほかに、 データが記録された再生用デイス クである。 すなわち、 これらのディスク (メディア) は、 光学式に記録さ れるものであり、 また、 そのデータ領域 1 2 b (図 1参照) は、 ユーザに よって少なく とも 1回は書き込まれ得るものである。
ここで、 暗号化手段 (図示せず) は、 音声、 データ等の情報を含むマル チメディアデータを暗号化して暗号化メディア情報として記録しうるもの であり、 復号化手段 (図示せず) は、 音声、 データ等の情報を含むマルチ メディアデータが暗号化されて記録された、 暗号化メディァ情報を復号し うるものである。
また、 C D— R / R Wドライブ 4 2は、 音声、 データ等の情報を含むマ ルチメディアデータを暗号化して暗号化メディア情報として記録しうるも のであって、 読出手段 4 2 a, 暗号化メディア情報生成手段 4 2 b, 暗号 化メディア情報保存手段 4 2 c, 第 2読出手段 4 2 d, 第 2暗号鍵生成手 段 4 2 e, 複号化手段 4 2 f をそなえて構成されている。 この読出手段 42 aは、 初期化された書き込み用ディスク及びデータが 記録された再生用ディスクにおけるディスク I Dを読み出しうるものであ る。 また、 この初期化された書き込み用ディスク及びデータが記録された 再生用ディスクは、 図 1に示すディスク 1 0と同様、 CD— RZRWドラ イブ 42が読み出し可能な領域であってユーザはその領域をアクセスでき ない管理領域 1 1と、 CD— RZRWドライブ 42が読み出し可能な領域 であってユーザがその領域を任意にアクセスできるデータ領域 1 2 bとを そなえ、 管理領域 1 1に暗号化のためのディスク I Dが記録されている。 暗号化メディア情報生成手段 42 bは、 ディスク I D, MCN, I S R Cのシリアル番号を用いた暗号化キーによってマルチメディアデータを喑 号化し暗号化メディア情報として出力しうるものであり、 また、 暗号化メ ディア情報保存手段 42 cは、 その暗号化メディア情報をデータ領域 1 2 b (図 1参照) に保存しうるものである。
また、 暗号化キーの生成方法に関しても、 第 1実施形態にて説明 (図 3 9〜図 40参照) したのと同様である。 すなわち、 暗号化が、 ディスク I D,MCN若しくは I S RCのシリアル番号を個別に用いて行なわれたり、 又は、 ディスク I D, MCN若しくは I S R Cのシリアル番号を組み合わ せた情報を用いて行なわれるようにしてもよい。 さらに、 暗号化が、 ディ スク I D, MCN若しくは I SRCのシリアル番号を種とする乱数関数を 用いてもよく、 又は、 ディスク I D, MCN若しくは I S RCのシリアル 番号を組み合わせた情報を種とする乱数関数を用いて行なうようにもでき る。 加えて、 暗号化が、 キーメッセージ, ディスク I D, MCN若しくは I S R Cのシリアル番号を種とするハッシュ関数を用いてもよく、 又は、 キーメッセージ, ディスク I D, MCN若しくは I S R Cのシリアル番号 を組み合わせた情報を種とするハッシュ関数を用いて行なうようにもでき る。
さらに、 第 2読出手段 42 dは、 書き込み用ディスク及び再生用デイス クにおけるディスク I Dを読み出しうるものであり、 第 2喑号鍵生成手段 42 eは、 ディスク I D, MCN, I S R Cのシリアル番号から復号のた めの暗号化キーを生成するものであり、 加えて、 複号化手段 42 f は、 暗 号化された情報をディスク I D, MCN, I S RCのシリアル番号を用い た暗号化キーを用いて復号し、 音声、 データ等の情報を含むマルチメディ ァデータを再生しうるものである。
これらの機能のうち、 読出手段 42 a, 暗号化メディア情報保存手段 4 2 c, 第 2読出手段 42 dは、 CD— RZRWドライブ 42内のドライブ 装置によって発揮される。 一方、 暗号化メディア情報生成手段 42 b, 第 2喑号鍵生成手段 42 e, 復号化手段 42 f の機能は、 例えば、 内部に組 み込まれたソフトウエア等により発揮される。
また、 スピーカー 28 aは、 ステレオ音声の左チヤネノレ用のスピーカー であり、 スピーカー 28 bは、 ステレオ音声の右チャネル用のスピーカー である。 さらに、 音響再生機器 29は、 音楽データを読み出して、 再生し、 増幅して、 スピーカー 28 a, 28 bから出力しうるものである。
これにより、 暗号化は次のようになる。 すなわち、 書き込み用ディスク は、 CD— RZRWドライブ 42内の読出手段 42 aにおいて、 挿入され たディスクのディスク I D, MCN, I S R Cのシリアル番号がメディア 番号として読み出される。 そして、 CD— ドライブ 42内の喑号 化メディア情報生成手段 42 bにおいて、 ディスク I D, MCN, I S R Cのシリアル番号を用いた暗号化キーによってマルチメディァデータが喑 号化され、 暗号化メディア情報として出力される。 そして、 CD— R/R Wドライブ 42内の暗号化メディァ情報保存手段 42 cにおいて、 その暗 号化メディア情報は、書き込み用ディスクのデータ領域 1 2 b (図 1参照) に保存される。
さらに、 複号化については、 次のようになる。 すなわち、 CD— RZR Wドライブ 42内の第 2読出手段 42 dにおいて、 書き込み用ディスク又 は、 再生用ディスクから、 ディスク I D, MCN, I SRCのシリアル番 号が読み出され、 また、 第 2喑号鍵生成手段 42 eにおいて、 ディスク I D, MCN, I S R Cのシリアル番号から暗号化キーが生成され、 さらに、 復号化手段 42 f において、 その暗号化キーによって、 その暗号化メディ ァ情報が復号されるのである。
このような構成によって、 ユーザは、 この音響装置 2 7に格納された音 楽データを再生するとともに、 CD— R/RWの違法コピー防止のための 暗号化及び復号化を行なう。
すなわち、 音楽データは、 適当に再生 ·増幅がされて、 左右のスピーカ -28 a, 28 bから出力される。
一方、 ユーザがコピーする場合は、 まず、 音楽データが、 読み込まれ、 その読み込まれた音楽データは、 記録すべき書き込み用ディスクにコピー される際に、 その書き込み用ディスク固有の MCN, I S RCのシリアル 番号, ディスク I Dによって、 ディスク固有の暗号化キーが作成されて、 これらの暗号化キーにより、 音楽データは暗号化される。 その暗号化デー タは、 元の暗号化キーが読み出されたディスク以外の、 複数のディスクに コピーされたとしても、 ディスク固有の暗号化キーが異なるので、 元の音 楽データが復元されることはない。 従って、 特定ディスクのみ、 元のデー タを再生することができる。
このように、 ユーザが 1回目のコピーをするときは、 読み込まれた音楽 データや音声データは、ディスク固有の暗号化キーにより、喑号化されて、 ユーザは、 1枚の特定ディスクを得られる。
逆に、 ユーザが、 その特定ディスクから、 他のディスクへコピーをしよ うとしても、 その特定ディスクに格納されている暗号化データを復号する ために必要なメディア番号 (ディスク I D, MCN, I S RCのシリアル 番号) が異なるので、 元の音楽データ等が復元されることはない。
このようにして、 音楽等の著作権付きのデータが、 1枚のディスクに 1 回だけコピーできるが、 そのコピーされたディスクから他のディスクへ二 次コピーすることはできないので、 著作権付きのデータが保護されるので ある。 そして、 このようにして、 録音 ·再生機器に、 使用料を予め上乗せ したりせずに、 著作権付きデータの保護が図れる利点がある。
また、 暗号化キーを記録する際には、 CD— Rディスクあるいは CD— RWディスク内の管理領域 1 1とデータ領域 1 2 b (図 1参照) とが利用 され、 これらの領域に暗号化キーとなるデータが分散されて記録され、 そ の分散して記録されたデータが寄せ集められて暗号化キーが生成されるの で、 既存のディスクのフォーマット方法を変更せずに、 暗号化が行なえる ようになる。 加えて、 その分散方法は、 必要に応じて、 種々に変更させる ことができるので、 暗号化キーとしての強度を高めることができるのであ る。
なお、 再生だけ行なうような態様でも可能である。 図 20は、 本発明の 第 2実施形態に係る他の音響装置の模式図である。 この図 20に示す音響 装置 2 7 aは、 音声、 データ等の情報を含むマルチメディアデータが喑号 化されて記録された、 暗号化メディア情報を復号しうる復号化手段 (図示 せず) を有するものであって、 CD— RZRWドライブ 4 3と、 スピーカ -28 a, 28 bとをそなえて構成されている。
また、 暗号化キーの生成方法に関しても、 第 1実施形態にて説明 (図 3 9〜図 40参照) したのと同様である。 すなわち、 暗号化が、 ディスク I D,MCN若しくは I S R Cのシリアル番号を個別に用いて行なわれたり、 又は、 ディスク I D, MCN若しくは I S R Cのシリアル番号を組み合わ せた情報を用いて行なわれるようにしてもよい。 さらに、 暗号化が、 ディ スク I D, MCN若しくは I S R Cのシリアル番号を種とする乱数関数を 用いてもよく、 又は、 ディスク I D, MCN若しくは I S RCのシリアル 番号を組み合わせた情報を種とする乱数関数を用いて行なうようにもでき る。 加えて、 暗号化が、 キーメッセージ, ディスク I D, MCN若しくは I S R Cのシリアル番号を種とするハッシュ関数を用いてもよく、 又は、 キーメッセージ, ディスク I D, MCN若しくは I S R Cのシリアル番号 を組み合わせた情報を種とするハッシュ関数を用いて行なうようにもでき る。
また、 挿入されるディスクは、 暗号化キーによって生成された、 暗号化 データが記録されているディスクである。
ここで、 CD— R/RWドライブ 43は、 CD— Rディスク 2 l a, 3 1 a又は CD— RWディスク 21 b, 3 1 bの暗号化キーを用いて、 これ らのディスク (メディア) に暗号化されて記録されている音声, データ等 のマルチメディァデータを、 復号するものであり、 第 2読出手段 4 2 d, 第 2暗号鍵生成手段 4 2 e,複号化手段 4 2 f をそなえて構成されている。 なお、 スピーカー 2 8 a, 2 8 bは、 上述したものと同一のものである。 このような構成によって、 音楽の再生が行なわれる一方、 復号が行なわ れる。 すなわち、 C D— R Z R Wドライブ 4 3内の第 2読出手段 4 2 dに おいて、 再生用ディスクのディスク I D, M C N, I S R Cのシリアル番 号が読み出され、 第 2暗号鍵生成手段 4 2 eにおいて、 暗号化キーが生成 され、 複号化手段 4 2 f において、 再生用ディスクの暗号化データがその 暗号化キ一を用いて復号され、 そして、 音声, データ等のマルチメディア データが再生されるのである。
ここで、 このディスク以外のディスクに暗号化されて記録されたデータ は、 ディスク固有の暗号化キーが異なるので、 元の音楽データが復元され ることはなく、 一枚のディスクにのみ記録された情報のみが再生されるの である。
このように、 ユーザは、 ディスク固有の暗号化キーにより、 復号して再 生をするので、 その暗号化キー以外の暗号化キーでは、 元の音楽データ等 を復元することはできない。
このようにして、 音楽等の著作権付きのデータが、 1枚のディスクに 1 回だけコピーできるが、 そのコピーされたディスクから他のディスクへ二 次コピーすることはできないので、 著作権付きのデータが保護されるので ある。 そして、 このようにして、 録音 ·再生機器に、 使用料を予め上乗せ したりせずに、 著作権付きデータの保護が図れる利点がある。
さらに、 暗号化キーの記録の際は、 既存の領域に暗号化キーとなるデー タが分散されて記録され、 その分散して記録されたデータが寄せ集められ て暗号化キーが生成されるので、 ディスクのフォーマツト方法の変更なし に、 暗号化が行なえる利点がある。 また、 ディスク内での分散方法は、 必 要に応じて、 種々に変更が可能なので、 暗号化キーとしての秘匿性は保持 され、 その強度が高められる利点がある。 加えて、 暗号化キーの生成は、 乱数関数 R n d () やハッシュ関数 H a s h () を用いてなされるので、 同一のディスク I D等からは同一の喑号 化キーが得られるとともに、 出力された暗号化キーから元のディスク I D 等は解読されなくなる。 従って、 暗号化キーに関して秘匿性が高まり、 著 作権付きのデータの二次コピーが防止されるようになる。
( B 1 ) 本発明の第 2実施形態の第 1変形例の説明
第 2実施形態において説明した、 暗号化及び復号しうる機能を、 映像機 器に組み込んで使用することもできる。
図 2 1は、 本発明の第 2実施形態の第 1変形例に係る音響 ·映像 ·デー タ装置の模式図である。 この図 2 1に示す音響 ·映像 ·データ装置 3 2は、 音声、 映像、 データ等の情報を含むマルチメディアデータを暗号化して喑 号化メディア情報として記録しうるとともに、 音声、 映像、 データ等の情 報を含むマルチメディァデータが喑号化されて記録された、 暗号化メディ ァ情報を復号しうるものであって、 C D— R Z R Wドライブ付きテレビ 3 3と、 A V装置 3 4と、 スピーカー 2 8 a, 2 8 bとをそなえて構成され ている。 また、 挿入されるディスクは、 初期化された書き込み用ディスク 力、 あるいは、 既にデータを書き込んだ状態の再生用ディスクを挿入して 音声や映像データを再生することも可能である。
ここで、 C D— R Z R Wドライブ付きテレビ 3 3は、 テレビの機能を有 するほかに、 C D— Rディスク 2 1 a又は C D— RWディスク 2 1 bの喑 号化キーを用いて、 音声データ又は音楽データを、 暗号化して、 その暗号 化したデータを記録する機能を有するものであって、 読出手段 4 2 a, 喑 号化メディア情報生成手段 4 2 b, 暗号化メディア情報保存手段 4 2 c 第 2読出手段 4 2 d , 第 2暗号鍵生成手段 4 2 e , 復号化手段 4 2 f をそ なえて構成されている。 これらは、 第 2実施形態にて説明した機能に加え て、 映像データを処理する機能を有するものであって、 更なる説明を省略 する。
また、 暗号化の生成方法に関しても、 第 1実施形態にて説明 (図 3 9〜 図 4 0参照) したのと同様である。 すなわち、 暗号化が、 ディスク I D, MCN若しくは I SRCのシリアル番号を個別に用いて行なわれたり、 又 は、 ディスク I D, MC N若しくは I S R Cのシリアル番号を組み合わせ た情報を用いて行なわれるようにしてもよい。 さらに、 暗号化が、 デイス ク I D, MCN若しくは I S RCのシリアル番号を種とする乱数関数を用 いてもよく、 又は、 ディスク I D, MCN若しくは I SRCのシリアル番 号を組み合わせた情報を種とする乱数関数を用いて行なうようにもできる。 加えて、 暗号化が、 キーメッセ一ジ, ディスク I D, MCN若しくは I S RCのシリアル番号を種とするハッシュ関数を用いてもよく、 又は、 キー メッセージ, ディスク I D, MCN若しくは I S R Cのシリアル番号を組 み合わせた情報を種とするハッシュ関数を用いて行なうようにもできる。 また、 A V (Audio- Visual)装置 34は、 音声や映像のデータを再生でき るものであって、 例えば、 ビデオ再生装置である。 なお、 スピーカー 28 a , 28 bは、 上述したものと同様である。 また、 ケーブル 43 b, 43 c, 43 dは、 これらの機器の間を電気的に接続するものである。
これにより、 CD— RZRWドライブ付きテレビ 33内の読出手段 42 aにおいて、 書き込み用ディスクのディスク I D, MCN, I SRCのシ リアル番号がメディア番号として読み出される。
一方、 AV装置 34において、 音声や映像のデータが再生され、 この再 生された音声や映像のデータは、 ケーブル 43 dを介して、 この CD— R ZRWドライブ付きテレビ 33に入力され、 そのデータは、 適当に再生 · 増幅がされて、 ケーブル 43 b, 4 3 cを介して、 左右のスピーカー 28 a , 28 bから出力される。
また、 一方、 この CD— R/RWドライブ付きテレビ 33内の暗号化メ ディァ情報生成手段 42 bにおいて、 ディスク I D, MCN, I S RCの シリアル番号によって、 ディスク固有の暗号化キーが作成されて、 その音 楽等のデータは、 その暗号化キーを用いて暗号化データが出力される。 そして、 その暗号化データは、 CD— RZRWドライブ付きテレビ 33 内の暗号化メディア情報保存手段 4 2 cによって、 書き込み用ディスクの データ領域 1 2 bに保存される。 さらに、 複号化については、 次のようになる。 すなわち、 CD— RZR Wドライブ付きテレビ 33內の第 2読出手段 42 dにおいて、 ディスク I D, MCN, I S RCのシリアル番号が読み出され、 また、 第 2喑号鍵生 成手段 42 eにおいて、 ディスク I D, MCN, I SRCのシリアル番号 から暗号化キーが生成され、 さらに、 復号化手段 42 f において、 その喑 号化キーによって、 その暗号化データが復号され、 そして、 音声, 映像, データ等のマルチメディァデータが再現されるのである。
このような構成によって、 ユーザは、 この音響 ·映像 ·データ装置 32 に格納された音楽や映像の情報を再生するとともに、 。0— 1 1 \^の違 法コピー防止のための暗号化された音声データや映像データのコピーを行 なう。
すなわち、 ユーザが 1回目のコピーをするときは、 まず、 音声や映像の 情報が、 読み込まれ、 その読み込まれた音声や映像の情報は、 ディスク固 有の暗号化キーにより、 暗号化される。 従って、 ユーザは、 1枚の特定デ イスクを得られる。
逆に、 ユーザが、 その特定ディスクから、 他のディスクへコピーをしよ うとしても、 その特定ディスクに格納されている暗号化データを復号する ために必要なメディア番号 (ディスク I D, MCN, I S RCのシリアル 番号) が異なるので、 元の音楽や映像データが復元されることはない。
このようにして、 一枚のディスクにのみ、 記録されるので、 著作物デー タは、 違法にコピーされることがなくなる。
加えて、 乱数関数 Rn d () やハッシュ関数 Ha s h () を用いて暗号 化が行なわれることにより、 同一のディスク I D等からは同一の暗号化キ 一が得られるようになり、 また、 元のディスク I D等の解読はできなくな つて、 秘匿性が高まる。
(B 2) 本発明の第 2実施形態の第 2変形例の説明
一方、 再生だけの場合は、 次のようになる。
図 22は、 本発明の第 2実施形態の第 2変形例に係る音響 ·映像 ·デ一 タ装置の模式図である。 この図 22に示す音響 ·映像 ·データ装置 32 a は、 音声、 映像、 データ等の情報を含むマルチメディアデータが暗号化さ れて記録された、 暗号化メディア情報を復号, 再生しうるものであって、
CD— R/RWドライブ付きテレビ 33とスピーカー 28 a , 28 bとを そなえて構成されている。
この CD— RZRWドライブ付きテレビ 33は、 CD— Rディスク又は CD— RWディスクの暗号化キーを用いて、 これらのディスクに喑号化さ れて記録されている音声, 映像, データ等のマルチメディアデータを、 復 号するものであり、 第 2読出手段 42 d, 第 2暗号鍵生成手段 42 e, 復 号化手段 42 f をそなえて構成されている。 これらは、 上述したものと同 一であるので、 更なる説明を省略する。
また、 暗号化の生成方法に関しても、 第 1実施形態にて説明 (図 39〜 図 40参照) したのと同様である。 すなわち、 暗号化が、 ディスク I D, MCN若しくは I S R Cのシリアル番号を個別に用いて行なわれたり、 又 は、 ディスク I D, MCN若しくは I S R Cのシリアル番号を組み合わせ た情報を用いて行なわれるようにしてもよい。 さらに、 暗号化が、 デイス ク I D, MCN若しくは I S RCのシリアル番号を種とする乱数関数を用 いてもよく、 又は、 ディスク I D, MCN若しくは I S R Cのシリアル番 号を組み合わせた情報を種とする乱数関数を用いて行なうようにもできる c 加えて、 暗号化が、 キーメッセージ, ディスク I D, MCN若しくは I S RCのシリアル番号を種とするハッシュ関数を用いてもよく、 又は、 キー メッセージ, ディスク I D, MCN若しくは I S RCのシリアル番号を組 み合わせた情報を種とするハッシュ関数を用いて行なうようにもできる。 また、 挿入されるディスクは、 暗号化キーによって生成された、 暗号化 データが記録されている再生用ディスクである。
これにより、 CD— RZRWドライブ付きテレビ 33内の第 2読出手段 42 dにおいて、 再生用ディスクのディスク I D, MCN, I SRCのシ リアル番号が読み出され、 第 2暗号鍵生成手段 42 eにおいて、 暗号化キ 一が生成される。 そして、 複号化手段 42 f において、 再生用ディスクの 暗号化データが、 その暗号化キーを用いて復号されるのである。 このような構成によって、 C D— R _ RWドライブ付きテレビ 3 3は、 再生用ディスクのコピー防止がなされる。 すなわち、 このディスク以外の ディスクに暗号化されて記録されたデータは、 ディスク固有の暗号化キー が異なるので、 元の音楽や映像データが復元されることはなく、 一枚のデ イスクにのみ記録された情報のみが再生されるのである。
このようにして、 音楽や映画等の著作権付きのデータは、 1枚のディス クから他のディスクへ二次コピーされることはできないので、 著作権付き のデータが保護されるのである。 そして、 このようにして、 録音 .再生機 器に、 使用料を予め上乗せしたりせずに、 著作権付きデータの保護が図れ る利点がある。
さらに、 暗号化キーの記録の際は、 既存の領域に暗号化キーとなるデー タが分散されて記録され、 その分散して記録されたデータが寄せ集められ て暗号化キーが生成されるので、 ディスクのフォーマツト方法の変更なし に、 暗号化が行なえる利点がある。 また、 ディスク内での分散方法は、 必 要に応じて、 種々に変更が可能なので、 暗号化キーとしての秘匿性は保持 され、 その強度が高められる利点がある。
加えて、 乱数関数 R n d () やハッシュ関数 H a s h () を用いて喑号 化が行なわれるので、 同一のディスク I D等からは同一の暗号化キーが得 られる。 また、 元のディスク I D等の解読ができなくなるので、 秘匿性が 高まる。
( C ) 本発明の第 3実施形態の説明
その他の応用例について、 さらに説明する。
図 2 3は、 本発明の第 3実施形態に係る暗号化 ·復号化記録装置を示す 図である。 この図 2 3に示す暗号化 ·復号化記録装置 4 0 bは、 C D— R ディスク又は C D— R Wディスクの暗号化キーを用いて、 ディジタルデー タの暗号化を行なって、 C D— Rディスク又は C D— R Wディスクへの記 録をし、 また、 C D— Rディスク又は C D— R Wディスクに記録された喑 号化データを復号してその複号化データを取り出すものである。 そして、 この暗号化 ·復号化記録装置 4 0 bは、 周辺記憶装置 3 5と、 パソコン 2 0と、 CD— RZRWドライブ 22とをそなえて構成されている。 また、 付加機能として、 この暗号化 ·複号化記録装置 40 bは、 暗号化方法を任 意に変更できるものである。
この周辺記憶装置 3 5は、 データを蓄積するものであって、 例えば、 ハ ードディスクや MOドライブのようなものであり、 この中に格納している データが暗号化方法の選択に使用されるようになっている。 この暗号化方 法の選択とは、 DE S, R C 4 , I DEA等の中から任意に選択すること を意味する。
また、 パソコン 20, CD_RZRWドライブ 22は、 上述した第 1実 施形態の第 1変形例で説明したものと同一である。 さらに、 挿入されるデ イスクは、 初期化されたディスクである。 また、 これらの機器の間は、 ケ 一ブル 43 a, 43 bによって、 接続されている。
なお、 CD— R/RWドライブ 22、 ケーブル 43 a, 43 bは、 上述 したものと同一であるので、 更なる説明を省略する。
これにより、 CD— RZRWドライブ 22内の読出手段 22 aにおいて、 挿入されたディスクのディスク I D, MCN, I S RCのシリアル番号が メディア番号として読み出され、 その読み出されたメディア番号は、 ケー ブル 43 bを介して、 パソコン 20に入力され、 パソコン 20内の暗号鍵 生成手段 20 bにおいて、 周辺記憶装置 35から取り込まれたデータに基 づく暗号化方法で、 暗号化キーが生成される。
また、 暗号化キーの生成方法に関しても、 第 1実施形態にて説明 (図 3 9〜図 40参照) したのと同様である。 すなわち、 暗号化が、 ディスク I D,MCN若しくは I S R Cのシリアル番号を個別に用いて行なわれたり、 又は、 ディスク I D, MCN若しくは I S R Cのシリアル番号を組み合わ せた情報を用いて行なわれるようにしてもよい。 さらに、 暗号化が、 ディ スク I D, MCN若しくは I S R Cのシリアル番号を種とする乱数関数を 用いてもよく、 又は、 ディスク I D, MCN若しくは I S R Cのシリアル 番号を組み合わせた情報を種とする乱数関数を用いて行なうようにもでき る。 加えて、 暗号化が、 キーメッセージ, ディスク I D, MCN若しくは I S RCのシリアル番号を種とするハッシュ関数を用いてもよく、 又は、 キ一メッセージ, ディスク I D, MCN若しくは I S R Cのシリアル番号 を組み合わせた情報を種とするハッシュ関数を用いて行なうようにもでき る。
そして、パソコン 20内の暗号化メディア情報生成手段 20 aにおいて、 その暗号化キーで暗号化された暗号化データが出力され、 この暗号化デー タは、 CD— RZRWドライブ 22内の暗号化メディア情報保存手段 22 bによって、 書き込み用ディスクのデータ領域 1 2 b (図 1参照) に保存 される。
ここで、 この暗号化 ·復号化記録装置 40 bを操作するユーザは、 暗号 化方法を変更するときには、 周辺記憶装置 35から、 別の暗号にするため のデータを、 ケーブル 43 aを介して、 パソコン 20内に取り込む。 そし て、 別の暗号化方法にすることで、 暗号化キーを変えられるようになるの である。
さらに、書き込み用ディスク又は、再生用ディスクから復号するときは、 次のようになる。 すなわち、 CD— RZRWドライブ 22内の第 2読出手 段 22 cにおいて、 そのディスク I D, MCN, I S RCのシリアル番号 が読み出され、 パソコン 20内の復号化手段 20 cにおいて、 書き込み用 ディスク又は、 再生用ディスクの暗号化データが暗号化キーを用いて復号 されるのである。
このような構成によって、 ユーザは、 この暗号化 ·復号化記録装置 40 bに格納された暗号化方法を変えるためのプログラム等を使用できるとと もに、 それを用いて CD— RZRWの違法コピー防止のための暗号化され たディジタルデータの.コピーを行なう。
すなわち、 ユーザは、 暗号化方法を、 例えば DE Sから RC4に変更す るために、 周辺記憶装置 35から、 その暗号化のためのプログラム等を取 り込んで、 暗号化方法を変える。 また、 この変更は、 自由に行なうことが できる。
そして、 上述したものと同様に、 ユーザは、 1回目のコピーをするとき は、 まず、 ディジタルデータを読み込み、 その読み込まれたディジタルデ ータを、 ディスク固有の暗号化キーにより、 暗号化する。 従って、 ユーザ は、 1枚の特定ディスクを得られる。
逆に、 ユーザが、 その特定ディスクから、 他のディスクへコピーをしよ うとしても、 その特定ディスクに格納されている暗号化データを復号する ために必要なメディア番号 (ディスク I D, M C N , I S R Cのシリアル 番号) が異なるので、 元のディジタルデータが復元されることはない。
このように、 暗号化方法が、 必要に応じて、 種々に変更可能なので、 暗 号としての秘匿性が保持され、その強度を高めることができる利点がある。 また、 このようにして、 音楽や映画等の著作権付きを含めたディジタル データが、 1枚のディスクに 1回だけコピーできるが、 そのコピーされた ディスクから他のディスクへ二次コピーすることはできないので、 著作権 付きのデータが保護される。 そして、 このようにして、 録音 ·再生機器に、 使用料を予め上乗せしたりせずに、 著作権付きデータの保護が図れる利点 がある。
さらに、 暗号化キーの記録の際は、 既存の領域に暗号化キーとなるデー タが分散されて記録され、 その分散して記録されたデータが寄せ集められ て暗号化キーが生成されるので、 ディスクのフォーマツ ト方法の変更なし に、 暗号化が行なえる利点がある。 また、 ディスク内での分散方法は、 必 要に応じて、 種々に変更が可能なので、 暗号化キーとしての秘匿性は保持 され、 その強度が高められる利点がある。
加えて、 乱数関数 R n d () やハッシュ関数 H a s h () を用いて喑号 化が行なわれるので、 同一のディスク I D等からは同一の暗号化キーが得 られる。 また、 元のディスク I D等の解読ができなくなるので、 秘匿性が 高まる。
(D ) その他
本発明は上述した実施態様及びその変形例に限定されるものではなく、 本発明の趣旨を逸脱しない範囲で、 種々変形して実施することができる。 まず、 上述した、 暗号化キーの長さの違いによる、 暗号化キーの、 組み 合わせの仕方は、 その他の態様でも行なえる。 ディスク I Dは、 ハードウ エアによっては、 読み取りができないことがあるので、 その場合には、 M C Nと I S R Cのシリアル番号との 2種類を併せて使用することもでき、 簡易な暗号化ができるようになる。
加えて、 MD方式の短所は、 安全性の理論的根拠が確立されておらず、 その上、 並列処理を導入することが困難である点である。 そして、 1 2 8 ビットのハッシュアルゴリズム (M D 5 ) を使用するときは、 同一のメッ セージダイジェストを生成する確率を低下させるために、 好ましくは、 元 のディスク I D等を組み合わせたものは、 1 2 8ビット以上のビッ ト長と する。
また、 本発明で使用したユーザという語は、 二次メーカーや、 一般消費 者等を意味するだけでなく、 初期化されたディスクをデータ等の記録のた めに使用するような者も含むものである。
さらに、 第 1実施形態の第 1変形例で説明した、 回線 3 6は、 ローカル エリアネットワークに限らずに、 電話回線を用いたいわゆるダイアルアツ プ接続のような回線をも含むものである。 そして、 暗号化のための暗号化 キーが生成される箇所は、 インターネットサーバ 2 3でなく とも、 バソコ ン 2 0でも可能であり、 その場合、 暗号化キーだけをインターネッ トサー バ 2 3に送信するようにする。 加えて、 この場合は、 通信カラオケにおけ る、 データ送出機と、 受信端末との間での情報をやり取りするように、 応 用することも可能である。
そして、第 1実施形態の第 2変形例で説明した、データ送出装置 2 6と、 パソコン 2 0とを接続する回線 3 6 aは、 シリアルポートに限らずに、 他 のポートを使用することも可能であり、 さらに、 無線を用いて、 データを 伝送するようにもできる。
加えて、 第 2実施形態に第 1変形例において、 A V装置 3 4としては、 ビデオ再生装置に限らずに、衛星放送や地上波の電波受信装置であったり、 また、 C A T V等の家庭内端末であってもよい。
なお、 図 8 , 9 , 1 0において、 チャンネルと表示されているものは、 チャネルを意味し、 これらは同一の意味である。 さらに、 図 14で、 P C と表示されているものは、 パソコン 20を意味する。 また、 図 14, 1 6, 1 8において、 暗号キーと表示されているものは、 暗号化キーを意味して いる。 加えて、 図 24, 25, 26に表示されている Φは、 ミリメートル 単位の直径の長さを表す記号である。
また、 以上の説明では、 CD— R/RWを例としたが、 本発明は、 CD — R/RWに限定することなく他の媒体にも適用可能である。 例えば、 D VD-R, DVD-R AM, D V D— RWなどの媒体においても管理領域 にディスク情報を記録することができる。 なお、 2層型媒体や両面型媒体 であれば、 管理領域は、 うち一層或いは一面のみに設けてもよく、 各層或 いは各面に設けてもよい。 産業上の利用可能性
以上のように、 本発明によれば、 ユーザが音楽や映画あるいはコンビュ ータプログラムのデータ等の著作権付きのデータを二次コピーできないの で、 著作物の保護が万全が行なえる。 さらに、 録音 ·再生機器に、 使用料 を予め上乗せしないで著作権付きデータの保護が図れる。 加えて、 デイス クの既存のフォーマット方法を変更しないで暗号化が行なえ、 また、 暗号 化キーとしての秘匿性が保持されその強度を高めることができる。

Claims

請 求 の 範 囲
1. 読み取り装置が読み出し可能な領域であってユーザはその領域をァ クセスできない管理領域 (1 2) と、
該読み取り装置が読み出し可能な領域であってユーザがその領域を任意 にアクセスできるデータ領域 ( 1 2 b ) とをそなえ、
該管理領域 (1 2) に、 暗号化のためのディスク識別情報が記録されて いることを特徴とする、 記録媒体。
2. 該データ領域 (1 2 b) に、 音声、 映像、 データのいずれか一つの 情報を含むメディア情報が、 少なく とも該ディスク識別情報を用いて生成 された暗号鍵によって暗号化された暗号化メディァ情報として記録される とともに、 ユーザが読み出しうる媒体識別番号情報が、 分散されて記録さ れたことを特徴とする、 請求の範囲第 1項に記載の記録媒体。
3. 該記録媒体が、 光学式に記録されることを特徴とする、 請求の範囲 第 1項又は請求の範囲第 2項に記載の記録媒体。
4. 該データ領域 (1 2 b) 力 、 ユーザによって少なく とも 1回は書き 込まれ得ることを特徴とする、 請求の範囲第 1項〜請求の範囲第 3項のい ずれか一項に記載の記録媒体。
5. 読み取り装置が読み出し可能な領域であってユーザはその領域をァ クセスできない管理領域 (1 2) と、 該読み取り装置が読み出し可能な領 域であってユーザがその領域を任意にアクセスできるデータ領域( 1 2 b) とをそなえた記録媒体 (1 0, 10' ) の初期化方法であって、
該管理領域 (1 2) に暗号化のためのディスク識別情報を記録すること を特徴とする、 記録媒体の初期化方法。
6. 該ディスク識別情報を記録するに当たり、
該管理領域 (1 2) に暗号化のためのディスク識別情報を記録する第 1 書込ステップと、
該データ領域 (1 2 b) に Qチャネルサブコードのモード 2形式で媒体 識別番号情報を記録する第 2書込ステップと、
該データ領域 (1 2 b) に Qチャネルサブコードのモード 3形式でシリ アル番号情報を記録する第 3書込ステップとをそなえて構成されたことを 特徴とする、 請求の範囲第 5項記載の記録媒体の初期化方法。
7. 読み取り装置が読み出し可能な領域であってユーザはその領域をァ クセスできない管理領域 (1 2) と、 該読み取り装置が読み出し可能な領 域であってユーザがその領域を任意にアクセスできるデータ領域( 1 2 b) とをそなえた記録媒体 (10, 10' ) 上での暗号化方法であって、 該管理領域 (12) に暗号化のためのディスク識別情報を記録する初期 化を行なった後に、
音声、 映像、 データのいずれか一つの情報を含むメディア情報を、 少な くとも上記のディスク識別情報を用いた暗号鍵によって暗号化し、 暗号化 メディア情報として該データ領域 (1 2 b) に記録することにより、 特定 記録媒体 (10' ) を生成する暗号化ステップをそなえて構成されたこと を特徴とする、 記録媒体上での暗号化方法。
8. 該初期化が、 該管理領域 (1 2) に暗号化のためのディスク識別情 報を記録する第 1書込ステップと、 該データ領域 (1 2 b) に Qチャネル サブコードのモード 2形式で媒体識別番号情報を記録する第 2書込ステツ プと、 該データ領域 (1 2 b) に Qチャネルサブコードのモード 3形式で シリアル番号情報を記録する第 3書込ステップとから構成されたことを特 徴とする、 請求の範囲第 7項に記載の記録媒体上での暗号化方法。
9. 該暗号化ステップが、 該ディスク識別情報を第 1デイスク識別情報として読み出す第 1デイス ク識別情報読出ステップと、
該第 1ディスク識別情報と、 該媒体識別番号情報及び該シリアル番号情 報のうちの少なくとも一つの情報とを組み合わせて該第 1喑号鍵を生成す る第 1暗号鍵生成ステップと、
外部装置より該メディア情報を読み出す第 1読出ステップと、 該第 1暗号鍵を用いて該暗号化メディア情報を生成し、 該第 1ディスク 識別情報を有する該データ領域 (1 2 b) に記録することにより、 該特定 記録媒体 (1 0, ) を生成する特定記録媒体生成ステップとをそなえて構 成されたことを特徴とする、 請求の範囲第 7項又は請求の範囲第 8項に記 載の記録媒体上での暗号化方法。
1 0. 読み取り装置が読み出し可能な領域であってユーザはその領域を アクセスできない管理領域 (1 2) と、 該読み取り装置が読み出し可能な 領域であってユーザがその領域を任意にアクセスできるデータ領域 (1 2 b) とをそなえ、 該管理領域 (1 2) に暗号化のためのディスク識別情報 が記録された記録媒体 (1 0, 1 0' ) における該ディスク識別情報を少 なく とも読み出しうる読出手段 (2 2 a, 42 a) と、
該データ領域 (1 2 b) に少なく とも上記のディスク識別情報を用いた 暗号鍵によって音声、 映像、 データのいずれか一つの情報を含むメディア 情報を暗号化して暗号化メディア情報として出力しうる暗号化メディア情 報生成手段 (2 3 a, 4 2 b) と、
該暗号化メディア情報を、同一のディスク識別情報を有する記録媒体(1 0, 1 0' ) の該データ領域 (1 2 b) に保存しうる暗号化メディア情報 保存手段 (2 2 b, 4 2 c) とをそなえて構成されたことを特徴とする、 暗号化装置。
1 1. 読み取り装置が読み出し可能な領域であってユーザはその領域を アクセスできない管理領域 (1 2) と、 該読み取り装置が読み出し可能な 領域であってユーザがその領域を任意にアクセスできるデータ領域 (1 2 b) とをそなえ、 該管理領域 (1 2) に暗号化のためのディスク識別情報 が記録されるとともに、 該データ領域 (1 2 b) に暗号化された情報が記 録された記録媒体 (1 0, 1 0' ) における該ディスク識別情報を少なく とも読み出しうる第 2読出手段 (2 2 c, 42 d) と、
少なくとも該ディスク識別情報から第 2暗号鍵を生成する第 2暗号鍵生 成手段 (20 d, 42 e) と、
該喑号化された情報を該第 2暗号鍵を用いて復号し、 音声、 映像、 デー タのいずれか一つの情報を含むメディア情報を再生しうる複号化手段 (2 0 c 4 2 f ) とをそなえて構成されたことを特徴とする、 複号化装置。
1 2. 読み取り装置が読み出し可能な領域であってユーザはその領域を アクセスできない管理領域 (1 2) と、 該読み取り装置が読み出し可能な 領域であってユーザがその領域を任意にアクセスできるデータ領域 (1 2 b) とをそなえ、 該管理領域 (1 2) に暗号化のためのディスク識別情報 が記録された記録媒体 (1 0, 1 0' ) における該ディスク識別情報を少 なく とも読み出しうる読出手段 (4 2 a) と、
少なくとも該ディスク識別情報を用いた暗号鍵によって音声、 映像、 デ ータのいずれか一つの情報を含むメディァ情報を暗号化し暗号化メディア 情報として出力しうる暗号化メディア情報生成手段 (4 2 b) と、
該暗号化メディア情報を該データ領域 (1 2 b) に保存しうる暗号化メ ディア情報保存手段(4 2 c) とをそなえて構成されたことを特徴とする、 音響 ·映像 ·データ装置。
1 3. 読み取り装置が読み出し可能な領域であってユーザはその領域を アクセスできない管理領域 (1 2) と、 該読み取り装置が読み出し可能な 領域であってユーザがその領域を任意にアクセスできるデータ領域 (1 2 b) とをそなえ、 該管理領域 (1 2) に暗号化のためのディスク識別情報 が記録されるとともに、 該データ領域 (1 2 b) に暗号化された情報が記 録された記録媒体 (1 0, 1 0 ' ) における該ディスク識別情報を少なく とも読み出しうる第 2読出手段 (4 2 d ) と、
少なく とも該ディスク識別情報から第 2暗号鍵を生成する第 2暗号鍵生 成手段 (4 2 e ) と、
該喑号化された情報を該第 2暗号鍵を用いて復号し、 音声、 映像、 デー タのいずれか一つの情報を含むメディア情報を再生しうる復号化手段 (2 0 c , 4 2 f ) とをそなえて構成されたことを特徴とする、 音響 .映像 . データ装置。
1 4 . 該暗号化が、 該ディスク識別情報, Qチャネルサブコードのモー ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサブ コードのモード 3形式のフレームに記録されたシリアル番号情報又はこれ らを組み合わせた情報を用いて行なわれることを特徴とする、 請求の範囲 第 1項〜請求の範囲第 4項のいずれか一項に記載の記録媒体。
1 5 . 該暗号化が、 該ディスク識別情報, Qチャネルサブコードのモー ド 2形式のフレームに記録された媒体識別番号情報並びに Qチャネルサブ コードのモード 3形式のフレームに記録されたシリアル番号情報又はこれ らを組み合わせた情報を種とする乱数関数を用いて行なわれることを特徴 とする、 請求の範囲第 1項〜請求の範囲第 4項のいずれか一項に記載の記 録媒体。
1 6 . 該暗号化が、 ビット長を変化させうるキーメッセージ, 該デイス ク識別情報, Qチャネルサブコードのモード 2形式のフレームに記録され た媒体識別番号情報並びに Qチャネルサブコードのモード 3形式のフレー ムに記録されたシリアル番号情報又はこれらを組み合わせた情報を種とす るハッシュ関数を用いて行なわれることを特徴とする、 請求の範囲第 1項 〜請求の範囲第 4項のいずれか一項に記載の記録媒体。
1 7 . 該暗号化が、 該ディスク識別情報, 該媒体識別番号情報並びに該 シリアル番号情報又はこれらを組み合わせた情報を用いて行なわれること を特徴とする、 請求の範囲第 6項に記載の記録媒体の初期化方法。
1 8 . 該暗号化が、 該ディスク識別情報, 該媒体識別番号情報並びに該 シリアル番号情報又はこれらを組み合わせた情報を用いて行なわれること を特徴とする、 請求の範囲第 8項又は請求の範囲第 9項に記載の記録媒体 上での暗号化方法。
1 9 . 該暗号化が、 該ディスク識別情報, 該媒体識別番号情報並びに該 シリアル番号情報又はこれらを組み合わせた情報を種とする乱数関数を用 いて行なわれることを特徴とする、 請求の範囲第 8項又は請求の範囲第 9 項に記載の記録媒体上での暗号化方法。
2 0 . 該暗号化が、 ビット長を変化させうるキーメッセージ, 該デイス ク識別情報, 該媒体識別番号情報並びに該シリアル番号情報又はこれらを 組み合わせた情報を種とするハッシュ関数を用いて行なわれることを特徴 とする、 請求の範囲第 8項又は請求の範囲第 9項に記載の記録媒体上での 暗号化方法。
PCT/JP2000/003846 1999-06-23 2000-06-14 Support d'enregistrement, procede d'initialisation de support d'enregistrement, procede de cryptage et dispositif pour support d'enregistrement, procede de decryptage et dispositif acoustique/video/donnees WO2000079532A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE60034685T DE60034685T2 (de) 1999-06-23 2000-06-14 Verschlüsselungsverfahren und -vorrichtung, entschlüsselungsvorrichtung
EP00937214A EP1204111B1 (en) 1999-06-23 2000-06-14 Encryption method and equipment, decryption equipment
US10/029,441 US20020080960A1 (en) 1999-06-23 2001-12-14 Recording medium, initialize method for recording medium, method for encryption on recording medium, encryption equipment, decryption equipment, and audio/visual/data equipment

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP17747099 1999-06-23
JP11/177470 1999-06-23
JP11/319514 1999-11-10
JP31951499 1999-11-10

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/029,441 Continuation US20020080960A1 (en) 1999-06-23 2001-12-14 Recording medium, initialize method for recording medium, method for encryption on recording medium, encryption equipment, decryption equipment, and audio/visual/data equipment

Publications (1)

Publication Number Publication Date
WO2000079532A1 true WO2000079532A1 (fr) 2000-12-28

Family

ID=26498010

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/003846 WO2000079532A1 (fr) 1999-06-23 2000-06-14 Support d'enregistrement, procede d'initialisation de support d'enregistrement, procede de cryptage et dispositif pour support d'enregistrement, procede de decryptage et dispositif acoustique/video/donnees

Country Status (4)

Country Link
US (1) US20020080960A1 (ja)
EP (1) EP1204111B1 (ja)
DE (1) DE60034685T2 (ja)
WO (1) WO2000079532A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1229536A2 (en) * 2001-01-29 2002-08-07 Eastman Kodak Company Copy protection using multiple security levels on a programmable CD-ROM
JP2002324348A (ja) * 2001-04-25 2002-11-08 Sony Corp データ記録媒体、データ記録装置及びデータ記録方法、並びにデータ再生装置及びデータ再生方法
WO2006019044A1 (ja) * 2004-08-18 2006-02-23 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報再生装置及び方法、並びにコンピュータプログラム
KR100601636B1 (ko) * 2001-03-16 2006-07-14 삼성전자주식회사 콘텐츠 보호를 위한 저장 매체, 그 저장 매체상의 기록 및재생 방법과 장치
CN100355234C (zh) * 2001-06-13 2007-12-12 索尼公司 数据传送系统和装置、记录装置、编辑控制和处理方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004087063A (ja) * 2002-07-02 2004-03-18 Sony Corp データ記録媒体、媒体情報記録方法、媒体情報記録装置、媒体情報再生方法、媒体情報再生装置、情報サービス方法、情報サービスシステム
EP1863030B1 (en) * 2003-01-23 2013-10-02 LG Electronics, Inc. Computer-readable storage medium, and method and apparatus for reproducing data therefrom
JP4690306B2 (ja) 2003-01-23 2011-06-01 エルジー エレクトロニクス インコーポレイティド 間歇的または交番的なウォーブルピットを有する記録媒体と、その記録媒体にデータを形成、記録そして再生する装置と方法
KR100952949B1 (ko) * 2003-01-24 2010-04-15 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4574366B2 (ja) * 2004-03-30 2010-11-04 要二 竹内 Ip電話端末として機能させるプログラムが記録されたcd−rom、管理サーバ、運用サーバ、及びip電話端末登録方法
JP4198628B2 (ja) * 2004-04-08 2008-12-17 株式会社リコー 情報記録装置、その記録動作制御方法及び記録動作制御用プログラム
JP2005340986A (ja) * 2004-05-25 2005-12-08 Fuji Photo Film Co Ltd 画像サービスシステム
US20060136729A1 (en) * 2004-12-20 2006-06-22 Macrovision Europe Limited Copy protection for optical discs
US7716439B2 (en) * 2005-01-07 2010-05-11 Roland Corporation Data processing system and method with copy protection
US20070147612A1 (en) * 2005-12-22 2007-06-28 Simon Forrest Deriving cryptographic keys
US8572314B2 (en) 2008-12-09 2013-10-29 Microsoft Corporation Determining an identification of a DVD based on a format of the DVD
US8323096B2 (en) * 2009-07-07 2012-12-04 Video Gaming Technologies, Inc. Method of providing a supplemental bingo game
US20110075537A1 (en) * 2009-09-25 2011-03-31 General Electric Company Holographic disc with improved features and method for the same
JP6368531B2 (ja) * 2014-04-28 2018-08-01 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
US9985946B2 (en) * 2015-12-22 2018-05-29 Intel Corporation System, apparatus and method for safety state management of internet things (IoT) devices
CN113014965A (zh) * 2021-03-03 2021-06-22 成都知了汇智科技有限公司 针对tf卡内视频处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208760A (ja) * 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
JPH0785574A (ja) * 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
JPH1196675A (ja) * 1997-09-24 1999-04-09 Matsushita Electric Ind Co Ltd デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
EP1439534A3 (en) * 1995-10-09 2006-11-29 Matsushita Electric Industrial Co., Ltd. Optical disk, optical recorder, optical reproducer, cryptocommunication system and program license system
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5940853A (en) * 1996-02-23 1999-08-17 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus enabling modification of data recorded on a non-erasable recording medium
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JP2002512412A (ja) * 1998-04-17 2002-04-23 アイオメガ コーポレイション 不正コピー防止のため特定媒体へ電子化保護データを対応づけるシステム
WO1999060568A1 (en) * 1998-05-20 1999-11-25 Recording Industry Association Of America Copy protection method using broken modulation rules
FR2784830A1 (fr) * 1998-10-19 2000-04-21 Thomson Multimedia Sa Methode de copie evitant la duplication non-autorisee de donnees numeriques et dispositif de lecture pour la mise en oeuvre de la methode
US6499106B1 (en) * 1999-01-15 2002-12-24 Sony Corporation Method and apparatus for secure distribution of information recorded of fixed media
DE60011958T2 (de) * 1999-04-28 2005-08-25 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208760A (ja) * 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
JPH0785574A (ja) * 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
JPH1196675A (ja) * 1997-09-24 1999-04-09 Matsushita Electric Ind Co Ltd デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1204111A4 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1229536A2 (en) * 2001-01-29 2002-08-07 Eastman Kodak Company Copy protection using multiple security levels on a programmable CD-ROM
EP1229536A3 (en) * 2001-01-29 2006-11-15 Eastman Kodak Company Copy protection using multiple security levels on a programmable CD-ROM
KR100601636B1 (ko) * 2001-03-16 2006-07-14 삼성전자주식회사 콘텐츠 보호를 위한 저장 매체, 그 저장 매체상의 기록 및재생 방법과 장치
JP2002324348A (ja) * 2001-04-25 2002-11-08 Sony Corp データ記録媒体、データ記録装置及びデータ記録方法、並びにデータ再生装置及びデータ再生方法
CN100355234C (zh) * 2001-06-13 2007-12-12 索尼公司 数据传送系统和装置、记录装置、编辑控制和处理方法
WO2006019044A1 (ja) * 2004-08-18 2006-02-23 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報再生装置及び方法、並びにコンピュータプログラム

Also Published As

Publication number Publication date
EP1204111A4 (en) 2003-04-02
US20020080960A1 (en) 2002-06-27
EP1204111A1 (en) 2002-05-08
DE60034685T2 (de) 2008-01-17
DE60034685D1 (de) 2007-06-14
EP1204111B1 (en) 2007-05-02

Similar Documents

Publication Publication Date Title
WO2000079532A1 (fr) Support d'enregistrement, procede d'initialisation de support d'enregistrement, procede de cryptage et dispositif pour support d'enregistrement, procede de decryptage et dispositif acoustique/video/donnees
JP4576936B2 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
TWI277870B (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR100746771B1 (ko) 휴대용 오디오 기기에서의 오디오 파일 재생방법
WO2002037747A1 (fr) Dispositif et procede de chiffrement, dispositif et procede de dechiffrement et support memoire
US20070247985A1 (en) Data Processing Method, Information Recording Medium Manufacturing Management System, Recording Data Generation Apparatus and Method, and Computer Program
JP2005039480A (ja) コンテンツ記録方法、記録媒体、コンテンツ記録装置
JPWO2003025930A1 (ja) 記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置
EP1393317B1 (en) Encryption and decryption of data on a record carrier
JP2000268497A (ja) ディジタルデータ記録媒体、ディジタルデータ記録再生装置およびディジタルデータ記録システム
JP2003037589A (ja) データ記録装置および方法、並びにデータ再生装置および方法
JPH10208388A (ja) 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
WO2002101743A1 (fr) Appareil d'enregistrement a support d'enregistrement, procede d'enregistrement, appareil de reproduction a support d'enregistrement et procede de reproduction
JP2001077802A (ja) データ提供装置、データ提供方法、およびプログラム記録媒体、並びにデータ記録媒体、およびデータ記録媒体の製造方法
JP2001202694A (ja) 記録媒体、記録媒体の初期化方法並びに記録媒体上での暗号化方法及び暗号化装置並びに復号化装置並びに音響・映像・データ装置
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
TWI332787B (en) Method and apparatus for playing content
JP3891720B2 (ja) 記録媒体及び記録再生装置
KR101148497B1 (ko) 저작권 보호 시스템
WO2003081587A1 (fr) Support d'enregistrement inscriptible, procede d'enregistrement de donnees d'identification, dispositif d'enregistrement de donnees, procede de reproduction de donnees d'identification et dispositif de reproduction de donnees
JP2001184787A (ja) 情報記録媒体、情報記録・再生装置、そして、情報記録・再生方法
EP0940810A1 (en) Recording medium with copyright protection features
JP2007207410A (ja) 記録媒体、記録媒体の初期化方法並びに記録媒体上での暗号化方法及び暗号化装置並びに復号化装置並びに音響・映像・データ装置
JP3891721B2 (ja) 記録媒体及び記録再生装置
JP2004319085A (ja) 記録媒体、情報再生装置および情報再生方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 10029441

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2000937214

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2000937214

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2000937214

Country of ref document: EP