WO2007029831A1 - 記録媒体、記録再生装置及び再生装置 - Google Patents

記録媒体、記録再生装置及び再生装置 Download PDF

Info

Publication number
WO2007029831A1
WO2007029831A1 PCT/JP2006/317912 JP2006317912W WO2007029831A1 WO 2007029831 A1 WO2007029831 A1 WO 2007029831A1 JP 2006317912 W JP2006317912 W JP 2006317912W WO 2007029831 A1 WO2007029831 A1 WO 2007029831A1
Authority
WO
WIPO (PCT)
Prior art keywords
content key
recording
encrypted
recorded
recording medium
Prior art date
Application number
PCT/JP2006/317912
Other languages
English (en)
French (fr)
Inventor
Kazuaki Toba
Gen Ichimura
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to JP2007534492A priority Critical patent/JPWO2007029831A1/ja
Priority to US11/718,885 priority patent/US20090003143A1/en
Publication of WO2007029831A1 publication Critical patent/WO2007029831A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00326Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being embossed on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry

Definitions

  • the present invention relates to a recording medium on which encrypted content data is recorded.
  • the present invention also relates to a recording / reproducing apparatus that writes data to a recording medium on which encrypted content data is recorded.
  • the present invention also relates to a playback device for playing back a recording medium on which encrypted content data is recorded.
  • Patent Document 1 Japanese Patent Laid-Open No. 2000-195159
  • SCMS Serial Copy Management System
  • CD compact disc
  • MD mi 2 discs
  • DAT digital audio tape
  • the SCMS replication control method will be described with reference to FIG.
  • the audio signal of the original source is recorded digitally.
  • the digital audio signal is recorded on the disk 71 in a predetermined recording format, and additional information indicating that it can be copied once by the SCMS method is recorded in a specific recording area in the digital signal, for example.
  • the reproducing device 72 reproduces the digital audio signal from the signal read from the disc 71 and transmits it to the recording device 73 together with the additional information.
  • the playback device 72 transmits the digital audio signal to the recording device 73 over a time equal to the normal playback speed (1 ⁇ speed).
  • the recording device 73 that has received this digital audio signal recognizes that the input digital signal can be copied when the additional information of the digital audio signal can be copied once. Therefore, when the recording device 73 confirms that the additional information can be duplicated once, the recording device 73 duplicates and records the digital signal on the recordable disc 74. At that time, the recording device 73 rewrites the additional information from the “can be copied once” state to the “duplication prohibited” state. Therefore, on the disc 74, the digital signal is copied and recorded, and information “duplication prohibited” is recorded as additional information.
  • the disc 74 (first generation disc) on which the first copy recording has been performed is played back by the playback device 75 and supplied to the recording device 76, the additional information is “duplication prohibited” in the recording device 76. Therefore, recording to the recordable disc 77 becomes impossible.
  • the present invention has been made in view of the above-mentioned circumstances, and illegal piracy is a technology. Provision of recording media, recording / playback devices, and playback devices that allow the purchaser who has purchased the content to play and enjoy the content freely within the range of personal enjoyment. With the goal.
  • the recording medium includes a first recording area in which the encrypted content encrypted with the content key is recorded in advance in the recording medium on which the encrypted content is recorded; A second recording area in which data that is the basis of the content key is recorded in advance, and an encrypted content key in which the content key generated from the data that is the basis of the content key is encrypted with identification information about the user are recorded. Possible third recording area.
  • Second recording area force Information based on a content key is read, and a content key is generated by performing a known calculation on the information on which the content key is based.
  • the content key is encrypted by the user's biometric identification information, for example. This encryption key content key is recorded in a predetermined recording area (third recording area).
  • a recording / reproducing apparatus is encrypted by a content key in a recording / reproducing apparatus that writes data to a recording medium on which encrypted content data is recorded.
  • Reproduction means for reproducing the data based on the content key from the second recording area in which the data based on the content key of the encrypted content data recorded in advance on the recording medium is recorded;
  • a content key generation unit that generates a data force content key that is a basis of the content key, an acquisition unit that acquires identification information about a user who is permitted to play the content, and the generated content key.
  • Encrypted content key generation means for generating an encrypted content key encrypted based on the acquired identification information about the user; And the cipher I spoon contents key and recording means for recording the third recording region of the recording medium.
  • the reproduction means reproduces the data that is the basis of the second recording area force
  • the content key generation means also generates the content key based on the data force that is the basis of the content key
  • the acquisition means is permitted to reproduce the content.
  • the identification information about the authenticated user is acquired, and the encrypted content key generated by the encrypted content key generation means and the encrypted content key encrypted based on the acquired identification information about the user are generated, and the recording means Generated The encrypted content key is recorded in the third recording area of the recording medium.
  • the playback device plays back a recording medium on which encrypted content data is recorded, and the encryption recorded in the first recording area of the recording medium is performed.
  • a first reproducing means for reproducing the encrypted content data, and an encrypted content key for decrypting the encrypted content encrypted in the second recording area of the recording medium.
  • a decryptor for decrypting the encrypted content data reproduced by the first reproducing means based on the content key decrypted by the content key decrypting means.
  • the first reproducing means reproduces the encrypted content data recorded in the first recording area of the recording medium, and the second reproducing means is recorded in the third recording area of the recording medium.
  • the encrypted content key for decrypting the encrypted content is reproduced, the input means inputs identification information about the user, and the encrypted content key decryption means uses the encrypted content key.
  • the content key is decrypted based on the key and the identification information relating to the user, and the content data decrypting means is reproduced by the first reproducing means based on the content key decrypted by the content key decrypting means. Decrypt the encrypted content data.
  • FIG. 1 is a diagram for explaining an SCMS copy control method.
  • FIG. 2 is a diagram showing the format of an optical disc as a first specific example of the disc-shaped recording medium of the present invention.
  • FIG. 3 is a configuration diagram of an optical disc recording / reproducing apparatus which is a specific example of the recording apparatus of the present invention.
  • FIG. 4 is a block diagram of a recording signal processing unit constituting the optical disc recording / reproducing apparatus!
  • FIG. 5 is a flowchart showing a processing procedure of the optical disc recording / reproducing apparatus.
  • FIG. 6 is a configuration diagram of an optical disc reproducing apparatus showing a specific example of the reproducing apparatus of the present invention.
  • Fig. 7 is a block diagram of a reproduction signal processing unit constituting the optical disc reproducing apparatus.
  • FIG. 8 is a flowchart showing a processing procedure of the optical disc reproducing apparatus.
  • FIG. 9 is a specific example of the optical disc recording / reproducing apparatus and the reading means for reading out the information that is the basis of the content key in the reproducing apparatus.
  • FIG. 10 is a format diagram of an optical disc as a second specific example of the disc-shaped recording medium of the present invention.
  • FIG. 11 is a configuration diagram of an optical disc recording / reproducing apparatus that records encrypted content on the optical disc as the second specific example.
  • FIG. 12 is a detailed configuration diagram of an IC chip on the optical disc shown in FIG. 10 and a detailed configuration diagram of a reading unit that reads out information that is the basis of the content key of the recording device shown in FIG. 11. .
  • FIG. 13 is a flowchart showing a processing procedure of the optical disc recording / reproducing apparatus shown in FIG. 11.
  • FIG. 2 is a format diagram of a disc-shaped recording medium which is a first specific example of the recording medium of the present invention.
  • the disk-shaped recording medium here is an optical disk on which data is recorded by embossed pits or phase change marks, or a magneto-optical disk on which data is recorded by magneto-optical recording utilizing the Kerr effect.
  • CD compact disc
  • SA super audio
  • SA digital versatile disc DVD
  • MD mini disc
  • the present invention can also be applied to semiconductor recording media such as silicon media.
  • the disc-shaped recording medium 1 has a table-of-content (TOC) recording area 2 on the innermost circumference side where management information of the entire recording medium is recorded, and this TOC.
  • Content managed by recording area 2 especially content in this example Content recording area where the content C encrypted with the key is recorded (first recording area
  • the disc-shaped recording medium 1 is a content key base information recording kc that is formed outside the TOC recording area 2 and stores information S that is the basis of the content key.
  • an encrypted content key recording area (third recording area) 4.
  • the positions of the first recording area 2, the second recording area 5, and the third recording area 4 are not fixed to the format shown in FIG. 2, for example, the second recording area 5 is recorded in the first recording area 5. It may be formed outside the region 3. Further, the third recording area 4 may be formed outside the first recording area 3.
  • the TOC recording area 2 and the first recording area 3 are pre-mastered areas, and the second recording area 5 is a pre-kc in which the information S that is the basis of the content key is recorded in advance at the time of factory shipment, for example.
  • E is music or video, or video with music, which also has audio information and Z or video information power.
  • movie content is also included.
  • These content data are digital data, and there is almost no deterioration even if they are copied. If digital content is freely copied and reproduced without restriction, the rights of the copyright holder of the content may be infringed. Therefore, in order to restrict reproduction and copying of digital content, the content data is encrypted with a content key.
  • the information S that is the basis of the content key recorded in the second recording area 5 is the content key kc
  • the recording medium 1 has already been recorded before being played back by a playback device or the like by a user operation.
  • the recording is not limited to the above-described factory shipment, and is recorded before or simultaneously with the purchase of the recording medium by the user.
  • the second recording area 5 is a recordable area where only additional writing is possible. For example, it is an area that can be appended only once, and information on which the content key is based is recorded. It is the same as the recording format of the so-called R type optical disc.
  • the second recording area 5 may be an area where data can be erased. For example, by irradiating a laser beam with a predetermined power intensity from the recording / reproducing head 10 and adding the same predetermined data (for example, & HFF or & H00) to the already recorded data, the data can be erased as if it were filled. it can.
  • the content key k is further encrypted by the user information U, which is biometric identification information such as a voiceprint or a scent (glow).
  • FIG. 3 shows that the third recording area 4 of the disc-shaped recording medium 1 has an encryption key f (U e )
  • the disc recording / reproducing apparatus includes a reproduction button 8 that a legitimate user of the disc-shaped recording medium 1 should perform a reproduction operation, and an identification information acquisition unit 7 that is provided on the reproduction button 8 and acquires the biometric identification information of the user.
  • a recording / reproducing head 10 for reproducing information necessary for recording the encrypted content key k.
  • the recording signal processing unit 9 is based on a content key generating unit that generates a content key from data that is the basis of the content key, and the generated content key and identification information about the acquired user, as will be described later.
  • an encrypted content key generation unit for generating an encrypted encrypted content key.
  • the user can place the disc-shaped recording medium 1 purchased. The operation performed when first accessed will be described below. This operation is the recording / playback processing of the encrypted content key k ′. First, the user mounts the disc-shaped recording medium 1 on the turntable.
  • the recording / reproducing head 10 reads the information S that is the basis of the content key from the second recording area 5 of the disc-shaped recording medium 1 and sends it to the recording signal processing unit 9.
  • the identification information acquisition unit 7 provided on the playback button 8 reads identification information such as the user's biometric identification information.
  • the user identification information U read by the identification information acquisition unit 7 is sent to the recording signal processing unit 9.
  • the recording signal processing unit 9 obtains the information S based on the content key S content key kc
  • the recording signal processing unit 9 generates the encrypted content key k ′ using the user identification information U with respect to the generated content key k.
  • the recording signal processing unit 9 writes the encrypted content key k ′ in the third recording area 4 of the disc-shaped recording medium 1.
  • the above is the outline of the processing of the device for writing one disc-shaped recording medium with the encrypted content key.
  • the encrypted content key k written in the third recording area 4 is read when the encrypted content C is played back by a disc playback device described later. And identification information
  • the content key k is generated by decrypting the encryption key by the identification information U acquired by the information acquisition unit.
  • the encrypted content C is decrypted with the generated content key k, and c E
  • FIG. 4 is a specific configuration diagram of the recording signal processing unit 9.
  • FIG. 5 is a flowchart showing a processing procedure performed by the recording signal processing unit 9.
  • the disk recording / reproducing apparatus is a recording / reproducing head 1
  • TOC disk management information
  • step S3 the user identification information read out by the identification information acquisition unit 7 provided on the play button 8 is supplied to the user information acquisition unit 16 via the input terminal 15, and this user information acquisition unit Obtained at 16.
  • step S4 the content key k generator 12 sends the information S based on the content key S
  • the c kc force also generates a content key kc.
  • the information S on which the content key is based is
  • kc f (k) S is generated, and the disc recording / reproducing apparatus knows the function f as kc c kc kc.
  • This function f can be grasped by, for example, manufacturing a disc-shaped recording medium.
  • k generator 12 of the recording signal processing unit 9 using an inverse function f _1 of the function f, the f _1 (S) near point
  • the key k can be generated. Thereafter, the information S on which the content key is based is deleted c kc.
  • step S6 the encrypted content key k and the recording unit 14 write the encrypted content key k in the third recording area 4 whose address has already been determined by the TOC read processing capability in step S1.
  • the encrypted content key k ′ encrypted with the user identification information (user information) is written to the disc-shaped recording medium 1.
  • the disc recording / reproducing apparatus does not record the content key k directly on the disc-shaped recording medium 1.
  • the content key k encrypted by the user information U is recorded on the disc-shaped recording medium 1.
  • the information S that is the basis of the content key is already prerecorded information as described above (at the time of factory shipment or when the user kc
  • the information S that is the basis of the content key and the encrypted content key k are used as they are in the disc playback device.
  • the disc-shaped recording medium 1 can completely prevent illegal acts of malicious third parties.
  • this disc recording / reproducing apparatus as shown in FIG. 5, after acquiring user information (biometric identification information) U in step S3, a content key k is generated in step S4. For this reason, by acquiring user information U, it is possible to know whether or not the operator who performed the playback operation is a person who needs attention and is an operator who is on the so-called black list before generating the content key k. it can. For example, a blacklist should not be able to proceed to the next step. Even a little risk can be reduced.
  • the second recording area 5 is a recordable area in which only additional writing is possible.
  • it is an area in which additional writing can be performed only once.
  • the second recording area 5 may be an area where data can be erased. For example, it is possible to erase the data “1” and “0” by filling the same predetermined data by irradiating the recording / reproducing head 10 with a laser beam having a predetermined power intensity. Since the second recording area 5 is a data erasable area, the information Skc that is the basis of the content key can be erased without leaving the disk-shaped recording medium indefinitely. For this reason, the contents of the disc-shaped recording medium can be protected.
  • This disc player generates a content key k from the encrypted content key k ′ using the user information U, and decrypts the encrypted content C using the content key k.
  • the disc playback apparatus includes an identification information acquisition unit 7 that acquires personal identification information such as the biometric identification information of the operator at the time of the user's first access operation to the disc-shaped recording medium 1.
  • the content key k is generated from the encrypted content key k using the personal identification information U acquired by the identification information acquisition unit 7, the encrypted content C is decrypted using the content key k, and externally output from the output terminal 18. Replay signal processing derived to 1 And 7.
  • the identification information generation unit 7 is provided on the playback button 8.
  • this disc reproducing apparatus includes a first reproducing unit (recording / reproducing head 10) that reproduces encrypted content data recorded in the first recording area 3 of the disc-shaped recording medium 1. ) And a second reproduction unit (recording / reproducing head 10) that reproduces the encrypted content key for decrypting the encrypted content recorded in the third recording area 4 of the recording medium.
  • An input unit identification information acquisition unit 16 to which recognition information about the user is input, and an encrypted content key that decrypts the content key based on the encrypted content key and the identification information about the user Based on the content key decrypted by the decryption unit (content key k generation unit 22) and the content key decryption unit, the encrypted content data reproduced by the first reproduction unit is decrypted.
  • Provided content data decoding section content decryption unit 24).
  • the user mounts the disc-shaped recording medium 1 on the turntable.
  • the recording / reproducing head 10 reads data from the third recording area 4 of the disc-shaped recording medium 1.
  • the reproduction signal processing unit 17 detects the encrypted content key k ′ from the recording / reproducing head 10.
  • the reproduction signal processing unit 17 generates the content key k from the encrypted content key k using the personal identification information U.
  • the reproduction signal processing unit 17 decrypts the encrypted content C recorded in the first recording area 2 using the content key k and derives it outside.
  • FIG. 7 is a specific configuration diagram of the reproduction signal processing unit 17.
  • FIG. 8 is a flowchart showing a processing procedure performed in the reproduction signal processing unit 17.
  • the disk reproducing device reads the TOC from the TOC recording area 2 using the recording / reproducing head 10. From this TOC, the addresses of the recording areas 1, 3, and 4 on the disc are determined.
  • step S 12 the address force determined by the TOC also specifies the position of the third recording area 4, and the recording / reproducing head (second reproducing unit) 10 reads the third recording area 4 force that specifies the position.
  • the encrypted content key kc and the detection unit 19 read the encrypted content key from the extracted data.
  • step S13 the user identification information read by the identification information acquisition unit 7 provided on the playback button 8 is supplied to the user information acquisition unit 21 via the input terminal 20, and the user information acquisition unit 21 receives the identification information. Is obtained.
  • the content key k generation unit (encrypted content key decryption unit) 22 generates a content key k.
  • the content key k generation unit 22 includes the encrypted content key k detected in step S12, the encrypted content key k detected by the detection unit 19, and the identification acquired by the user information acquisition unit 21 in step S13.
  • the information U is calculated as f _1 (U, k ') and ec
  • f _1 is an inverse function of the function f at the time of making the encryption I spoon content key k from the U and keccec, reproducing apparatus is the reverse ce
  • step S15 the content decrypting unit 24 uses the encrypted content 23 already read out by the recording / reproducing head (first reproducing unit) 10 and temporarily stored in the memory, for example, using the content key k.
  • the data is decoded and output from the output terminal 25 to the outside.
  • the content key k is not directly recorded on the disc-shaped recording medium 1.
  • the content key k encrypted with the user identification information U is recorded in the third recording area 4.
  • the content key k cannot be obtained unless the user identification information U is acquired. For this reason, the content key k cannot be generated unless the identification information U of the legitimate user is acquired.
  • the user's identification information U is known only when the user uses it rather than being written on the disc. For this reason, in order to obtain the B-coded content key k and the content key k, even if the B-coded content key k ′ is stored in any recording area of the disc-shaped recording medium 1, the user must identify For example, a fingerprint authentication operation must be performed on the information acquisition unit 7.
  • FIG. 9 shows a specific example of the recording / reproducing head 10.
  • Laser light emitted from the laser light source 61 is converted into parallel light by the collimator lens 62, passes through the beam splitter 63, is collected by the objective lens 64, and is applied to the disk-shaped recording medium 1.
  • the TOC recording area 1 to the third recording area 4 are formed on the disk-shaped recording medium 1, and the recording / reproducing head 10 reads the TOC in the TOC recording area 2. If necessary, the light spot is moved to a desired recording area.
  • the reflected return light from the disk-shaped recording medium 1 passes through the objective lens 64, is reflected by the beam splitter, is condensed by the condenser lens 65, and the force is also received by the photodetector 66.
  • the photodetector 66 generates an electrical signal according to the amount of received light and sends it to the reproduction signal processing unit or the recording signal processing unit.
  • the recording / reproducing head 10 reads the information S that is the basis of the content key from, for example, the second recording area 5. Also, the encrypted content key k ′ is written into the third recording area 4 kc c. Also, the encrypted content C is read from the second recording area 3.
  • FIG. 10 is a format diagram of the disc-shaped recording medium 31 of the second specific example.
  • the disk-shaped recording medium 31 is also an optical disk, a magneto-optical disk, or the like as in the first specific example.
  • the content recording area (the content managed by the innermost TOC recording area 32 and the TOC recording area 2 in which the encrypted encrypted content CE is recorded ( (First recording area) 33.
  • the disc-shaped recording medium 31 includes a content key base information recording IC (content key base information recording IC) 35 that is formed outside the TOC recording area 32 and stores information S that is the basis of the content key.
  • the content key base information recording IC 35 is provided in part, and an encrypted content key recording area (third storage) in which a content key f (U, k) encrypted with user information U described later is recorded. Record ec
  • the TOC recording area 32 and the first recording area 33 are pre-mastered recording areas, and the second recording area 35 is a pre-recorded kc in which information S that is the basis of the content key is recorded in advance.
  • the integrated circuit (IC), which is the third recording area 35, stores information S that is the basis of the content key. As described above, the information S on which the content key is based is the di kc kc
  • the disk-shaped recording medium 31 is recorded before it reaches the user's hand.
  • FIG. 11 shows an outline of a disc recording / reproducing apparatus for recording an encrypted content key on the disc-shaped recording medium 31.
  • Recording signal processing unit 9 that performs processing for recording the encrypted content key in the recording area 3 and the encrypted content key on the disc-shaped recording medium 1 and necessary for recording the encrypted content key
  • a recording / reproducing head 10 for reproducing the following information.
  • the disc-shaped recording medium 31 has an IC information reading unit 37 for reading information from which the content key is based from the IC unit 35.
  • the IC information reading unit 37 is a so-called IC reader, and when it is close to the non-contact type IC 35, it can communicate with the IC 35 and read the information stored in the IC.
  • the IC 35 is an EEPR OM (Electrically Erasable Programmable Read) that is a non-volatile memory via a CPU bus 42 and can change the recorded contents to a central processing unit (CPU) 41.
  • the Only Memory node 43 is connected to the interface ⁇ F. ⁇ 44.
  • a wireless communication unit 45 is connected to the interface 44.
  • an IC information reading unit 37 which is an IC reader, is also shown in FIG. 2, the RAM 53 and the IC side interface 54 are connected to the CPU 51 via the CPU bus 52.
  • the recording signal processing unit 36 side interface 56 is also connected to the CPU 51. Is connected to the wireless communication unit 55.
  • the IC 35 stores information Skc that is the basis of the content key in the EEPROM 43.
  • the IC information reading unit 37 reads information Skc, which is the basis of the content key, from the EEPROM 43 in the IC 35 by wireless communication between the wireless communication unit 55 and the wireless communication unit 45 according to the control of the CPU 51, and records it via the IZF 56.
  • the signal is supplied to the signal processing unit 36.
  • the configuration of the recording signal processing unit 36 is substantially the same as the configuration shown in FIG. 4 except that the basic information of the force content key is supplied from the IC information reading unit 37.
  • IC35 which is the second recording area, once reads the information S that is the basis of the content key.
  • kc may be erased or destroyed after being issued.
  • FIG. 13 shows the information S shown in FIG. 10 in which the information S that is the basis of the content key is stored in the IC 35 beforehand.
  • FIG. 4 is a flowchart showing a processing procedure of a disc recording / reproducing apparatus for a cuboid recording medium 31.
  • the disc recording / reproducing apparatus reads disc management information (TOC) from the TOC recording area 32 using the recording / reproducing head 10. From this TOC, the addresses of the recording areas 32, 33 and 34 on the disc are determined.
  • TOC disc management information
  • step S22 the information S based on the content key is read from the IC 35 using the IC information reading unit 37.
  • step S23 the user identification information U read by the identification information acquisition unit 7 provided on the play button 8 is supplied to the user information acquisition unit 16 via the input terminal 15, and this user information acquisition unit Obtained at 16.
  • step S24 the content key k generation unit 12 generates a content key k from the information S based on the content key.
  • the information S on which the content key is based is kc c kc
  • the content key k can also be generated by using the f _1 (S) force using c kc kc.
  • step S26 k and the recording unit 14 write the encrypted content key k in the third recording area 34 in which the TOC read processing capability in step S21 is already known.
  • the encrypted content key k encrypted with the user identification information (user information) is written to the disc-shaped recording medium 31.
  • step S27 the information S based on the content key in the IC 35 is destroyed using the IC reading unit 37 or the like.
  • the information on the basis of the content key in IC35 can be erased by sending a predetermined command to the IC 35 by a communication method such as RF-ID and executing this predetermined command.
  • the information on which the content key is based can be protected.
  • the content key k is not directly recorded on the disc-shaped recording medium 31.
  • the content key k encrypted with the user information U is recorded on the disk-shaped recording medium 31.
  • the information S that is the basis of the content key is already recorded in the IC 35 as pre-recorded information as described above.
  • the information S on which the content key is based and the encrypted content key k are recorded on the disc.
  • the disc-shaped recording medium 31 can completely make illegal acts of malicious third parties impossible. it can.
  • the two disc recording / reproducing devices shown in FIGS. 3 and 11 have the contents key k encrypted with the user information U and the disks that have been recorded in the third recording areas 4 and 34.
  • the recording media 1 and 31 can be copied to other disc recording media.
  • the encrypted content C in the first recording areas 3 and 33 and the encryption contents C in the third recording areas 4 and 34 are stored.
  • a copy of the information S that is the basis of the content key simply by copying the encoded content key k.
  • the encrypted content key k is decrypted using the biometric identification information U of the operator, and the content key k is obtained. Will be generated. Using this content key k, the encryption key content c is decrypted to reproduce the content.
  • the recording / reproducing apparatus in addition to the apparatus having the configuration shown in FIGS. 3 and 11, a disk in which usable upper limit number information indicating the upper limit of the number of persons who can use the disk-shaped recording medium is described.
  • An optical disk recording / reproducing apparatus that records an encryption key for each available user on the recording media 1 and 31 can be given as a modification.
  • the usable upper limit is written on the disc-shaped recording medium handled by the optical disc recording / reproducing apparatus of this modified example, and the users of a plurality of users until the upper limit is exceeded by the optical disc recording / reproducing apparatus of this modified example.
  • the encrypted content key encrypted using the unique information and the content key can be recorded.
  • FIGS. 1 A processing procedure of the optical disc recording / reproducing apparatus according to the modification will be described with reference to FIGS.
  • the playback device will be described with reference to Figs.
  • the above usable upper limit information is recorded in the TOC area 2 of the disc-shaped recording medium 1.
  • This optical disc recording / reproducing apparatus reads disc management information from the TOC recording area 2 using the recording / reproducing head 10 as shown in step S1 of FIG. Based on this disc management information, the addresses on the discs of the first, second and third recording areas 3, 5 and 4 are determined. In the TOC recording area 2, the above-mentioned information on the maximum available number of people is recorded, and the number of people who can use the disk-shaped recording medium 1 can be specified.
  • step S2 the address power determined by the TOC is identified, and the position of the second recording area 5 is identified, and the second identified position is identified.
  • the information S of the content key base is read from the recording area 5 of.
  • step S3 the identification information acquisition unit 7 provided on the playback button 8 reads The user identification information is supplied to the user information acquisition unit 16 via the input terminal 15 and acquired by the user information acquisition unit 16.
  • step S4 the content key k generator 12 sends the information S based on the content key S
  • c kc force Generates content key kc.
  • the k generation unit 12 of the recording signal processing unit 9 can generate the content key k using the inverse function f _1 of the function f and the f _1 (S) force kc kc kc kc c
  • step S5 the encrypted content key k e and the generating unit 13 generate an encrypted content key k ′ using the user information U as a key.
  • step S6 the encrypted content key k.
  • the recording unit 14 writes the B-encoded content key k into the third recording area 4 whose address has already been determined by the TOC read processing capability in step S1.
  • the encrypted content key k encrypted with the user identification information (user information) is written to the disc-shaped recording medium 1.
  • steps S2 to S6 are repeated.
  • step S1 If it is determined in step S1 that the user has reached the maximum number of users available, the encrypted content key k is recorded in the fourth recording area 4 in step S6, and then the above step is performed in the next step.
  • the information S that is the basis of the content key is stored in the second description of the disc-shaped recording medium 1 above.
  • the second recording area 5 is an area where data can be erased.
  • a laser beam with a predetermined power intensity is irradiated from the recording / reproducing head 10 and the same predetermined data is applied to the data already recorded. It can be erased by filling in by adding.
  • the optical disc recording / reproducing apparatus if the number of users reaches the maximum usable number, the information S that is the basis of the content key is transferred to the disc-shaped recording medium.
  • the usable upper limit number of people information may be encrypted and recorded in the second recording area 5.
  • the encryption key content key encrypted using the key can be recorded on the disc-shaped recording medium 1 shown in FIG. If the number of users reaches the maximum number of users, the encrypted content key cannot be recorded on the disk-shaped recording medium 1.
  • This optical disc recording / reproducing apparatus reads the disc management information from the TOC recording area 32 using the recording / reproducing head 10 as shown in step S21 in FIG. From this disc management information, the addresses on the disc of the recording areas 32, 33 and 34 are determined.
  • the TOC recording area 32 stores the above-mentioned maximum usable number information, and the number of people who can use the disc-shaped recording medium 1 can be specified.
  • step S22 the position of IC35, which is the second recording area, is identified from the address determined by the TOC, and the position is identified.
  • the information S based on the content key is read from the IC 35 using the IC information reading unit 37.
  • step S23 the user identification information U read by the identification information acquisition unit 7 provided on the play button 8 is supplied to the user information acquisition unit 16 via the input terminal 15, and this user information acquisition unit Obtained at 16.
  • step S24 the content key k generation unit 12 generates a content key k from the information S based on the content key. Specifically, the k generator 12 calculates the inverse function f kc c c kc kc of the function f.
  • the f _1 (S) force using _1 can also generate the content key k.
  • step S 25 the content key k ′ generating unit 13 generates an encrypted content key k ′ using the user identification information (user information) U as a key. Specifically, the content key k and generation unit 13 calculates f (U, k) and generates a content key k ′.
  • step S26 k and the recording unit 14 write the encrypted content key k in the third recording area 34 in which the TOC read processing capability in step S21 is already known.
  • the encrypted content key k £ encrypted with the user identification information (user information) is written to the disc-shaped recording medium 31.
  • step S26 the process returns to step S21, and if the number of users who operate the disc recording / reproducing apparatus is within the above-mentioned upper limit number of users, steps S22 to S26 are performed. repeat.
  • step S21 If it is determined in step S21 that the user has reached the maximum number of users, the encrypted content key k is recorded in the third recording area 34 in step S26, and then the IC is read in step S27. Using part 37, etc., destroy information S based on the content key in IC35. For example, a predetermined command is sent to IC35 by a communication method such as RF-ID, and this kc
  • Data in IC35 can be erased by executing a predetermined command.
  • the optical disc recording / reproducing apparatus when the number of users reaches the upper limit number of users, the information S based on the content key is destroyed or destroyed in the IC 35 in step S27.
  • the information S that is the basis of the content key cannot be read from the disk-shaped recording medium 31.
  • the usable upper limit number of people information may be encrypted and recorded in the second recording area 35.
  • the encrypted content key encrypted using the unique information and content key of multiple users up to the upper limit can be recorded on the disc-shaped recording medium 31 shown in FIG. .
  • the first specific example of the modification is a specific example in which the information S that is the basis of the content key is retained without being erased. number 3
  • the maximum number of people who can record the encrypted content key k ′ (called the maximum number of people that can be recorded) is determined. The value is larger than the number of people. Until the maximum number of people that can be recorded is reached, users within the maximum number of people that can be used can be registered. If you have registered the above recordable maximum number of people beyond the maximum number of users that can be used! /, Is the content key encrypted using the user-specific information and content key already recorded deleted? The content key encrypted using the user-specific information and the content key of the new user is recorded. This makes it possible to change users one after another within the range of the maximum number of users that can be used. However, since there is an upper limit for the number of records, it is possible to avoid transfer of an infinite number of people by not making the upper limit for use unlimited.
  • a second specific example of the modification is a method of managing the upper limit for use using a flag.
  • a flag for the upper limit that can be used, for example, an area in which information S on which the content key is based is written.
  • the disk-shaped recording media 1 and 31 on which the encrypted content keys k ′ corresponding to the maximum number of usable persons are recorded by the disk recording / reproducing apparatus of the modification are reproduced by the disk reproducing apparatus shown in FIG.
  • the disc playback device generates a content key from each encrypted content key k while obtaining the identification information U of each user, and decrypts the encrypted content C using the content key k.
  • a disc-shaped recording medium store for example, a CD & DVD shop
  • the user's biometric identification information is read, an encrypted content key is generated with the biometric identification information, and written as user information in a predetermined recording area.
  • the biometric identification information is obtained, and the encrypted content key is decrypted using the identification information to obtain the content key.
  • This content key can be used to decrypt the B-symbol key content.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

 本発明は、不法な著作権侵害行為を技術的に不可能にすることはもちろん、正規にコンテンツを購入した購入者は個人で楽しむ範囲で自由にこのコンテンツを再生して楽しむことを可能にする記録媒体を提供する。  記録媒体は、コンテンツ鍵によって暗号化された暗号化コンテンツが予め記録された第1の記録領域(3)と、上記コンテンツ鍵の基になるデータが予め記録された第2の記録領域(5)と、上記コンテンツ鍵の基になるデータから生成されたコンテンツ鍵がユーザに関する識別情報によって暗号化された暗号化コンテンツ鍵が記録可能な第3の記録領域(4)とを備える。

Description

記録媒体、記録再生装置及び再生装置
技術分野
[0001] 本発明は、暗号ィ匕されたコンテンツデータが記録される記録媒体に関する。また、 暗号化されたコンテンツデータが記録された記録媒体にデータを書き込む記録再生 装置に関する。また、暗号化されたコンテンツデータが記録された記録媒体を再生す る再生装置に関する。
本発明は、日本国において 2005年 9月 9日に出願された日本特許出願番号 2005 - 262613を基礎として優先権を主張するものであり、この出願は参照することにより 、本出願に援用される。
背景技術
[0002] デジタルコンテンツの普及に伴!、、このデジタルコンテンツにつ 、ての不正な複製( コピー)による著作権侵害が問題となっている。テープ媒体などへのアナログ記録の 場合には、オーディオデータや画像データがアナログ的に記録されるため、複製を 行なうと品質が劣化する。これに対し、デジタル的にオーディオデータや画像データ を記録し再生する機器においては、原理的に複製によって情報品質が劣化すること 力 Sなぐ複製を多数回繰り返すことさえも品質の劣化無しに可能である。
そのため、デジタル的に処理を行なう機器による不正コピーによる損害は、アナログ の場合よりさらに大きなものとなり、デジタル的に処理を行なう機器における不正コピ 一防止は、著作権を保護するために非常に重要となっている。
そこで、この問題に対処するため、機器とコンテンツとの間で認証を行い、正規な機 器と判別された際に、そのコンテンツの持つ複製許可情報に基づいて、不正な複製 を防止することが行われて 、る。
例えば、特許文献 1 (特開 2000— 195159号公報)には、複製の防止のための制 御として、オーディオコンテンツについては、 1回は複製を認める力 1回複製された もの力 の複製を禁止する SCMS (Serial Copy Management System )と呼ばれる世 代制限の複製制御方式による著作権保護施策が、 CD (コンパクトディスク)、 MD (ミ 二ディスク)、 DAT (デジタルオーディオテープ)などにお!、て用いられて 、る。
この SCMS方式の複製制御方式について、図 1を参照して説明する。例えば、ディ スク 71には、オリジナルソースのオーディオ信号がデジタル記録されている。デジタ ルオーディオ信号は、ディスク 71に、所定の記録フォーマットで記録されており、 SC MS方式による 1回複製可能を示す付加情報が、例えばデジタル信号中の特定の記 録領域に記録されている。
再生装置 72は、ディスク 71から読み出した信号カゝらデジタルオーディオ信号を再 現し、前記の付加情報と共に、記録装置 73に伝送する。この場合に、再生装置 72で は、通常再生速度(1倍速)に等しい時間分をかけて、デジタルオーディオ信号を記 録装置 73に伝送する。
このデジタルオーディオ信号を受け取った記録装置 73は、デジタルオーディオ信 号の付加情報が 1回複製可能であるときには、入力デジタル信号の複製が可能であ ると認識する。そこで、記録装置 73は、付加情報が 1回複製可能であることを確認す ると、記録可能なディスク 74にデジタル信号を複製記録する。その際に、記録装置 7 3は、付加情報を「1回複製可能」の状態から、「複製禁止」の状態に書き換える。した がって、ディスク 74には、デジタル信号が複製記録が行われると共に、その付加情報 として、「複製禁止」の情報が記録される。
この 1回目の複製記録が行われたディスク 74 (第 1世代のディスク)が再生装置 75 で再生されて、記録装置 76に供給された場合、記録装置 76では、付加情報が「複 製禁止」となっていることを検知するので、記録可能なディスク 77への記録はできなく なる。
ところで、従来の著作権保護技術では、機器とコンテンツとの間で認証を行い、正 規な機器であると判別された際にそのコンテンツの持つコピー許可情報に基づいて 、コピーや転送が許可されている。このシステムでは正当にコンテンツを購入しても、 そのコンテンツの持つ制限の中でし力購入者は自由を享受できない。
発明の開示
発明が解決しょうとする課題
本発明は、上記実情に鑑みてなされたものであり、不法な著作権侵害行為を技術 的に不可能にすることはもちろん、正規にコンテンツを購入した購入者が個人で楽し む範囲内で自由にコンテンツを再生して楽しむことを可能とする記録媒体、記録再生 装置及び再生装置の提供を目的とする。
このため本発明に係る記録媒体は、暗号ィ匕されたコンテンツが記録された記録媒 体において、コンテンツ鍵によって暗号ィ匕された暗号ィ匕コンテンツが予め記録された 第 1の記録領域と、上記コンテンツ鍵の基になるデータが予め記録された第 2の記録 領域と、上記コンテンツ鍵の基になるデータから生成されたコンテンツ鍵がユーザに 関する識別情報によって暗号化された暗号化コンテンツ鍵が記録可能な第 3の記録 領域とを備える。
第 2の記録領域力 コンテンツ鍵の基になる情報が読み取られ、このコンテンツ鍵 の基になる情報に予め判明している演算を施すことによってコンテンツ鍵が生成され る。そのコンテンツ鍵はユーザの例えば生体識別情報によって暗号ィ匕される。この暗 号ィ匕コンテンツ鍵は、所定の記録領域 (第 3の記録領域)に記録される。
本発明に係る記録再生装置は、上記課題を解決するために、暗号化されたコンテ ンッデータが記録された記録媒体にデータを書き込む記録再生装置にお 、て、コン テンッ鍵によって暗号ィ匕された上記記録媒体に予め記録された暗号ィ匕コンテンツデ ータの上記コンテンツ鍵の基になるデータが予め記録された第 2の記録領域から上 記コンテンツ鍵の基になるデータを再生する再生手段と、上記コンテンツ鍵の基にな るデータ力 コンテンツ鍵を生成するコンテンツ鍵生成手段と、上記コンテンツの再 生が許可されたユーザに関する識別情報を取得する取得手段と、上記生成されたコ ンテンッ鍵と上記取得されたユーザに関する識別情報に基づいて暗号化された暗号 化コンテンツ鍵を生成する暗号化コンテンツ鍵生成手段と、上記生成された暗号ィ匕 コンテンツ鍵を上記記録媒体の第 3の記録領域に記録する記録手段とを備える。 再生手段が第 2の記録領域力 上記コンテンツ鍵の基になるデータを再生し、コン テンッ鍵生成手段がコンテンツ鍵の基になるデータ力もコンテンツ鍵を生成し、取得 手段がコンテンツの再生が許可されたユーザに関する識別情報を取得し、暗号化コ ンテンッ鍵生成手段が生成されたコンテンツ鍵と上記取得されたユーザに関する識 別情報に基づいて暗号化された暗号化コンテンツ鍵を生成し、記録手段が生成され た暗号ィ匕コンテンツ鍵を記録媒体の第 3の記録領域に記録する。
本発明に係る再生装置は、上記課題を解決するために、暗号化されたコンテンツ データが記録された記録媒体を再生する再生装置において、上記記録媒体の第 1 の記録領域に記録された暗号化されたコンテンツデータを再生する第 1の再生手段 と、上記記録媒体の第 2の記録領域に記録された上記暗号化されたコンテンツの暗 号を解くための暗号ィ匕されたコンテンツ鍵を再生する第 2の再生手段と、ユーザに関 する認識情報が入力される入力手段と、上記暗号化されたコンテンツ鍵と上記ユー ザに関する識別情報とに基づ ヽてコンテンッ鍵を復号する暗号化コンテンッ鍵復号 手段と、上記コンテンツ鍵復号手段にて復号されたコンテンツ鍵に基づいて上記第 1 の再生手段にて再生された暗号ィ匕されたコンテンツデータの復号を行うコンテンツデ 一タ復号手段とを備える。
第 1の再生手段が上記記録媒体の第 1の記録領域に記録された暗号化されたコン テンッデータを再生し、第 2の再生手段が上記記録媒体の第 3の記録領域に記録さ れた上記暗号ィ匕されたコンテンツの暗号を解くための暗号ィ匕されたコンテンツ鍵を再 生し、入力手段がユーザに関する識別情報を入力し、暗号化コンテンツ鍵復号手段 が上記暗号ィ匕されたコンテンツ鍵と上記ユーザに関する識別情報とに基づいてコン テンッ鍵を復号し、コンテンツデータ復号手段が上記コンテンツ鍵復号手段にて復 号されたコンテンツ鍵に基づいて上記第 1の再生手段にて再生された暗号化された コンテンッデータを復号する。
図面の簡単な説明
[図 1]図 1は、 SCMS方式の複製制御方式を説明するための図である。
[図 2]図 2は、本発明のディスク状記録媒体の第 1の具体例となる光ディスクのフォー マットを示す図である。
[図 3]図 3は、本発明の記録装置の具体例である光ディスク記録再生装置の構成図 である。
[図 4]図 4は、上記光ディスク記録再生装置を構成して!/、る記録信号処理部のブロッ ク図である。
[図 5]図 5は、上記光ディスク記録再生装置の処理手順を示すフローチャートである。 [図 6]図 6は、本発明の再生装置の具体例を示す光ディスク再生装置の構成図であ る。
[図 7]図 7は、上記光ディスク再生装置を構成している再生信号処理部のブロック図 である。
[図 8]図 8は、上記光ディスク再生装置の処理手順を示すフローチャートである。
[図 9]図 9は、上記光ディスク記録再生装置及び再生装置にてコンテンツ鍵の基にな る情報を読み出すための読み出し手段の具体例である。
[図 10]図 10は、本発明のディスク状記録媒体の第 2の具体例となる光ディスクのフォ 一マット図である。
[図 11]図 11は、上記第 2の具体例である光ディスクに対して暗号ィ匕コンテンツを記録 する光ディスク記録再生装置の構成図である。
[図 12]図 12は、図 10に示した光ディスク上の ICチップの詳細な構成と、図 11に示し た記録装置のコンテンツ鍵の基になる情報を読み出す読み出し部の詳細な構成図 である。
[図 13]図 13は、図 11に示した光ディスク記録再生装置の処理手順を示すフローチヤ ートである。
発明を実施するための最良の形態
以下、本発明を実施するための最良の形態について図面を参照しながら説明する 。図 2は、本発明の記録媒体の第 1の具体例である、ディスク状記録媒体のフォーマ ット図である。ここでいうディスク状記録媒体は、エンボスピットや位相変化マークなど によりデータが記録される光ディスクや、カー効果を利用した光磁気記録によりデー タが記録される光磁気ディスクなどである。具体的には、コンパクトディスク (CD)、ス 一パーオーディオ(SA) CD、デジタルバーサタイルディスク DVD、ミニディスク(MD )、高密度 MDなどである。また、本発明は、さらにシリコンメディアなどの半導体記録 媒体などにも適用可能である。
図 2に示すように、ディスク状記録媒体 1は、最内周側にあって記録媒体全体の管 理情報が記録されるテーブルォブコンテンツ(Table of contents : TOC)記録領域 2と 、この TOC記録領域 2によって管理されたコンテンツ、特にこの具体例ではコンテン ッ鍵で暗号ィ匕されたコンテンツ Cが記録されるコンテンツ記録領域 (第 1の記録領域
E
) 3とを備えている。さらに、ディスク状記録媒体 1は、 TOC記録領域 2の外側に形成 される、コンテンツ鍵の基になる情報 S が格納されているコンテンツ鍵基情報記録 kc
領域 (第 2の記録領域) 5と、この第 2の記録領域とコンテンツ記録領域との間に形成 された、後述するユーザ情報 Uで暗号ィ匕されたコンテンツ鍵 f (U, k )が記録される e c
暗号ィ匕コンテンツ鍵記録領域 (第 3の記録領域) 4とを備えている。なお、第 1の記録 領域 2、第 2の記録領域 5及び第 3の記録領域 4の位置は、図 2に示すフォーマットに 固定されるものではなぐ例えば第 2の記録領域 5を第 1の記録領域 3の外側に形成 してもよい。また、第 3の記録領域 4を第 1の記録領域 3の外側に形成してもよい。
TOC記録領域 2と第 1の記録領域 3はプリマスタードされた領域であり、第 2の記録 領域 5はコンテンツ鍵の基になる情報 S が例えば工場出荷時に予め記録されるプリ kc
レコーデッド領域である。
第 1の記録領域 3に記録される暗号化コンテンツ C
Eは、オーディオ情報及び Z又は ビデオ情報力もなる、音楽又は映像、或いは音楽を伴った映像である。もちろん、映 画コンテンツも含まれる。これらのコンテンツデータは、ディジタルデータであり、複製 しても劣化がほとんどない。デジタルコンテンツが、制限無しに、自由に、複製記録さ れ、再生されてしまうと、コンテンツの著作権者の権利が不当に侵害されるおそれが ある。そこで、デジタルコンテンツの再生及び複製を制限するために、コンテンツデー タは、コンテンツ鍵により暗号ィ匕されている。
第 2の記録領域 5に記録されるコンテンツ鍵の基になる情報 S とは、コンテンツ鍵 kc
を生成するための鍵情報である。第 2の記録領域 5に対して上記情報 S は、ディスク kc
状記録媒体 1がユーザの操作により再生装置等で再生される前に既に記録されてい る。多くの場合、上述した工場出荷時に限定されず、ユーザが記録媒体を購入する 前、または購入と同時に記録される。
例えば、ディスク状記録媒体 1の製造時、出荷時或いは販売店などでの購入時で ある。いずれにしても暗号ィ匕コンテンツ Cの第 1の記録領域 3への記録と同時に、又
E
は前後の即時に記録される。このコンテンツ鍵の基になる情報 S によってコンテンツ kc
鍵 kが得られる。言い換えると、 f (k ) =S という、コンテンツ鍵 kについての関数 f c kc c kc c k によって示される情報 S である。このコンテンツ鍵 kは、第 1の記録領域 3に記録さ c kc C
れた暗号ィ匕コンテンツ Cを生成する際に用いられた暗号ィ匕鍵である。
E
第 2の記録領域 5は、追記のみが可能な記録可能領域である。例えば、一回のみ の追記が可能な領域であり、コンテンツ鍵の基になる情報が記録される。いわゆる Rタイプの光ディスクの記録フォーマットと同様のものである。また、この第 2の記録領 域 5は、データの消去が可能な領域であってもよい。例えば、記録再生ヘッド 10から 所定のパワー強度のレーザ光を照射し、既に記録されているデータに対して同一の 所定データ(例えば &HFFや &H00)を追記することによって塗りつぶすようにして 消去することができる。
第 3の記録領域 4に記録される暗号ィ匕コンテンツ鍵 f (U, k ) =k 'は、ユーザが後 述する記録再生装置にてはじめに登録操作を行ったときに採取される、例えば指紋 、声紋又は彩紋 (光彩)などの生体識別情報であるユーザ情報 Uによってコンテンツ 鍵 kをさらに暗号ィ匕した暗号ィ匕鍵である。
図 3には上記ディスク状記録媒体 1の第 3の記録領域 4に暗号ィ匕コンテンッ鍵 f (U e
, k ) =k 'を記録する光ディスク記録再生装置の概略構成を示す。暗号化コンテン ッ鍵書き込み装置と呼ぶこともある。このディスク記録再生装置は、暗号化されたコン テンッデータが記録されたディスク状記録媒体にデータ(暗号ィ匕コンテンツ鍵)を書き 込む。
ディスク記録再生装置は、ディスク状記録媒体 1の正規のユーザが再生操作を行う べき再生ボタン 8と、再生ボタン 8上に設けられてユーザの上記生体識別情報を取得 する識別情報の取得部 7と、ディスク状記録媒体 1の第 3の記録領域に暗号ィヒコンテ ンッ鍵 k 'を記録するための処理を行う記録信号処理部 9と、ディスク状記録媒体 1に 暗号化コンテンツ鍵 k,を記録するとともに暗号化コンテンツ鍵 k,の記録に必要とな る情報を再生する記録再生ヘッド 10とを備える。特に、記録信号処理部 9は、後述す るように、コンテンツ鍵の基になるデータからコンテンツ鍵を生成するコンテンツ鍵生 成部と、生成されたコンテンツ鍵と取得されたユーザに関する識別情報に基づいて 暗号ィ匕された暗号ィ匕コンテンツ鍵を生成する暗号ィ匕コンテンツ鍵生成部とを備える。 このディスク記録再生装置にあって、購入されたディスク状記録媒体 1にユーザが 最初にアクセスしたときに行われる動作を以下に説明する。この動作が暗号化コンテ ンッ鍵 k 'の記録再生処理となる。先ず、ディスク状記録媒体 1をユーザがターンテー ブルに装着する。
記録再生ヘッド 10は、ディスク状記録媒体 1の第 2の記録領域 5からコンテンツ鍵の 基になる情報 S を読み出し、記録信号処理部 9に送る。
kc
次に、ユーザが再生ボタン 8を押して再生の操作 6を行う。すると、再生ボタン 8上に 設けられた識別情報取得部 7は、ユーザの生体識別情報などの識別情報を読み取 る。識別情報取得部 7で読み取られたユーザの識別情報 Uは、記録信号処理部 9に 送られる。
次に、記録信号処理部 9は、上記コンテンツ鍵の基になる情報 S カゝらコンテンツ鍵 kc
kを生成し、その後、上記コンテンツ鍵の基になる情報 S は消去される。さらに、記 c kc
録信号処理部 9は、生成したコンテンツ鍵 kに対して上記ユーザの識別情報 Uを用 いて暗号ィ匕コンテンツ鍵 k 'を生成する。
そして、記録信号処理部 9は、暗号ィ匕コンテンツ鍵 k 'をディスク状記録媒体 1の第 3の記録領域 4に書き込む。以上が、暗号ィ匕コンテンツ鍵をディスク状記録媒体 1〖こ 書き込む装置の処理の概略である。
この第 3の記録領域 4に書き込まれた暗号ィ匕コンテンツ鍵 k,は、後述するディスク 再生装置にて暗号化コンテンツ Cが再生されるときに読み出される。そして、識別情
E
報取得部にて取得された識別情報 Uによって暗号ィ匕が解かれてコンテンツ鍵 kが生 成される。この生成されたコンテンツ鍵 kによって暗号化コンテンツ Cが復号されて c E
再生される。この再生装置による再生動作については、詳細を後述する。
図 4は記録信号処理部 9の具体的な構成図である。また、図 5は記録信号処理部 9 にて行われる処理手順を示すフローチャートである。
先ず、図 5のステップ S1に示すように、ディスク記録再生装置は、記録再生ヘッド 1
0を使って TOC記録領域 2からディスク管理情報 (TOC)を読み出す。この TOCによ り、上記第 1、第 2及び第 3の記録領域 3、 5及び 4のディスク上のアドレスが判明する ステップ S2では、 TOCにより判明したアドレス力 第 2の記録領域 5の位置を特定 し、位置を特定した第 2の記録領域 5からコンテンツ鍵の基の情報 S を読み出す。
kc
次に、ステップ S3にて再生ボタン 8上に設けられた識別情報取得部 7が読み出した ユーザの識別情報が入力端子 15を介してユーザ情報取得部 16に供給され、このュ 一ザ情報取得部 16にて取得される。
次に、ステップ S4にてコンテンツ鍵 k生成部 12が上記コンテンツ鍵の基の情報 S
c kc 力もコンテンツ鍵 kcを生成する。上述したように、コンテンツ鍵の基になる情報 S は、
kc f (k ) =S として生成されたものであり、ディスク記録再生装置はその関数 f を既 kc c kc kc に把握している。この関数 f の把握の方法は、例えばディスク状記録媒体の製造メ
kc
一力と同じメーカ製の装置であれば、装置内の記憶部にディスクタイプに応じて記録 されている。あるいはインターネット接続などの手段により媒体の製造メーカのウェブ サイトからセキュリティが確保された状態で把握することができる。よって、記録信号処 理部 9の k生成部 12は上記関数 f の逆関数 f _1を用いた、 f _1 (S )からコンテン
c kc kc kc kc
ッ鍵 kを生成することができる。その後、上記コンテンツ鍵の基になる情報 S は消去 c kc される。
次に、ステップ S 5にて暗号ィ匕コンテンツ鍵 k '生成部 13が上記ユーザの識別情報 (ユーザ情報) Uを鍵とした暗号ィ匕コンテンツ鍵 k 'を生成する。具体的に、暗号化コ ンテンッ鍵 k '生成部 13は、 f (U, k )を演算し、暗号化コンテンツ鍵 k 'を生成する 。つまり、 f (U, k ) =k,とする。
次に、ステップ S6にて暗号化コンテンツ鍵 k,記録部 14は、暗号化コンテンツ鍵 k ,を、ステップ S1の TOC読み出し処理力もすでにそのアドレスを判明している第 3の 記録領域 4に書き込む。これにより、ユーザの識別情報 (ユーザ情報)にて暗号化さ れた暗号ィ匕コンテンツ鍵 k 'がディスク状記録媒体 1に書き込まれる。
以上に説明したように、ディスク記録再生装置は、ディスク状記録媒体 1に、直接コ ンテンッ鍵 kを記録することはない。ディスク状記録媒体 1に記録するのは、ユーザ 情報 Uによって暗号ィ匕されたコンテンツ鍵 k,である。また、コンテンツ鍵の基になる 情報 S は、プリレコーデッド情報として上述したように既に(工場出荷時や、ユーザが kc
記録媒体を購入する前または購入と同時に)記録されている。しかし、コンテンツ鍵の 基になる情報 S 及び暗号化コンテンツ鍵 k,をディスク再生装置にてそのまま用いて
kc C も、ユーザの識別情報 uを用いない限りはコンテンツ鍵 を生成できないので、ディ スク状記録媒体 1は悪意の第三者の不法行為を完全に不可能にすることができる。 また、このディスク記録再生装置では、図 5に示したように、ステップ S3にてユーザ 情報(生体識別情報) Uを取得してから、ステップ S4にてコンテンツ鍵 kを生成してい る。このため、ユーザ情報 Uの取得により、再生操作を行った操作者が、要注意人物 でありいわゆるブラックリストに乗っているような操作者である力否かをコンテンツ鍵 k を生成する前に把握できる。例えば、ブラックリストに載った人であれば、次のステツ プに進むことができないようにする。少しでもリスクを減らすことができる。
なお、上述したように、この具体例では、第 2の記録領域 5は、追記のみが可能な記 録可能領域である。例えば、一回のみの追記が可能な領域である。コンテンツ鍵の 基になる情報が記録される、いわゆる Rタイプの光ディスクの記録フォーマットと同 様のものが挙げられる。
もちろん、この第 2の記録領域 5は、データの消去が可能な領域であってもよい。例 えば、記録再生ヘッド 10から所定のパワー強度のレーザ光を照射し、「1」、 「0」のデ ータを同一の所定データを追記することによって塗りつぶすようにして消去することが できる。第 2の記録領域 5がデータ消去可能な領域であるので、コンテンツ鍵の基に なる情報 Skcをいつまでもディスク状記録媒体に残さずに消去できる。このため、ディ スク状記録媒体のコンテンツを保護することができる。
次に、上記ディスク記録再生装置により暗号化コンテンツ鍵 k 'が第 3の記録領域 4 に記録されたディスク状記録媒体 1を再生するディスク再生装置について説明する。 このディスク再生装置は、ユーザ情報 Uを用いて上記暗号ィ匕コンテンツ鍵 k 'からコ ンテンッ鍵 kを生成し、このコンテンツ鍵 kを用いて暗号化コンテンツ Cを復号して
c c E 再生する。
図 6に示すように、ディスク再生装置は、ディスク状記録媒体 1に対するユーザの最 初のアクセス操作時に、上記操作者の生体識別情報のような個人識別情報を取得 する識別情報取得部 7と、識別情報取得部 7によって取得された個人識別情報 Uを 用いて暗号化コンテンツ鍵 k,からコンテンツ鍵 kを生成し、このコンテンツ鍵 kを用 いて暗号化コンテンツ Cを復号し、出力端子 18から外部に導出する再生信号処理 1 7とを備える。なお、識別情報生成部 7は再生ボタン 8上に設けられている。
さらに、詳細に説明すると、このディスク再生装置は、ディスク状記録媒体 1の第 1の 記録領域 3に記録された暗号ィ匕されたコンテンツデータを再生する第 1の再生部(記 録再生ヘッド 10)と、上記記録媒体の第 3の記録領域 4に記録された上記暗号化さ れたコンテンツの暗号を解くための暗号ィ匕されたコンテンツ鍵を再生する第 2の再生 部 (記録再生ヘッド 10)と、ユーザに関する認識情報が入力される入力部 (識別情報 取得部 16)と、上記暗号ィ匕されたコンテンツ鍵と上記ユーザに関する識別情報とに 基づいてコンテンツ鍵を復号する暗号ィ匕コンテンツ鍵復号部(コンテンツ鍵 k生成部 22)と、上記コンテンツ鍵復号部にて復号されたコンテンツ鍵に基づいて上記第 1の 再生部にて再生された暗号ィ匕されたコンテンツデータの復号を行うコンテンツデータ 復号部 (コンテンツ復号部 24)とを備える。
このディスク再生装置にあって、既に第 3の記録領域 4に暗号ィ匕コンテンツ鍵 f (U, e k )が記録されたディスク状記録媒体 1を再生する動作を以下に説明する。
先ず、ディスク状記録媒体 1をユーザがターンテーブルに装着する。記録再生へッ ド 10は、ディスク状記録媒体 1の第 3の記録領域 4からデータを読み出す。そして、再 生信号処理部 17は記録再生ヘッド 10から暗号ィ匕コンテンツ鍵 k 'を検出する。再生 信号処理部 17は、個人識別情報 Uを用いて暗号ィ匕コンテンツ鍵 k,からコンテンツ 鍵 kを生成する。
そして、再生信号処理部 17は、コンテンツ鍵 kを用いて第 1の記録領域 2に記録さ れて 、る暗号化コンテンッ Cを復号して外部に導出する。
E
次に、ディスク再生装置の詳細な動作を図 7及び図 8を参照して説明する。図 7は 再生信号処理部 17の具体的な構成図である。また、図 8は再生信号処理部 17にて 行われる処理手順を示すフローチャートである。
先ず、図 8のステップ S 11に示すように、ディスク再生装置は、記録再生ヘッド 10を 使って TOC記録領域 2から TOCを読み出す。この TOCにより、上記各記録領域 1、 3及び 4のディスク上のアドレスが判明する。
ステップ S 12では、 TOCにより判明したアドレス力も第 3の記録領域 4の位置を特定 し、位置を特定した第 3の記録領域 4力も記録再生ヘッド (第 2の再生部) 10が読み 出したデータから暗号ィ匕コンテンツ鍵 kc,検出部 19が暗号ィ匕コンテンツ鍵 ,を読み 出す。
次に、ステップ S13にて再生ボタン 8上に設けられた識別情報取得部 7が読み出し たユーザの識別情報が入力端子 20を介してユーザ情報取得部 21に供給され、この ユーザ情報取得部 21にて取得される。
次に、ステップ S 14にてコンテンツ鍵 k生成部(暗号ィ匕コンテンツ鍵復号部) 22がコ ンテンッ鍵 kを生成する。具体的に、コンテンツ鍵 k生成部 22は、ステップ S12にて 暗号化コンテンツ鍵 k,検出部 19が検出した暗号ィ匕コンテンツ鍵 k,と、ステップ S13 にてユーザ情報取得部 21が取得した識別情報 Uとを、 f _1 (U, k ' )のように演算し e c
、コンテンツ鍵 kcを生成する。つまり、 f _1 (U, k,) =kを解く。ここで、 f _1は、 Uと k e c c e c から暗号ィ匕コンテンツ鍵 k,を作ったときの関数 f の逆関数であり、再生装置はこの逆 c e
関数 f
e _1を把握している。
次に、ステップ S15にてコンテンツ復号部 24は、既に記録再生ヘッド (第 1の再生 部) 10により読み出されて例えばメモリに一時的に格納された暗号ィ匕コンテンツ 23を コンテンツ鍵 kを用いて復号し、出力端子 25から外部に導出する。
上述したように、ディスク状記録媒体 1には、コンテンツ鍵 kがそのまま記録されて はいない。ユーザの識別情報 Uで暗号ィ匕されたコンテンツ鍵 k,が第 3の記録領域 4 に記録されている。コンテンツ鍵 kは、ユーザの識別情報 Uを取得していなければ得 られない。このため、正規のユーザの識別情報 Uを獲ないとコンテンツ鍵 kを生成で きない。
つまり、ユーザの識別情報 Uは、ディスクに書かれているのではなぐユーザが使う ときにはじめて判る。このため、 B音号化コンテンツ鍵 k 'をディスク状記録媒体 1のどの 記録領域に格納しても、 B音号化コンテンツ鍵 k,力ゝらコンテンツ鍵 kを得るためには、 ユーザが識別情報取得部 7に対して例えば指紋認証の操作を行わなければならな い。
図 9には、記録再生ヘッド 10の具体例を示す。レーザ光源 61から出射したレーザ 光はコリメータレンズ 62により平行光とされ、ビームスプリッタ 63を透過し、対物レンズ 64にて集光されてディスク状記録媒体 1に照射される。 ディスク状記録媒体 1には、図 2に示したように、 TOC記録領域 1から第第 3の記録 領域 4までが形成されており、記録再生ヘッド 10は TOC記録領域 2の TOCを読みな がら必要に応じて所望の記録領域に光スポットを移動する。
ディスク状記録媒体 1からの反射戻り光は対物レンズ 64を透過し、ビームスプリッタ により反射され、集光レンズ 65によって集光されて力もフォトディテクタ 66により受光 される。フォトディテクタ 66は、受光量に応じて電気信号を生成し、再生信号処理部 又は記録信号処理部に送る。
このようにして、記録再生ヘッド 10は、例えば第 2の記録領域 5からコンテンツ鍵の 基になる情報 S を読み出す。また、第 3の記録領域 4に暗号化コンテンツ鍵 k 'を書 kc c き込む。また、第 2記録領域 3から暗号ィ匕コンテンツ Cを読み出す。
E
次に、本発明の記録媒体の第 2の具体例について図 10を参照して説明する。図 1 0は、第 2の具体例のディスク状記録媒体 31のフォーマット図である。このディスク状 記録媒体 31も第 1の具体例と同様に光ディスクや、光磁気ディスクなどである。
図 10に示すように、最内周の TOC記録領域 32と、この TOC記録領域 2によって管 理されたコンテンツであり、暗号化が施された暗号化コンテンツ CEが記録されるコン テンッ記録領域 (第 1の記録領域) 33とを備えている。さらに、ディスク状記録媒体 31 は、 TOC記録領域 32の外側に形成される、コンテンツ鍵の基になる情報 S が格納 kc されているコンテンツ鍵基情報記録 IC (コンテンツ鍵基情報記録 IC) 35と、このコン テンッ鍵基情報記録 IC35を一部に備えてなり、後述するユーザ情報 Uで暗号化さ れたコンテンツ鍵 f (U, k )が記録される暗号ィ匕コンテンツ鍵記録領域 (第 3の記録 e c
領域) 34とを備えている。
TOC記録領域 32と第 1の記録領域 33はプリマスタードされた記録領域であり、第 2 の記録領域 35はコンテンツ鍵の基になる情報 S が予め記録されたプリレコーデッド kc
記録領域ということができる。具体的には、第 2の記録領域は、集積回路 IC35である 第 2の記録領域 35を除いた、 TOC記録領域 32、第 1の記録領域 33及び第 3の記 録領域 34の構成は図 2に示した第 1の具体例のディスク状記録媒体 1と同様である のでここでは説明を省略する。 第 3記録領域 35である集積回路(Integrated Circuit:IC)は、コンテンツ鍵の基にな る情報 S を格納している。上述したように、コンテンツ鍵の基になる情報 S は、ディ kc kc
スク状記録媒体 31がユーザの手に渡る前に記録される。
図 11には、ディスク状記録媒体 31に暗号ィ匕コンテンツ鍵を記録するディスク記録 再生装置の概略を示す。ディスク状記録媒体 1のユーザが再生操作を行う再生ボタ ン 8と、再生ボタン 8上に設けられてユーザの上記生体識別情報を取得する識別情 報取得部 7と、ディスク状記録媒体 1の第 3の記録領域に暗号ィ匕コンテンツ鍵を記録 するための処理を行う記録信号処理部 9と、ディスク状記録媒体 1に暗号化コンテン ッ鍵を記録するとともに暗号ィ匕コンテンツ鍵の記録に必要となる情報を再生する記録 再生ヘッド 10とを備える。さらに、ディスク状記録媒体 31は、 IC部 35から上記コンテ ンッ鍵の元になる情報を読み出すための IC情報読み出し部 37を有する。 IC情報読 み出し部 37は、いわゆる ICリーダであり、非接触型の IC35に近接すると、 IC35との 間で通信を行って ICに格納されている情報を読み出すことができる。
図 12に示すように、 IC35は、中央処理ユニット(Central Processing Unit : CPU) 41 に対し、 CPUバス 42を介して、不揮発性メモリでなり、記録内容を変更可能な EEPR OM (Electrically Erasable Programmable Read Only Memoryノ 43と、 ンタ' ~~フエ. ~~ ス 44が接続されている。インターフェース 44には、無線通信部 45が接続されている また、 ICリーダである IC情報読み出し部 37も図 12に示すように、 CPU51に対し、 CPUバス 52を介して、 RAM53と、 IC側インターフェース 54が接続されている。また 、記録信号処理部 36側インターフェース 56も接続されている。 IC側インターフェース 54には無線通信部 55が接続されている。
IC35はコンテンツ鍵の基になる情報 Skcを EEPROM43内に格納している。 IC情 報読み出し部 37は、無線通信部 55及び無線通信部 45間での無線通信により IC35 内の EEPROM43からコンテンツ鍵の基になる情報 Skcを CPU51の制御に応じて 読み出し、 IZF56を介して記録信号処理部 36に供給する。
記録信号処理部 36の構成は、図 4に示した構成と概ね同様である力 コンテンツ鍵 の基情報は IC情報読み出し部 37から供給される点が異なる。 また、第 2の記録領域である IC35は、一度コンテンツ鍵の基になる情報 S が読み
kc 出された後は、消去又は破壊されるようにしてもよい。
図 13は、コンテンツ鍵の基になる情報 S を IC35に予め格納している図 10のデイス
kc
ク状記録媒体 31に対するディスク記録再生装置の処理手順を示すフローチャートで ある。
先ず、図 13のステップ S21に示すように、ディスク記録再生装置は、記録再生へッ ド 10を使って TOC記録領域 32からディスク管理情報 (TOC)を読み出す。この TOC により、上記各記録領域 32、 33及び 34のディスク上のアドレスが判明する。
ステップ S22では、 IC35から IC情報読み取り部 37を用いてコンテンツ鍵の基の情 報 S を読み出す。
kc
次に、ステップ S23にて再生ボタン 8上に設けられた識別情報取得部 7が読み出し たユーザの識別情報 Uが入力端子 15を介してユーザ情報取得部 16に供給され、こ のユーザ情報取得部 16にて取得される。
次に、ステップ S 24にてコンテンツ鍵 k生成部 12が上記コンテンツ鍵の基の情報 S 力らコンテンツ鍵 kを生成する。上述したように、コンテンツ鍵の基になる情報 S は kc c kc
、f (k ) =S として生成されたものであり、ディスク記録再生装置はその関数 f を知 kc c kc kc つている。よって、記録信号処理部 36の k生成部 12は上記関数 f の逆関数 f _ 1
c kc kc 用いた、 f _1 (S )力もコンテンツ鍵 kを生成することができる。
kc kc c
次に、ステップ S 25にてコンテンツ鍵 k '生成部 13が上記ユーザの識別情報 (ユー ザ情報) Uを鍵とした暗号ィ匕コンテンツ鍵 k 'を生成する。具体的に、コンテンツ鍵 k, 生成部 13は、 f (U, k )を演算し、コンテンツ鍵 k 'を生成する。つまり、 f (U, k ) =
e c c e c ,とする。
次に、ステップ S26にて k,記録部 14は、暗号化コンテンツ鍵 k,を、ステップ S21 の TOC読み出し処理力もすでに判明している第 3記録領域 34に書き込む。これによ り、ユーザの識別情報 (ユーザ情報)にて暗号化された暗号化コンテンツ鍵 k,がディ スク状記録媒体 31に書き込まれる。
そして、ステップ S27にて、 IC読み取り部 37などを用いて IC35内のコンテンツ鍵の 基の情報 S を破壊する。例えば、 IC35内のコンテンツ鍵の基の情報 S 力^回読み 出された後は、所定の命令を RF— ID等の通信方式で IC35に送って、この所定の命 令を実行することにより IC35内のデータを消すことができる。
このように IC35内にてコンテンツ鍵の基の情報 S をステップ S27にて破壊又は消
kc
去するのであれば、コンテンツ鍵の基になる情報を保護することができる。
以上に説明したように、このディスク記録再生装置でも、ディスク状記録媒体 31に、 直接コンテンツ鍵 kを記録してはいない。ディスク状記録媒体 31に記録するのは、ュ 一ザ情報 Uによって暗号ィ匕されたコンテンツ鍵 k,である。また、コンテンツ鍵の基に なる情報 S はプリレコーデッド情報として上述したように既に IC35に記録されている
kc
。しかし、コンテンツ鍵の基になる情報 S 及び暗号化コンテンツ鍵 k,をディスク記録
kc C
再生装置にてそのまま用いても、ユーザの識別情報 Uを用いない限りはコンテンッ鍵 kを生成できないので、ディスク状記録媒体 31は悪意の第三者の不法行為を完全 に不可能にすることができる。
なお、図 3及び図 11に構成を示した二つのディスク記録再生装置は、ユーザの情 報 Uで暗号ィ匕されたコンテンツ鍵 k,を第 3の記録領域 4及び 34に記録済みのデイス ク状記録媒体 1及び 31を他のディスク状記録媒体に複製することができる。この場合 、第 1の記録領域 3及び 33の暗号ィ匕コンテンツ Cと、第 3の記録領域 4及び 34の暗
E
号化コンテンツ鍵 k,を複製するだけでよぐコンテンツ鍵の基になる情報 S の複製
c kc は不要である。
ディスク再生装置にて複製ディスクを再生するときには、複製ディスクを装着し、再 生操作を行うごとに、操作者の生体識別情報 Uを用いて暗号化コンテンツ鍵 k,を復 号しコンテンツ鍵 kを生成することになる。このコンテンツ鍵 kを用いて暗号ィ匕コンテ ンッ cを復号してコンテンツを再生する。
E
したがって、ディスク状記録媒体 1及び 31の正規のユーザであれば、ディスクの複 製を何枚しても力まわな 、。仮に正規のユーザでな 、ものがディスクを複製したとして も、再生装置にて再生する際に暗号化コンテンツ鍵 k '生成時の生体識別情報 Uと は異なる識別情報が取得されてしまうので暗号ィ匕コンテンツ鍵 k,力らコンテンツ鍵 k を生成することはできない。コンテンツ鍵が生成できないのであれば、暗号化コンテ ンッ Cを復号することはもちろんできない。 また、暗号ィ匕コンテンツ鍵が記録されたディスク状記録媒体またはその複製ディスク を譲渡する場合には、新し 、暗号ィ匕されたコンテンツ鍵を第 3の記録領域 4及び 34 に書き込んで古い暗号ィ匕コンテンツ鍵を消せばよい。もちろん、新しい暗号化された コンテンツ鍵は、譲渡された新ユーザの生体識別情報 Uに基づ 、て暗号ィ匕されて ヽ る。
また、本発明に係る記録再生装置としては、図 3及び図 11に示した構成の装置の 他に、ディスク状記録媒体を利用可能な人数の上限を示す利用可能上限人数情報 が記述されたディスク状記録媒体 1及び 31に各利用可能ユーザ毎に暗号ィ匕コンテン ッ鍵を記録する光ディスク記録再生装置を変形例として挙げることができる。
つまり、この変形例の光ディスク記録再生装置が扱うディスク状記録媒体には、利 用可能上限が書かれていて、この変形例の光ディスク記録再生装置によって、上限 を超えるまでの複数人のユーザのユーザ固有情報とコンテンツ鍵を使って暗号ィ匕さ れた暗号ィ匕コンテンツ鍵が記録可能である。
変形例の光ディスク記録再生装置の処理手順について図 5及び図 13を参照して 説明する。先ず、図 2に示したディスク状記録媒体 1に利用上限人数情報が記述され ており、そのディスク状記録媒体 1に対して利用上限人数内の複数のユーザの暗号 化コンテンッ鍵を記録する光ディスク記録再生装置について図 3〜図 5を参照して説 明する。上記利用可能上限人数情報はディスク状記録媒体 1の TOC領域 2に記録さ れている。
この光ディスク記録再生装置は、図 5のステップ S1に示すように、記録再生ヘッド 1 0を使って TOC記録領域 2からディスク管理情報を読み出す。このディスク管理情報 により、上記第 1、第 2及び第 3の記録領域 3、 5及び 4のディスク上のアドレスが判明 する。また、 TOC記録領域 2には、上記利用可能上限人数情報が記録されており、 ディスク状記録媒体 1を利用可能な人数を特定することができる。
現在、記録再生装置を利用するユーザの数が上記利用可能上限人数内であれば 、ステップ S2では、 TOCにより判明したアドレス力 第 2の記録領域 5の位置を特定 し、位置を特定した第 2の記録領域 5からコンテンツ鍵の基の情報 S を読み出す。
kc
次に、ステップ S3にて再生ボタン 8上に設けられた識別情報取得部 7が読み出した ユーザの識別情報が入力端子 15を介してユーザ情報取得部 16に供給され、このュ 一ザ情報取得部 16にて取得される。
次に、ステップ S4にてコンテンツ鍵 k生成部 12が上記コンテンツ鍵の基の情報 S
c kc 力 コンテンツ鍵 kcを生成する。具体的に、記録信号処理部 9の k生成部 12は上記 関数 f の逆関数 f _1を用いた、 f _1 (S )力もコンテンツ鍵 kを生成することができ kc kc kc kc c
る。
次に、ステップ S5にて暗号ィ匕コンテンツ鍵 ke,生成部 13がユーザ情報 Uを鍵とした 暗号化コンテンツ鍵 k 'を生成する。次に、ステップ S6にて暗号ィ匕コンテンツ鍵 k。,記 録部 14は、 B音号化コンテンツ鍵 k,を、ステップ S1の TOC読み出し処理力もすでに そのアドレスを判明している第 3の記録領域 4に書き込む。これにより、ユーザの識別 情報 (ユーザ情報)にて暗号化された暗号化コンテンツ鍵 k,がディスク状記録媒体 1 に書き込まれる。
そして、ステップ S1に戻り、次にディスク記録再生装置を操作するユーザの数が上 記利用可能上限人数内であれば、ステップ S2〜ステップ S6を繰り返す。
上記ステップ S1にて上記ユーザが上記利用可能上限人数に達したと判定するとス テツプ S6にて第 4の記録領域 4に暗号ィ匕コンテンツ鍵 k,を記録したのち、次のステ ップで上記コンテンツ鍵の基になる情報 S を上記ディスク状記録媒体 1の第 2の記
kc
録領域 5から消去する。第 2の記録領域 5は、データの消去が可能な領域であり、例 えば記録再生ヘッド 10から所定のパワー強度のレーザ光を照射し、既に記録されて いるデータに対して同一の所定データを追記することによって塗りつぶすようにして 消去することができる。
このため、光ディスク記録再生装置によれば、上記利用可能上限人数に上記利用 ユーザ数が達して 、れば上記コンテンツの鍵の基になる情報 S をディスク状記録媒
kc
体 1から読み出すことはできない。したがって、複数ユーザに対してディスク状記録媒 体 1の利用を許可する装置であっても、コンテンツ鍵の基になる情報を保護すること ができる。
また、上記利用可能上限人数情報は暗号化して第 2の記録領域 5に記録されてい てもよい。いずれにしても、上限を超えるまでの複数人のユーザの固有情報とコンテ ンッ鍵を使って暗号ィ匕された暗号ィ匕コンテンッ鍵が図 2に示したディスク状記録媒体 1に記録可能である。利用ユーザ数が上記利用可能上限人数に達して 、ればデイス ク状記録媒体 1に対する暗号ィヒコンテンツ鍵の記録はできな 、。
次に、図 10に示したディスク状記録媒体 31に利用上限人数情報が記述されており 、そのディスク状記録媒体 31に対して利用上限人数内の複数のユーザの暗号ィ匕コ ンテンッ鍵を記録する光ディスク記録再生装置について図 11〜図 13を参照して説 明する。上記利用可能上限人数情報はディスク状記録媒体 31の TOC領域 32に記 録されている。
この光ディスク記録再生装置は、図 13のステップ S21に示すように、記録再生へッ ド 10を使って TOC記録領域 32からディスク管理情報を読み出す。このディスク管理 情報により、上記各記録領域 32、 33及び 34のディスク上のアドレスが判明する。また 、 TOC記録領域 32には、上記利用可能上限人数情報が記録されており、ディスク状 記録媒体 1を利用可能な人数を特定することができる。
現在、記録再生装置を利用するユーザの数が上記利用可能上限人数内であれば 、ステップ S22では、 TOCにより判明したアドレスから第 2の記録領域である IC35の 位置を特定し、位置を特定した IC35から IC情報読み取り部 37を用いてコンテンツ鍵 の基の情報 S を読み出す。
kc
次に、ステップ S23にて再生ボタン 8上に設けられた識別情報取得部 7が読み出し たユーザの識別情報 Uが入力端子 15を介してユーザ情報取得部 16に供給され、こ のユーザ情報取得部 16にて取得される。
次に、ステップ S 24にてコンテンツ鍵 k生成部 12が上記コンテンツ鍵の基の情報 S カゝらコンテンツ鍵 kを生成する。具体的に、 k生成部 12は上記関数 f の逆関数 f kc c c kc kc
_ 1を用いた、 f _1 (S )力もコンテンツ鍵 kを生成することができる。
kc kc c
次に、ステップ S 25にてコンテンツ鍵 k '生成部 13が上記ユーザの識別情報 (ユー ザ情報) Uを鍵とした暗号ィ匕コンテンツ鍵 k 'を生成する。具体的に、コンテンツ鍵 k, 生成部 13は、 f (U, k )を演算し、コンテンツ鍵 k 'を生成する。
次に、ステップ S26にて k,記録部 14は、暗号化コンテンツ鍵 k,を、ステップ S21 の TOC読み出し処理力もすでに判明している第 3記録領域 34に書き込む。これによ り、ユーザの識別情報 (ユーザ情報)にて暗号化された暗号化コンテンツ鍵 k£,がディ スク状記録媒体 31に書き込まれる。
この変形例の光ディスク記録再生装置では、ステップ S26の後、ステップ S21に戻 り、次にディスク記録再生装置を操作するユーザの数が上記利用可能上限人数内で あれば、ステップ S22〜ステップ S26を繰り返す。
上記ステップ S21にて上記ユーザが上記利用可能上限人数に達したと判定すると 、ステップ S26にて暗号ィ匕コンテンツ鍵 k,を上記第 3の記録領域 34に記録したのち 、ステップ S27にて IC読み取り部 37などを用いて IC35内のコンテンツ鍵の基の情報 S を破壊する。例えば、所定の命令を RF— ID等の通信方式で IC35に送って、この kc
所定の命令を実行することにより IC35内のデータを消すことができる。
このように、光ディスク記録再生装置によれば、利用ユーザの数が利用可能上限人 数に達すると IC35内にてコンテンツ鍵の基の情報 S をステップ S27にて破壊又は
kc
消去するので、上記利用可能上限人数に上記利用ユーザ数が達して 、れば上記コ ンテンッの鍵の基になる情報 S をディスク状記録媒体 31から読み出すことはできな
kc
い。つまり、複数ユーザに対してディスク状記録媒体 31の利用を許可する装置であ つても、コンテンツ鍵の基になる情報を保護することができる。
また、上記利用可能上限人数情報は暗号化して第 2の記録領域 35に記録されて いてもよい。いずれにしても、上限を超えるまでの複数人のユーザの固有情報とコン テンッ鍵を使って暗号ィ匕された暗号ィ匕コンテンツ鍵が図 10に示したディスク状記録 媒体 31に記録可能である。
以下、上記変形例の二つの具体例について説明する。先ず、変形例の第 1の具体 例は、コンテンツ鍵の基になる情報 S を消去せずに保持しておく具体例である。第 3
kc
の記録領域 4及び 34には暗号ィ匕コンテンツ鍵 k 'を記録可能な上限人数 (記録可能 上限人数という)が決まっていて、この記録可能上限人数の上限はディスク状記録媒 体の利用可能上限人数よりも大きな値になっている。記録可能上限人数に達するま では、利用可能上限人数の範囲内のユーザを登録しておくことができる。上記利用 可能上限人数を超えて上記記録可能上限人数を登録した!/、場合、既に記録されて いるユーザ固有情報とコンテンツ鍵を使って暗号ィ匕されたコンテンツ鍵を消去してか ら新しいユーザのユーザ固有情報とコンテンツ鍵を使って暗号ィ匕されたコンテンツ鍵 を記録するようにしていく。これによつて利用可能上限人数の範囲であればユーザを 次々変えていくことが可能になる。ただし、記録上限人数が有るので無限に利用可 能上限を書き換え可能にはしないことで、無限人数の譲渡は避けられる。
次に、変形例の第 2の具体例は、利用可能上限をフラグを用いて管理する方法で ある。光ディスク記録再生装置にあって、上限人数に達したか否かの判定として、利 用可能な上限用にフラグが、たとえばコンテンツ鍵の基になる情報 S が書かれた領
kc
域 5及び 35に記録されていて、ユーザが登録される毎にフラグを消していく。フラグ がすべて消去されると、利用可能な上限に達したと判断することができる。
これら変形例の二つの具体例にあって利用ユーザ数が利用可能上限人数に達す るとコンテンツ鍵の基の情報 S は破壊又は消去される。
kc
また、変形例のディスク記録再生装置によって利用可能上限人数分の暗号化コン テンッ鍵 k 'が記録されたディスク状記録媒体 1及び 31は、図 6に示したディスク再生 装置によって再生される。ディスク再生装置は、各ユーザの識別情報 Uを取得しなが ら各暗号化コンテンツ鍵 k,からコンテンツ鍵を生成し、このコンテンツ鍵 kを用いて 上記暗号化コンテンツ Cを復号する。
E
なお、本発明は、図面を参照して説明した上述の実施例に限定されるものではなく
、添付の請求の範囲及びその主旨を逸脱することなぐ様々な変更、置換又はその 同等のものを行うことができることは当業者にとって明らかである。 産業上の利用可能性
本発明の記録装置をユーザ情報書き込み装置として用いることのできる業務につ いて説明する。ディスク状記録媒体販売店、例えば CD&DVDショップなどで、ユー ザの生体識別情報を読み取り、その生体識別情報にて暗号化コンテンツ鍵を生成し 、所定の記録領域にユーザ情報として書き込む。
再生装置では、再生の際に、生体識別情報を取得し、その識別情報を用いて暗号 ィ匕コンテンッ鍵を復号してコンテンッ鍵を得る。このコンテンツ鍵を用 Vヽて B音号ィ匕コン テンッを復号できる。

Claims

請求の範囲
[1] 1.暗号ィ匕されたコンテンツが記録された記録媒体において、
コンテンツ鍵によって暗号ィ匕された暗号ィ匕コンテンツが予め記録された第 1の記録 領域と、
上記コンテンツ鍵の基になるデータが予め記録された第 2の記録領域と、 上記コンテンツ鍵の基になるデータから生成されたコンテンツ鍵がユーザに関する 識別情報によって暗号化された暗号化コンテンツ鍵が記録可能な第 3の記録領域と を備える記録媒体。
[2] 2.上記第 2の記録領域は追記のみが可能な記録可能領域である請求の範囲第 1項 記載の記録媒体。
[3] 3.上記第 3の記録領域は追記可能領域である請求の範囲第 1項記載の記録媒体。
[4] 4.上記記録媒体は円盤状である請求の範囲第 1項記載の記録媒体。
[5] 5.上記第 2の記録領域に記録されたコンテンツ鍵の基になるデータは消去可能に 記録されて!、る請求の範囲第 1項記載の記録媒体。
[6] 6.上記第 2の記録領域に記録されたコンテンツ鍵の基になるデータは所定データの 追記によって消去される請求の範囲第 5項記載の記録媒体。
[7] 7.上記第 2の記録領域は半導体集積回路にて構成される請求の範囲第 1項記載の 記録媒体。
[8] 8.上記第 2の記録領域の半導体集積回路には所定の命令を実行させることによつ て上記コンテンツ鍵の基になるデータの読み出しが不可能になる請求の範囲第 7項 記載の記録媒体。
[9] 9.上記第 2の記録領域には記録媒体の利用可能上限人数情報が記述されており、 上限を超えるまでの複数人のユーザの固有情報とコンテンツ鍵を使って暗号ィ匕され た暗号化コンテンツ鍵が記録可能であることを特徴とする請求の範囲第 1項又は第 7 項記載の記録媒体。
[10] 10.記録媒体の管理情報記録領域には記録媒体の利用可能上限人数情報が記述 されており、上限を超えるまでの複数人のユーザの固有情報とコンテンツ鍵を使って 暗号化された暗号化コンテンツ鍵が記録可能であることを特徴とする請求の範囲第 1 項又は第 7項記載の記録媒体。
[11] 11.暗号ィ匕されたコンテンツデータが記録された記録媒体にデータを書き込む記録 再生装置において、
コンテンツ鍵によって暗号ィ匕された上記記録媒体に予め記録された暗号ィ匕コンテ ンッデータの上記コンテンツ鍵の基になるデータが予め記録された第 2の記録領域 力 上記コンテンツ鍵の基になるデータを再生する再生手段と、
上記コンテンツ鍵の基になるデータからコンテンツ鍵を生成するコンテンツ鍵生成 手段と、
上記コンテンツの再生が許可されたユーザに関する識別情報を取得する取得手段 と、
上記生成されたコンテンツ鍵と上記取得されたユーザに関する識別情報に基づい て暗号ィ匕された暗号ィ匕コンテンツ鍵を生成する暗号ィ匕コンテンツ鍵生成手段と、 上記生成された暗号化コンテンツ鍵を上記記録媒体の第 3の記録領域に記録する 記録手段と
を備える記録再生装置。
[12] 12.上記再生手段は、追記のみが可能な記録可能領域である第 2の記録領域から 上記コンテンツ鍵の基になるデータを再生する請求の範囲第 11項記載の記録再生 装置。
[13] 13.上記記録手段は、追記可能領域である第 3の記録領域に上記暗号化コンテンツ 鍵を記録する請求の範囲第 11項記載の記録再生装置。
[14] 14.上記再生手段は、上記第 2の記録領域に消去可能に記録されたコンテンツ鍵の 基になるデータを再生することを特徴とする請求項 11記載の記録再生装置。
[15] 15.上記第 2の記録領域に記録されたコンテンツ鍵の基になるデータは所定データ の追記によって消去される請求の範囲第 11項記載の記録再生装置。
[16] 16.上記記録媒体には記録媒体の利用可能上限人数情報が記述されており、上限 を超えるまでの複数人のユーザの固有情報とコンテンツ鍵を使って暗号ィ匕された暗 号化コンテンツ鍵が上記記録手段によって上記第 3の記録領域に記録可能であるこ とを特徴とする請求項 11記載の記録再生装置。
17.暗号化されたコンテンツデータが記録された記録媒体を再生する再生装置にお いて、
上記記録媒体の第 1の記録領域に記録された暗号ィヒされたコンテンツデータを再 生する第 1の再生手段と、
上記記録媒体の第 3の記録領域に記録された上記暗号化されたコンテンツの暗号 を解くための暗号ィ匕されたコンテンツ鍵を再生する第 2の再生手段と、
ユーザに関する認識情報が入力される入力手段と、
上記暗号ィ匕されたコンテンツ鍵と上記ユーザに関する識別情報とに基づいてコン テンッ鍵を復号する暗号ィ匕コンテンツ鍵復号手段と、
上記コンテンッ鍵復号手段にて復号されたコンテンッ鍵に基づ!/ヽて上記第 1の再 生手段にて再生された暗号ィ匕されたコンテンツデータの復号を行うコンテンツデータ 復号手段と
を備える再生装置。
PCT/JP2006/317912 2005-09-09 2006-09-08 記録媒体、記録再生装置及び再生装置 WO2007029831A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007534492A JPWO2007029831A1 (ja) 2005-09-09 2006-09-08 記録媒体、記録再生装置及び再生装置
US11/718,885 US20090003143A1 (en) 2005-09-09 2006-09-08 Recording Medium, Recording/Reproduction Apparatus and Replay Apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-262613 2005-09-09
JP2005262613 2005-09-09

Publications (1)

Publication Number Publication Date
WO2007029831A1 true WO2007029831A1 (ja) 2007-03-15

Family

ID=37835945

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/317912 WO2007029831A1 (ja) 2005-09-09 2006-09-08 記録媒体、記録再生装置及び再生装置

Country Status (3)

Country Link
US (1) US20090003143A1 (ja)
JP (1) JPWO2007029831A1 (ja)
WO (1) WO2007029831A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014044517A (ja) * 2012-08-24 2014-03-13 Sharp Corp 電子コンテンツ管理装置、電子コンテンツ管理サーバ、電子コンテンツ閲覧装置、電子コンテンツ管理システム、電子コンテンツ管理方法および電子コンテンツ管理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000113587A (ja) * 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP2002027231A (ja) * 2000-07-10 2002-01-25 Fujitsu Ltd データ入出力装置
JP2003196921A (ja) * 2001-12-21 2003-07-11 Sony Corp データ記録装置およびデータ記録方法、データ再生装置およびデータ再生方法、データ配信サーバおよびデータ受信端末、ならびにデータ記録媒体
JP2004194271A (ja) * 2002-10-18 2004-07-08 Toshiba Corp 暗号化記録装置、再生装置及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US8204226B2 (en) * 2002-10-18 2012-06-19 Kabushiki Kaisha Toshiba Encoding and recording apparatus, playback apparatus, and program
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
WO2006004090A1 (ja) * 2004-07-07 2006-01-12 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000113587A (ja) * 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP2002027231A (ja) * 2000-07-10 2002-01-25 Fujitsu Ltd データ入出力装置
JP2003196921A (ja) * 2001-12-21 2003-07-11 Sony Corp データ記録装置およびデータ記録方法、データ再生装置およびデータ再生方法、データ配信サーバおよびデータ受信端末、ならびにデータ記録媒体
JP2004194271A (ja) * 2002-10-18 2004-07-08 Toshiba Corp 暗号化記録装置、再生装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014044517A (ja) * 2012-08-24 2014-03-13 Sharp Corp 電子コンテンツ管理装置、電子コンテンツ管理サーバ、電子コンテンツ閲覧装置、電子コンテンツ管理システム、電子コンテンツ管理方法および電子コンテンツ管理プログラム

Also Published As

Publication number Publication date
US20090003143A1 (en) 2009-01-01
JPWO2007029831A1 (ja) 2009-03-19

Similar Documents

Publication Publication Date Title
US6580682B1 (en) System for copy protection of recorded information
JP4020077B2 (ja) 記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
EA004199B1 (ru) Носитель данных с возможностью записи информации, имеющий участок защищенных данных
KR20060069336A (ko) 콘텐츠 보호 방법 및 그 방법을 이용한 정보 기록재생 장치
JP2002279727A (ja) 信号記録媒体とコンテンツ信号生成装置及びコンテンツ信号再生方法とコンテンツ信号再生装置
KR100673650B1 (ko) 데이터 기록방법 및 장치, 데이터 재생방법 및 장치,그리고 데이터 기록재생시스템
KR100896247B1 (ko) 기록 매체의 기록 장치, 기록 매체의 재생 방법 및 재생 장치
KR20050073748A (ko) 저장 매체의 데이터 복사 및 재생 방법
US7406177B2 (en) Recording medium, recording method, recording apparatus, and reproduction method
JPWO2002080172A1 (ja) 記録媒体の記録又は再生装置並びにデータの出力制御方法
CN101089980A (zh) 记录和再现信息的装置和方法
WO2007029831A1 (ja) 記録媒体、記録再生装置及び再生装置
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
JP2012043234A (ja) 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム
KR101198193B1 (ko) 워블 내에 제어 데이터를 갖는 광학 매체
JPH11306546A (ja) 光記録媒体及び記録媒体再生装置
JP2004241029A (ja) 光ディスク読み出し装置、光ディスク記録装置、プログラム,記録媒体
JP2001076348A (ja) 光ディスクおよび光ディスク装置
JP2003196922A (ja) 記録媒体、再生装置および記録装置、再生方法および記録方法、並びに、再生処理プログラムおよび記録処理プログラム
JP2001195827A (ja) データ記録方法及び装置、並びにデータ記録再生システム
JP2003228909A (ja) 光ディスク記録再生システム、ドライブ装置、記録再生方法及び光ディスク
JP2003100012A (ja) 光記録装置、光記録媒体及び光再生装置
JP2009104701A (ja) メディア再生システム、メディア再生装置、光記録メディア及び制御プログラム
JP2001101791A (ja) 光情報記録媒体及び光情報記録再生装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2007534492

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 11718885

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 06797738

Country of ref document: EP

Kind code of ref document: A1