WO2003054881A1 - Support, procede et dispositif d'enregistrement et procede de reproduction - Google Patents

Support, procede et dispositif d'enregistrement et procede de reproduction Download PDF

Info

Publication number
WO2003054881A1
WO2003054881A1 PCT/JP2002/013300 JP0213300W WO03054881A1 WO 2003054881 A1 WO2003054881 A1 WO 2003054881A1 JP 0213300 W JP0213300 W JP 0213300W WO 03054881 A1 WO03054881 A1 WO 03054881A1
Authority
WO
WIPO (PCT)
Prior art keywords
management information
copyright management
data
content data
key
Prior art date
Application number
PCT/JP2002/013300
Other languages
English (en)
French (fr)
Inventor
Yoichiro Sako
Shunsuke Furukawa
Tatsuya Inokuchi
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP02790809A priority Critical patent/EP1457983A4/en
Priority to AU2002366232A priority patent/AU2002366232B2/en
Priority to US10/468,786 priority patent/US7406177B2/en
Priority to KR10-2003-7010931A priority patent/KR20040062874A/ko
Publication of WO2003054881A1 publication Critical patent/WO2003054881A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00521Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel

Definitions

  • the present invention relates to a recording medium for recording content data, a recording method and an apparatus for recording content data on such a recording medium, and a reproducing method for reproducing content data. It relates to things that are possible and that can protect copyright. Background art
  • the storage location of the key information becomes a problem.
  • a DVD Digital Versatile Disc
  • the key information is recorded in the lead-in area, and the encrypted data is recorded in the program area. Therefore, even in the case of the above-mentioned new optical disk, it is necessary to prevent the user from easily accessing the optical disk.
  • players and drives corresponding to the above-mentioned new optical disc which will appear after the decision to record the key information in the lead-in area, access the lead-in area to acquire the key information, and , encryption It is designed assuming that the decrypted content data is decrypted. Therefore, if such players and drives become widespread, the problem that the key information in the lead-in area cannot be accessed and the content data cannot be reproduced will be solved.
  • the key information recorded in the program area has lower confidentiality than the key information recorded in the lead-in area. For this reason, if key information is recorded in the program area so that existing drives and players that do not support the new optical disc can decrypt the content data, the key information recorded in the program area will be illegally extracted. As a result, it is possible that copyrights will not be protected due to unauthorized playback or unauthorized copying of the content.
  • an object of the present invention is to provide a recording medium that can decrypt content data even with an existing playback device that does not support encrypted content data, and that can reliably protect copyrights. It is an object of the present invention to provide a recording method and apparatus for creating a recording medium, and a reproducing method for reproducing a recording medium. Disclosure of the invention
  • a plurality of pieces of content data are recorded in a program area, and first and second types of copyright management information for managing copyrights of the plurality of pieces of content data are located at positions where confidentiality differs from each other. It is a data recording medium to be recorded.
  • a plurality of content data are recorded in a program area of a data recording medium, and first and second two types of copyright management information for managing the copyright of the plurality of content data are stored in the data area.
  • This is an overnight recording method in which recording is performed at different confidentiality positions on a recording medium.
  • the present invention provides means for recording a plurality of content data in a program area of a data recording medium, and first and second two types of copyright management information for managing copyrights of the plurality of content data. Means for recording data at different confidentiality positions on a data recording medium.
  • a plurality of pieces of content data are encrypted and recorded in a program area, and at least two types of key information for decrypting the plurality of pieces of content data are mutually secret.
  • This is a data recording medium that is recorded at different positions.
  • a plurality of content data are encrypted and recorded in a program area of a data recording medium, and at least first and second two types of key information for decrypting the plurality of content data are exchanged between the data recording media.
  • This is a data recording method in which data is recorded at a position with different secrecy.
  • the present invention provides means for encrypting a plurality of content data and recording the encrypted data in a program area of a data recording medium, and at least first and second two types of key information for decrypting the plurality of content data.
  • FIG. 1 is a plan view for explaining an example of an optical disk to which the present invention is applied
  • FIG. 2 is a schematic diagram for explaining an example of an optical disk to which the present invention is applied
  • FIG. FIG. 4 is a schematic diagram used for explaining a key locking force
  • FIG. 4 is a schematic diagram used for explaining an example of an optical disk
  • FIG. 5 is a block diagram used for explaining an optical disk encryption process
  • FIG. FIG. 6 is a block diagram used for explaining the encryption / decryption process of the optical disk
  • FIG. 7 is a schematic diagram used for explaining the key locking force of the optical disk
  • FIG. 8 is used for explaining the key locking force of the optical disk.
  • FIG. 9 is a schematic diagram used to explain the key locking force of an optical disk
  • FIG. 9 is a schematic diagram used to explain the key locking force of an optical disk
  • FIG. 10 is a schematic diagram used to describe the key locking force of an optical disk
  • FIG. FIG. 11B shows an optical disk to which the present invention is applied
  • FIG. 12 is a block diagram used to explain a process of decrypting a symbol of an optical disk to which the present invention is applied
  • FIG. 13 is a block diagram used to explain a process of encrypting the optical disk to which the present invention is applied
  • FIG. 14 is a block diagram used to explain the symbol decoding process of an optical disk to which the present invention is applied.
  • FIG. 14 is a block diagram used to explain the lock force of the optical disk to which the present invention is applied.
  • the drawings are block diagrams used to explain the key locking force of an optical disk to which the present invention is applied.
  • FIG. 16A and 16B are block diagrams of an example of an optical disk recording apparatus to which the present invention is applied.
  • FIG. 17 is a block diagram of an example of a reproducing apparatus for reproducing an optical disk to which the present invention is applied
  • FIG. 18 is another block diagram of a reproducing apparatus for reproducing an optical disk to which the present invention is applied. It is a block diagram of an example. The figure is a flowchart used to explain another example of a reproducing apparatus for reproducing an optical disk to which the present invention is applied.
  • FIG. 1 and FIG. 2 show the configuration of an optical disk to which the present invention is applied.
  • the optical disc 1 to which the present invention is applied has a diameter of 120 mm, and has a hole 2 in the center.
  • the physical shape of the optical disc 1 is the same as the existing CD.
  • the optical disc 1 there is a so-called CD single having a diameter of 80 mm.
  • the optical disc 1 includes a read-only disc, a write-once disc, and a re-recordable disc.
  • the read-only optical disc aluminum is used as a member of the recording layer.
  • information is recorded as physical pits, and discs are usually produced using stampers.
  • an organic dye such as phthalocyanine or cyanine is used for a recording layer.
  • the laser light is used to raise the temperature of the recording layer made of an organic dye on the disc. As a result, the recording layer made of the organic dye is thermally deformed.
  • the rewritable optical disk 1 uses a phase change material for the recording layer.
  • the phase change material for example, an alloy of Ag_In_Sb-Te (silver-indium-antimony-tellurium) is used.
  • Such phase change materials have a crystalline phase and an amorphous phase (amorphous).
  • the output level of the laser light is high, that is, when the intensity of the laser light is high, the recording layer made of the phase-change material is rapidly cooled after being heated to a temperature higher than the melting point, and the recording layer becomes amorphous.
  • the output level of the laser light is low, that is, when the intensity of the laser light is relatively low, the temperature of the recording layer made of the phase change material rises to near the crystallization temperature After being cooled, it is gradually cooled to a crystalline state.
  • a first lead-in area LII is provided on the innermost circumference of the optical disc, and a first program area PA 1 is provided on the outer circumference of the lead-in area LI1, Outside the one program area PA1, a first lead-out area LO1 is provided.
  • audio content data is recorded in a recording format similar to the CD-DA (Compact Disc Digital Audio) standard.
  • a second lead-in area LI 2 is provided outside the first read-out area LO 1, a second program area PA 2 is provided around the lead-in area LI 2, and a second program area PA 2 is provided. Outside of 2, a second leadout area LO2 is provided.
  • the second program area PA2 for example, audio data compressed by a compression method such as ATRAC3 is decoded and recorded as content.
  • the content key data for decrypting the symbol of the content data of the second program area PA2 is included in the first key rocker data K—LO CK1, and the second lead-in area LI Recorded in 2.
  • the content key data for decrypting the symbol of the content data in the second program area PA2 in consideration of decryption by an existing drive that is not compatible with the currently popular optical disc 1 is the second key. It is included in one bite K-L ⁇ CK2 and recorded in the program area PA2.
  • the application area of the software player SFT1 which is a decryption processing program for decrypting the encrypted content data recorded in the program area PA2 by software, is recorded in the program area PA2.
  • K-LOCK 1 and K-LOCK 2 are content key data encoded and encrypted. This Key Mouth Overnight K-LOCK 1 and K-LOCK 2 further include copyright management information DRM (Digital Rights Management).
  • DRM Digital Rights Management
  • a key-capture is a set of content key data encoded and encrypted. Encoded and encrypted content key data is called key rocker data because it can be regarded as a real-world rock force storing multiple content keys.
  • the keypad can include copyright management information DRM, which is information for managing copyright, such as content playback restrictions and copy restrictions for each content data.
  • the copyright management information DRM allows you to set, for example, “play only”, “play and copy permitted”, and “copy limit” and “copy limit”.
  • Fig. 3 shows an example of the configuration of the key locker.
  • a data section relating to the version number is provided at the head of the key rocker section, and then a data section indicating the number of content key data is arranged.
  • a data section indicating the number of pieces of copyright management information is arranged, and subsequently, for example, 16-byte pieces of copyright management information DRM 1, DRM 2,...
  • a CRC (Cyclic Redundancy Check) code of 16 bytes for error detection is added.
  • the configuration of the key rocker data is an example, and other configurations can be taken as a matter of course.
  • the key rocker data K—LOCK 1 recorded in the lead area LI 2 and the key rocker data K—LOCK 2 recorded in the program area PA2 have different forms.
  • the key rocker data K—LO CK 1 in the domain LI 2 has a higher added value than the key rocker data K—LO CK 2 in the less confidential program area.
  • the first key rocker data K-LOCK 1 is recorded in the lead-in area LI 2
  • the second key rocker data K-LOCK 1 is recorded in the program area PA 2.
  • K-LOCK 2 is recorded.
  • the first key-capacity can be obtained by accessing the lead-in area LI 2.
  • Data can be read from CK1.
  • the first key port K-LOCK 1 contains content key data KC 1, KC 2,... For decrypting each content data recorded in the program area PA 2 of the optical disc 1. Is included.
  • the encrypted content data of the program area PA 2 can be decrypted.
  • data can be read from the second key locker data K_LOCK 2 by accessing the program area PA 2 by software processing.
  • the innermost circumference of the optical disk 1A has a first lead-in area LI 1 0 is provided, a first program area PA 10 is provided on the outer periphery of the lead-in area LI 10, and a first read-out area LO 10 is provided outside the first program area PA 10 .
  • audio content data is recorded in a recording format similar to the CD-DA standard.
  • a second lead-in area LI 20 is provided outside the first read-out area L10, and a second program area PA 20 is provided around the outer periphery of the read-out area LI 20.
  • the second read area L # 20 is provided outside the second program area PA20.
  • content data compressed and decoded by ATRAC3 is recorded in the second program area PA20.
  • the content key data for decrypting the encryption of the content data in the second program area PA20 is included in the key locker K-LOCK0 and recorded in the second lead-in area LI20. .
  • FIG. 5 shows a process for encrypting and recording content data in the second program area PA 20 of such a normal optical disc 1A.
  • content data C1, C2,... are supplied to content data input terminals 11A, 11B,.
  • the content data C 1, C 2,... are, for example, audio data for each song compressed by ATRAC3.
  • the content data Cl, C2, ... from the content data input terminals 11A, 11B, ... are supplied to the encryption circuits 12A, 12B, ....
  • the content key data KC1, KC2,... For encrypting the content data C1, C2,. You.
  • the content key data KC1, KC2,... From the content key generation circuit 13 are supplied to the encryption circuits 12A, 12B,.
  • the content data input terminals 11 A, 11 B, ... from the content data input terminals 11 A, 12 B, ... are the content data C 1, C 2, ... from the content key generation circuit 13. Encrypted with key data KC1, KC2, ... The content data Cle, C2e, ... decrypted by the encryption circuits 12A, 12B, ... are recorded in the program area PA2 of the optical disc.
  • the content key data KC 1, KC 2,... From the content key generation circuit 13 are supplied to the key rocker generation circuit 14.
  • Each of the content servers Cl, C2, ... supplied to the content data input terminals 11A, 11B, ... has copyright management information DRM1, DRM2, ... respectively.
  • the copyright management information DRM 1, DRM 2, ... is the information on the playback restrictions and copy restrictions related to copyright management for each content, and the copyright management information DRM 1, DRM 2, ... is the DRM generation circuit. Generated from 15
  • the copyright management information DRM1, DRM2,... can be set to be playable or prohibited, copyable or prohibited, and if copyable, only one generation or multiple generations can be copied.
  • the copyright management information DRM 1, DRM 2,... Generated by the DRM generation circuit 15 is supplied to the key locker generation circuit 14.
  • the key rocker generation circuit 14 includes the content key data KC 1, KC 2,... Transmitted from the content key generation circuit 13, and the copyright management information D RM 1, DRM 2, transmitted from the DRM generation circuit 15. ... And coded. Generates a key-mouth.
  • the output data of the key rocker generation circuit 14 is supplied to the encryption circuit 18.
  • the encryption circuit 18 receives the key locker key data from the hash operation circuit 16.
  • TA KL is supplied.
  • the key locker key data KL is generated by hashing the device key data KD and the hidden code key data KH.
  • the key lock force data generated by the key rocker generation circuit 14 is encrypted by the key locker key data KL from the hash operation circuit 16. That is, the hash operation circuit 16 is supplied with the device key data KD and the hidden code key data KH from the hidden code key generation circuit 17.
  • the device key data KD is stored somewhere on the player or recorder.
  • the hidden code key data KH is generated by generating a random number in a hidden code key generation circuit 17.
  • the hidden code key data KH is recorded on the optical disk 1A, for example, in the lead-in area LI20.
  • the hash calculation circuit 16 generates the key locker key KL from the device key data KD and the hidden code key data KH.
  • the keyer key data KL is supplied to the encryption circuit 18.
  • the key lock key data KL from the key lock generation circuit 14 is encrypted by the key lock key data KL from the hash calculation circuit 16.
  • the data recorded in the key data K—L 0 CK 0 encrypted by the encryption circuit 18 is recorded in the lead-in area LI 20 of the optical disk 1 A.
  • each of the content data C1, C2,... Is divided into the content key data KC1, KC2 for each of the content data C1, C2,.
  • the content key data KC1, KC2,... for encrypting each content data C1, C2,... are transmitted to the K-L OCK O together with the copyright management information DRM1, DRM2,.... It is stored, encrypted, and recorded in the lead-in area LI 20 of the optical disc 1A.
  • Fig. 6 shows the optical disc 1A recorded on the optical disc 1A. This shows the process when decrypting the content data Cl, C2,... From the encrypted content data C1e, C2e,.
  • the encrypted contents Cle, C2e,... are read out.
  • the encrypted content data Cle, C2e,... are supplied to the symbol decoding circuits 23A, 23B,.
  • the decoded key-capture data K—L 0 CK 0 and the hidden code key data KH are reproduced.
  • the key rocker data K—LOCK 0 is sent to the ⁇ decoding circuit 26.
  • the hidden code key data KH is sent to the hash calculation circuit 22.
  • the device key data KD stored somewhere in the playback device or device is extracted, and the device key data KD is sent to the hash calculation circuit 22.
  • the key code KL is generated from the hidden code key data KH and the device key data KD.
  • the key locker key data KL is sent to the encryption / decryption circuit 26.
  • the encryption of the data recorded in the key locker K-LOCK 0 is decrypted by the key locker key KL from the hash calculation circuit 22.
  • the data read from the decrypted key rocker data K-LOCK 0 is sent to the key rocker reproducing circuit 21.
  • the key locker reproducing circuit 21 extracts the content key data KC 1, KC 2, ... and the copyright management information DRM 1, DRM 2, ... from the data read from the key locker K-LOCK 0.
  • the content key data KC 1, KC 2,... Extracted by the key rocker reproduction circuit 21 are supplied to ⁇ decoding circuits 23 A, 23 B,.
  • the copyright management information D RM 1, DRM 2,... Extracted by the key locker reproducing circuit 21 is sent to the D RM cutting circuit 24.
  • the DRM determination circuit 24 determines the reproduction control and copy control for the copyright management information DRM1, DRM2,..., Etc. for each content data, and C1, C2,. ing. Information on reproduction restrictions and copy restrictions for each of the content data C l, C 2,... Is sent to the copy reproduction control circuit 25.
  • the reproduction restriction and the copy restriction for each of the content data C1, C2,... are performed based on the reproduction restriction / copy restriction information from the DRM determination circuit 24.
  • the key rocker data K—LO CK 0 of the lead-in area LI 20 of the optical disk 1A is read out, and the key locker reproducing circuit 21 reads out the key port.
  • K-LOCK 0 content key data KC1, KC2, ... and copyright management information DRM1, DRM2, ... are extracted.
  • the encrypted content data C 1 e, C 2 e,... Read from the program area PA 20 of the optical disc are sent to the encryption / decryption circuits 23 A, 23 B,.
  • the content data C1, C2,... Are decrypted by the content key data KC1, KC2,.
  • Playback conditions and copy conditions can be set for each of 1, C2,.... From this, even if the content data recorded in the program area PA 20 is the same, the content key data stored in the key rocker data K—L 0 CK 0 is KC 1, KC 2,.
  • the content key data stored in the key rocker data K—L 0 CK 0 is KC 1, KC 2,.
  • DRM1, DRM2,... stored in the key rocker data K—LOC K you can change the content data that can be played, or change the playback conditions or copy. Conditions can be changed.
  • the same content data C1, C2, C3, C4, and C5 are recorded in the program area PA2 of the optical disc.
  • the key rocker data K—LOCK 0 contains all the content key data KC 1, KC 2, KC 3, and KC for the content data C 1, C 2, C 3, C 4, and C 5.
  • 4, KC 5, and copyright management information DRM 1, DRM 2, DRM 3, DRM 4, and DRM 5 are recorded.
  • the copyright management information DRM1, DRM2, DRM3, DRM4, DRM5 can be reproduced, all of the content data C1, C2, C3, C4, C5 can be decrypted.
  • the content data C1, C2, C3, C4, and C5 are recorded on the optical disk 1A as in the case of FIG. Locker data K— L ⁇ CK 0 contains content data overnight, C l and C
  • the same content data C1, C2, C3, C4, and C5 are recorded in the program area PA20 of the optical disc 1A.
  • the content of key data KC 1, KC 2, KC 3, KC 4, KC 5 and the copyright management information D indicating the copy permission are stored in the key port K-L CK 0.
  • RM 1, DRM2, DRM3, DRM4, D RM 5 are recorded.
  • the copyright management information DRM1, DRM2, DRM3, DRM4, and DRM5 are all permitted to be copied, so the content data C1, C2, C3, C4, and C5 can all be copied.
  • the content data C 1 to the optical de Isku 1 a is, C 2, C 3, C 4, C 5 are recorded
  • K—L ⁇ CK0 contains the content key data KC1, KC2, KC3, KC4, and KC5, and copyright management information DRM1, which indicates copy prohibition.
  • DRM2, DRM3, DRM4, DRM 5 are recorded.
  • the copyright management information DRM1, DRM2, DRM3, DRM4, and DRM5 are all prohibited from being copied, the contents data C1, C2, C3, C4, and C5 are Copying is not possible.
  • DRM5 the number of content data that can be played and the conditions for copying and playing will vary.
  • Embodiments of the present invention take advantage of this fact to For playback, the number of content data that can be played back and the conditions for copying and playback can be changed between a drive that supports the optical disc 1 and an existing drive that does not support the optical disc 1A.
  • FIGS. 11A and 11B show an encryption process of the optical disc 1 to which the present invention is applied.
  • content data C1, C2,... are supplied to the content data overnight input terminals 31A, 31B, 31C,.
  • the content data C1, C2,... Are, for example, content data compressed by ATRAC3.
  • Content data from the content data input terminals 31A, 31B, 31C ... are supplied to the encryption circuits 32A, 32B, ..., respectively.
  • the content key data KC1, KC2,... For encrypting each content data Cl, C2,.
  • the content key data KC1, KC2,... are supplied to encryption circuits 32A, 32B,.
  • the content data encrypted by the encryption circuits 32A, 32B, ... are recorded in the program area PA2 of the optical disc 1.
  • the content key data KC1, KC2,... From the content key generation circuit 33 are supplied to the selectors 38A and 38B.
  • the selectors 38 A and 38 B select necessary content key data from the content key data KC 1, KC 2,... From the content key generation circuit 33.
  • the content key data selected by the selectors 38A and 38B is supplied to the key lock generation circuits 34A and 34B.
  • Each of the content data Cl, C2, ... supplied to the content data input terminals 31A, 31B, ... has copyright management information DRM1, DRM2, ... respectively.
  • Copyright management information DRM 1, DRM 2, ... is information on reproduction restrictions and copy restrictions related to copyright management for each content.
  • the copyright management information DRM1, DRM2,... can be set to be playable or prohibited, copyable or prohibited, and if copying is possible, only one generation can be copied or multiple generations can be copied.
  • the DRM generation circuit 35A generates copyright management information DRM1A, DRM2A> DRM3A,... To be recorded in the lead-in area LI2.
  • DRM generation circuit 35 Copyright management information generated by 5 A DRM 1 A, DRM
  • the DRM generation circuit 35B generates copyright management information DRM1B, DRM2B,... To be recorded in the program area PA2.
  • the copyright management information DRM1B, DRM2B, ... generated by the DRM generation circuit 35B is supplied to the selector 39B.
  • the selectors 39 A and 39 B are provided with the copyright management information DRM 1 A, DRM 2 A,... From the DRM generation circuit 35 A, and the copyright management information DRM 1 B from the zero-length generation circuit 358. , DRM2 B,..., select the necessary copyright management information.
  • the copyright management information selected by the selectors 39A and 39B is supplied to the key rocker generation circuits 34A and 34B.
  • the key locker generation circuit 34A transmits the content key data transmitted from the content key generation circuit 33. Overnight KC 1, KC 2, ... and copyright management information DRM 1 A, DRM 2 A, ... sent from DRM generation circuit 35A
  • the output data of the key rocker generation circuit 34 A is supplied to the encryption circuit 41 A.
  • the encryption circuit 41A is supplied with the key lock key data KL1 from the hash calculation circuit 36A.
  • the key locker key data KL1 is generated by performing a hash operation on the device key data KD and the hidden code key data KH1.
  • the key locker key data KL1 encrypts the data recorded in the key locker section from the key rocker generation circuit 34A. That is, the hash operation circuit 36A is supplied with the device key data KD and the hidden code key data KH1 from the hidden code key generation circuit 37A.
  • the device key data KD is stored somewhere on the player or recorder.
  • the hidden code key data KH1 is generated by generating a random number in a hidden code key generation circuit 37A.
  • Hidden code key data KH 1 is generated by a hash calculation circuit 36 A recorded in, for example, the lead-in area LI 2 of the optical disc 1, by the device key data KD, and by a hidden code key generation circuit 37 A.
  • the key code key data KL1 is generated from the hidden code key data KH1.
  • the key locker key data KL1 is supplied to the decoding circuit 41A.
  • the key strength information from the key locker generation circuit 34A is encrypted by the key locker key data KL1 from the hash calculation circuit 36A.
  • the key lock unit K_LOCK 1 generated by the key rocker generation circuit 34 A and encrypted by the encryption circuit 41 A is recorded in the lead-in area LI 2 of the optical disk 1. .
  • the key rocker generation circuit 34B includes the content key data KC1, KC2,... Transmitted from the content key generation circuit 33, and the copyright management information DRM1B transmitted from the DRM generation circuit 35B. , DRM2 B, etc. are coded to generate key rocker data. Key rocker generation The key rocker data generated in the circuit 34B is supplied to the encryption circuit 41B.
  • the encryption circuit 41B is supplied with the key lock key data KL2 from the hash operation circuit 36B.
  • the data of the key lock force from the key rocker generation circuit 34B is encrypted with the key KL2 from the hash calculation circuit 36B.
  • the key locker key data KL2 is generated by hashing the device key data KD and the hidden code key data KH2.
  • the device key data KD is supplied to the hash operation circuit 36B, and the hidden code key data KH2 from the hidden code key generation circuit 37B is supplied to the hash operation circuit 36B.
  • the hidden code key data KH2 is generated by generating a random number in a hidden code key generation circuit 37B.
  • the hidden code key data K H2 is recorded on the optical disc 1, for example, in the program area PA2.
  • the key-opening key data KL2 is generated from the device key data KD and the hidden code key data KH2 generated in the hidden code key generation circuit 37B.
  • the key locker key data KL2 is supplied to the decoding circuit 41B.
  • the encryption circuit 41B the data of the key lock force from the key locker generation circuit 34B is encrypted by the key locker key data KL2 from the hash calculation circuit 36B.
  • the key-opening key K-LOCK2 generated by the key locker generation circuit 34B and decoded by the encryption circuit 41B is recorded in the program area PA2 of the optical disk 1.
  • FIG. 12 and FIG. 13 show a process of decryption of the content on the optical disc 1 to which the present invention is applied.
  • the encryption of the content is performed between the case where the playback is performed by the drive player corresponding to the optical disk 1 and the case where the playback is performed by the existing drive player which is not compatible with the optical disk 1.
  • the decryption process is different.
  • Fig. 12 shows the content data encryption / decryption process when playing back with a drive or player that supports the optical disc 1
  • Fig. 13 shows playback using an existing drive or player that does not support the optical disc 1. This shows the content data encryption / decryption process when it is performed.
  • ff encoded content data C 1 e, C 2 e,... are reproduced from the program area PA 2 of the optical disc 1. ..
  • ff encoded content data C 1 e, C 2 e,... are reproduced from the program area PA 2 of the optical disc 1. ..
  • LO CK 1 and hidden code key data KH 1 are read.
  • the key lock K-LOCK 1 is supplied to the ⁇ decoding circuit 47.
  • the hidden code key data KH1 is read.
  • the hidden code key data KH 1 is sent to the hash calculation circuit 42.
  • the device key data KD is extracted from the device or device for reproducing the optical disk 1.
  • the device key data KD is sent to the hash operation circuit 42.
  • the key lock key data KL1 is generated from the hidden code key data KH1 and the device key data KD.
  • the key locker key data KL 1 is sent to the key rocker reproducing circuit 48.
  • the key rocker data K—LOCK 1 is decrypted by the key rocker key data KL1 from the hash calculation circuit 42.
  • the output of the encryption / decryption circuit 47 is supplied to a key rocker reproduction circuit 48.
  • the key locker playback circuit 48 retrieves the content key data KC 1, KC 2,... and the copyright management information DRM 1A, DRM 2A,... from the key lock data K-LO CK 1. It is.
  • the content key data KC 1, KC 2,... Extracted by the key rocker reproduction circuit 48 are supplied to the ⁇ decoding circuits 43 A, 43 B,.
  • the copyright management information DRM 1 A, DRM 2 A,... Extracted by the key locker reproducing circuit 48 is sent to the DRM determining circuit 44.
  • the DRM determination circuit 44 determines the reproduction restriction and the copy restriction for each of the content data C1, C2,... From the copyright management information DRM1A, DRM2A,. Information on the reproduction restrictions and copy restrictions for each of the content data C1, C2,... Is sent to the copy reproduction control circuit 45.
  • the encryption / decryption circuits 43 A, 43 B, ... The content key data KC1, KC2,... Transmitted from the encrypted content data C1e C2e, C3e,. Are decrypted
  • the decrypted content data C 1, C 2,... are sent to the copy reproduction control circuit 45.
  • the reproduction restriction / copy restriction for each of the content data C1, C2,... Is performed based on the reproduction restriction and copy restriction information from the DRM determination circuit 44.
  • the key lock data K—L 0 CK 1 is read from the lead-in area LI 2 of the optical disk 1, and the key locker reproducing circuit 48 reads the key lock data.
  • the bite data K—LO CK 1 content key data KC 1 KC 2,... And copyright management information DRM 1 A, DRM 2 A,.
  • the encrypted content data C le, C 2 e,... Reproduced from the program area PA 2 of the optical disk 1 are sent to the encryption / decryption circuits 43 A, 43 B, and the locker data K in the lead-in area LI 2 —
  • the copyright management information DRM 1 A, DRM 2 A, ... is extracted from the key rocker reproducing circuit 48, and the content management data Cl, C 2, ... are reproduced by the copyright management information DRM 1 A, DRM 2 A, ... And copying is controlled.
  • FIG. 13 shows an encryption / decryption process in an existing player or drive that does not support the optical disc 1.
  • the application of the software player SFT 1 is read from the program area PA 2 of the optical disc 1, and the application data of the software player SFT 1 is read by the software program. It is sent to the execution circuit 60.
  • the decryption process can be executed by software through the application of the software player SFT1.
  • the application of the software player SFT1 does not need to be the main body of the application for executing the decoding process by software, but may be a part of the application.
  • key rocker data K-LOCK2 and hidden code key data KH2 are read.
  • the mouthpiece key data K—L 0 CK 2 is supplied to the ⁇ code decryption circuit 57.
  • the hidden code key data KH 2 is sent to the hash calculation circuit 52.
  • the device key data KD is extracted from the device.
  • the device key data KD is sent to the hash calculation circuit 52.
  • the key coder key data KL2 is generated from the hidden code key data KH2 and the device key data KD.
  • the one-key key data KL 2 is sent to the encryption / decryption circuit 57.
  • the key locker data K ⁇ L ⁇ CK 2 is decrypted by the key locker key KL 2 from the hash calculation circuit 52.
  • the key port decoder KL 0 CK 2 decoded by the ⁇ signal decoding circuit 57 is supplied to the key rocker reproducing circuit 51.
  • content key data KC1, KC2,... And copyright management information DRM1B, DRM2B, are supplied to encryption / decryption circuits 53A, 53B, 53C,.
  • the copyright management information DRM 1 B, DRM 2 B,... Taken out by the key rocker reproduction circuit 51 is sent to the DRM judgment circuit 54.
  • the DRM determination circuit 54 includes copyright management information DR for each content data. M1B, DRM2B,... power, etc., the playback restrictions and copy restrictions are determined for each content data C1, C2,.... Information on the reproduction restriction and copy restriction for each of the content data C 1, C 2,... Is sent to the copy reproduction control circuit 55.
  • the encrypted content data C 1 e, C 2 e, C 3 e,... Reproduced from the program area PA 2 of the optical disc 1 by the signal decryption circuit 53 A, 53 B, 53 C,. Are decrypted from the content data C1, C2,... The decoded content data C 1, C 2,... Are sent to the copy reproduction control circuit 55.
  • reproduction restriction and copy restriction are performed for each content C1, C2,... Based on the reproduction restriction and copy restriction information from the DRM determination circuit 54.
  • the key locker K-LO CK 2 is read from the program area PA 2 of the optical disk 1, and the key locker reproducing circuit 51 From the keypad K-LOCK2, the content key data KC 1 KC 2,... and the copyright management information D RM 1 B, DRM 2 B,... are extracted.
  • the encrypted contents Cle, C2e,... reproduced from the program area PA2 of the optical disk 1 are sent to the ⁇ -code decryption circuits 43A, 43B, and the key rocker data of the program area PA2.
  • the content data Cl, C2, ... are decrypted from the encrypted content data C1e, C2e, ...
  • the copyright management information DRM 1 B, DRM 2 B,... Is extracted from the key rocker reproducing circuit 51, and the copyright management information DRM 1 B, DRM 2 B,. Raw and copy are controlled.
  • selectors 38A and 38B are provided, and the selectors 38A and 38B provide the key generators 34A and 34B with the selectors.
  • the key locker data K recorded in the lead-in area LI 2 the content key data KC 1, KC 2,... included in the LOCK 1 and the copyright management information DRM 1 A, DRM 2 A,..., and the program area K-lock data recorded on PA 2 K—Content key data included in LOCK 2 KC 1, KC 2,... and copyright management information DRM 1 B, DRM 2 B,... can be set as appropriate become.
  • the contents of the key lock data K—LOCK 1 recorded in the lead-in area LI 2 and the contents of the key data K—LOCK 2 recorded in the program area PA 2 are stored.
  • By setting them as appropriate it is possible to play back both content data played on players and drives compatible with optical disc 1 and content data played on existing players and drives that are not compatible with optical disc 1.
  • the number and title of content data It is possible to differentiate them by making them different or by using different playback and copying conditions.
  • the key rocker data K—L @ CK 1 recorded in the lead-in area LI 2 is considered to be readable only by the player or drive corresponding to the optical disc 1, and therefore has high confidentiality and illegal contents. It is unlikely that the data will be reproduced or copied.
  • the key locker data K-LOCK 2 recorded in the program area PA2 is read by the existing player or drive, so the confidentiality is low and the content data is reproduced illegally. There is a high possibility that the contented night will be copied.
  • the key locker data K_ LOCK 1 of the highly confidential lead-in area LI 2 has a larger number of reproducible contents than the K- LOCK 2 of the key opening of the less confidential program area PA 2. It may be possible to increase the value of content that can be reproduced, improve the quality of reproducible content, or take advantage of restrictions on management of copyright management to add additional information and increase added value.
  • the key locker data K—LOCK 2 in the less confidential program area PA 2 contains content key data KC 1, KC 2, and KC 3 for the content data C 1, C 2, and C 3.
  • Rights management information DRM 1 B, DRM2 B, DRM3 B are recorded.
  • all the recorded content data C1, C2, C3, C4, and C5 can be decrypted and played back by using the key rocker data K—LOCK1 in the lead-in area LI2.
  • the key area of the program area PA 2 K-LO CK 2 is used, there is no content key data KC 4 and KC 5 to decrypt the content data C 4 and C 5. Only three content data, C1, C2 and C3, can be played.
  • content data C1, C2, C3, C4, and C5 can be played back by a new player or drive compatible with the optical disc 1, but an existing player or drive that does not support the optical disc 1 can play the content data C1, C2, C3, C4, and C5.
  • Contente Overnight, only Cl, C2 and C3 can be played.
  • the keypad keypad K-LOCK 1 of the highly confidential lead-in area L1 2 can be played back compared to the keypad keypad K-LOCK 2 of the less confidential program area PA2. Increasing the added value by increasing the number of content data.
  • the secret data K-LOCK 1 in the highly confidential lead-in area LI 2 contains content data C1, C2, C3, C4, and C5.
  • Content key data KC1, KC2, KC3, KC4, KC5 and copyright management information DRM1A, DRM2A, DRM3A, DRM4A, DRM5A are recorded.
  • Information DRM 1 A, DRM 2 A, DRM 3 A, DRM 4 A, DRM 5 A are all copy-permitted.
  • the content key data KC 1 for the content data C 1, C 2, C 3, C 4, and C 5 are included in the content data K 1, LOCK 2 of the program area PA 2 with low confidentiality.
  • KC 2, KC 3, KC 4, KC 5 and non-copyable copyright management information D RM 1 B, DRM 2 B, DRM 3 B, DRM 4 B, D RM 5 B, and copyright management information DRM 1 B, DRM 2 B, DRM 3 B , DRM4 B, DRM5 B are not allowed
  • all recorded content data C1, C2, C3, C4, and C5 can be copied by using the key locker data K—LOCK1 in the lead-in area LI2.
  • the key port lock data K-L0CK2 in the program area PA2 is used, all of the content data C1, C2, C3, C4, and C5 cannot be copied.
  • a new player or drive that supports the optical disc 1 can copy the content data C1, C2, C3, C4, and C5, but an existing player or drive that does not support the optical disc 1 Content data Overnight, C1, C2, C3, C4, C5 can be played, but cannot be copied.
  • the key confidentiality in the highly confidential lead-in area is more advantageous than the key confidentiality in the less confidential program area in terms of the administrative restrictions in copyright management, and the added value is increased. High.
  • the key rocker data K-LOC K 1 has a greater number of content data that can be played and has an advantage in copyright management compared to the key rocker data K-LO CK 2 in the less confidential program area PA 2. And increase the added value.
  • the key rocker data K-LOCK 1 and K-LOCK 2 recorded in the highly confidential lead-in area LI 2 and the less confidential program area PA 2 may be as follows.
  • the number of songs that can be played is increased compared to when playing back using the copyright management information in the program area. it can.
  • One Rocker Data K Compares to the copyright management information of LO CK 2, enhances the quality of content and adds additional information to increase added value.
  • the copyright management information of K-L ⁇ CK 2 is different from the quality of the content only as the rust part of the song or the management information of the narrated content.
  • Key Lock Overnight K Reduce the number of content key over nights compared to the content key over night of LOCK 2. For this reason, when playback is performed using the key content of the key in the lead-in area and / or the lead-out area, the key content of the key area recorded in the K-LOCK 1 is set to K in the program area. — The number of songs that can be played can be increased as compared to playback using the content key of LOCK 2.
  • the content key of K_L O CK 1 recorded in the lead-in area and / or the read-out area, which is a highly confidential recording position, is stored in the program area, which is a recording position with low confidentiality.
  • Key rocker data K—L 0 Enables playback of higher quality content and additional information compared to the content key data of CK2.
  • the content key data of the key data recorded in the lead-in area and / or the lead-out area K-LOCK 1 is the key data of the content in which all the music is stored
  • the content key data of K-L0CK2 in the program area can be used as the rust part of the song or the key data of the narration content.
  • the input terminal 100 is supplied with a content data to be recorded in the program area P A1.
  • This content data is audio data similar to the data data based on the CD-DA standard.
  • the content data from the input terminal 100 is supplied to an error correction encoding circuit 104.
  • the input terminal 101 is supplied with the content data to be recorded in the program area PA2.
  • This content data is, for example, audio data compressed by a compression method such as ATRAC3.
  • This content data is supplied to the encryption circuit 102.
  • the encryption circuit 102 encrypts each content data.
  • the content key data KC 1, KC 2,... Are supplied from the content key generation circuit 103 to the encryption circuit 102.
  • the content key generation circuit 103 generates content key data KC1, KC2,... For each content.
  • the content data from the input terminal 101 is encrypted by the content key data KC1, KC2,... From the content key generation circuit 103.
  • the output of the encryption circuit 102 is supplied to the error correction encoding circuit 104.
  • the content key data KC 1. KC 2,... Generated by the content key generation circuit 103 are supplied to the key rocker generation circuit 105 A and the key locker generation circuit 105 B. .
  • the key rocker generation circuits 105A and 105B have the copyright management information DRM1A, DRM2A, and DRM1B and DRM2 from the 01 generation circuits 106A and 106B. B, ... are supplied.
  • the DRM generation circuit 106 A generates copyright management information DRM 1 A. DRM2 A,... To be included in the key lock data K—LOCK 1 to be recorded in the lead-in area LI 2.
  • the DRM generation circuit 106B generates the copyright management information DRM1B, DRM2B,... To be included in the key lock K-LOCK2 to be recorded in the program area PA2.
  • the key rocker generating circuit 105A generates the key lock data K—L ⁇ CK1 to be recorded in the lead-in area LI2.
  • the key K-L0CK1 recorded in the lead-in area LI2 is supplied to the encryption circuit 108A.
  • the encryption circuit 110A is supplied with the sip key data KL1 from the hash operation circuit 110A.
  • the key locker key data KL1 is generated by calculating the hidden key data KH1 from the hidden key generation circuit 109A and the device key data KD by the hash calculation circuit 111A. You.
  • the encryption circuit 108 A encrypts the key lock K-LOCK 1 overnight.
  • the K_LOCK 1 encrypted by the encryption circuit 108 A is supplied to the TOC (Table Of Contents) ⁇ subcode generation circuit 112.
  • the hidden key data KH1 from the hidden key generation circuit 109A is supplied to the TOC / subcode generation circuit 112.
  • the key locker generation circuit 105B generates a key lock K-LOCK 2 to be recorded in the program area PA2.
  • the data of the key rocker data K-L OCK2 recorded in this program area LI2 is the encryption circuit Supplied to 108B.
  • Key encryption key data KL2 is supplied from the hash operation circuit 110B to the encryption circuit 108B.
  • the key locker key data KL2 is generated by calculating the secret key data KH2 from the secret key generation circuit 109B and the device key data KD by the hash calculation circuit 119B. You.
  • the key rocker data K—L ⁇ CK2 is encrypted by the encryption circuit 108B.
  • the key K_LOCK 2 encrypted by the encryption circuit 108 B is supplied to the error correction encoding circuit 104.
  • the hidden key data KH2 from the hidden key generation circuit 109B is supplied to the error correction coding circuit 104.
  • Application data of the software player SFT1 from the software player generation circuit 118 is supplied to the error correction encoding circuit 104.
  • the error correction coding circuit 104 performs error correction coding processing on the content data by means of a CIRC (Cross Interleave Reed-Solomon Code).
  • the output of the error correction encoding circuit 104 is supplied to the TOC / subcode adding circuit 113.
  • TOC ⁇ Subcode addition circuit 113 adds T ⁇ C data and subcode data.
  • the output of the TOC subcode addition circuit 113 is supplied to the modulation circuit 117.
  • the modulation circuit 117 performs EFM (8 to 14 Modulation) modulation, for example.
  • the optical disc 1 is placed on an evening table (not shown) and rotated by a spindle motor 120.
  • the spindle motor 120 is driven to rotate at a constant linear velocity (CLV) or a constant angular velocity (CAV) by the spindle control circuit 123 under the control of the support control circuit 125.
  • the servo control circuit 125 Based on the focus error signal and tracking error signal, and the operation command from the system controller 130, the servo control circuit 125 controls the various servo drives of focus, tracking, thread, and spindle. And outputs the signal to the actuator control circuit 1 2 6 1 2 6, the thread control circuit 1 2 7, and the spindle control circuit 1 2 3.
  • the optical pickup 122 is a mechanism for scanning concentrically or spirally formed tracks on the optical disc 1 while condensing the laser light of a semiconductor laser as a light source on the signal surface of the optical disc 1. It is.
  • the objective lens that focuses the laser light from the optical pickup 122 on the signal surface of the optical disk 1 can be moved in the focus direction and the tracking direction by an unillustrated actuator.
  • the factor control circuit 125 controls the factor control circuit 125 under the control of the service control circuit 125.
  • the entire optical pickup 122 is moved in the radial direction of the optical disc 1 by a thread mechanism 122.
  • the movement of the thread mechanism 122 is controlled by the thread control circuit 127 under the control of the service control circuit 125.
  • the output data of the modulation circuit 1 17 is supplied to the optical pickup 1 21, and the optical pickup 1 2 1 outputs a laser beam whose emission waveform has been modulated according to the output data of the modulation circuit 1 17. Is done. This laser light is applied to the recording surface of the optical disc 1 to record information on the optical disc 1.
  • the content data from the input terminal 100 is supplied to the error correction encoding circuit 104.
  • the error correction coding circuit 104 performs an error correction coding process on the content data, the optical pickup 1 2 1 is moved to the program area PA 1, and the error correction coding circuit 1
  • the output of 04 is supplied to the modulation circuit 117, and the content data from the input terminal 100 is recorded in the program area PA1.
  • the content data from the input terminal 101 is encrypted by the encryption circuit 102, It is supplied to the error correction encoding circuit 104.
  • the error correction encoding circuit 104 performs an error correction encoding process on the content data.
  • the key rocker generation circuit 105 A generates a key bit to be recorded in the lead-in area LI 2 K—L ⁇ CK 1 and the key rocker generation circuit 105 B generates the key to be recorded in the program area PA 2 Locker data K_LOCK 2 is generated.
  • the optical pickup 1 1 1 is moved to the lead-in area LI 2 and the key input data recorded in the lead-in area LI 2 from the key-opener generation circuit 105
  • a K—LOCK 1 is TOC and subcode generation
  • the circuit is supplied to the circuit 112, and the key lock K-LOCK 1 is recorded in the lead-in area LI 2 of the optical disk 1.
  • the optical pickup 1 1 1 is moved to the program area PA 2, and the key locker recording circuit from the key-opener generation circuit 105 B in the program area PA 2 K—LOCK 2 is the error correction encoding circuit 1 Supplied to 04.
  • the output of the error correction coding circuit 104 is supplied to the modulation circuit 107, and the key opening data K—L ⁇ CK 2 is recorded in the program area PA2.
  • the application data of the software player SFT 1 from the software player generation circuit 118 is sent to the error correction coding circuit 104, and the application data with the software player SFT 1 is stored in the program area PA. Recorded in 2.
  • FIG. 17 shows a specific configuration of a reproducing apparatus corresponding to the optical disc 1 when reproducing the optical disc 1 to which the present invention is applied.
  • the optical disc 1 is placed on a turntable (not shown) and rotated by a spindle motor 150.
  • the spindle motor 150 is driven by the spindle control circuit under the control of the servo control circuit 151. According to 152, it is driven to rotate at constant linear velocity (CLV) or constant angular velocity (CAV).
  • the servo control circuit 15 1 generates various focus, tracking, thread, and spindle servo drive signals based on the focus error signal and the tracking error signal and the operation command from the system controller 160. It outputs to the evening control circuit 15 3, the thread control circuit 154, and the spindle control circuit 15 2.
  • the optical pickup 155 scans concentrically or spirally formed tracks on the optical disk 1 while focusing the laser light of a semiconductor laser as a light source on the signal surface of the optical disk 1 with an objective lens. It is a mechanism for making it.
  • the entire optical pickup 1 55 is moved in the radial direction of the optical disc 1 by a thread mechanism 1 56.
  • the optical pickup 1555 When reproducing the program area PA1, the optical pickup 1555 is moved to the program area PA1 of the optical disk 1 by the thread mechanism 1556, and the optical pickup 1555 is moved to the data area of the program area PA1 of the optical disk 1. Is read. From the program area PA1, for example, content data in the same format as the data of the CD-DA standard is read. The output signal of the optical pickup 155 is passed through an RF amplifier 157, an EFM demodulation circuit 161 and a TOC / subcode extraction circuit 158 to an error correction decoding circuit 162. Error correction processing is performed. The output of the error correction decoding circuit 162 is output from the output terminal 168.
  • the optical pickup 1555 is moved to the lead-in area LI2 by the thread mechanism 156, and the readout area K-LOCK1 of the lead-in area LI2 is read. .
  • the read K-LOCK 1 is supplied from the TO C 'subcode extraction circuit 158 to the encryption / decryption circuit 166.
  • Lead-in Hidden key data KH1 is read from the area LI2, and the hidden key data KH1 is supplied from the TOC / subcode extraction circuit 158 to the key-mouth key generation circuit 167.
  • the mouthpiece key generation circuit 167 generates the mouthpiece key data KL1 from the device key data KD and the hidden key data KH1 stored in the playback device.
  • the key locker key data KL 1 is supplied to the ⁇ code decryption circuit 166.
  • the key decryption circuit K_LOCK 1 is decrypted by the key decryption circuit 1666 by the key decryption key data KL 1 from the hash calculation circuit 1667.
  • the output of the symbol decoding circuit 166 is supplied to a key rocker reproducing circuit 164.
  • the key locker playback circuit 164 extracts the content key data KC 1, KC 2,... From the key locker data K—LOCK 1 reproduced. Are supplied to the encryption / decryption circuit 165.
  • the optical pickup 155 is moved to the program area PA2 by the thread mechanism 156, and the content data of the program area PA2 is read.
  • the content data of the program area P A2 is compressed and encrypted by a method such as ATRAC3, for example.
  • the output signal of the optical pickup 155 is decoded through the RF amplifier 157, demodulation circuit 161, TOC / subcode extraction circuit 158, and error correction decoding circuit 162. Supplied to circuit 16 5.
  • the key decoding circuit 165 is supplied with the content key data Kcl, KC2,... From the key recovery circuit 164.
  • the content data is decrypted by the content key data KC1, KC2,... From the key rocker reproduction circuit 164.
  • the decrypted content data is output from the output terminal 169.
  • FIG. 18 shows a specific configuration in a case where a reproducing apparatus that does not support the optical disc 1 reproduces the optical disc 1 to which the present invention is applied.
  • the optical disc 1 is placed on an evening table (not shown) and rotated by a spindle motor 170.
  • the spindle motor 170 is driven to rotate at a constant linear velocity (CLV) or a constant angular velocity (CAV) by the spindle control circuit 172 under the control of the servo control circuit 1771.
  • the servo control circuit 171 Based on the focus error signal and tracking error signal, and the operation command from the system controller 180, the servo control circuit 171 generates various servo drive signals for focus, tracking, thread, and spindle. Control circuit 1 7 3, Thread control circuit 1
  • the optical pickup 175 scans concentric or spiral tracks on the optical disc 1 while condensing the laser light of a semiconductor laser as a light source on the signal surface of the optical disc 1 with an objective lens.
  • the whole optical pickup 1 75 is optical disk by thread mechanism 1 76
  • the output signal of the optical pickup 175 is supplied to the demodulation circuit 181 via the RF amplifier 177.
  • the demodulation circuit 18 1 performs EFM demodulation.
  • Demodulation circuit 1 8 1 Output data from error correction decoding circuit 1 8
  • the optical pickup 1 75 is moved to the program area PA 1 of the optical disk 1 by the thread mechanism 1 76, and the optical pickup 1 75 is moved to the program area PA of the optical disk 1.
  • One day is read. From the program area P A1, for example, content data in the same format as the data of the CD-DA standard is read.
  • the output signal of the optical pickup 175 is demodulated by a demodulation circuit 181 and sent to a TOC / subcode extraction circuit 184 and an error correction decoding circuit 182. Error correction processing is performed by the error correction decoding circuit 18 2.
  • the output data of the error correction decoding circuit 18 2 is output via the interface 18 3.
  • the decryption processing is performed by the processing of the software 191 of the personal computer 190. -That is, when reproducing the program area P A2, the optical pickup 175 is moved to the program area P A2 and the data of the software player S FFT 1 is read.
  • the data of the software player SFT 1 is passed through the demodulation circuit 181, TOC / subcode extraction circuit 184, error correction decoding circuit 182, and interface 183 to the personal computer 190. Sent to
  • step S1 when the application of the software player is started (step S1), the hidden key data KH2 of the program area PA2 is read (step S2), and the read hidden key data KH is read. 2.
  • the key locker key data KL2 is generated from the device key data KD by calculation (step S3).
  • Step S4 Reads the key locker data K LOCK 2 in the program area PA 2.
  • the read key rocker data K—LO CK 2 data is decrypted by the key lock key data KL 2 generated in step S 3, and the content key data is read from the key lock lock data K—LOCK 2.
  • KC1, KC2, ... and copyright management information DRM1B, DRM2B, ... are extracted (step S5).
  • step S6 It is determined whether or not a playback command has been given (step S6).
  • the content key data KC1, LO-CK2 of the key port taken out in step S5 are extracted. It is determined whether or not there is a content key data KC1, KC2,... For decrypting the content data to which the reproduction command has been given in KC2,.
  • step S7 If it is determined in step S7 that there is a content key data KC1, KC2,... For decrypting the given content data, the process proceeds to step S8, and the key extracted in step S5. From the copyright management information DRM 1 B, DRM 2 B,... of the locker data K-LOCK 2, it is checked whether or not there is no problem with the playback of the content data for which the playback command has been given ( Step S8).
  • step S8 If it is determined in step S7 that there is no content key data KC1, KC2,... For decrypting the given content data, the reproducing operation is stopped (step S8).
  • step S8 if it is determined that there is no problem with the playback of the content data for which the playback command has been given from the copyright management information DRM1B, DRM2B,..., the optical pickup 1 75
  • the content data in the area PA2 is read (step S9).
  • the content data is decrypted using the content key data KC1, KC2,... Obtained from the key rocker data K_L0CK2 in step S5 (step S10). If it is determined in step S8 that the content data to which the playback command has been given from the copyright management information DRM1B, DRM2B,... Can be played, the playback operation is stopped (step S8).
  • the optical disk 1 in the lead-in area LI 2 has a key length K—L 0
  • the content data is decrypted using the content key data KC1, KC2, ... stored in CK1.
  • the reproduction and copying of the content data is controlled by the copyright management information DRM1A, DRM2A, ... stored in the key rocker data K-LOCK1 of the lead-in area LI2.
  • the program area PA The content key data KC 1, KC 2, ... stored in the key lock data K-LOCK 2 of 2 are used to decrypt the content data.
  • the reproduction and copying of the content data are controlled by the copyright management information DRM1B, DRM2B, ... stored in the key memory K-L0CK2 of the program area PA2.
  • the number of key locker data K—LOCK 1 content key data KC 1, KC 2,... Of the highly confidential lead-in area LI 2 is calculated.
  • the optical disk is a two-session disk in which a recording area for normal content data and a recording area for encrypted content data are separated, but a one-section disk may be used.
  • the key rocker data and the hidden key data are recorded in the lead-in area and the program area, but may be recorded in the lead-out area and the program area.
  • the information may be recorded in the lead-in area, the lead-out area, and the program area.
  • a player or a drive compatible with a new optical disk accesses the sticker recorded in the lead-in area and / or the lead area to obtain the copyright management information and the content key data.
  • a player or a drive compatible with a new optical disk accesses the sticker recorded in the lead-in area and / or the lead area to obtain the copyright management information and the content key data.
  • To play back the content data Existing players and drives that are not compatible with new optical discs can access the locker in the program area, obtain copyright management information and content key data, and play back content data.
  • the key locker recorded in the lead-in area and / or the read-out area can be accessed only by a playback device compatible with the new optical disk.
  • the key locker in the program area can be accessed even by a playback device that does not support the new optical disk. Since the playback device corresponding to the new optical disc uses the key locker recorded in the lead-in area and Z or the read-out area, the confidentiality is high. Playback devices that do not support the new optical disc use the key locker in the program area, and therefore have a problem with confidentiality.
  • the number of the copyright management information and the content key data of the key strength in the program area is small, Low added value As a result, copyright can be protected.
  • the present invention is suitable for a recording medium such as an optical disk for recording content data, a recording method and apparatus for recording content data on such a recording medium, and a reproducing method for reproducing content data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Description

明 細 書 記録媒体、 記録方法及び装置、 再生方法 技術分野
この発明は、 コンテンツデータを記録する記録媒体、 並びに、 このよ うな記録媒体にコンテンツデータを記録する記録方法及び装置、 コンテ ンッデータを再生する再生方法に関するもので、 特に、 既存の再生装置 でも再生が可能であると共に、 著作権の保護が図れるようにしたものに 係わる。 背景技術
既存の CD— DA (Compact Disc Digital Audio)プレーヤや C D— ROM (Compact Disc Read Only Memory)ドライブで再生可能であると 共に、 コンピュータとの親和性を図るようにした新規の光ディスクの開 発が進められている。 新規の光ディスクでは、 著作権の保護を図るため に、 コンテンツデータが暗号化されて記録される。 このような光デイス クで、 コンテンツデータを暗号化して記録する場合に、 その鍵情報を、 リードィン領域に記録しておくことが検討されている。
すなわち、 コンテンツデータを暗号化して記録する場合には、 その鍵 情報の保管場所が問題となる。 鍵情報を安全に管理するためには、 ユー ザが簡単にアクセスできない所に鍵情報を保管しておく方が有利である このことから、 例えば、 DVD (Digital Versatile Disc)では、 ビデオ データを記録する場合に、 鍵情報をそのリードイン領域に記録し、 暗号 化されたデ一夕をそのプログラム領域に記録している。 そこで、 上述し た新規の光ディスクの場合にも、 ユーザが簡単にアクセスできないよう に、 鍵情報をリードイン領域に記録しておくことが検討されている。
D V Dの場合には、 開発当初から、 著作権の保護のためにコンテンツ データを暗号化することを前提として開発が進められていたため、 鍵情 報をリードィン領域に記録することにより、 特に問題が起きるというこ とはない。 ところが、 上述した新規の光ディスクでは鍵情報をリードィ ン領域に記録するようにすると、 新規の光ディスクに未対応の既存のプ レ一ャやドライブでは、 再生不可能になってしまうことが考えられる。 つまり、 既存の C D— D Aディスクや C D— R O Mディスクは、 暗号 化されたコンテンツデータを記録することを前提として開発が進められ てきたわけではく、 喑号化されたコンテンツデ一夕を復号するための機 能が備えられていない。 このような新規の光ディスクに未対応の既存の プレーヤやドライブでディスクから読み出された暗号化されたコンテン ッデ一夕を復号する際には、 ソフトウェア処理で、 コンテンツデータの 復号処理を行うようにすることが考えられる。
ところが、 既存のプレーヤやドライブでは、 一般的には、 再生中に、 ソフトウェアでリードィン領域をアクセスすることができない。 すなわ ち、 C D— R O Mの規格では、 9 8フレームからなるセクタを単位とし てアクセスが行われている。 通常のプレーヤやドライブでは、 再生中に は、 アクセスがセクタ単位で行われており、 リードイン領域へのァクセ スは行えない。 このため、 鍵情報をリードイン領域に記録してしまうと 前述した新規の光ディスクに未対応の既存のプレーヤやドライブでは、 鍵情報がアクセスできずに、 コンテンツデータの復号が行えないという 問題が生じる。
勿論、 鍵情報をリードィン領域に記録することが決まった後に登場す ることになるであろう前述した新規の光ディスクに対応するプレーヤや ドライブは、 リードイン領域をアクセスして鍵情報を取得して、 暗号化 されたコンテンツデータを復号することを想定して設計されることにな る。 したがって、 このようなプレーヤやドライブが広く普及するように なれば、 リードイン領域の鍵情報がアクセスできずに、 コンテンツデー 夕の再生が行えないという問題は解消されることになろう。
しかしながら、 そのような新規の光ディスクに対応するプレーヤゃド ライブが普及するまでの過渡期では、 新規な光ディスクに未対応の既存 のプレーヤやドライブで新規な光ディスクから読み出された暗号化され たコンテンツデータの復号が行われることになり、 このような過渡期で は、 リードイン領域の鍵情報がアクセスできないため、 暗号化されたコ ンテンッデータが復号できないという問題が発生すると考えられる。 そこで、 新規な光ディスクに未対応の既存のドライブやプレーヤでも コンテンツデ一夕の復号が行えるように、 プログラム領域に鍵情報を記 録しておくことが考えられる。
ところが、 プログラム領域に記録された鍵情報は、 リードイン領域に 記録された鍵情報に比べて秘匿性が低い。 このため、 新規な光ディスク に未対応の既存のドライブやプレーヤでもコンテンツデータの復号が行 えるようにプログラム領域に鍵情報を記録しておくと、 プログラム領域 に記録された鍵情報が不正に取り出されて、 コンテンッデ一夕が不正に 再生されたり、 不正にコピーされたりして、 著作権が守られなくなるこ とが考えられる。
したがって、 この発明の目的は、 暗号化されたコンテンツデータに未 対応の既存の再生装置でもコンテンツデータの復号が行えると共に、 著 作権の保護を確実に図れるようにした記録媒体、 並びに、 このような記 録媒体を作成するための記録方法及び装置、 記録媒体を再生するための 再生方法を提供することにある。 発明の開示
この発明は、 複数のコンテンツデータがプログラム領域に記録される と共に、 複数のコンテンツデータの著作権を管理するための第 1及び第 2の 2種類の著作権管理情報が互いに秘匿性の異なる位置に記録される ようにしたデータ記録媒体である。
この発明は、 複数のコンテンツデータをデ一タ記録媒体のプログラム 領域に記録すると共に、 複数のコンテンツデータの著作権を管理するた めの第 1及び第 2の 2種類の著作権管理情報をデータ記録媒体の互いに 秘匿性の異なる位置に記録するようにしたデ一夕記録方法である。
この発明は、 複数のコンテンツデ一夕をデータ記録媒体のプログラム 領域に記録する手段と、 複数のコンテンツデータの著作権を管理するた めの第 1及び第 2の 2種類の著作権管理情報をデータ記録媒体の互いに 秘匿性の異なる位置に記録する手段とを備えるようにしたデータ記録装 置である。
この発明は、 複数のコンテンツデータが暗号化されてプログラム領域 に記録されると共に、 複数のコンテンツデ一夕を復号するための少なく とも第 1及び第 2の 2種類の鍵情報が互いに秘匿性の異なる位置に記録 されるようにしたデータ記録媒体である。
この発明は、 複数のコンテンツデータを暗号化してデータ記録媒体の プログラム領域に記録すると共に、 複数のコンテンツデータを復号する ための少なくとも第 1及び第 2の 2種類の鍵情報をデータ記録媒体の互 いに秘匿性の異なる位置に記録するようにしたデータ記録方法である。
この発明は、 複数のコンテンツデ一夕を暗号化してデ一夕記録媒体 のプログラム領域に記録する手段と、 複数のコンテンツデータを復号す るための少なくとも第 1及び第 2の 2種類の鍵情報をデータ記録媒体の 互いに秘匿性の異なる位置に記録する手段とを備えるようにしたデータ 記録装置である。 図面の簡単な説明
第 1図はこの発明が適用された光ディスクの一例の説明に用いる平面 図であり、 第 2図はこの発明が適用された光ディスクの一例の説明に用 いる略線図であり、 第 3図はキーロッ力の説明に用いる略線図であり、 第 4図は光ディスクの一例の説明に用いる略線図であり、 第 5図は光デ イスクの暗号化プロセスの説明に用いるプロック図であり、 第 6図は光 ディスクの暗号復号化プロセスの説明に用いるブロック図であり、 第 7 図は光ディスクのキーロッ力の説明に用いる略線図であり、 第 8図は光 ディスクのキーロッ力の説明に用いる略線図であり、 第 9図は光ディス クのキーロッ力の説明に用いる略線図であり、 第 1 0図は光ディスクの キーロッ力の説明に用いる略線図であり、 第 1 1図 A及び第 1 1図 Bは この発明が適用された光ディスクの暗号化プロセスの説明に用いるプロ ック図であり、 第 1 2図はこの発明が適用された光ディスクの喑号復号 化プロセスの説明に用いるブロック図であり、 第 1 3図はこの発明が適 用された光ディスクの喑号復号化プロセスの説明に用いるプロック図で あり、 第 1 4図はこの発明が適用された光ディスクのキ一ロッ力の説明 に用いるブロック図であり、 第 1 5図はこの発明が適用された光デイス クのキーロッ力の説明に用いるブロック図であり、 第 1 6図 A及び第 1 6図 Bはこの発明が適用された光ディスク記録装置の一例のブロック図 であり、 第 1 7図はこの発明が適用された光ディスクを再生する再生装 置の一例のブロック図であり、 第 1 8図はこの発明が適用された光ディ スクを再生する再生装置の他の例のブロック図であり、 第 1 9図はこの 発明が適用された光ディスクを再生する再生装置の他の例の説明に用い るフローチヤ一トである。 発明を実施するための最良の形態
以下、 この発明の実施の形態について図面を参照して説明する。 第 1 図及び第 2図は、 この発明が適用された光ディスクの構成を示すもので ある。 この発明が適用された光ディスク 1は、 その直径が 1 2 0 mmと されており、 その中央に孔 2を有している。 この光ディスク 1の物理的 な形状は、 既存の C Dと同様である。 なお、 光ディスク 1としては、 直 径 8 0 mmの、 所謂 C Dシングルと称されるものもある。
光ディスク 1には、 再生専用のものと、 追記可能なものと、 再記録可 能なものとがある。
再生専用の光ディスク 1では、 記録層の部材としてアルミニウムが用 いられている。 再生専用の光ディスク 1の場合には、 情報が物理的なピ ットとして記録されており、 通常、 スタンパを用いてディスクが生産さ れている。
追記可能な光ディスク 1は、 記録層にフタロシアニンゃシァニン等の 有機色素が用いられる。 追記可能な光ディスクでは、 書き込み時には、 レ一ザ光でディスク上の有機色素からなる記録層が昇温される。 これに より、 有機色素からなる記録層が熱変形される。
再記録可能な光ディスク 1は記録層に相変化材料が用いられる。 相変 化材料は、 例えば A g _ I n _ S b— T e (銀一インジウム—アンチモ ン—テルル) の合金が用いられる。 このような相変化材料は、 結晶相と アモルファス相 (非結晶) を持つ。 レーザ光の出力レベルが高いとき、 すなわちレーザ光の強度が高いときは、 相変化材料からなる記録層が融 点以上に昇温された後に急速に冷却され、 記録層はアモルファス状態と なる。 レーザ光の出力レベルが低いとき、 すなわちレーザ光の強度が比 較的低いときは、 相変化材料からなる記録層は結晶化温度付近まで昇温 された後、 徐々に冷却され、 結晶状態となる。
第 2図に示すように、 光ディスクの最内周には、 第 1のリードイン領 域 L I Iが設けられ、 リードイン領域 L I 1の外周に、 第 1のプロダラ ム領域 P A 1が設けられ、 第 1のプログラム領域 P A 1の外側に、 第 1 のリードアウト領域 LO 1が設けられる。 第 1のプログラム領域 P A 1 には、 CD— D A (Compact Disc Digital Audio)規格と同様の記録形態 で、 オーディォコンテンツデ一夕が記録される。
第 1のリ一ドアゥト領域 LO 1の外側に、 第 2のリードィン領域 L I 2が設けられ、 リードイン領域 L I 2の外周に、 第 2のプログラム領域 P A 2が設けられ、 第 2のプログラム領域 P A 2の外側に、 第 2のリー ドアゥト領域 L O 2が設けられる。 第 2のプログラム領域 P A 2には、 例えば ATRAC 3等の圧縮方式で圧縮されたオーディォデータが喑号 化され、 コンテンッデ一夕として記録される。
第 2のプログラム領域 P A 2のコンテンツデ一夕の喑号を復号するた めのコンテンツ鍵デ一夕は、 第 1のキーロッカデータ K— LO CK 1に 含められ、 第 2のリードイン領域 L I 2に記録される。
現在普及している光ディスク 1に未対応の既存のドライブでの復号を 考慮して、 第 2のプログラム領域 P A 2のコンテンツデータの喑号を復 号するためのコンテンツ鍵データは、 第 2のキ一口ッカデ一夕 K— L〇 CK 2に含められ、 プログラム領域 P A 2に記録される。
更に、 プログラム領域 P A 2に、 プログラム領域 P A 2に記録されて いる暗号化コンテンツデータをソフトウエアで復号するための復号処理 プログラムであるソフトウエアプレーヤ S F T 1のアプリケ一ションデ —夕が記録される。
キ一ロッカデータ K— LOCK 1及び K— LOCK 2は、 コンテンツ 鍵データをコード化して暗号化したものである。 このキー口ッカデ一夕 K— LOCK 1及び K— LOCK 2には、 更に、 著作権管理情報 DRM (Digital Rights Management)カ含められる。
キー口ッカデ一夕とは、 複数のコンテンツ鍵データをコード化して暗 号化したものである。 複数のコンテンツ鍵データをコード化して暗号化 したものは、 複数のコンテンツ鍵を格納している実社会のロッ力と見立 てることができるので、 キーロッカデータと称する。
さらに、 このキー口ッカデ一夕には、 各コンテンツデータについての コンテンツの再生制限、 コピー制限等、 著作権についての管理をするた めの情報である著作権管理情報 DRMを含めることができる。 著作権管 理情報 DRMにより、 例えば、 「再生のみ」 、 「再生、 コピー可」 、 の 設定や、 「コピー個数制限」 、 コピー個数制限におけるコピーの数が
「 1個」 、 「5個」 等が設定できる。 更に、 「ネットにより配信又は配 信されたデータのコピー可」 というような設定も考えられている。
第 3図は、 キ一ロッカ部の構成の一例である。 第 3図に示すように、 キーロッカ部の先頭には、 バージョン番号に関するデータ部が設けられ, 次に、 コンテンツ鍵データの数を示すデータ部が配置される。 これに続 いて、 例えば 48バイ トからなるコンテンツ鍵データ KC 1、 KC 2、 …がその数だけ配置される。 次に、 著作権管理情報の数を示すデータ部 が配置され、 これに続いて、 例えば、 1 6バイトからなる著作権管理情 報 DRM 1、 DRM 2、 …がその数だけ配置される。 1 6バイトのエラ 一検出用の CRC (Cyclic Redundancy Check )コードが付加される。 このキーロッカデータの構成は一例であり、 他の構成が取り得ることは 勿論である。
リ一ドィン領域 L I 2に記録されるキーロッカデータ K—L O CK 1 と、 プログラム領域 PA2に記録されるキーロッカデータ K— LOCK 2とでは、 異なる形態のものが使われる。 すなわち、 秘匿性の高いリー ドイン領域 L I 2のキーロッカデータ K— L O CK 1には、 秘匿性の低 いプログラム領域のキーロッカデータ K—L O CK 2に比べて、 付加価 値が高いものとされる。
このように、 この発明が適用された光ディスク 1では、 第 2図に示す ように、 リードイン領域 L I 2に、 第 1のキーロッカデータ K— L O C K 1が記録され、 プログラム領域 PA2に、 第 2のキー口ッカデ一夕 K — LOCK 2が記録される。
このようなディスクでは、 今後登場するであろう光ディスク 1に対応 のプレーヤやドライブで再生する場合には、 リードイン領域 L I 2をァ クセスすることで第 1のキ一口ッカデ一夕 K— L 0 CK 1からデ一夕を 読み出すことができる。 この第 1のキー口ッカデ一夕 K— LOCK 1に は、 光ディスク 1のプログラム領域 P A 2に記録された各コンテンツデ —夕の暗号を復号するためのコンテンツ鍵データ KC 1、 KC 2、 …が 含められている。 このコンテンツ鍵デ一夕 KC 1、 KC 2、 …をキー口 ッカデ一夕 K— LOCK 1から取り出すことにより、 プログラム領域 P A 2の暗号化されたコンテンツデータの復号処理を行うことができる。 光ディスク 1に未対応の既存のプレーヤやドライブでは、 ソフトゥェ ァ処理により、 プログラム領域 P A 2をアクセスすることで第 2のキー ロッカデータ K_LOCK 2からデ一タを読み出すことができる。 第 2 のキ一ロッカデータ K— L O C K 2に納められているコンテンッ鍵デ一 夕 KC 1、 KC 2、 …を取り出して、 プログラム領域 P A 2の暗号化さ れたコンテンツデータの復号処理を行うことができる。
次に、 この発明が適用された光ディスク 1でのコンテンツデータの暗 号化及び復号化プロセスについて説明する。 この発明が適用された光デ イスク 1の暗号化及び復号化プロセスを説明するに先立ち、 その基本と なる暗号化及び復号化プロセスについて説明する。 なお、 基本となる暗号化及び復号化プロセスの説明に用いる光ディス ク 1 Aの場合には、 第 4図に示すように、 光ディスク 1 Aの最内周には、 第 1のリードィン領域 L I 1 0が設けられ、 リードィン領域 L I 1 0の 外周に、 第 1のプログラム領域 P A 1 0が設けられ、 第 1のプログラム 領域 PA 1 0の外側に、 第 1のリードアウト領域 L O 1 0が設けられる。 第 1のプログラム領域 P A 1 0には、 CD— DA規格と同様の記録形態 で、 オーディオコンテンツデータが記録されている。 第 1のリードァゥ ト領域 L〇 1 0の外側に、 第 2のリードイン領域 L I 20が設けられ、 リ一ドアゥト領域 L I 2 0の外周に、 第 2のプログラム領域 P A 2 0が 設けられ、 第 2のプログラム領域 P A 2 0の外側に、 第 2のリードァゥ ト領域 L〇 20が設けられる。 第 2のプログラム領域 PA 20には、 例 えば ATRAC 3で圧縮され、 喑号化されたコンテンツデ一夕が記録さ れている。 第 2のプログラム領域 P A2 0のコンテンツデ一夕の暗号を 復号するためのコンテンツ鍵デ一夕は、 キーロッカ K— LOCK 0に含 められ、 第 2のリードィン領域 L I 2 0に記録されている。
第 5図は、 このような通常の光ディスク 1 Aの第 2のプログラム領域 P A 20に、 コンテンッデータを暗号化して記録する際のプロセスを示 すものである。
第 5図において、 コンテンツデータ入力端子 1 1 A、 1 1 B、 …には, コンテンツデータ C l、 C 2、 …が供給される。 コンテンツデータ C 1 , C 2、 …は、 例えば ATRAC 3で圧縮された各曲毎のオーディオデ一 夕である。 コンテンツデータ入力端子 1 1 A、 1 1 B、 …からのコンテ ンッデ一タ C l、 C 2、 …が暗号化回路 1 2 A、 1 2 B、 …に供給され る。
各コンテンツデータ C l、 C 2、 …を暗号化するためのコンテンツ鍵 データ KC 1、 KC 2、 …は、 コンテンツ鍵発生回路 1 3から発生され る。 コンテンツ鍵発生回路 1 3からのコンテンツ鍵データ KC 1、 KC 2、 …は、 暗号化回路 1 2 A、 1 2 B、 …に供給される。
暗号化回路 1 2 A、 1 2 B、 …で、 コンテンツデータ入力端子 1 1 A、 1 1 B、 …からのコンテンツデータ C 1、 C 2、 …は、 コンテンツ鍵発 生回路 1 3からのコンテンツ鍵データ KC 1、 KC 2、 …により暗号化 される。 暗号化回路 1 2A、 1 2 B、 …で喑号化されたコンテンツデー 夕 C l e、 C 2 e、 …は、 光ディスクのプログラム領域 P A 2に記録さ れる。
コンテンツ鍵発生回路 1 3からのコンテンツ鍵データ KC 1、 KC 2、 …は、 キーロッカ生成回路 1 4に供給される。
コンテンツデ一夕入力端子 1 1 A、 1 1 B、 …に供給される各コンテ ンッデ一夕 C l、 C 2、 …には、 それぞれ、 著作権管理情報 DRM 1、 DRM2、 …がある。 著作権管理情報 DRM 1、 DRM 2、 …は、 各コ ンテンッデ一夕について著作権管理に係わる再生制限やコピー制限の情 報であり、 著作権管理情報 DRM 1、 DRM2、 …は、 DRM発生回路 1 5から発生される。 著作権管理情報 DRM 1、 DRM2、 …により、 再生可能か禁止か、 コピー可能か禁止か、 コピー可能なら一世代のみの コピー可能か多世代に渡るコピーが可能か等が設定できる。 DRM発生 回路 1 5で生成された著作権管理情報 DRM 1、 DRM2、 …は、 キー ロッカ生成回路 14に供給される。
キーロッカ生成回路 14は、 コンテンツ鍵発生回路 1 3から送られて くるコンテンツ鍵データ KC 1、 KC 2、 …と、 DRM発生回路 1 5か ら送られてくる著作権管理情報 D RM 1、 DRM2、 …とをコード化し. キー口ッカデ一夕を生成するものである。 キーロッカ生成回路 1 4の出 力データが暗号化回路 1 8に供給される。
暗号化回路 1 8には、 ハッシュ演算回路 1 6から、 キーロッカ鍵デー タ KLが供給される。 キー口ッカ鍵データ KLは、 デバイス鍵デ一夕 K Dと隠しコ一ド鍵デ一夕 KHとをハッシュ演算することにより生成され る。 キーロッカ生成回路 14で生成されたキーロッ力のデータは、 ハツ シュ演算回路 1 6からのキー口ッカ鍵データ KLにより暗号化される。 すなわち、 ハッシュ演算回路 1 6には、 デバイス鍵データ KDが供給 されると共に、 隠しコード鍵発生回路 1 7からの隠しコード鍵デ一夕 K Hとが供給される。 デバイス鍵データ KDは、 プレーヤやレコ一ダのど こかに保存されている。 隠しコード鍵データ KHは、 隠しコード鍵発生 回路 1 7で乱数を発生させて生成される。 隠しコード鍵データ KHは、 光ディスク 1 Aの例えばリードイン領域 L I 2 0に記録される。
ハッシュ演算回路 1 6で、 デバイス鍵データ KDと隠しコード鍵デー 夕 KHとから、 キ一ロッカ鍵デ一夕 KLが生成される。 このキ一ロッカ 鍵データ KLが暗号化回路 1 8に供給される。 暗号化回路 1 8で、 キ一 ロッカ生成回路 14からのキー口ッカ鍵データ KLは、 ハッシュ演算回 路 1 6からのキー口ッカ鍵データ KLにより暗号化される。 暗号化回路 1 8で暗号化されたキ一口ッカデ一夕 K— L 0 CK 0に記録されるデ一 夕は、 光ディスク 1 Aのリードィン領域 L I 2 0に記録される。
このように、 通常の光ディスク 1 Aの暗号化プロセスでは、 各コンテ ンッデータ C l、 C 2、 …は、 各コンテンツデータ C l、 C 2、 …毎に, コンテンツ鍵デ一夕 KC 1、 KC 2、 …で暗号化されて、 光ディスク 1 Aのプログラム領域 L I 2 0に記録される。 各コンテンツデータ C 1、 C 2、 …を暗号化するためのコンテンツ鍵データ KC 1、 KC 2、 …は. 著作権管理情報 DRM 1、 DRM2、 …と共にキ一口ッカデ一夕 K—L OCK Oに格納され、 暗号化されて、 光ディスク 1 Aのリ一ドイン領域 L I 2 0に記録される。
第 6図は、 光ディスク 1 Aにおいて、 光ディスク 1 Aに記録されてい る暗号化されたコンテンツデータ C 1 e、 C 2 e、 …からコンテンツデ 一夕 C l、 C 2、 …を復号するときのプロセスを示すものである。
光ディスクのプログラム領域 P A 20からは、 暗号化されたコンテン ッデ一夕 C l e、 C 2 e、 …が読み出される。 この暗号化されたコンテ ンッデータ C l e、 C 2 e、 …は、 喑号復号化回路 2 3 A、 2 3 B、 … に供給される。
光ディスク 1 Aのリードイン領域 L I 2 0からは、 喑号化されたキー 口ッカデ一夕 K— L 0 CK 0と隠しコード鍵データ KHが再生される。 キーロッカデータ K— LOCK 0は、 喑号復号化回路 2 6に送られる。 隠しコード鍵データ KHは、 ハッシュ演算回路 22に送られる。
再生装置又はデバイス中のどこかに記憶されているデバイス鍵データ KDが取り出され、 このデバイス鍵データ KDがハッシュ演算回路 2 2 に送られる。 ハッシュ演算回路 22で、 隠しコード鍵データ KHとデバ イス鍵デ一夕 KDとから、 キ一口ッカ鍵データ KLが生成される。 この キー口ッカ鍵データ KLが暗号復号化回路 26に送られる。
喑号復号化回路 26で、 ハッシュ演算回路 2 2からのキ一ロッカ鍵デ 一夕 KLにより、 キ一ロッカ K— LOCK 0に記録されているデータの 暗号が復号される。 復号されたキーロッカデータ K— LOCK 0から読. み出されたデータは、 キーロッカ再生回路 2 1に送られる。 キーロッカ 再生回路 2 1で、 キーロッカ K— LOCK 0から読み出されたデータか ら、 コンテンツ鍵データ KC 1、 KC 2、 …と、 著作権管理情報 DRM 1、 DRM2、 …が取り出される。
キーロッカ再生回路 2 1で取り出されたコンテンツ鍵データ KC 1、 KC 2、 …は、 喑号復号化回路 2 3 A、 2 3 B、 …に供給される。 キー ロッカ再生回路 2 1で取り出された著作権管理情報 D RM 1、 DRM2 …は、 D RM判斬回路 24に送られる。 D RM判断回路 24は、 各コンテンツデータ毎の著作権管理情報 DR M l、 DRM 2、 …力、ら、 各コンテンツデ一夕 C l、 C 2、 …について の再生制限やコピー制限を判断している。 各コンテンツデータ C l、 C 2、 …についての再生制限やコピー制限の情報は、 コピー再生制御回路 2 5に送られる。
暗号復号化回路 2 3 A、 2 3 B、 …で、 光ディスク 1 Aのプログラム 領域 P A 2 0から再生された暗号化コンテンツデータ C 1 e、 C 2 e、 C 3 e , …から、 コンテンツデータ C I、 C 2、 …が復号される。 復号 されたコンテンツデ一夕 C 1、 C 2、 …がコピ一再生制御回路 2 5に送 られる。
コピー再生制御回路 2 5で、 DRM判断回路 24からの再生制限ゃコ ピ一制限の情報に基づいて、 各コンテンツデータ C l、 C 2、 …につい ての再生制限やコピー制限が行われる。
このように、 光ディスク 1 Aの暗号復号プロセスでは、 光ディスク 1 Aのリ一ドイン領域 L I 2 0のキ一ロッカデータ K— L O CK 0が読み 出され、 キ一ロッカ再生回路 2 1により、 キー口ッカデ一夕 K— L O C K 0から、 コンテンツ鍵データ KC 1、 KC 2、 …と、 著作権管理情報 DRM 1、 DRM2、 …とが取り出される。 光ディスクのプログラム領 域 PA 2 0から読み出された暗号化コンテンツデータ C 1 e、 C 2 e、 …は、 暗号復号化回路 2 3 A、 2 3 B、 …に送られ、 リードイン領域 L I 2 0のキーロッカ K— L 0 CK 0から抽出されたコンテンツ鍵データ KC 1、 KC 2、 …により、 コンテンツデータ C l、 C 2、 …が復号さ れる。 キーロッカ再生回路 2 1によって、 著作権管理情報 DRM 1、 D RM 2、 …が抽出され、 この著作権管理情報 D RM 1、 DRM 2、 …に より、 各コンテンツデ一夕 C l、 C 2、 …の再生やコピーが制御される, このように、 光ディスク 1 Aでは、 各コンテンツデータ C l、 C 2、 …毎に暗号化が行われている。 各コンテンツデータ C l、 C 2、 …毎に 著作権管理情報 DRM 1、 DRM2、 …があり、 各コンテンツデータ C
1、 C 2、 …毎に、 再生条件や、 コピーの条件を設定できる。 このこと から、 プログラム領域 P A 2 0に記録されるコンテンツデ一夕は同一で あっても、 キ一ロッカデータ K— L 0 CK 0に格納するコンテンツ鍵デ 一夕 KC 1、 KC 2、 …の数を変えたり、 キーロッカデータ K— LOC Kに格納する著作権管理情報 D RM 1、 DRM2、 …の再生制限ゃコピ 一制限を変えることにより、 再生できるコンテンツデータを変えたり、 再生条件やコピー条件を変えることができる。
すなわち、 第 7図及び第 8図の例では、 光ディスクのプログラム領域 PA 2に、 同一のコンテンツデータ C 1、 C 2、 C 3、 C 4、 C 5が記 録されている。 第 7図の例では、 キーロッカデータ K— LOCK 0には, コンテンツデータ C l、 C 2、 C 3、 C 4、 C 5に対する全てのコンテ ンッ鍵データ KC 1、 KC 2、 KC 3、 KC 4、 KC 5と、 著作権管理 情報 DRM 1、 DRM2、 DRM3、 DRM4、 DRM 5が記録されて いる。 この場合には、 著作権管理情報 DRM 1、 DRM2、 DRM3、 DRM4、 DRM5が再生可能なら、 コンテンツデータ C l、 C 2、 C 3、 C 4、 C 5の全てが復号可能である。
これに対して、 第 8図の例では、 第 7図の場合と同様に光ディスク 1 Aにコンテンツデ一夕 C 1、 C 2、 C 3、 C 4、 C 5が記録されている が、 キーロッカデータ K— L〇 CK 0には、 コンテンツデ一夕 C l、 C
2、 C 3に対するコンテンツ鍵データ KC 1、 KC 2、 KC 3と著作権 管理情報 DRM 1、 DRM2、 D R M 3しか記録されていない。 この場 合には、 光ディスク 1 Aにコンテンツデータ C 1、 C 2、 C 3、 C 4、 C 5が記録されているが、 再生可能なのは、 コンテンツデータ C l、 C 2、 C 3だけである。 このように、 光ディスク 1 Aに同一のコンテンツデータを記録したと しても、 キー口ッカデ一夕 K— L 0 CK 0に格納するコンテンツ鍵デー 夕の数を制限することで、 再生できるコンテンツデ一夕の数が制限され る。
第 9図及び第 1 0図の例では、 光ディスク 1 Aのプログラム領域 P A 2 0には、 同一のコンテンツデータ C 1、 C 2、 C 3、 C 4、 C 5が記 録されている。 第 9図の例では、 キー口ッカデ一夕 K— L〇 C K 0には, コンテンツ鍵データ KC 1、 KC 2、 KC 3、 KC 4、 KC 5と、 コピ 一許可を示す著作権管理情報 D RM 1、 DRM2、 DRM3、 DRM4, D RM 5が記録されている。 この場合、 著作権管理情報 DRM 1、 DR M 2、 DRM3、 DRM4、 D R M 5が全てコピー許可であるので、 コ ンテンッデータ C l、 C 2、 C 3、 C 4、 C 5は全てコピー可能となる t これに対して、 第 1 0図の例では、 第 9図に示す場合と同様に、 光デ イスク 1 Aにはコンテンツデータ C 1、 C 2、 C 3、 C 4、 C 5が記録 されているが、 キー口ッカデ一夕 K— L〇 CK 0には、 コンテンツ鍵デ 一夕 K C 1、 K C 2、 KC 3、 KC 4、 KC 5と、 コピー禁止を示す著 作権管理情報 DRM1、 DRM2、 DRM3、 DRM4、 DRM 5とが 記録されている。 この場合、 著作権管理情報 DRM 1、 DRM2、 DR M 3、 DRM4、 D RM 5が全てコピ一禁止であるので、 コンテンツデ 一夕 C 1、 C 2、 C 3、 C 4、 C 5は、 コピ一不可となる。
このように、 光ディスク 1 Aに同一のコンテンツデ一夕 C 1、 C 2、 C 3、 C 4、 C 5を記録したとしても、 キーロッカデータ K— L O C K 0に格納する著作権管理情報 D RM 1、 DRM2、 DRM 3、 DRM4. D RM 5を異なる形態とすることにより、 再生できるコンテンツデータ の数やコピーや再生の条件が変わってくる。
この発明の実施の形態では、 このことを利用して、 同一のディスクを 再生するのに、 光ディスク 1に対応したドライブと、 光ディスク 1 Aに 未対応の既存のドライブとで、 再生できるコンテンツデータの数を変え たり、 コピーや再生の条件を変えたりできるようにしている。
次に、 この発明が適用された光ディスク 1の暗号化及び復号化プロセ スについて説明する。
第 1 1図 A及び第 1 1図 Bは、 この発明が適用された光ディスク 1の 暗号化プロセスを示すものである。 第 1 1図 A及び第 1 1図 Bにおいて, コンテンツデ一夕入力端子 3 1 A、 3 1 B、 3 1 C、 …には、 コンテン ッデータ C l、 C 2、 …が供給される。 コンテンツデ一夕 C 1、 C 2、 …は、 例えば、 ATRAC 3で圧縮されたコンテンツデータである。 コ ンテンッデータ入力端子 3 1 A、 3 1 B、 3 1 C…からのコンテンツデ —夕 C l、 C 2、 …が暗号化回路 3 2 A、 32 B、 …に供給される。
各コンテンツデ一夕 C l、 C 2、 …を暗号化するためのコンテンツ鍵 デ一夕 KC 1、 KC 2、 …は、 コンテンツ鍵発生回路 3 3から発生され る。 コンテンツ鍵データ KC 1、 KC 2、 …は、 暗号化回路 3 2 A、 3 2 B、 …に供給される。
暗号化回路 3 2 A、 3 2 B、 …で、 コンテンツ鍵発生回路 3 3からの コンテンッ鍵デ一夕 KC 1、 KC 2 , …により、 コンテンツデータ入力 端子 3 1 A、 3 1 B、 …からのコンテンツデータ C 1、 C 2、 …が喑号 化される。 暗号化回路 3 2 A、 3 2 B、 …で暗号化されたコンテンツデ —夕 C 1 e、 C 2 e、 …は、 光ディスク 1のプログラム領域 P A 2に記 録される。
コンテンツ鍵発生回路 3 3からのコンテンツ鍵データ KC 1、 KC 2 …は、 セレクタ 38 A及び 38 Bに供給される。 セレクタ 38 A及び 3 8 Bは、 コンテンツ鍵発生回路 3 3からのコンテンツ鍵デ一夕 KC 1、 KC 2、 …の中から、 必要なコンテンツ鍵データを選択するものである セレクタ 3 8 A及び 38 Bで選択されたコンテンツ鍵データがキーロッ 力生成回路 34 A及び 34 Bに供給される。
コンテンツデータ入力端子 3 1 A、 3 1 B、 …に供給される各コンテ ンッデータ C l、 C 2、 …には、 それぞれ、 著作権管理情報 DRM 1、 DRM 2、 …がある。 著作権管理情報 DRM 1、 DRM 2、 …は、 各コ ンテンッデ一夕について著作権管理に係わる再生制限やコピー制限の情 報である。 著作権管理情報 DRM 1、 DRM2、 …により、 再生可能か 禁止か、 コピー可能か禁止か、 コピー可能なら一世代のみのコピー可能 か多世代に渡るコピーが可能か等が設定できる。
D RM発生回路 3 5 Aでは、 リードイン領域 L I 2に記録する著作権 管理情報 DRM 1A、 DRM 2 A> DRM3 A、 …が生成される。 この
DRM発生回路 3 5 Aで生成された著作権管理情報 DRM 1 A、 DRM
2A、 DRM3 A、 …は、 セレクタ 3 9 Aに供給される。
D RM発生回路 3 5 Bでは、 プログラム領域 P A 2に記録する著作権 管理情報 DRM 1 B、 DRM2 B、 …が生成される。 この DRM発生回 路 3 5 Bで生成された著作権管理情報 D RM 1 B、 DRM2 B、 …は、 セレクタ 3 9 Bに供給される。
セレクタ 3 9 A及び 3 9 Bは、 DRM発生回路 3 5 Aからの著作権管 理情報 DRM 1 A、 DRM2A、 ···、 及び、 0尺 発生回路3 58から の著作権管理情報 DRM 1 B、 DRM2 B、 …の中から、 必要な著作権 管理情報を選択するものである。 セレクタ 3 9 A及び 3 9 Bで選択され た著作権管理情報がキーロッカ生成回路 34 A及び 34 Bに供給される キーロッカ生成回路 34 Aは、 コンテンツ鍵発生回路 3 3から送られ てくるコンテンツ鍵デ一夕 KC 1、 KC 2、 …と、 DRM発生回路3 5 Aから送られてくる著作権管理情報 DRM 1 A、 DRM2 A、 …とをコ
―ド化して、 キーロッカ部に記録されるデ一夕を生成するものである。 キ一ロッカ生成回路 34 Aの出力データが暗号化回路 4 1 Aに供給され る。
暗号化回路 4 1 Aには、 ハッシュ演算回路 3 6 Aから、 キー口ッカ鍵 データ KL 1が供給される。 キー口ッカ鍵データ KL 1は、 デバイス鍵 データ KDと隠しコード鍵データ KH 1とをハッシュ演算することによ り生成される。 このキー口ッカ鍵データ KL 1により、 キーロッカ生成 回路 34 Aからのキーロッカ部に記録されるデ一夕が暗号化される。 すなわち、 ハッシュ演算回路 3 6 Aには、 デバイス鍵データ KDが供 給されると共に、 隠しコード鍵発生回路 3 7 Aからの隠しコード鍵デー タ KH 1とが供給される。 デバイス鍵データ KDは、 プレーヤやレコー ダのどこかに保存されている。 隠しコード鍵データ KH 1は、 隠しコー ド鍵発生回路 3 7 Aで乱数を発生させて生成される。 隠しコード鍵デー タ KH 1は、 光ディスク 1の例えばリ一ドィン領域 L I 2に記録される ハッシュ演算回路 3 6 Aで、 デバイス鍵デ一夕 KDと、 隠しコード鍵 発生回路 3 7 Aで生成された隠しコード鍵データ KH 1とから、 キー口 ッカ鍵データ KL 1が生成される。 このキー口ッカ鍵データ KL 1が喑 号化回路 4 1 Aに供給される。 暗号化回路 4 1 Aで、 キーロッカ生成回 路 34 Aからのキ一ロッ力の情報がハッシュ演算回路 3 6 Aからのキー 口ッカ鍵データ KL 1により暗号化される。
このように、 キ一ロッカ生成回路 34 Aで生成され、 暗号化回路 4 1 Aで暗号化されたキ一口ッカデ一夕 K_L O CK 1は、 光ディスク 1の リ一ドィン領域 L I 2に記録される。
キ一ロッカ生成回路 34 Bは、 コンテンツ鍵発生回路 3 3から送られ てくるコンテンツ鍵データ KC 1、 KC 2、 …と、 DRM発生回路3 5 Bから送られてくる著作権管理情報 DRM 1 B、 DRM2 B、 …とをコ ード化して、 キーロッカデータを生成するものである。 キ一ロッカ生成 回路 34 Bで生成されたキーロッカデータが暗号化回路 41 Bに供給さ れる。
暗号化回路 4 1 Bには、 ハッシュ演算回路 3 6 Bからのキー口ッカ鍵 データ KL 2が供給される。 暗号化回路 4 1 Bで、 キーロッカ生成回路 34 Bからのキーロッ力のデータは、 ハッシュ演算回路 3 6 Bからのキ 一口ッカ鍵データ KL 2で暗号化される。 キ一ロッカ鍵デ一夕 KL 2は. デバイス鍵データ KDと隠しコード鍵データ KH 2とをハッシュ演算す ることにより生成される。
すなわち、 ハッシュ演算回路 3 6 Bには、 デバイス鍵データ KDが供 給されると共に、 隠しコード鍵発生回路 3 7 Bからの隠しコード鍵デー 夕 KH 2とが供給される。 隠しコード鍵データ KH 2は、 隠しコード鍵 発生回路 37 Bで乱数を発生させて生成される。 隠しコード鍵データ K H 2は、 光ディスク 1の例えばプログラム領域 P A 2に記録される。
ハッシュ演算回路 3 6 Bで、 デバイス鍵データ KDと、 隠しコード鍵 発生回路 3 7 Bで生成された隠しコード鍵デ一夕 KH 2とから、 キー口 ッカ鍵データ KL 2が生成される。 このキー口ッカ鍵データ KL 2が喑 号化回路 41 Bに供給される。 暗号化回路 4 1 Bで、 キーロッカ生成回 路 34 Bからのキーロッ力のデータは、 ハッシュ演算回路 36 Bからの キー口ッカ鍵データ KL 2で暗号化される。
このように、 キ一ロッカ生成回路 34 Bで生成され、 暗号化回路 4 1 Bで喑号化されたキー口ッカデ一夕 K— LOCK2は、 光ディスク 1の プログラム領域 P A 2に記録される。
プログラム発生回路 40からは、 ソフトウェアでコンテンッデータの 暗号を復号するためのソフトウエアプレーヤ S FT 1のアプリケーショ ンデータが発生される。 このソフトウェアプレーヤ S FT 1のアプリケ ーションデータが光ディスクのプログラム領域 PA2に記録される。 このように、 この発明が適用された光ディスク 1の暗号化プロセスで は、 各コンテンツデ一タ C l、 C 2、 …は、 各コンテンツデータ C l、 C 2、 …毎に、 コンテンツ鍵データ KC 1、 KC 2、 …で暗号化されて. 光ディスク 1のプログラム領域 P A 2に記録される。 各コンテンツデー 夕 C l、 C 2、 …を暗号化するためのコンテンツ鍵データ KC 1、 KC 2、 …は、 著作権管理情報 D RM 1 A、 DRM2 A、 …と共にキーロッ 力データ K— LOCK 1に格納されて、 光ディスク 1のリードイン領域 L 1 2に記録される。 これと共に、 各コンテンツデ一夕 C 1、 C 2、 … を暗号化するためのコンテンツ鍵デ一夕 KC 1、 KC 2、 …は、 著作権 管理情報 DRM 1 B、 DRM2 B、 …と共にキ一ロッカデータ K_L〇 C K 2に格納されて、 光ディスク 1のプログラム領域 P A 2に記録され る。
第 1 2図及び第 1 3図は、 この発明が適用された光ディスク 1におけ るコンテンッデ一夕の暗号復号化プロセスを示すものである。 この発明 が適用された光ディスクでは、 光ディスク 1に対応したドライブゃプレ ーャで再生を行う場合と、 光ディスク 1に未対応の既存のドライブゃプ レーャで再生を行う場合とで、 コンテンッデ一夕の暗号復号化プロセス が異なる。 第 1 2図は、 光ディスク 1に対応のドライブやプレーヤで再 生を行う場合のコンテンツデータの暗号復号プロセスを示し、 第 1 3図 は、 光ディスク 1に未対応の既存のドライブやプレーヤで再生を行う場 合のコンテンツデータの暗号復号プロセスを示すものである。
2図において、 光ディスク 1のプログラム領域 P A 2からは、 ff音 号化されたコンテンツデータ C 1 e、 C 2 e、 …が再生される。 この喑 号化されたコンテンツデ一夕 C 1 e、 C 2 e、 …は、 暗号復号化回路 4 3 A、 43 B、 43 C、 …に供給される。
光ディスク 1のリードイン領域 L I 2からは、 キー口ッカデ一夕 K— L O CK 1と隠しコード鍵データ KH 1が読み出される。 キー口ッカデ 一夕 K— LOCK 1は、 喑号復号化回路 47に供給される。
光ディスク 1のリ一ドイン領域 L I 2からは、 隠しコ一ド鍵デ一夕 K H 1が読み出される。 この隠しコード鍵データ KH 1がハッシュ演算回 路 42に送られる。 光ディスク 1を再生する装置又はデバイス中からデ バイス鍵データ KDが取り出される。 このデバイス鍵データ KDがハツ シュ演算回路 42に送られる。 ハッシュ演算回路 42で、 隠しコード鍵 データ KH 1とデバイス鍵データ KDとから、 キー口ッカ鍵データ KL 1が生成される。 このキーロッカ鍵デ一夕 KL 1がキーロッカ再生回路 48に送られる。
喑号復号化回路 47で、 ハッシュ演算回路 42からのキーロッカ鍵デ —夕 KL 1により、 キーロッカデータ K— L O CK 1が復号される。 こ の暗号復号化回路 47の出力がキーロッカ再生回路 48に供給される。 キ一ロッカ再生回路 48で、 キー口ッカデ一夕 K— L O CK 1の中か ら、 コンテンツ鍵デ一夕 KC 1、 KC 2、 …と、 著作権管理情報 DRM 1 A、 DRM2A、 …が取り出される。
キーロッカ再生回路 48で取り出されたコンテンツ鍵データ KC 1、 KC 2、 …は、 喑号復号化回路 43 A、 43 B、 …に供給される。 キー ロッカ再生回路 48で取り出された著作権管理情報 DRM 1 A、 DRM 2 A、 …は、 D RM判断回路 44に送られる。
DRM判断回路 44は、 各コンテンツデータ毎の著作権管理情報 DR M 1 A、 DRM2 A、 …から、 各コンテンツデータ C l、 C 2、 …につ いて再生制限やコピー制限を判断している。 各コンテンッデータ C 1、 C 2、 …についての再生制限やコピー制限の情報は、 コピ一再生制御回 路 45に送られる。
暗号復号化回路 43 A、 43 B、 …で、 キ一ロッカ再生回路 48から 送られるコンテンツ鍵データ KC 1、 KC 2、 …により、 光ディスク 1 のプログラム領域 P A 2から再生された暗号化コンテンツデータ C 1 e C 2 e、 C 3 e , …からコンテンツデータ C 1、 C 2、 …が復号される 復号されたコンテンツデータ C 1、 C 2、 …がコピー再生制御回路 45 に送られる。 コピー再生制御回路 45で、 DRM判断回路 44からの再 生制限やコピー制限の情報に基づいて、 各コンテンツデータ C l、 C 2 …についての再生制限ゃコピ一制限が行われる。
このように、 光ディスク 1に対応するドライブやプレーヤでの暗号復 号化プロセスでは、 光ディスク 1のリードイン領域 L I 2からキーロッ 力データ K— L 0 CK 1が読み出され、 キーロッカ再生回路 48により キ一口ッカデ一タ K— L O CK 1の中から、 コンテンツ鍵デ一夕 KC 1 KC 2、 …と、 著作権管理情報 DRM 1 A、 DRM2 A、 …とが取り出 される。 光ディスク 1のプログラム領域 P A 2から再生された暗号化コ ンテンッデータ C l e、 C 2 e、 …は、 暗号復号化回路 43 A、 43 B …に送られ、 リードイン領域 L I 2のキ一ロッカデータ K— LOCK 1 から取り出されたコンテンツ鍵データ KC 1、 KC 2、 …により、 暗号 化コンテンツデ一夕 C 1 e、 C 2 e、 …から、 コンテンツデータ C l、 C 2、 …が復号される。 キーロッカ再生回路 48から、 著作権管理情報 DRM 1 A、 DRM2 A、 …が取り出され、 この著作権管理情報 DRM 1 A、 DRM2 A、 …により、 各コンテンツデータ C l、 C 2、 …の再 生やコピーが制御される。
第 1 3図は、 光ディスク 1に未対応の既存のプレーヤやドライブでの 暗号復号プロセスを示すものである。
第 1 3図において、 光ディスク 1のプログラム領域 P A 2からソフト ウェアプレーヤ S F T 1のアプリケーションが読み出され、 このソフト ウェアプレーヤ S FT 1のアプリケーションデ一夕がソフトプログラム 実行回路 6 0に送られる。 このソフトウエアプレーヤ S FT 1のアプリ ケ一ションデ一夕により、 復号処理をソフトウエアで実行することがで きる。 なお、 ソフトウェアプレーヤ S FT 1のアプリケーションは、 復 号処理をソフトウエアで実行するためのアプリケーションの本体とする 必要はなく、 その一部であっても良い。
プログラム領域 P A 2からは、 キーロッカデータ K— LOCK 2と隠 しコード鍵データ KH 2が読み出される。 キ一口ッカ鍵データ K— L 0 CK 2は、 喑号復号化回路 5 7に供給される。
隠しコード鍵データ KH 2は、 ハッシュ演算回路 5 2に送られる。 デ バイス中からデバイス鍵データ KDが取り出される。 このデバイス鍵デ 一夕 KDがハッシュ演算回路 5 2に送られる。 ハッシュ演算回路 5 2で. 隠しコード鍵デ一夕 KH 2とデバイス鍵データ KDとから、 キーロッカ 鍵データ KL 2が生成される。 このキ一口ッカ鍵データ KL 2が暗号復 号化回路 5 7に送られる。
喑号復号化回路 5 7で、 ハッシュ演算回路 5 2からのキ一ロッカ鍵デ 一夕 KL 2により、 キーロッカデータ K— L〇 CK 2のデ一夕が復号さ れる。 この喑号復号化回路 5 7で復号されたキー口ッカデ一夕 K—L 0 CK 2がキーロッカ再生回路 5 1に供給される。
キーロッカ再生回路 5 1で、 キーロッカデータ K— L O CK 2の中か ら、 コンテンツ鍵データ KC 1、 KC 2、 …と、 著作権管理情報 DRM 1 B、 DRM2 B、 …が取り出される。 キーロッカ再生回路 5 1で取り 出されたコンテンツ鍵データ KC 1、 KC 2、 …は、 暗号復号化回路 5 3 A、 5 3 B、 5 3 C、 …に供給される。 キ一ロッカ再生回路 5 1で取 り出された著作権管理情報 DRM 1 B、 DRM2 B、 …は、 DRM判断 回路 54に送られる。
DRM判断回路 54は、 各コンテンツデータ毎の著作権管理情報 D R M 1 B、 DRM2 B、 …力、ら、 各コンテンツデータ C l、 C 2、 …につ いて再生制限やコピー制限を判断している。 各コンテンッデータ C 1、 C 2、 …についての再生制限やコピー制限の情報は、 コピー再生制御回 路 5 5に送られる。
喑号復号化回路 5 3 A、 5 3 B、 5 3 C、 …で、 光ディスク 1のプロ グラム領域 P A 2から再生された暗号化コンテンッデータ C 1 e、 C 2 e、 C 3 e , …からコンテンツデータ C 1、 C 2、 …が復号される。 復 号されたコンテンツデータ C 1、 C 2、 …がコピー再生制御回路 5 5に 送られる。 コピー再生制御回路 5 5で、 D RM判断回路 54からの再生 制限やコピー制限の情報に基づいて、 各コンテンッデ一夕 C 1、 C 2、 …についての再生制限やコピー制限が行われる。
このように、 光ディスク 1に未対応のドライブやプレーヤでの暗号復 号化プロセスでは、 光ディスク 1のプログラム領域 P A 2からキーロッ カデ一夕 K— L O CK 2が読み出され、 キーロッカ再生回路 5 1により キー口ッカデ一夕 K— LOCK2の中から、 コンテンツ鍵データ KC 1 KC 2、 …と、 著作権管理情報 D RM 1 B、 DRM2 B、 …とが取り出 される。 光ディスク 1のプログラム領域 P A 2から再生された暗号化コ ンテンッデ一夕 C l e、 C 2 e、 …は、 喑号復号化回路 43 A、 43 B …に送られ、 プログラム領域 P A 2のキーロッカデータ K—L O CK 2 から取り出されたコンテンツ鍵データ KC 1、 K C 2、 …により、 暗号 化コンテンツデータ C 1 e、 C 2 e、 …から、 コンテンツデータ C l、 C 2、 …が復号される。 キーロッカ再生回路 5 1から、 著作権管理情報 DRM 1 B、 DRM2 B、 …が取り出され、 この著作権管理情報 DRM 1 B、 DRM2 B、 …により、 各コンテンツデータ C l、 C 2、 …の再 生やコピ一が制御される。
ところで、 第 1 1図 A及び第 1 1図 Bに示したように、 この発明が適 用された光ディスク 1の暗号化プロセスでは、 セレクタ 3 8 A及び 3 8 Bが設けられており、 このセレクタ 3 8 A及び 3 8 Bにより、 キ一ロッ 力生成回路 3 4 A及び 3 4 Bに供給されるコンテンツ鍵データ KC 1、 KC 2、 …の中から、 必要なコンテンツ鍵データ KC 1、 KC 2、 …を 選択してキ一ロッカデータ K— L 0 CK 1及び K— L O C K 2に含める ことができる。 リ一ドィン領域 L I 2に記録するキ一ロッカデータ K— LOCK 1に収納する著作権管理情報 DRM 1 A、 DRM2A、 …を発 生する DRM発生回路 3 5 Aと、 プログラム領域 P A 2に記録されるキ 一口ッカデ一夕 K— LO CK 2に収納する著作権管理情報 DRM 1 B、 DRM2 B、 …を発生する D RM発生回路 3 5 Bとが別々に設けられて いる。 セレクタ 3 9 A及び 3 9 Bにより、 キーロッカ生成回路 34 A及 び 3 4 Bに供給される著作権管理情報 DRM 1 A、 DRM2 A、 ···、 及 び、 DRM 1 B、 DRM2 B、 …の中から、 必要な著作権管理情報が選 択できる。
これにより、 リードイン領域 L I 2に記録されるキーロッカデータ K — LOCK 1に含められるコンテンツ鍵データ KC 1、 KC 2、 …や著 作権管理情報 DRM 1 A、 DRM2 A、 …と、 プログラム領域 PA 2に 記録されるキー口ッカデ一夕 K— L O C K 2に含められるコンテンツ鍵 データ KC 1、 KC 2 , …や著作権管理情報 DRM 1 B、 DRM2 B、 …とを夫々適宜設定することが可能になる。
このような構成では、 リードイン領域 L I 2に記録されるキ一ロッカ デ一夕 K— LOCK 1の内容と、 プログラム領域 P A 2に記録されるキ 一口ッカデ一タ K— LOCK 2の内容とを夫々適宜設定することで、 光 ディスク 1に対応するプレーヤやドライブで再生されるコンテンツデ一 夕と、 光ディスク 1に未対応の既存のプレーヤやドライブで再生される コンテンツデ一夕とで、 再生可能なコンテンツデータの数やタイトルを 異なるようにしたり、 再生やコピーの条件を異なるようにして、 差別化 することが可能である。
つまり、 リードイン領域 L I 2に記録されたキーロッカデータ K—L 〇CK 1は、 光ディスク 1に対応するプレーヤやドライブでしか読み取 ることができないと考えられるので、 秘匿性が高く、 不正にコンテンツ データが再生されたり、 コピーされたりする可能性は低い。 これに対し て、 プログラム領域 PA2に記録されるキ一ロッカデータ K— L O C K 2は、 既存のプレーヤやドライブで読み取られるので、 秘匿性が低く、 不正にコンテンツデ一夕が再生されてしまったり、 コンテンッデ一夕が コピーされてしまう可能性が高い。
そこで、 秘匿性の高いリ一ドイン領域 L I 2のキ一ロッカデータ K_ LOCK 1は、 秘匿性の低いプログラム領域 PA 2のキー口ッカデ一夕 K— LOCK 2に比べて、 再生可能なコンテンツの数を増やしたり、 再 生可能なコンテンツの品質を向上させたり、 或いは、 著作権管理上の管 理制限を有利にして、 付加的な情報を付けて、 付加価値を高くすること が考えられる。
例えば、 第 14図に示すように、 光ディスク 1のプログラム領域 P A 2にコンテンツデータ C 1、 C 2、 C 3、 C 4、 C 5が記録されている とする。 秘匿性の高いリードイン領域 L I 2のキ一口ッカデ一夕 K— L OCK 1には、 コンテンッデ一夕 C 1、 C 2、 C 3、 C 4、 C 5のコン テンッ鍵デ一夕 KC 1、 KC 2、 KC 3、 KC 4、 KC 5が記録される と共に、 著作権管理情報 D RM 1 A、 DRM2A、 DRM3A、 DRM 4A、 DRM 5 Aが記録される。
これに対して、 秘匿性の低いプログラム領域 PA 2のキーロッカデ一 タ K— LOCK 2には、 コンテンツデータ C l、 C 2、 C 3に対するコ ンテンッ鍵データ KC 1、 KC 2、 KC 3と、 著作権管理情報 DRM 1 B、 DRM2 B、 DRM3 Bが記録される。
この場合には、 リ一ドィン領域 L I 2のキーロッカデータ K— L O C K 1を使えば、 記録されている全てのコンテンツデータ C 1、 C 2、 C 3、 C 4、 C 5を復号して再生することができるが、 プログラム領域 P A 2のキー口ッカデ一夕 K— L O CK 2を使うと、 コンテンツデ一夕 C 4と C 5とを復号するコンテンツ鍵データ KC 4、 KC 5がないので、 再生可能なのは、 コンテンツデータ C l、 C 2、 C 3の 3つのコンテン ッデータだけになる。
したがって、 光ディスク 1に対応した新規のプレーヤやドライブでは, コンテンツデータ C l、 C 2、 C 3、 C 4、 C 5が再生可能であるが、 光ディスク 1に未対応の既存のプレーヤやドライブでは、 コンテンッデ 一夕 C l、 C 2、 C 3しか再生できないことになる。
この例は、 秘匿性の高いリードイン領域 L 1 2のキー口ッカデ一夕 K — LOCK 1は、 秘匿性の低いプログラム領域 P A 2のキー口ッカデ一 夕 K— L O C K 2に比べて、 再生できるコンテンツデータの数を増やし て、 付加価値を高くしている。
例えば、 第 1 5図に示すように、 秘匿性の高いリードイン領域 L I 2 のキ一口ッカデ一夕 K— LOCK 1には、 コンテンツデータ C l、 C 2 , C 3、 C 4、 C 5に対するコンテンツ鍵データ KC 1、 KC 2、 KC 3, KC 4、 KC 5と、 著作権管理情報 D RM 1 A、 DRM2 A、 DRM 3 A、 DRM4A、 DRM 5 Aとが記録されており、 著作権管理情報 DR M 1 A、 DRM2 A、 DRM3 A、 DRM4A、 DRM 5 Aは全てコピ —許可とされている。
これに対して、 秘匿性の低いプログラム領域 P A 2のキ一口ッカデ一 夕 K— LOCK2には、 コンテンツデ一夕 C l、 C 2、 C 3、 C 4、 C 5に対するコンテンツ鍵データ KC 1、 KC 2、 KC 3、 KC 4、 KC 5と、 コピー不可の著作権管理情報 D RM 1 B、 DRM2 B、 DRM3 B、 DRM4 B、 D RM 5 Bとが記録されており、 著作権管理情報 DR M 1 B、 DRM2 B、 DRM 3 B、 DRM4 B、 DRM5 Bは全てコピ 一不可とされている
この場合には、 リードイン領域 L I 2のキ一ロッカデータ K— L O C K 1を使えば、 記録されている全てのコンテンツデータ C 1、 C 2、 C 3、 C 4、 C 5がコピー可能であるが、 プログラム領域 P A 2のキー口 ッカデータ K— L 0 CK 2を使うと、 コンテンツデータ C 1、 C 2、 C 3、 C 4、 C 5は、 全て、 コピ一不可となる。
したがって、 光ディスク 1に対応した新規のプレーヤやドライブでは- コンテンツデータ C l、 C 2、 C 3、 C 4、 C 5がコピー可能であるが、 光ディスク 1に未対応の既存のプレーヤやドライブでは、 コンテンツデ 一夕 C l、 C 2、 C 3、 C 4、 C 5の再生はできるが、 コピーできない しとになる。
この例は、 秘匿性の高いリードイン領域のキ一口ッカデ一夕は、 秘匿 性の低いプログラム領域のキー口ッカデ一夕に比べて、 著作権管理上の 管理制限を有利にして、 付加価値を高くしている。
このように、 リードイン領域 L I 2とプログラム領域 PA2とにキー 口ッカデ一夕 K— L〇 CK 1及び K— L 0 CK 2を記録するようにする と、 秘匿性の高いリードイン領域 L I 2のキーロッカデータ K—LOC K 1には、 秘匿性の低いプログラム領域 P A 2のキーロッカデータ K— L O CK 2に比べて、 再生できるコンテンツデータの数を増加したり、 著作権管理を有利にして、 付加価値を高くすることができる。
秘匿性の高いリードイン領域 L I 2と、 秘匿性の低いプログラム領域 P A 2とに記録するキーロッカデータ K— L O CK 1及び K— LOCK 2は、 以下のようにすることが考えられる。 秘匿性の高い記録位置であるリードィン領域及び Z又はリードァゥト 領域に記録されたキ一口ッカデ一夕 K— LOCK 1の著作権管理情報に は、 秘匿性の低い記録位置であるプログラム領域のキーロッカデータ K _LOCK2の著作権管理情報に比べて、 著作権管理情報の数を少なく する。 これにより、 リードイン領域及び/又はリードアウト領域に記録 されたの著作権管理情報を使って再生すると、 プログラム領域の著作権 管理情報を使って再生するときに比べて、 再生できる曲数を多くできる。 秘匿性の高い記録位置であるリードィン領域及び 又はリードアゥト 領域に記録されたキ一口ッカデ一夕 K— LOCK 1の著作権管理情報に は、 秘匿性の低い記録位置であるプログラム領域のキーロッカデータ K — LOCK2の著作権管理情報に比べて、 管理制限を緩くする。 例えば、 リ一ドイン領域及び Z又はリードァゥト領域に記録されたキーロッ力の 著作権管理情報がコピー可なら、 プログラム領域の著作権管理情報はコ ピ一不可とする。 リードィン領域及び Z又はリードアウト領域に記録さ れたキー口ッカデ一夕の著作権管理情報が多世代コピー可なら、 プログ ラム領域の著作権管理情報は一世代のみコピー可とする。
秘匿性の高い記録位置であるリードィン領域及び/又はリ一ドアゥト 領域に記録されたキ一口ッカデ一夕 K— LOCK 1の著作権管理情報に は、 秘匿性の低い記録位置であるプログラム領域のキ一ロッカデータ K — L O CK 2の著作権管理情報に比べて、 コンテンツの質を高くしたり, 付加的な情報を付加して、 付加価値を上げる。 例えば、 リードイン領域 及びノ又はリ一ドアゥト領域のキー口ッカデ一夕 K— LOCK 1の著作 権管理情報が曲の全てを再生するコンテンツの著作権管理情報であるの に対して、 プログラム領域のキー口ッカデ一夕 K—L〇 CK 2の著作権 管理情報は、 その曲のさびの部分だけや、 ナレーションの入ったコンテ ンッの管理情報として、 コンテンツの品質に差別化する。 又は、 リード ィン領域及び Z又はリードァゥト領域に記録されたキ一口ッカデ一夕 K — LOCK 1の著作権管理情報が曲とその曲のプロモ一ション用の静止 画や動画が付加されているのに対して、 プログラム領域のキー口ッカデ —夕 K— LOCK 2の著作権管理情報は、 その曲についてだけのもので あり、 プロモーション用の静止画や動画を省くことで、 差別化する。
秘匿性の高い記録位置であるリ一ドィン領域及び/又はリ一ドアゥト 領域に記録されたキーロッカデータ K— L O CK 1のコンテンツ鍵デー 夕には、 秘匿性の低い記録位置であるプログラム領域のキーロッカデ一 夕 K— LOCK 2のコンテンツ鍵デ一夕に比べて、 コンテンツ鍵デ一夕 の数を少なくする。 このため、 リードイン領域及び/又はリードアウト 領域のキー口ッカデ一夕 K— L O C K 1に記録されたキ一ロッ力のコン テンッ鍵デ一夕を使って再生すると、 プログラム領域のキーロッカデ一 夕 K— L O C K 2のコンテンツ鍵デ一夕を使って再生するときに比べて. 再生できる曲数を多くできる。
秘匿性の高い記録位置であるリードィン領域及び/又はリ一ドアゥト 領域に記録されたキー口ッカデ一夕 K_L O CK 1のコンテンツ鍵デ一 夕には、 秘匿性の低い記録位置であるプログラム領域のキ一ロッカデ一 タ K— L 0 CK 2のコンテンツ鍵デ一夕に比べて、 質の高いコンテンツ が再生できたり、 付加的な情報が付加されるようにする。 例えば、 リー ドイン領域及び/又はリードアウト領域に記録されたキ一口ッカデ一タ K— LOCK 1のコンテンツ鍵デ一タは情報が曲の全てが入ったコンテ ンッの鍵デー夕であるのに対して、 プログラム領域のキ一口ッ力デー夕 K— L 0 CK 2のコンテンツ鍵データは、 その曲のさびの部分だけや、 ナレ一ションの入ったコンテンツの鍵デ一夕として、 再生できるコンテ ンッデータの品質を差別化する。 又は、 リードイン領域及び/又はリー ドアゥト領域に記録されたキ一口ッカデ一夕 K LOCK 1のコンテン ッ鍵デ一夕には、 その曲とその曲のプロモーション用の静止画や動画の 鍵データがあるに対して、 プログラム領域のキーロッカデータ K— L O CK 2のコンテンツ鍵デ一夕は、 その曲についての鍵データだけとし、 プロモーション用の静止画や動画を省くことで、 差別化する。
これにより、 本発明に係わる光ディスクに対応したプレーヤやドライ ブと、 本発明に係わる光ディスクに対応していない既存のプレーヤやド ライブとで、 再生できるコンテンツの数や品質、 付加価値の差別化が図 れると共に、 著作権の保護が図れる。
次に、 記録装置の具体的な構成について説明する。 第 1 6図 A及び第 1 6図 Bにおいて、 入力端子 1 0 0には、 プログラム領域 P A 1に記録 すべきコンテンツデ一夕が供給される。 このコンテンツデ一夕は、 CD — DA規格に基づくデ一夕と同様のオーディォデータである。 この入力 端子 1 0 0からのコンテンツデ一夕は、 エラー訂正符号化回路 1 04に 供給される。
入力端子 1 0 1に、 プログラム領域 P A 2に記録すべきコンテンツデ —夕が供給される。 このコンテンツデータは、 例えば、 ATRAC 3等 の圧縮方式で圧縮されたオーディォデ一夕である。 このコンテンツデ一 夕が暗号化回路 1 02に供給される。
暗号化回路 1 0 2は、 各コンテンツデ一夕を暗号化するものである。 暗号化回路 1 0 2には、 コンテンツ鍵発生回路 1 0 3から、 コンテンツ 鍵データ KC 1、 KC 2、 …が供給される。 このコンテンツ鍵発生回路 1 0 3は、 各コンテンツ毎のコンテンツ鍵データ KC 1、 KC 2、 …を 発生する。 入力端子 1 0 1からのコンテンツデ一夕は、 コンテンツ鍵発 生回路 1 0 3からのコンテンツ鍵デ一夕 KC 1、 KC 2、 …により暗号 化される。 この暗号化回路 1 0 2の出力がエラー訂正符号化回路 1 04 に供給される。 コンテンッ鍵発生回路 1 0 3で生成されたコンテンツ鍵データ KC 1. KC 2、 …は、 キーロッカ生成回路 1 0 5 Aに供給されると共に、 キー 口ッカ生成回路 1 0 5 Bに供給される。 キ一ロッカ生成回路 1 0 5 A及 び 1 0 5 Bには、 01 発生回路1 0 6 A及び 1 0 6 Bから著作権管理 情報 DRM 1 A、 DRM2 A、 、 及び、 DRM 1 B、 DRM2 B、 ···. が供給される。
DRM発生回路 1 0 6 Aからは、 リードイン領域 L I 2に記録するキ 一口ッカデータ K— LOCK 1に含めるべき著作権管理情報 D RM 1 A. DRM2 A、 …が発生される。 DRM発生回路 1 0 6 Bからは、 プログ ラム領域 PA2に記録するキー口ッカデ一夕 K— LOCK 2に含めるベ き著作権管理情報 DRM 1 B、 DRM2 B、 …が発生される。
キーロッカ生成回路 1 0 5 Aで、 リードイン領域 L I 2に記録するキ 一口ッカデータ K— L〇 C K 1が生成される。 このリ一ドィン領域 L I 2に記録するキ一口ッカデ一夕 K— L 0 CK 1は、 暗号化回路 1 0 8 A に供給される。 暗号化回路 1 08 Aには、 ハッシュ演算回路 1 1 0 Aか らキ一口ッカ鍵データ KL 1が供給される。 キー口ッカ鍵データ KL 1 は、 隠し鍵発生回路 1 0 9 Aからの隠し鍵データ KH 1と、 デバイス鍵 デ一夕 KDとを、 ハッシュ演算回路 1 1 9 Aで演算することにより生成 される。 暗号化回路 1 0 8 Aで、 キー口ッカデ一夕 K— LOCK 1が暗 号化される。 暗号化回路 1 0 8 Aで暗号化されたキー口ッカデ一夕 K_ LOCK 1が TOC (Table Of Contents) ·サブコード生成回路 1 1 2に供給される。 隠し鍵発生回路 1 0 9 Aからの隠し鍵データ KH 1が TOC ·サブコード生成回路 1 1 2に供給される。
キーロッカ生成回路 1 0 5 Bで、 プログラム領域 P A 2に記録するキ —口ッカデ一夕 K— LOCK 2が生成される。 このプログラム領域 L I 2に記録するキーロッカデータ K—L OCK2のデ一タは、 暗号化回路 1 0 8 Bに供給される。 暗号化回路 1 0 8 Bには、 ハッシュ演算回路 1 1 0 Bからキー口ッカ鍵データ KL 2が供給される。 キーロッカ鍵デー 夕 KL 2は、 隠し鍵発生回路 1 0 9 Bからの隠し鍵デ一タ KH 2と、 デ バイス鍵データ KDとを、 ハッシュ演算回路 1 1 9 Bで演算することに より生成される。 暗号化回路 1 0 8 Bで、 キーロッカデータ K— L〇 C K 2が暗号化される。 暗号化回路 1 0 8 Bで暗号化されたキー口ッカデ 一夕 K_LOCK 2がエラー訂正符号化回路 1 04に供給される。
隠し鍵発生回路 1 0 9 Bからの隠し鍵データ KH 2がエラー訂正符号 化回路 1 04に供給される。 ソフトウエアプレーヤ発生回路 1 1 8から のソフトウエアプレーヤ S F T 1のアプリケ一ションデータがエラー訂 正符号化回路 1 04に供給される。
エラ一訂正符号化回路 1 04は、 C I RC (Cross Interleave Reed- Solomon Code)によりコンテンッデータにエラ一訂正符号化処理を行う ものである。 このエラ一訂正符号化回路 1 04の出力が TO C ·サブコ ード付加回路 1 1 3に供給される。 TO C ·サブコード付加回路 1 1 3 で、 T〇Cデータ及びサブコードデータが付加される。
TOC ·サブコード付加回路 1 1 3の出力が変調回路 1 1 7に供給さ れる。 変調回路 1 1 7は、 例えば、 E FM(8 to 14 Modul at i on)の変調 を行うものである。
光ディスク 1は、 図示しない夕一ンテーブルに載せられてスピンドル モ一タ 1 2 0によって回転される。 スピンドルモータ 1 20は、 サ一ポ 制御回路 1 2 5の制御の基で、 スピンドル制御回路 1 2 3により、 一定 線速度 (CLV) あるいは一定角速度 (CAV) で回転駆動をされる。 サーポ制御回路 1 2 5は、 フォーカスエラ一信号とトラッキングエラ —信号、 およびシステムコントローラ 1 3 0からの動作指令に基づき、 フォーカス、 トラッキング、 スレッド、 スピンドルの各種サーポドライ ブ信号を生成し、 ァクチユエ一夕制御回路 1 2 6 1 2 6、 スレッド制御 回路 1 2 7、 スピンドル制御回路 1 2 3へと出力する。
光学ピックアップ 1 2 1は、 光ディスク 1の信号面に光源としての半 導体レーザのレーザ光を集光しつつ、 光ディスク 1上に同心円状あるい はスパイラル状に形成されたトラックを走査させるための機構である。 光学ピックアップ 1 2 1からのレーザ光を光ディスク 1の信号面に集光 する対物レンズは、 図示しないァクチユエ一夕によって、 フォーカス方 向及びトラッキング方向に移動を可能とされている。 ァクチユエ一夕は, サーポ制御回路 1 2 5の制御の基で、 ァクチユエ一夕制御回路 1 2 6に より制御される。 光学ピックアップ 1 2 1全体は、 スレツド機構 1 2 2 により、 光ディスク 1の半径方向に移動とされる。 スレッド機構 1 2 2 の移動は、 サーポ制御回路 1 2 5の制御の基で、 スレツド制御回路 1 2 7により制御される。
変調回路 1 1 7の出力データが光学ピックアツプ 1 2 1に供給される, 光学ピックアップ 1 2 1力 らは、 変調回路 1 1 7の出力データに応じて 発光用波形が変調されたレーザ光が出力される。 このレーザ光が光ディ スク 1の記録面に照射され、 光ディスク 1上に情報が記録される。
このような記録装置において、 プログラム領域 P A 1にコンテンツデ 一夕を記録する場合には、 入力端子 1 0 0からのコンテンツデータがェ ラー訂正符号化回路 1 0 4に供給される。 エラー訂正符号化回路 1 0 4 で、 このコンテンツデ一夕に対して、 エラー訂正符号化処理が行われる, 光学ピックアップ 1 2 1がプ口グラム領域 P A 1に移動され、 エラー 訂正符号化回路 1 0 4の出力が変調回路 1 1 7に供給され、 プログラム 領域 P A 1に、 入力端子 1 0 0からのコンテンツデータが記録される。
プログラム領域 P A 2にコンテンツデ一夕を記録する場合には、 入力 端子 1 0 1からのコンテンツデータが暗号化回路 1 0 2で暗号化され、 エラー訂正符号化回路 1 0 4に供給される。 エラー訂正符号化回路 1 0 4で、 このコンテンツデータに対して、 エラー訂正符号化処理が行われ る。
キーロッカ生成回路 1 0 5 Aで、 リ一ドィン領域 L I 2に記録するキ 一口ッカデ一夕 K— L〇 C K 1が生成され、 キーロッカ生成回路 1 0 5 Bで、 プログラム領域 P A 2に記録するキーロッカデータ K_ L O C K 2が生成される。
光学ピックアップ 1 1 1がリードイン領域 L I 2に移動され、 キー口 ッカ生成回路 1 0 5 Aからのリードイン領域 L I 2に記録するキ一ロッ 力データ K— L O C K 1が T O C ·サブコード生成回路 1 1 2に供給さ れ、 光ディスク 1のリードイン領域 L I 2に、 キー口ッカデ一夕 K— L O C K 1が記録される。
光学ピックアップ 1 1 1がプログラム領域 P A 2に移動され、 キー口 ッカ生成回路 1 0 5 Bからのプログラム領域 P A 2に記録するキ一ロッ カデ一夕 K— L O C K 2がエラー訂正符号化回路 1 0 4に供給される。 エラー訂正符号化回路 1 0 4の出力が変調回路 1 0 7に供給され、 プロ グラム領域 P A 2に、 キー口ッカデ一夕 K— L〇 C K 2が記録される。 ソフトウエアプレーヤ発生回路 1 1 8からのソフトウェアプレーヤ S F T 1のアプリケ一ションデータがエラー訂正符号化回路 1 0 4に送られ, このソフトウエアプレーヤ S F T 1のあるアプリケ一ションデ一夕がプ ログラム領域 P A 2に記録される。
第 1 7図は、 光ディスク 1に対応の再生装置で、 この発明が適用され た光ディスク 1を再生する場合の具体的な構成を示すものである。
第 1 7図において、 光ディスク 1は、 図示しないターンテーブルに載 せられてスピンドルモー夕 1 5 0によって回転される。 スピンドルモー 夕 1 5 0は、 サーポ制御回路 1 5 1の制御の基で、 スピンドル制御回路 1 5 2により、 一定線速度 (CLV) あるいは一定角速度 (CAV) で 回転駆動をされる。
サ一ポ制御回路 1 5 1は、 フォーカスエラー信号とトラッキングエラ 一信号、 およびシステムコントローラ 1 6 0からの動作指令に基づき、 フォーカス、 トラッキング、 スレッド、 スピンドルの各種サーポドライ ブ信号を生成し、 ァクチユエ一夕制御回路 1 5 3、 スレッド制御回路 1 54、 スピンドル制御回路 1 5 2へと出力している。 光学ピックアップ 1 5 5は、 光ディスク 1の信号面に光源としての半導体レーザのレ一ザ 光を対物レンズによって集光しつつ、 光ディスク 1上に同心円状あるい はスパイラル状に形成されたトラックを走査させるための機構である。 光学ピックアップ 1 5 5全体は、 スレツド機構 1 5 6により光ディスク 1の半径方向に移動される。
プログラム領域 P A 1を再生する場合には、 光学ピックアップ 1 5 5 がスレツド機構 1 5 6によって光ディスク 1のプログラム領域 P A 1に 移動され、 光学ピックアップ 1 5 5で、 光ディスク 1のプログラム領域 P A 1のデータが読み取られる。 プログラム領域 PA 1からは、 例えば, C D— D A規格のデータと同様の形式のコンテンツデ一夕が読み取られ る。 この光学ピックアップ 1 5 5の出力信号は、 RFアンプ 1 5 7、 E FM復調回路 1 6 1、 TO C ·サブコ一ド抽出回路 1 5 8を介して、 ェ ラー訂正復号化回路 1 6 2で、 エラー訂正処理が行われる。 エラー訂正 復号化回路 1 6 2の出力が出力端子 1 6 8から出力される。
プログラム領域 PA2を再生する場合には、 光学ピックアップ 1 5 5 がスレツド機構 1 5 6によってリードイン領域 L I 2に移動され、 リー ドィン領域 L I 2のキ一口ッカデ一夕 K— L O CK 1が読み取られる。 読み取られたキ一口ッカデ一夕 K— LOCK 1は、 TO C 'サブコード 抽出回路 1 5 8から、 暗号復号化回路 1 6 6に供給される。 リードイン 領域 L I 2から、 隠し鍵データ KH 1が読み取られ、 この隠し鍵デ一タ KH 1が TO C ·サブコード抽出回路 1 5 8からキ一口ッカ鍵生成回路 1 6 7に供給される。 キ一口ッカ鍵生成回路 1 6 7で、 再生装置に記憶 されていいるデバイス鍵データ KDと、 隠し鍵データ KH 1とから、 キ 一口ッカ鍵データ KL 1が生成される。 このキー口ッカ鍵データ KL 1 が喑号復号化回路 1 6 6に供給される。
喑号復号化回路 1 6 6により、 ハッシュ演算回路 1 6 7からのキー口 ッカ鍵データ KL 1により、 キー口ッカデ一夕 K_LOCK 1が復号さ れる。 この喑号復号化回路 1 6 6の出力がキーロッカ再生回路 1 64に 供給される。 キーロッカ再生回路 1 64で、 再生されたキーロッカデ一 夕 K— L OCK 1から、 コンテンツ鍵デ一夕 KC 1、 KC 2、 …が取り 出される。 このコンテンツ鍵データ KC 1、 KC 2、 …が暗号復号化回 路 1 6 5に供給される。
光学ピックアップ 1 5 5がスレツド機構 1 56によってプログラム領 域 P A 2に移動され、 プログラム領域 P A 2のコンテンツデ一夕が読み 出される。 プログラム領域 P A 2のコンテンツデータは、 例えば、 AT RAC 3等の方式で圧縮され、 暗号化されている。 この光学ピックアツ プ 1 5 5の出力信号は、 RFアンプ 1 5 7、 復調回路 1 6 1、 TOC · サブコード抽出回路 1 5 8、 エラー訂正復号化回路 1 6 2を介して、 暗 号復号化回路 1 6 5に供給される。
喑号復号化回路 1 6 5には、 キ一ロッカ再生回路 1 64からコンテン ッ鍵デ一夕 K c l、 KC 2、 …が供給される。 暗号復号化回路 1 6 5で、 キーロッカ再生回路 1 64からのコンテンツ鍵データ KC 1、 KC 2、 …により、 コンテンツデータが復号される。 復号されたコンテンツデ一 夕が出力端子 1 6 9から出力される。
キーロッカ再生回路 1 64により、 キ一口ッカデ一夕 K LOCK 1 から、 著作権管理情報 DRM 1 A、 D M 2 A, …が取り出され、 この 著作権管理情報 D RM 1 A、 DRM2A、 …がシステムコントローラ 1
6 0に供給される。 システムコントローラ 1 6 0でこの著作権管理情報 DRM 1 A、 DRM2 A、 …が判断される。 この著作権管理情報 DRM 1 A、 DRM2A、 …に従って、 再生制限やコピー制限が行われる。 第 1 8図は、 光ディスク 1に未対応の再生装置で、 この発明が適用さ れた光ディスク 1を再生する場合の具体的な構成を示すものである。 第 1 8図において、 光ディスク 1は、 図示しない夕一ンテ一ブルに載 せられてスピンドルモータ 1 7 0によって回転される。 スピンドルモ一 夕 1 7 0は、 サーポ制御回路 1 7 1の制御の基で、 スピンドル制御回路 1 7 2により、 一定線速度 (C L V) あるいは一定角速度 (C AV) で 回転駆動をされる。
サーポ制御回路 1 7 1は、 フォーカスエラ一信号とトラッキングエラ —信号、 およびシステムコントローラ 1 8 0からの動作指令に基づき、 フォーカス、 トラッキング、 スレッド、 スピンドルの各種サーポドライ ブ信号を生成し、 ァクチユエ一夕制御回路 1 7 3、 スレッ ド制御回路 1
74、 スピンドル制御回路 1 7 2へと出力している。 光学ピックアップ 1 7 5は、 光ディスク 1の信号面に光源としての半導体レーザのレーザ 光を対物レンズによって集光しつつ、 光ディスク 1上に同心円状あるい はスパイラル状に形成されたトラックを走査させるための機構である。 光学ピックアップ 1 7 5全体は、 スレツド機構 1 7 6により光ディスク
1の半径方向に移動される。
光学ピックアップ 1 7 5の出力信号は、 RFアンプ 1 7 7を介して、 復調回路 1 8 1に供給される。 復調回路 1 8 1は、 E FMの復調を行う ものである。 復調回路 1 8 1の出力データがエラー訂正復号化回路 1 8
2に供給される。 エラ一訂正復号化回路 1 8 2は、 C I RCのエラ一訂 正処理を行うものである。
プログラム領域 P A 1を再生する場合には、 光学ピックアツプ 1 7 5 がスレッド機構 1 7 6によつて光ディスク 1のプログラム領域 P A 1に 移動され、 光学ピックアップ 1 7 5によって、 光ディスク 1のプロダラ ム領域 P A 1のデ一夕が読み取られる。 プログラム領域 P A 1からは、 例えば、 C D— D A規格のデータと同様の形式のコンテンツデータが読 み取られる。 この光学ピックアップ 1 7 5の出力信号は、 復調回路 1 8 1で復調され、 TOC ·サブコード抽出回路 1 84、 エラー訂正復号化 回路 1 8 2に送られる。 エラー訂正復号化回路 1 8 2でエラ一訂正処理 が行われる。 エラー訂正復号化回路 1 8 2の出力デ一夕がインターフエ ース 1 8 3を介して出力される。
プログラム領域 P A 2のコンテンツデータを再生する場合には、 パー ソナルコンピュータ 1 9 0のソフトウェア 1 9 1の処理により、 復号処 理が行われる。 - すなわち、 プログラム領域 P A 2を再生する場合には、 光学ピックァ ップ 1 7 5がプログラム領域 P A 2に移動され、 ソフトウエアプレーヤ S F T 1のデ一夕が読み出される。 このソフトウエアプレーヤ S F T 1 のデータが復調回路 1 8 1、 TOC ·サブコード抽出回路 1 84、 エラ 一訂正復号化回路 1 8 2、 ィンターフェ一ス 1 8 3を介して、 パーソナ ルコンピュータ 1 9 0に送られる。
第 1 9図に示すように、 ソフトウェアプレーヤのアプリケーションが 起動されると (ステップ S 1) 、 プログラム領域 P A 2の隠し鍵データ KH 2が読み取られ (ステップ S 2) 、 読み取られた隠し鍵データ KH 2、 デバイス鍵データ KDとから、 演算によりキー口ッカ鍵データ KL 2が生成される (ステップ S 3) 。
プログラム領域 P A 2のキーロッカデータ K LOCK 2が読み取ら れる (ステップ S 4) 。 読み取られたキーロッカデータ K— L O CK 2 のデータは、 ステツプ S 3で生成されたキー口ッカ鍵データ KL 2によ り復号され、 キー口ッカデ一夕 K— LOCK2から、 コンテンツ鍵デー タ KC 1、 KC 2、 …と、 著作権管理情報 D RM 1 B、 DRM2 B、 … が取り出される (ステップ S 5) 。
再生指令が与えられた否かが判断され (ステップ S 6) 、 再生指令が 与えられたら、 ステップ S 5で取り出されたキー口ッカデ一夕 K— L O CK 2のコンテンツ鍵デ一タ KC 1、 KC 2、 …中に、 再生指令が与え られたコンテンツデ一夕の復号を行うコンテンツ鍵デ一夕 KC 1、 KC 2、 …が存在するか否かが判断される (ステップ S 7) 。
ステップ S 7で、 与えられたコンテンツデ一夕の復号を行うコンテン ッ鍵デ一夕 KC 1、 KC 2、 …が存在すると判断されたら、 ステップ S 8に行き、 ステップ S 5で取り出されたキーロッカデータ K— LOCK 2の著作権管理情報 DRM 1 B、 DRM2 B、 …から、 再生指令が与え られたコンテンツデ一夕は、 再生を行っても問題がないか否かがチエツ クされる (ステップ S 8) 。
ステップ S 7で、 与えられたコンテンツデータの復号を行うコンテン ッ鍵デ一夕 KC 1、 KC 2、 …がないと判断されたら、 再生動作が停止 される (ステップ S 8 ) 。
ステップ S 8で、 著作権管理情報 D RM 1 B、 DRM2 B、 …から、 再生指令が与えられたコンテンツデータは、 再生を行っても問題がない と判断されたら、 光学ピックアップ 1 7 5によりプログラム領域 P A 2 のそのコンテンツデータが読み出される (ステップ S 9) 。 ステップ S 5でキーロッカデータ K_L 0 CK 2から取得されたコンテンツ鍵デー 夕 KC 1、 KC 2、 …により、 コンテンツデータの暗号が復号される (ステップ S 1 0) 。 ステップ S 8で、 著作権管理情報 DRM 1 B、 DRM2 B、 …から、 再生指令が与えられたコンテンツデータは、 再生できると判断されたら, 再生動作が停止される (ステップ S 8) 。
第 1 7図に示したように、 この発明が適用された光ディスク 1は、 光 ディスク 1に対応するドライブやプレーヤで再生させれと、 リードイン 領域 L I 2のキ一口ッカデ一夕 K— L 0 CK 1に格納されているコンテ ンッ鍵データ KC 1、 KC 2、 …により、 コンテンツデータの復号が行 われる。 リードィン領域 L I 2のキーロッカデータ K— L OCK 1に格 納されている著作権管理情報 D RM 1 A、 DRM2 A、 …により、 コン テンッデータの再生やコピーが制御される。
これに対して、 第 1 8図及び第 1 9図に示したように、 この発明が適 用された光ディスク 1は、 光ディスク 1に未対応の既存のドライブで再 生されると、 プログラム領域 P A 2のキー口ッカデ一夕 K—L O C K 2 に格納されているコンテンツ鍵データ KC 1、 KC 2、 …により、 コン テンッデ一夕の復号が行われる。 プログラム領域 PA2のキー口ッカデ 一夕 K— L 0 CK 2に格納されている著作権管理情報 D RM 1 B、 D R M 2 B、 …により、 コンテンツデータの再生やコピーが制御される。
ここで、 第 14図及び第 1 5図に示したように、 秘匿性の高いリード ィン領域 L I 2のキーロッカデータ K— L O C K 1のコンテンツ鍵デー 夕 KC 1、 KC 2、 …の数を、 秘匿性の低いプログラム領域 P A 2のキ 一口ッカデ一夕 K— LOCK 2のコンテンツ鍵デ一タ KC 1、 KC 2、 …の数より増やしり、 秘匿性の高いリードイン領域 L I 2のキーロッカ データ K— LOCK 1の著作権管理情報 DRM 1 A、 DRM2 A、 …を 秘匿性の低いプログラム領域 PA 2のキ一口ッカデ一夕 K—L O CK 2 の著作権管理情報 DRM 1 B、 DRM2 B、 …より管理条件を有利にし ておくことで、 光ディスク 1に対応したドライブやプレーヤで再生させ ると、 光ディスク 1に未対応の既存のドライブで再生させる場合より、 再生できる曲数を増加したり、 付加価値を高くすることができる。
なお、 上述の例では、 光ディスクとして、 通常のコンテンツデータの 記録領域と暗号化コンテンツデータの記録領域とを分けた 2セッション のディスクとしているが、 1セクションのディスクとしても良い。
また、 上述の例では、 キーロッカデータや隠し鍵デ一夕を、 リードィ ン領域と、 プログラム領域とに記録したが、 リードアウト領域と、 プロ グラム領域とに記録するようにしても良い。 リ一ドィン領域及びリード アウト領域と、 プログラム領域とに記録するようにしても良い。
この発明によれば、 新規の光ディスクに対応したプレーヤやドライブ では、 リードイン領域及び/又はリードァゥト領域に記録されたキ一口 ッカをアクセスして、 著作権管理情報やコンテンツ鍵デ一夕を得て、 コ ンテンッデータの再生をすることができる。 新規の光ディスクには未対 応の既存のプレーヤやドライブでは、 プログラム領域のキ一ロッカをァ クセスして、 著作権管理情報やコンテンツ鍵データを得て、 コンテンツ データの再生をすることができる。
リードィン領域及び/又はリードァゥト領域に記録されたキーロッカ は、 新規の光ディスクに対応した再生装置でのみアクセスが可能である プログラム領域のキーロッカは、 新規の光ディスクに未対応の再生装置 でもアクセスできる。 新規の光ディスクに対応した再生装置は、 リード ィン領域及び Z又はリードァゥト領域に記録されたキー口ッカを使うの で秘匿性は高い。 新規の光ディスクに未対応の再生装置は、 プログラム 領域のキー口ッカを使うので、 秘匿性に問題がある。
この発明では、 リードイン領域及び/又はリ一ドアゥト領域に記録さ れたキ一ロッ力に比べて、 プログラム領域のキーロッ力の著作権管理情 報やコンテンツ鍵データは、 その数が少なかったり、 付加価値が低いた め、 著作権の保護が図れる。 これと共に、 同一のコンテンツが収納され た光ディスクを再生する場合に、 新規の光ディスクに対応した再生装置 で再生したのと、 新規の光ディスクには未対応の既存の再生装置で再生 したのでは、 再生できるコンテンツの数や品質が変わるため、 機器の差 別化が図れ、 機器の購買の促進が図れる。 産業上の利用可能性
以上のように、 この発明は、 コンテンツデータを記録する光ディスク 等の記録媒体、 並びに、 このような記録媒体にコンテンツデータを記録 する記録方法及び装置、 コンテンツデータを再生する再生方法に適して いる。

Claims

請 求 の 範 囲
1 . リードイン領域と、
上記リードイン領域の外周側に設けられ、 複数のコ 夕 が記録されるデータ記録領域と、
上記データ記録領域の外周側に設けられたリードアウト領域とを備 え、
上記複数のコンテンツデータの著作権管理に関する第 1の著作権管 理情報と第, 2の著作権管理情報とを秘匿性の異なる位置に各々記録され る記録媒体。
2 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち、 い ずれか一方の著作権管理情報が上記リードイン領域と上記リードァゥト 領域の少なくともいずれか一方の領域に記録され、 上記他方の著作権管 理情報が上記データ記録領域に記録される請求の範囲第 1項記載の記録 媒体。
3 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報は、 上記複 数のコンテンツデータの再生時の管理条件が異なる管理情報である請求 の範囲第 1項記載の記録媒体。
4 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何れ か一方の著作権管理情報は、 上記複数のコンテンツデータの再生を許可 する管理情報であり、 他方の著作権管理情報は上記複数のコンテンツデ 一夕の部分的な再生を許可する管理情報である請求の範囲第 3項記載の 記録媒体。
5 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち上記 一方の著作権管理情報は、 上記リードイン領域と上記リードアウト領域 の少なくとも何れか一方の領域に記録される請求の範囲第 4項記載の記 録媒体。
6 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち上記 他方の著作権管理情報は、 上記データ領域に記録される請求の範囲第 5 項記載の記録媒体。
7 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何れ か一方の著作権管理情報は、 他方の著作権管理情報よりも上記複数のコ ンテンッデ一夕の管理条件が厳しい請求の範囲第 1項記載の記録媒体。
8 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何れ か一方の著作権管理情報による上記複数のコンテンツデータの再生時の 制限条件が他方の著作権管理情報による上記複数のコンテンツデータの 再生時の制限条件よりも厳しい請求の範囲第 7項記載の記録媒体。
9 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何れ か一方の著作権管理情報は上記複数のコンテンツデータのコピーを禁止 する条件を含み、 他方の著作権管理情報は上記複数のコンテンツデータ のコピーを許可する条件を含む請求の範囲第 8項記載の記録媒体。
1 0 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち上 記複数のコンテンツデ一夕のコピ一を許可する条件を含む上記他方の著 作権管理情報が、 上記リ一ドィン領域と上記リードァゥト領域の少なく とも何れか一方の領域に記録される請求の範囲第 9項記載の記録媒体。
1 1 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち上 記複数のコンテンツデータのコピーを禁止する条件を含む上記一方の著 作権管理情報は、 上記デ一夕記録領域に記録されている請求の範囲第 9 項記載の記録媒体。
1 2 . 上記データ記録領域に記録される上記複数のコンテンツデータの 少なくともひとつのコンテンツデータは喑号化されて記録されており、 上記第 1の著作権管理情報と上記第 2の著作権管理情報は、 上記暗号化 されたコンテンツデータの暗号を解くための鍵データとともに記録され る請求の範囲第 1項記載の記録媒体。
1 3 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報は、 上記 喑号化されたコンテンツデータの暗号を解くための上記鍵データととも に暗号化されて記録される請求の範囲第 1 2項記載の記録媒体。
1 4 . 複数のコンテンツデータを記録媒体に記録し、
上記複数のコンテンツデータの著作権管理に関する第 1の著作権管 理情報と第 2の著作権管理情報とを上記記録媒体の秘匿性の異なる位置 に各々記録する記録方法。
1 5 . 上記方法は、 上記第 1の著作権管理情報と上記第 2の著作権管理 情報とのうち方の著作権管理情報を上記複数のコンテンツデータ記録さ れる領域の内周側に設けられるリ一ドイン領域と上記複数のコンテンツ データが記録される領域の外周側に設けられるリードアウト領域の少な くとも何れか一方の領域に記録し、 他方の著作権管理情報を上記複数の コンテンツデ一夕が記録される領域に記録する請求の範囲第 1 4項記載 の記録方法。
1 6 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報は、 上記 複数のコンテンツデータの、 再生時の管理条件が異なる管理情報である 請求の範囲第 1 5項記載の記録方法。
1 7 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報は、 上記複数のコンテンツデータの再生を許 可する管理情報であり、 他方の著作権管理情報は上記複数のコンテンツ データの部分的な再生を許可する管理情報である請求の範囲第 1 6項記 載の記録方法。
1 8 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報は、 他方の著作権管理情報よりも上記複数の コンテンツデータの管理条件が厳しい請求の範囲第 1 5項記載の記録方 法。
1 9 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報による上記複数のコンテンツデ一夕の再生時 ■の制限条件が他方の著作権管理情報による上記複数のコンテンツデータ の再生時の制限条件よりも厳しい請求の範囲第 1 8項記載の記録方法。
2 0 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報は上記複数のコンテンツデータのコピーを禁 止する条件を含み、 他方の著作権管理情報は上記複数のコンテンツデー 夕のコピーを許可する条件を含む請求の範囲第 1 9項記載の記録方法。
2 1 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち上 記複数のコンテンツデータのコピーを許可する条件を含む上記他方の著 作権管理情報が、 上記リードィン領域と上記リ一ドアゥト領域の少なく とも何れか一方の領域に記録される請求の範囲第 2 0項記載の記録方法 2 2 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち上 記複数のコンテンツデータのコピーを禁止する条件を含む上記一方の著 作権管理情報は、 上記デ一夕記録領域に記録されている請求の範囲第 2 0項記載の記録方法。
2 3 . 上記方法は、 上記複数のコンテンツデータの少なくともひとつの コンテンツデータは暗号化されて記録し、 上記第 1の著作権管理情報と 上記第 2の著作権管理情報を上記暗号化されたコンテンツデータの暗号 を解くための鍵データとともに記録する請求の範囲第 1 4項記載の記録 方法。
2 4 . 上記方法は、 上記第 1の著作権管理情報と上記第 2の著作権管理 情報を上記喑号化されたコンテンツデータの暗号を解くための上記鍵デ 一夕とともに暗号化されて記録する請求の範囲第 2 3項記載の記録方法 t
2 5 . 上記方法は、 上記他方の著作権管理情報を読み出すためのソフト ウェアに関するデータを上記複数のコンテンツデータが記録される領域 に記録する請求の範囲第 1 5項記載の記録媒体の記録方法。
2 6 . 記録媒体に記録を行うヘッド部と、
データに記録のためのエンコード処理を施して上記へッド部に供給 するエンコード処理部と、
複数のコンテンツデータを上記記録媒体に記録するとともに、 上記 複数のコンテンツデータの著作権管理に関する第 1の著作権管理情報と 第 2の著作権管理情報とを上記記録媒体の秘匿性の異なる位置に各々記 録するように上記へッド部を制御する制御部とを備えている記録媒体の
2 7 . 上記制御部は、 上記第 1の著作権管理情報と上記第 2の著作権管 理情報とのうち一方の著作権管理情報を上記複数のコンテンツデータ記 録される領域の内周側に設けられるリードィン領域と、 上記複数のコン テンッデ一夕が記録される領域の外周側に設けられるリードァゥ卜領域 の少なくとも何れか一方の領域に記録するように制御し、 他方の著作権 管理情報を上記複数のコンテンツデ一夕が記録される領域に記録するよ うに制御する請求の範囲第 2 6項記載の記録媒体の記録装置。
2 8 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報は、 上記 複数のコンテンツデータの再生時の管理条件が異なる管理情報である請 求の範囲第 2 7項記載の記録媒体の記録装置。
2 9 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報は、 上記複数のコンテンツデータの再生を許 可する管理情報であり、 他方の著作権管理情報は上記複数のコンテンツ データの部分的な再生を許可する管理情報である請求の範囲第 2 8項記 載の記録媒体の記録装置。
3 0 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報は、 他方の著作権管理情報よりも上記複数の コンテンッデータの管理条件が厳しい請求の範囲第 2 7項記載の記録媒 体の記録装置。
3 1 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報による上記複数のコンテンツデータの再生時 の制限条件が他方の著作権管理情報による上記複数のコンテンツデータ の再生時の制限条件よりも厳しい請求の範囲第 3 0項記載の記録媒体の 3 2 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報は上記複数のコンテンツデータのコピーを禁 止する条件を含み、 他方の著作権管理情報は上記複数のコンテンツデー 夕のコピーを許可する条件を含む請求の範囲第 3 1項記載の記録媒体の i5録装直。
3 3 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち上 記複数のコンテンツデ一夕のコピ一を許可する条件を含む上記他方の著 作権管理情報が、 上記リードイン領域と上記リ一ドアゥト領域の少なく とも何れか一方の領域に記録される請求の範囲第 3 2項記載の記録媒体 の記録装置。
3 4 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち上 記複数のコンテンツデ一夕のコピーを禁止する条件を含む上記一方の著 作権管理情報は、 上記データ記録領域に記録されている請求の範囲第 3 2項記載の記録媒体の記録装置。
3 5 . 上記制御部は、 上記複数のコンテンツデータの少なくともひとつ のコンテンツデータは暗号化されて記録し、 上記第 1の著作権管理情報 と上記第 2の著作権管理情報を上記喑号ノ 「一夕の 号を解くための鍵データとともに記録する請求の範囲第 2 6項記載の記 録媒体の記録装置。
3 6 . 上記制御部は、 上記第 1の著作権管理情報と上記第 2の著作権管 理情報を上記暗号化されたコンテンツデータの暗号を解くための上記鍵 データとともに暗号化されて記録する請求の範囲第 3 5項記載の記録媒 体の記録装置。
3 7 . リードイン領域と、 上記リードイン領域の外周側に設けられ、 複 数のコンテンツデータが記録されるデータ記録領域と、 上記データ記録 領域の外周側に設けられたリードァゥト領域とを備え、 上記複数のコン テンッデ一夕の著作権管理に関する第 1の著作権管理情報と第 2の著作 権管理情報とを秘匿性の異なる位置に各々記録される記録媒体から上記 第 1の著作権管理情報と上記第 2の著作権管理情報の何れかの著作権管 理情報を読み出し、
上記読み出された著作権管理情報に基づいて上記データ領域から読 み出されたコンテンツデータの少なくとも再生動作を制御する記録媒体 の再生方法。
3 8 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち、 いずれか一方の著作権管理情報が上記リードィン領域と上記リードァゥ ト領域の少なくともいずれか一方の領域に記録され、 上記他方の著作権 管理情報が上記データ記録領域に記録される請求の範囲第 3 7項記載の 記録媒体の再生方法。
3 9 . 上記記録媒体には、 更に上記他方の著作権管理情報を読み出すた めのソフ卜ウェアに関するデータが記録されており、 上記方法は上記ソ フトウエアに関するデータを先ず読み出した後に上記他方の著作権管理 情報を読み出す請求の範囲第 3 8項記載の記録媒体の再生方法。
4 0 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報は、 上記 複数のコンテンツデータの再生時の管理条件が異なる管理情報である請 求の範囲第 3 7項記載の記録媒体の再生方法。
4 1 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報は、 上記複数のコンテンツデータの再生を許 可する管理情報であり、 他方の著作権管理情報は上記複数のコンテンツ データの部分的な再生を許可する管理情報である請求の範囲第 4 0項記 載の記録媒体の再生方法。
4 2 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち上 記一方の著作権管理情報は、 上記リ一ドィン領域と上記リ一ドアゥト領 域の少なくとも何れか一方の領域に記録される請求の範囲第 4 1項記載 の記録媒体の再生方法。
4 3 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち上 記他方の著作権管理情報は、 上記デ一夕領域に記録される請求の範囲第 4 2項記載の記録媒体の再生方法。
4 4 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報は、 他方の著作権管理情報よりも上記複数の コンテンッデータの管理条件が厳しい請求の範囲第 3 7項記載の記録媒 体の再生方法。
4 5 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報のうち何 れか一方の著作権管理情報による上記複数のコンテンツデ一夕の再生時 の制限条件が他方の著作権管理情報による上記複数のコンテンツデータ の再生時の制限条件よりも厳しい請求の範囲第 4 4項記載の記録媒体の 再生方法。
4 6 . 上記データ記録領域に記録される上記複数のコンテンツデータの 少なくともひとつのコンテンツデータは暗号化されて記録されており、 上記第 1の著作権管理情報と上記第 2の著作権管理情報は、 上記暗号化 されたコンテンツデータの暗号を解くための鍵データとともに記録され ており、 上記方法は、 上記記録媒体から読み出された鍵データを用いて 上記暗号化されたデータを復号する請求の範囲第 3 7項記載の記録媒体 の再生方法。
4 7 . 上記第 1の著作権管理情報と上記第 2の著作権管理情報は、 上記 暗号化されたコンテンツデータの暗号を解くための上記鍵データととも に暗号化されて記録されているとともに、 上記記録媒体には暗号を解く ための更なる鍵データが記録されており、 上記方法は上記記録媒体から 読み出された上記更なる鍵データを少なくとも用いて上記第 1及び第 2 の著作権管理情報と上記鍵データに施されている暗号を復号する請求の 範囲第 4 6項記載の記録媒体の再生方法。
PCT/JP2002/013300 2001-12-21 2002-12-19 Support, procede et dispositif d'enregistrement et procede de reproduction WO2003054881A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP02790809A EP1457983A4 (en) 2001-12-21 2002-12-19 "RECORDING MEDIUM, RECORDING METHOD, RECORDING DEVICE AND PLAYBACK METHOD"
AU2002366232A AU2002366232B2 (en) 2001-12-21 2002-12-19 Recording medium, recording method, recording apparatus, and reproduction method
US10/468,786 US7406177B2 (en) 2001-12-21 2002-12-19 Recording medium, recording method, recording apparatus, and reproduction method
KR10-2003-7010931A KR20040062874A (ko) 2001-12-21 2002-12-19 기록 매체, 기록 방법 및 장치, 재생 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001389749A JP3873740B2 (ja) 2001-12-21 2001-12-21 記録媒体、記録方法および装置、ならびに、再生方法および装置
JP2001-389749 2001-12-21

Publications (1)

Publication Number Publication Date
WO2003054881A1 true WO2003054881A1 (fr) 2003-07-03

Family

ID=19188292

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/013300 WO2003054881A1 (fr) 2001-12-21 2002-12-19 Support, procede et dispositif d'enregistrement et procede de reproduction

Country Status (9)

Country Link
US (1) US7406177B2 (ja)
EP (1) EP1457983A4 (ja)
JP (1) JP3873740B2 (ja)
KR (1) KR20040062874A (ja)
CN (1) CN100527243C (ja)
AU (1) AU2002366232B2 (ja)
RU (1) RU2255381C2 (ja)
TW (1) TWI223246B (ja)
WO (1) WO2003054881A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024820A1 (en) * 2003-09-10 2005-03-17 Koninklijke Philips Electronics N.V. Content protection method and system
EP1653653A1 (en) * 2003-08-05 2006-05-03 Matsushita Electric Industrial Co., Ltd. Copyright protection system

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1846263B (zh) 2003-06-30 2011-09-07 松下电器产业株式会社 一种再现设备以及再现方法
US7685646B1 (en) * 2003-09-10 2010-03-23 Realnetworks, Inc. System and method for distributing protected audio content on optical media
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP4073892B2 (ja) 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
US20080123481A1 (en) * 2004-10-21 2008-05-29 Koninklijke Philips Electronics, N.V. Method for Saving ther Keylockers on Optical Discs
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
FR2923645B1 (fr) * 2007-11-09 2010-01-08 Thierry Prigent Procede d'enregistrement de donnees pour la lecture a long terme de ces donnees
US9081979B2 (en) * 2011-12-29 2015-07-14 Konica Minolta Laboratory U.S.A., Inc. Document control based on copyright permission when printing compilation of works
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
US20140137208A1 (en) * 2012-11-14 2014-05-15 Executive Briefing Book Company, Llc Mobile computing device-based secure briefing system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04163768A (ja) * 1990-10-29 1992-06-09 Hitachi Ltd ディスク機密保護方式および装置
JPH09171481A (ja) * 1995-10-19 1997-06-30 Sony Corp フオーマツト方法及び記録媒体
JPH11288555A (ja) * 1998-02-05 1999-10-19 Victor Co Of Japan Ltd オーディオディスク、及びそのエンコード装置、デコード装置並びに著作権管理方法
JPH11296984A (ja) * 1998-04-06 1999-10-29 Pioneer Electron Corp 情報記録媒体及びその再生装置
JP2000196585A (ja) * 1998-10-08 2000-07-14 Matsushita Electric Ind Co Ltd コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
EP1796013B1 (en) * 1996-05-15 2015-12-02 Intertrust Technologies Corporation Cryptographic methods and apparatus for digital rights management in connected appliances
US6580683B1 (en) * 1999-06-23 2003-06-17 Dataplay, Inc. Optical recording medium having a master data area and a writeable data area
EP2104100A3 (en) * 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
AU773155B2 (en) * 1999-11-16 2004-05-20 Sony Corporation Recording medium, data recording method and apparatus, data reproducing method and apparatus, and copying control method
JP3728621B2 (ja) * 2000-02-10 2005-12-21 松下電器産業株式会社 デジタルデータのコピー制御方法及び再生装置
CN100499772C (zh) * 2001-10-31 2009-06-10 索尼株式会社 记录媒体记录方法和设备以及记录媒体再现方法和设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04163768A (ja) * 1990-10-29 1992-06-09 Hitachi Ltd ディスク機密保護方式および装置
JPH09171481A (ja) * 1995-10-19 1997-06-30 Sony Corp フオーマツト方法及び記録媒体
JPH11288555A (ja) * 1998-02-05 1999-10-19 Victor Co Of Japan Ltd オーディオディスク、及びそのエンコード装置、デコード装置並びに著作権管理方法
JPH11296984A (ja) * 1998-04-06 1999-10-29 Pioneer Electron Corp 情報記録媒体及びその再生装置
JP2000196585A (ja) * 1998-10-08 2000-07-14 Matsushita Electric Ind Co Ltd コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1457983A4 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1653653A1 (en) * 2003-08-05 2006-05-03 Matsushita Electric Industrial Co., Ltd. Copyright protection system
EP1653653A4 (en) * 2003-08-05 2011-03-09 Panasonic Corp COPYRIGHT PROTECTION SYSTEM
WO2005024820A1 (en) * 2003-09-10 2005-03-17 Koninklijke Philips Electronics N.V. Content protection method and system

Also Published As

Publication number Publication date
TW200400496A (en) 2004-01-01
CN100527243C (zh) 2009-08-12
JP3873740B2 (ja) 2007-01-24
EP1457983A1 (en) 2004-09-15
AU2002366232A1 (en) 2003-07-09
AU2002366232B2 (en) 2008-09-18
EP1457983A4 (en) 2009-09-16
US7406177B2 (en) 2008-07-29
US20040096189A1 (en) 2004-05-20
JP2003196920A (ja) 2003-07-11
RU2255381C2 (ru) 2005-06-27
CN1507623A (zh) 2004-06-23
KR20040062874A (ko) 2004-07-09
RU2003125883A (ru) 2005-02-20
TWI223246B (en) 2004-11-01

Similar Documents

Publication Publication Date Title
US6580682B1 (en) System for copy protection of recorded information
JP4020077B2 (ja) 記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置
US6615192B1 (en) Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
CN100499772C (zh) 记录媒体记录方法和设备以及记录媒体再现方法和设备
JP2003091927A (ja) 記録媒体、記録媒体の再生装置及び再生方法、記録媒体の記録装置及び記録方法、並びにデータ出力方法
US7594123B2 (en) Data recording apparatus and method and data reproducing apparatus and method
JP2002279727A (ja) 信号記録媒体とコンテンツ信号生成装置及びコンテンツ信号再生方法とコンテンツ信号再生装置
JP3873740B2 (ja) 記録媒体、記録方法および装置、ならびに、再生方法および装置
KR20020040587A (ko) 정보 기록·재생 방법, 기록·재생 장치, 기록 매체, 및그 기록 매체의 제조 방법
JPWO2002080172A1 (ja) 記録媒体の記録又は再生装置並びにデータの出力制御方法
JP3575461B2 (ja) 記録媒体、記録方法および装置、ならびに、再生装置および方法
JP3608712B2 (ja) 再生装置、暗号復号方法
JP2005038507A (ja) 記録媒体、情報再生装置及び情報再生方法、並びに情報記録再生装置
WO2007029831A1 (ja) 記録媒体、記録再生装置及び再生装置
JP2002184098A (ja) 記録媒体、記録装置、再生装置及び記録再生方法
MXPA00005510A (en) System for copy protection of recorded information

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 02805312.5

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AU CN KR RU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SI SK TR

WWE Wipo information: entry into national phase

Ref document number: 2002366232

Country of ref document: AU

WWE Wipo information: entry into national phase

Ref document number: 2002790809

Country of ref document: EP

Ref document number: 1020037010931

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10468786

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1020037010931

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2002790809

Country of ref document: EP