WO2000046804A1 - Systeme d'enregistrement/de reproduction d'informations - Google Patents

Systeme d'enregistrement/de reproduction d'informations Download PDF

Info

Publication number
WO2000046804A1
WO2000046804A1 PCT/JP2000/000658 JP0000658W WO0046804A1 WO 2000046804 A1 WO2000046804 A1 WO 2000046804A1 JP 0000658 W JP0000658 W JP 0000658W WO 0046804 A1 WO0046804 A1 WO 0046804A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
information recording
recording medium
authentication
medium
Prior art date
Application number
PCT/JP2000/000658
Other languages
English (en)
French (fr)
Inventor
Tomoyuki Asano
Yoshitomo Osawa
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US09/647,961 priority Critical patent/US6999587B1/en
Priority to EP00902124A priority patent/EP1069567A1/en
Priority to JP2000597802A priority patent/JP4524920B2/ja
Publication of WO2000046804A1 publication Critical patent/WO2000046804A1/ja
Priority to US11/325,413 priority patent/US7761926B2/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source

Definitions

  • Item Information recording and playback system
  • the present invention relates to an information recording / reproducing system, an information recording device, an information reproducing device, an authentication data recording device, an authentication processing device, an information recording / reproducing method, an information recording / reproducing method, which prevents unauthorized copying on a recordable medium,
  • the present invention relates to an information reproducing method, an authentication data recording method, an information recording medium authentication method, and an information recording medium.
  • Such copyright protection systems include, for example, Digita Certain content scramble system power s at 1 Vi deo D i sc (DVD ) ROM.
  • the method adopted by the DVD system as described above is effective for a read-only medium (ROM medium), but is not effective for a recordable medium on which a user can record data. Because, in the case of RAM media, even if the unauthorized person cannot decode the ⁇ symbol, the entire data on the disk can be copied to a new disk to create a new disk that can be operated on a legitimate device. Because.
  • an object of the present invention is to provide an information recording / reproducing system, an information recording device, an information reproducing device, an authentication data recording device, an authentication processing device, and an information recording / reproducing system in which an illegal copy protection system effective for a RAM medium is constructed.
  • An object of the present invention is to provide an information recording / reproducing method, an information recording method, an information reproducing method, an authentication data recording method, an information recording medium authentication method, and an information recording medium.
  • the present invention relates to an information recording / reproducing system for recording and reproducing information, comprising a random pattern caused by a random physical phenomenon on an information recording medium.
  • Random pattern information based on a random physical phenomenon is detected from a random pattern information recording unit on which information is recorded, medium identification information is generated from the random pattern information, and the medium identification information is used as authentication data on the information recording medium.
  • An authentication data recording control unit for performing control for recording in the authentication data recording unit; detecting the random pattern information from the random pattern information recording unit; generating medium identification information inspection data from the random pattern information;
  • An authentication processing unit that reads authentication data from an authentication data recording unit on an information recording medium and performs authentication processing on the information recording medium based on the medium identification information inspection data generated from the random pattern information and the authentication data. And information on the information recording medium based on the authentication result of the authentication processing unit. Characterized by comprising an information recording reproduction control unit that performs information playback control from the recording and the information recording medium.
  • the present invention provides a random pattern information recording unit that records random pattern information due to a random physical phenomenon, and media identification information generated based on the random pattern information detected from the random pattern information recording unit.
  • An information recording apparatus for recording information on an information recording medium having an authentication data recording section stored as data, wherein the random pattern information detecting section detects random pattern information from the random pattern information recording section on the information recording medium.
  • An inspection data generation unit that generates medium identification information inspection data from the random pattern information detected by the random pattern information detection unit; and reads authentication data from an authentication data recording unit on the information recording medium, and generates the inspection data.
  • the media identification information inspection data generated by the Authentication processing for the information recording medium based on the authentication data, and based on the authentication result.
  • An information processing medium that controls whether information can be written to the information recording medium, and a recording control section that controls recording of the information on the information recording medium.
  • the present invention provides a random pattern information recording section that records random pattern information due to a random physical phenomenon, and a medium identification generated based on the random pattern information.
  • An information reproducing apparatus for reproducing information from an information recording medium having an authentication data recording section storing information as authentication data, the random number detecting random pattern information from the random pattern information recording section on the information recording medium.
  • the inspection data generated by the inspection data generation unit and the authentication Characterized comprising an authentication processing unit for performing authentication processing for the information recording medium based on chromatography data, and a reproduction control section for controlling to read out information from the information recording medium.
  • the present invention provides an authentication data recording device for recording information for authentication on an information recording medium, wherein the random pattern information recording unit on the information recording medium on which random pattern information due to random physical phenomena is recorded.
  • a random pattern information detecting section for detecting the random pattern information; a medium identifying information generating section for generating medium identifying information from the random pattern information detected by the random pattern information detecting section; and the medium identifying information generating section Is recorded in the authentication data recording unit on the information recording medium as authentication data.
  • an authentication data recording control unit for performing such control.
  • the present invention provides an authentication processing device for performing an authentication process on an information recording medium, comprising: a random pattern information detection unit that detects random pattern information from a random pattern information recording unit on the information recording medium; An inspection data generation unit for generating medium identification information inspection data from the detected random pattern information; and reproducing the authentication data from the authentication data recording unit on the information recording medium, and the medium identification information generated by the inspection data generation unit.
  • An authentication processing unit for performing an authentication process on an information recording medium based on the inspection data and the authentication data is provided.
  • the present invention relates to an information recording / reproducing method for recording and reproducing information, wherein the method comprises the steps of: storing a random pattern information by a random physical phenomenon on an information recording medium; Detecting random pattern information due to the phenomenon, generating medium identification information from the random pattern information, and performing control to record the medium identification information as authentication data in an authentication data recording unit on the information recording medium.
  • a data recording control step detecting the random pattern information from the random pattern information recording unit, generating medium identification information inspection data from the random pattern information, and transmitting authentication data from the authentication data recording unit on the information recording medium.
  • the present invention provides a random pattern information recording unit that records random pattern information due to a random physical phenomenon, and media identification information generated based on the random pattern information detected from the random pattern information recording unit.
  • the medium identification information detection data generated by the data Performs authentication processing on the information recording medium based on the authentication data, and controls whether information can be written on the information recording medium based on the authentication result, and controls recording information on the information recording medium. It is characterized by having a recording control step.
  • the present invention provides a random pattern information recording unit that records random pattern information based on a random physical phenomenon, and a medium identification information generated based on the random pattern information detected from the random pattern information recording unit.
  • An information reproducing method for reproducing information from an information recording medium having an authentication data recording section storing authentication information as authentication data comprising: detecting random pattern information from a random pattern information recording section on the information recording medium.
  • the present invention provides an authentication data recording method for recording information for authentication on an information recording medium, wherein the random pattern information recording section on the information recording medium on which random pattern information due to random physical phenomena is recorded.
  • the present invention provides an authentication processing method for performing authentication processing on an information recording medium, comprising: a random pattern information detecting step of detecting random pattern information from a random pattern information recording unit on the information recording medium; A test data generation step for generating medium identification information test data from the detected random pattern information; and a medium generated by the test data generation step by reproducing authentication data from an authentication data recording unit on the information recording medium.
  • An authentication processing step of performing authentication processing on the information recording medium based on the identification information inspection data and the authentication data.
  • the present invention also provides an information recording medium on which information is recorded, wherein a random pattern information recorded by random physical phenomena is recorded.
  • FIG. 1 is a diagram for explaining an optical disk to which the present invention has been applied.
  • FIG. 2 is a block diagram showing a configuration of an authentication data recording device that records authentication data on the optical disc.
  • FIG. 3 is a flowchart showing the specific processing contents of the authentication data generation unit in the authentication data recording device.
  • FIG. 4 is a block diagram showing a configuration of an optical disk recording / reproducing apparatus using the above optical disk.
  • FIG. 5 is a flowchart showing the specific processing contents of the authentication processing unit in the optical disk recording / reproducing apparatus.
  • FIG. 6 is a diagram showing a revocation list used for authentication processing by the authentication processing unit.
  • FIG. 7 is a view showing a public key list used for authentication processing by the authentication processing unit.
  • FIG. 8 is a block diagram showing a configuration of an encryption processing unit of a recording / reproducing circuit in the optical disc recording / reproducing apparatus.
  • FIG. 9 is a diagram schematically showing a structure of data recorded on an optical disk by the optical disk recording / reproducing apparatus.
  • FIG. 10 shows a recording / reproducing cycle in the optical disc recording / reproducing apparatus. / 46804
  • FIG. 11 is a flowchart showing an operation of the optical disk recording / reproducing apparatus in a recording mode.
  • FIG. 12 is a flowchart showing the operation of the optical disk recording / reproducing apparatus in the reproducing mode.
  • FIG. 13 is a block diagram showing another configuration example of the encryption processing unit of the recording / reproducing circuit in the optical disc recording / reproducing apparatus. .
  • FIG. 14 is a block diagram showing another configuration example of the decoding processing unit of the recording Z reproduction circuit in the optical disc recording / reproduction device.
  • FIG. 15 is a diagram for explaining a card-shaped information recording medium to which the present invention is applied.
  • the present invention is applied to, for example, a recording / reproducing system using an optical disc 1 having a configuration as shown in FIG.
  • the optical disk 1 shown in FIG. 1 is a disk medium on which information can be recorded / reproduced, and has a user data recording section 3, which is three information recording areas formed annularly around a center hole 2, and a random pattern. It has an information recording unit 4 and an authentication data recording unit 5.
  • the user data recording unit 3, the random pattern information recording unit 4, and the authentication data recording unit 5 can access and read information independently of each other. For example, they are arranged in a two-dimensionally separated state or a three-dimensionally separated state.
  • the user data recording section 3, the random pattern information recording section 4, and the authentication data recording section 5 are formed by separating the information recording area two-dimensionally in the radial direction of the disc.
  • a user data recording section 3 formed on the outer peripheral side is a data area in which user data is recorded and reproduced. That is, it is an area in which content such as video or music is recorded.
  • the random pattern information recording section 4 formed on the inner peripheral side is a read-only area in which random pattern information due to random physical phenomena is recorded.
  • the random pattern information recording section 4 is formed by, for example, randomly arranging magnetic fine fibers in the area of the random pattern information recording section 4 at the time of manufacturing the medium and fixing the fibers.
  • the random pattern information recording section 4 formed in this manner is a piece in which the random pattern information of the fine magnetic fibers is recorded so as to be detectable.
  • the random pattern information recording section 4 may be configured to form bits randomly and detect the jitter as random pattern information.
  • the authentication data recording section 5 formed on the outer peripheral side of the random pattern information recording section 4 includes the medium identification information generated based on the random pattern information detected from the random pattern information recording section 4 and The digital signature of each manufacturer for the medium identification information is —This is the area recorded as data.
  • This authentication data recording unit 5 is provided in the read-only directory.
  • authentication data is recorded in the authentication data recording section 5 by the authentication data recording device 10 having a configuration as shown in FIG. 2, for example.
  • the authentication data recording device 10 shown in FIG. 2 includes a spindle motor 12 controlled by a servo circuit 11, a recording Z reproduction head 13 for optically scanning the information recording surface of the optical disc 1, and a recording Z reproduction head 13.
  • a random pattern information detecting section 14 for detecting random pattern information from the random pattern information recording section 4 of the optical disc 1; a medium identifying information generating section 15 for generating medium identifying information r; and an authentication data generating section for generating authentication data.
  • a control unit 18 for controlling the servo circuit 11 and the authentication data generation unit 16 based on the setting information input from the input operation unit 17 is provided.
  • the spindle motor 12 drives the optical disc 1 to rotate at a constant linear velocity, for example, based on the control by the servo circuit 11. '
  • the recording / reproducing head 13 includes an optical head that optically scans the authentication data recording unit 5 of the optical disc 1 that is rotated and driven by the spindle motor 12. Record authentication data and perform Z playback.
  • the random pattern information detecting section 14 is composed of a magnetic head that scans the random pattern information recording section 4 of the optical disk 1 that is rotated and driven by the spindle motor 12. Information is detected in an analog manner. This The random pattern information detecting section] _4 supplies the random pattern information detected from the random pattern information recording section 4 to the medium identification information generating section 15.
  • the medium identification information generation unit 15 converts the random pattern information detected analogously by the random pattern information detection unit 14 into digital random pattern information, and uses this as the medium identification information r.
  • the data is supplied to the data generator 16.
  • the authentication data generation unit 16 attaches a digital signature for each manufacturer to the medium identification information r supplied from the medium identification information generation unit 15 to obtain authentication data.
  • the authentication data generation unit 16 uses a trusted Trusted Center (TC). Register your public key required for digital signature verification in TC and have it issued a certificate (Cert).
  • a certificate (Cert) is data in which the TC digitally signs the manufacturer's identification information ID and public key.
  • Digital signature technology is a technology that can prove that the data was generated by a specific user.For example, the Elliptic Curve Digital Signature Algori thm (E) used in IEEEP 136 3 The C-DSA) method is well known.
  • the medium identification information supplied from the medium identification information generation unit 15 is provided.
  • Data m is generated by adding additional information u such as the media production date and the manufacturer's identification information ID to r (step S l). Register this data m in a trusted center
  • the digital signature data s is generated using the manufacturer's private key corresponding to the public key (step S2).
  • the additional information u is data that can be added to the medium identification information r as needed.
  • the authentication data generation unit 16 combines the data m, the digital signature data s, and the certificate (Cert) data with the revocation list to obtain authentication data w (step S3), and converts the authentication data w into The data is supplied to the recording / reproducing head 13 (step S 4) to record the data on the authentication data recording section 5 of the optical disc 1.
  • the additional information u, the secret key and certificate (Cert) data for each manufacturer are input to the control unit 18 from the input operation unit 17, for example.
  • the data is provided to the authentication data generation unit 16 described above.
  • the revocation list provided from the trusted center is input from the input operation unit 17 to the control unit 18, so that the revocation list is stored in the control unit 1. From 8, the data is given to the authentication data generating unit 16 and can be recorded in the authentication data recording unit 5 of the optical disk 1.
  • the authentication data recording section 5 of the optical disk 1 records the latest version of the revocation list provided by the trust center.
  • the revocation list is a monotonically increasing version number and the identification information ID of the manufacturer whose private key has been determined to have been exposed or misappropriated. It is a thing.
  • the manufacturer of the recording medium must use the authentication data recording device 10 having such a configuration. Accordingly, the optical disc 1 in which the data m, the digital signature data s, the certificate (Cert) data, and the revocation list are recorded as the authentication data w in the authentication data recording unit 5 can be manufactured.
  • random pattern information detected from the random pattern information recording section 4 in which random pattern information due to random physical phenomena is recorded, and the authentication data recording section 16 are recorded.
  • the validity can be verified by the authentication process using the authentication data.
  • the random pattern information recorded in the random pattern information recording section 4 cannot be copied because it is due to a random physical phenomenon.
  • optical disc 1 having the above-described configuration
  • data recording / reproduction is performed by an optical disc recording / reproduction apparatus 20 having a configuration as shown in FIG.
  • the optical disk recording / reproducing device 20 shown in FIG. 4 includes a spindle motor 22 controlled by a servo circuit 21, a recording / reproducing head 23 for optically scanning the information recording surface of the optical disk 1, A random pattern information detecting section 24 for detecting random pattern information from the random pattern information recording section 4 of the optical disc 1, a medium identification information inspection data generating section 25 for generating medium identification information inspection data r ', an authentication processing section 2. 6, a control unit 19 for controlling the servo circuit 21 and the recording / reproducing unit 27 based on the setting information input from the recording / reproducing unit 27 and the input operation unit 28, and the like.
  • the spindle motor 22 rotationally drives the optical disc 1 at a constant linear velocity, for example, based on the control by the servo circuit 21.
  • the recording Z reproducing head 23 is composed of an optical head that optically scans the information recording surface of the optical disk 1 rotated by the spindle motor 22 on the authentication data recording unit 5, and records the authentication data. Reproduction of the authentication data recorded in the section 5 and recording Z reproduction of the data in the user data section 3 are performed.
  • the random pattern information detecting section 24 is composed of a magnetic head that scans the random pattern information recording section 4 of the optical disc 1 that is rotationally driven by the spindle motor 22. Detect information in an analogous manner.
  • the random pattern information detecting section 24 supplies the random pattern information detected from the random pattern information recording section 4 to the medium identification information inspection data generating section 25.
  • the medium identification information inspection data generator 25 converts the random pattern information detected analogously by the random pattern information detector 24 into digital random pattern information, and converts this into medium identification information inspection data r. 'To the above-mentioned authentication processing unit 26.
  • the authentication processing unit 26 performs a process of authenticating that the optical disc 1 is manufactured by a valid manufacturer.
  • the authentication processing unit 26 supplies the authentication data w "reproduced from the authentication data recording unit 5 of the optical disc 1 by the recording Z reproduction head 23 through the recording / reproduction unit 27.
  • the authentication processing is performed based on the medium identification information inspection data r ′ supplied from the medium identification information generation unit 25 and the authentication data W.
  • FIG. 5 shows specific processing contents of the authentication processing unit 26. That is, the authentication processing unit 26 is configured to execute the medium identification information inspection data r 'and and take in the authentication data w ⁇ (step SI 1), first of all, the validity ie trusted revocation re-scan Bok contained in the authentication data w' trustee the authenticity of the digital signature of the center Verification is performed using the public key of the center (step s12).
  • the public key of the trusted center is common to the entire system, and is stored in non-volatile memory in the device when the device is manufactured.
  • the nonvolatile memory stores a revocation list as shown in FIG.
  • step S15 the certificate (Cert) data in the authentication data w is extracted (step S15), and the identification information ID of the manufacturer included in the certificate (Cert) data is stored in the nonvolatile memory. It verifies that it is not on the revocation list (step S16), and verifies that the digital signature of the trusted center included in the certificate (Cert) data is correct (step S1). 7)
  • the data m8 and the digital signature data s8 are extracted from the authentication data w (step S18), and the digital signature data s in the authentication data w is the manufacturer's data for the data m ⁇ .
  • the correct digital signature is verified using the manufacturer's public key in the certificate (Cert) data (step S19).
  • the verification result J2 is regarded as passed (step S20).
  • the medium identification information r "and the additional information u are extracted from the authentication data w (step S21).
  • the medium identification information r extracted from the authentication data w ⁇ is compared with the medium identification information inspection data r ′ generated by the medium identification information generation unit 25, and is compared with a predetermined error. Is verified (step S22).
  • the digital medium identification information inspection data r ' is generated from random pattern information detected as an analog signal, there is a possibility that an error may be included due to some noise, so an allowable error range is provided. . If the random pattern information is configured to be recorded and read out digitally, the allowable error range may not be set.
  • step S 2 If this verification is passed, the verification result J 1 is passed (step S 2 3) 0
  • the recording medium is determined to be valid, and the recording / reproducing unit 2 determines the medium identification information r ⁇ as the authenticated medium identification information Disc ID. 7 (Step S2 4).
  • the nonvolatile memory may store a public key list as shown in FIG.
  • the public key list stores the manufacturer's identification information ID and a flag indicating whether the public key and the identification information ID have been revoked.
  • the version number of the latest version of the revocation list that has been handled by the device is stored.
  • This device is newer than any of the If a valid revocation list is obtained, the revocation flag corresponding to the identification information ID listed in the list is set to YES, that is, revoked.
  • the item is newly created and the flag is set to YES.
  • the manufacturer's identification information ID is checked, and the item of the identification information ID is listed in the list. If the public key is recorded and the revocation flag is NO, the certificate (Cert) data need not be verified, and the public key recorded in the table is used. If the ID information item is in the table, the flag is NO, and the public key is not recorded, the certificate (Cert) data is verified, and if correct, the public key is stored in the table. .
  • the certificate (Cert) data is verified, and if correct, a new item corresponding to the ID information is created and the public key is stored. At this time, the flag is set to NO. Having a public key list in this way often means verifying the certificate (Cert) data most of the time, using media manufactured by the same manufacturer, but most often the second time or later. Can be omitted.
  • the operation mode of the recording / playback section 27 is switched by the control section 29 in accordance with a control command input from the input operation section 28.
  • the recording / reproducing unit 27 includes an encryption processing unit 30 and a decryption processing unit 40.
  • user data input from the outside is encrypted by the encryption processing unit 30.
  • the encrypted user data is recorded on the user data section 3 of the optical disk 1 via the recording / reproducing head 23, and in the reproducing mode, the recording / reproducing head 23 is used.
  • the encrypted user data reproduced from the user data section 3 of the optical disc 1 is decrypted by the decryption processing section 40 and output to the outside.
  • the encryption processing unit 30 includes a Kem generation module 31, a random number generation circuit 32, a Kd encryption Z decryption circuit 33, and a Ks encryption circuit. 3 4 and content data encryption circuit 3 5 etc.
  • the Kem generation module 31 receives the master key Km from the Km memory 31A storing the master key Km and the master key Km from the Km memory 31A and has been authenticated from the authentication processing unit 26. And a hash function circuit 31 B to which the medium identification information DiscID is supplied.
  • the master key Km is a secret key given when receiving a copyright license.
  • the hash function circuit 31B connects the n-bit master key K m and the m-bit medium identification information Disc ID, for example, using the lower bit as the master key K m and identifying the upper bit as the medium identification.
  • Information Generate n + m-bit concatenated data (Discid II Km) as DiscID, and generate the concatenated data (Discid II Km) as shown in the following equation (1).
  • hash function Apply number H
  • K e m H (DiscID
  • the hash function circuit 31 B supplies the effective master key Kem generated from the master key Km and the authenticated medium identification information DiscID to the Kd encryption Z decryption circuit 33.
  • B means concatenation of data A and data B.
  • the hash function can be applied to input data of arbitrary length, for example, 64 bits or 128 bits.
  • a function that outputs fixed-length data such as bits.
  • the random number generation circuit 32 generates a random number to be used as the sector key K si and the disk key K d, and supplies the sector key K si to the K s decoding circuit 34 and the content data encryption circuit 35. Then, the disk key Kd is supplied to the Kd encryption Z decryption circuit 33 and the Ks encryption circuit 34.
  • the Kd encryption Z decryption circuit 33 encrypts the disk key Kd supplied from the random number generation circuit 32 with the effective master key Kem to generate an encrypted disk key EKd.
  • the encrypted disk key EK d generated by the K d decoding Z decryption circuit 33 is 0/46804
  • the Kd encryption Z decryption circuit 33 decrypts the encrypted disk key EKd reproduced from the lead-iner of the optical disk 1 through the recording Z reproduction head 23 and performs the disk key K Generate d.
  • the disk key Kd generated by the Kd encryption Z decryption circuit 33 is supplied to the Ks encryption circuit 35.
  • the Ks encryption circuit 34 encrypts the sector key Ksi supplied from the random number generation circuit 32 with the disk key Kd to generate an encrypted sector key EKs.
  • the encrypted sector key E Ks generated by the Ks encryption circuit 34 is recorded in the data area of the optical disk 1 via the recording Z playback head 23.
  • the content data encryption circuit 35 generates encrypted content data by encrypting the user data supplied as content data from the outside with the sector key K si.
  • the encrypted content data generated by the content data encryption circuit 35 is recorded in the data area of the optical disc 1 via the recording Z playback head 23.
  • the above i 1, 2,... Indicates the sector number. For simplicity, the sector numbers are omitted in some figures and explanations.
  • the decoding processing unit 40 includes a Kem generation module 41, an EK d decoding circuit 43, an EK s decoding circuit 44, a content data decoding circuit 45, and the like, as shown in FIG. Consists of
  • the Kem generation module 41 is composed of a Km memory 41 A storing a master key Km which is a secret key given when receiving a copyright license, and a master key Km provided by the Km memory 41 A. And a hash function circuit 41 B for generating an effective master key Chem from the authenticated medium identification information DiscID given by the authentication processing unit 26 by the arithmetic processing shown in the above equation (1). .
  • the hash function circuit 41 B supplies the EK d decryption circuit 43 with the effective master key Kem generated from the master key Km and the authenticated medium identification information DiscID.
  • the Kem generation module 41 has the same configuration as the Kem generation module 31 of the above-described encryption processing unit 30. .
  • the EK d decryption circuit 43 decrypts the encrypted disk key EK d reproduced by the recording / reproducing head 23 from the lead-in area of the optical disk 1 with the effective master key Km and decrypts the disk key. Kd is generated, and the decrypted disk key Kd is supplied to the EKs decryption circuit 44.
  • the EKs decryption circuit 44 decrypts the encrypted sector key EKs reproduced by the recording / reproducing head 23 from the data layer of the optical disk 1 with the disk key Kd and converts the sector key Ks.
  • the content data decryption circuit 45 decrypts the encrypted content data reproduced by the recording Z reproduction head 23 from the data area of the optical disk 1 with the sector key Ks.
  • the control section 29 when a recording mode is set in the control section 29 by inputting a recording command from the input operation section 28, the control section 29
  • the recording / reproducing unit 27 is controlled so that the user data is recorded on the optical disc 1 according to the procedure shown in the flowchart of 11.
  • the encryption processing unit 30 of the recording Z playback unit 27 is in an operating state, and the Kem generation module 31 of the encryption processing unit 30 is operated by the authentication processing unit 26.
  • the master key K m is read from the K m memory 31 A (step S 32), and the medium identification information is read by the hash function circuit 31 B.
  • An effective master key Kem is generated from the DiscID and the master key Km (step S33).
  • the Kd encryption / decryption circuit 33 determines whether or not the encrypted disk key EKd is recorded in the read window of the optical disk 1 (step S34).
  • the Kd encryption Z decryption circuit 33 When the encrypted disk key EK d is not recorded, the Kd encryption Z decryption circuit 33 generates the random number generation circuit 32. For example, a 40-bit random number is set as a disk key K d (step S35), and the disk key K d is encrypted with the effective master key K em to generate an encrypted disk key EK d. The encryption disk key EKd is recorded in the lead-in area of the optical disk 1 (step S36).
  • the Kd encryption Z decryption circuit 33 decrypts the encrypted disk key EKd with the effective master key Km to obtain a disk.
  • the key Kd is obtained (step S37).
  • the Ks encryption circuit 34 sets the 40-bit random number generated by the random number generation circuit 32 as a sector key K si (step S38), and uses this sector key K si as the disk key K d To generate an encrypted sector key EK si and record the encrypted sector key EK si in the sector header (step S39).
  • the content data encryption circuit 35 encrypts the user data with the sector key Ksi to generate encrypted content data, and records the encrypted content data in the main data section (step S 40) c
  • step S41 determines whether or not all the user data to be recorded has been recorded (step S41), and if there is user data to be recorded, the next The sector is accessed (step S42), and the process returns to step S38 to repeat the processing from step S38 to step S42.
  • the recording mode is ended. Also, in the optical disc recording / reproducing apparatus 20, the input operation section
  • the control unit 29 When the playback mode is set in the control unit 29 by inputting a recording command from the optical disk 28, the control unit 29 reproduces the user data from the optical disc 1 according to the procedure shown in the flowchart of FIG.
  • the recording / reproducing unit 27 is controlled so as to perform the above operation.
  • the decryption processing unit 40 of the recording / reproduction unit 27 is in an operating state, and the Kem generation module 41 of the decryption processing unit 40 has been authenticated by the authentication processing unit 26.
  • the master key Km is read from the Km memory 41A (step S52), and the medium identification information is read by the hash function circuit 41B.
  • An effective master key Kem is generated from the DiscID and the master key Km (step S53).
  • the EK d decryption circuit 43 decrypts the encrypted disk key EK d reproduced from the read layer of the optical disk 1 with the effective master key K em to generate a disk key K d ( Step S54).
  • the E Ks decryption circuit 44 decrypts the encrypted sector key E Ks i reproduced from the data area of the optical disc 1, and generates a sector key K S i (step S55).
  • the content data decryption circuit 45 decrypts the encrypted content data reproduced from the data area of the optical disk 1 with the sector key Ks (step S56). Further, the content data decoding circuit 45 determines whether or not all the content data to be reproduced has been reproduced (step S57). The sector is accessed (step S58), and the process returns to step S25 to repeat the processing from step S55 to step S58.
  • the encryption key of the user data that is, the sector key Ks
  • the disk key Kd is stored in the optical disk.
  • 1 is recorded in the lead-in area as an encrypted disk key EK d encrypted with a progressive master key K em generated based on the medium identification information Disc ID unique to 1 and the master key K m.
  • the medium identification information Disc ID is used to perform an authentication processing function for performing authentication processing and a regular reproduction having a master key Km.
  • the playback can be performed only by the device, and the playback device that does not have the authentication processing function or the master key Km cannot decrypt and play the user data.
  • the data is recorded in the random pattern information recording section 4 of the optical disk 1. Since the random pattern information obtained is based on random physical phenomena, even if the new disc is a regular disc having a random pattern information recording section, the random disc information recording section of the new disc is used to read the optical disc 1 from the random pattern information recording section. The same random pattern information as the random pattern information recorded in the random pattern information recording unit 4 cannot be detected. Therefore, the illegally copied disc will not be played back by the authorized playback device.
  • the encryption processing section 30 uses the master key based on the medium identification information Disc ID of the optical disk 1 authenticated by the authentication processing section 26.
  • An effective master key K em is generated from K m
  • a disk key K d is encrypted with the effective master key K em
  • an encryption key used for encrypting the user data that is, a sector key K s is used as the disk key K s
  • the user data encrypted with the d and the sector key Ks and the encrypted disk key Kd and the sector key Ks are recorded on the optical disk 1, but the authentication processing unit 26
  • the user data may be encrypted based on the medium identification information Disc ID of the optical disk 1 authenticated by the above. For example, as shown in FIG.
  • an effective sector key K es is generated from the sector key K s generated as a random number by the random number generation circuit 32 based on the effective master key K em.
  • An active sector key generation circuit (Kes generation circuit) 130 is provided.
  • the effective sector key generation circuit 130 generated by the effective sector key generation circuit 130 is used. Encrypt user data to encrypt content data / 46804 r
  • the decryption processing unit 40 includes an effective sector key generation circuit (which generates an effective sector key K es from the sector key K s based on the effective master key K em).
  • a Kes generation circuit is provided, and the encrypted sector key EKs reproduced from the data area of the optical disk 1 by the recording Z reproduction head 23 is transmitted to the disk key by the EKs decryption circuit 44. It decrypts with K d to generate a sector key K s, generates an effective sector key Kes from the sector key K s by the effective sector key generation circuit 140,
  • the content data decryption circuit 45 decrypts the encrypted content data using the effective sector key Kes.
  • the present invention is applied to the recording / reproducing system using the optical disk 1 having the configuration as shown in FIG. 1, but the card-shaped recording medium 51 as shown in FIG. You may construct the recording Z playback system used.
  • the force-type recording medium shown in FIG. 13 is composed of a user data recording section 53 in which user data is recorded, and random pattern information in which random pattern information is recorded by random physical phenomena.
  • a recording unit 54, medium identification information generated based on the random pattern information detected from the random pattern information recording unit 54, and a digital signature for each manufacturer for the medium identification information are recorded as authentication data.
  • the random pattern information recording section 54 detects random pattern information based on random physical phenomena, generates medium identification information from the random pattern information, and performs authentication from the authentication data recording section 55 on the information recording medium.
  • the authentication processing for the information recording medium can be performed based on the medium identification information generated from the random pattern information and the authentication data, and the medium identification information of the information recording medium authenticated by the authentication processing
  • the user data is recorded. It is possible to reliably prevent unauthorized copying of the information in Part 53.
  • the random pattern information recording of the information recording medium provided with the random pattern information recording unit that records the random pattern information by the random physical phenomenon on the information recording medium Detect random pattern information based on random physical phenomena from the unit, generate medium identification information from the random pattern information, and use the medium identification information as authentication data together with a digital signature for each manufacturer for the medium identification information.
  • An information recording medium is provided in which the medium identification information is recorded in the authentication data recording section as authentication data together with a digital signature for each manufacturer for the medium identification information by recording the information in the authentication data recording section on the information recording medium. be able to.
  • a random pattern information recording unit that records random pattern information based on random physical phenomena; a medium identification information generated based on the random pattern information detected from the random pattern information recording unit; Authenticate digital signatures of manufacturers for information For an information recording medium having an authentication data recording section stored as data and a user data recording section for recording user data, random pattern information due to a random physical phenomenon is detected from the random pattern information recording section. Generating medium identification information from the random pattern information, reproducing authentication data from an authentication data recording unit on the information recording medium, and generating the medium identification information based on the medium identification information generated from the random pattern information and the authentication data.
  • Authentication processing can be performed on the information recording medium, an encryption key is generated from medium identification information of the information recording medium authenticated by the authentication processing, and data obtained by encrypting data using the encryption key is authenticated by the authentication processing. Recording / playback via the user data recording unit on the information recording medium An effective illegal copy protection system can be constructed for the body.

Description

明細: 情報記録再生システム
技術分野 本発明は、 記録可能媒体に対する不正コピーを防止するようにし た情報記録再生システム、 情報記録装置、 情報再生装置、 認証デー タ記録装置、 認証処理装置、 情報記録再生方法、 情報記録方法、 情 報再生方法、 認証データの記録方法、 情報記録媒体の認証方法及び 情報記録媒体に関する。
背景技術 近年、 家庭内において音楽情報や映像情報などのデジタルデータ を伝送したり記録したりする機器が広く普及している。 これらの機 器では、 データを高品質で記録/再生することが可能であることか ら、 何度複製しても品質劣化のない記録システムを構成することが できる。 このような記録システムでは、 著作権のあるデータが不正 にコピーされてしまうのを防止する著作権保護機能を装備する必要 力 sある。
このような著作権保護のためのシステムとして、 例えば、 Digi ta 1 Vi deo D i sc (DVD) ROM におけるコンテンツスクランブルシステム 力 sある。
このシステムでは、 ディスク上の著作権付きデータをすベて暗号 化し、 ライセンスを受けた機器だけが、 喑号を復号して意味のある データを得るための喑号鍵を与えられるようにしてレ、る。 ライセン スを受けた機器は、 不正コピーを行わないなどの動作規定に従うよ うに設計されている。
しかし、 上述の如き D V Dシステムが採用している方式は、 読取 専用媒体 (R O Mメディア) に対して有効であるが、 ユーザがデー タを記録可能な記録可能媒体においては有効でない。 なぜならば、 R A Mメディアにおいては、 不正者は、 喑号を解読できないとして も、 ディスク上のデータを全部、 新しいディスクにコピーすること によって、 正当な機器で動作するディスクを新たに作ることができ るからである。
発明の開示 そこで、 本発明の目的は、 R AMメディアに対しても有効な不正 コピー防止システムを構築した情報記録再生システム、 情報記録装 置、 情報再生装置、 認証データ記録装置、 認証処理装置、 情報記録 再生方法、 情報記録方法、 情報再生方法、 認証データの記録方法、 情報記録媒体の認証方法及び情報記録媒体を提供することにある。 本発明は、 情報を記録し、 再生する情報記録再生システムであつ て、 情報記録媒体上のランダムな物理現象によるランダムパターン 情報を記録したランダムパターン情報記録部からランダムな物理現 象によるランダムパターン情報を検出し、 該ランダムパターン情報 から媒体識別情報を生成して、 上記媒体識別情報を認証データとし て上記情報記録媒体上の認証データ記録部に記録する制御を行う認 証データ記録制御部と、 上記ランダムパターン情報記録部から上記 ランダムパターン情報を検出し、 該ランダムパターン情報から媒体 識別情報検査データを生成するとともに、 上記情報記録媒体上の認 証データ記録部から認証データを読み出し、 上記ランダムパターン 情報から生成した媒体識別情報検査データと上記認証データに基づ レ、て上記情報記録媒体に対する認証処理を行う認証処理部と、 上記 認証処理部の認証結果に基づいて、 情報記録媒体への情報記録及び 情報記録媒体からの情報再生の制御を行う情報記録再生制御部とを 具備することを特徴とする。
また、 本発明は、 ランダムな物理現象によるランダムパターン情 報を記録したランダムパターン情報記録部と、 上記ランダムパター ン情報記録部から検出されるランダムパターン情報に基づいて生成 された媒体識別情報を認証データとして格納した認証データ記録部 とを有する情報記録媒体に情報を記録する情報記録装置であって、 情報記録媒体上のランダムパターン情報記録部からランダムパタ一 ン情報を検出するランダムパターン情報検出部と、 上記ランダムパ ターン情報検出部により検出されたランダムパターン情報から媒体 識別情報検査データを生成する検査データ生成部と、 情報記録媒体 上の認証データ記録部から認証データを読み出し、 上記検査データ 生成部により生成された媒体識別情報検査データと上記認証データ に基づいて、 情報記録媒体に対する認証処理を行い、 認証結果に基 づいて情報の情報記録媒体への書き込みの可否を制御する認証処理 部と、 情報を情報記録媒体に記録する制御を行う記録制御部と を具備することを特徴とする。
また、 本発明は、 ランダムな物理現象によるランダムパターン情 報を記録したランダムパタ一ン情報記録部と、 上記ランダムパター ン情報記録部から検出される.ランダムパターン情報に基づいて生成 された媒体識別情報を認証データとして格納した認証データ記録部 とを有する情報記録媒体から情報を再生する情報再生装置であって、 情報記録媒体上のランダムパタ一ン情報記録部からランダムパター ン情報を検出するランダムパターン情報検出部と、 上記ランダムパ ターン情報検出部により検出されたランダムパターン情報から媒体 識別情報検査データを生成する検査データ生成部と、 情報記録媒体 上の認証データ記録部から認証データを読み出し、 上記検査データ 生成部により生成された媒体識別情報検査データと上記認証データ に基づいて情報記録媒体に対する認証処理を行う認証処理部と、 情 報を情報記録媒体から読み出す制御を行う再生制御部とを具備する ことを特徴とする。
また、 本発明は、 情報記録媒体に認証のための情報を記録する認 証データ記録装置において、 ランダムな物理現象によるランダムパ ターン情報が記録された情報記録媒体上のランダムパターン情報記 録部から上記ランダムパターン情報を検出するランダムパターン情 報検出部と、 上記ランダムパターン情報検出部により検出された上 記ランダムパターン情報から媒体識別情報を生成する媒体識別情報 生成部と、 上記媒体識別情報生成部により生成した媒体識別情報を 認証データとして上記情報記録媒体上の認証データ記録部に記録す る制御を行う認証データ記録制御部とを具備することを特徴とする。 また、 本発明は、 情報記録媒体に対する認証処理を行う認証処理 装置において、 情報記録媒体上のランダムパターン情報記録部から ランダムパターン情報を検出するランダムパターン情報検出部と、 上記ランダムパターン情報検出部により検出されたランダムパター ン情報から媒体識別情報検査データを生成する検査データ生成部と、 情報記録媒体上の認証データ記録部から認証データを再生し、 上記 検査データ生成部により生成された媒体識別情報検査データと上記 認証データに基づいて情報記録媒体に対する認証処理を行う認証処 理部とを具備することを特徴とする。
また、 本発明は、 情報を記録し、 再生する情報記録再生方法であ つて、 情報記録媒体上のランダムな物理現象によるランダムパター · ン情報を記録したランダムパタ一ン情報記録部からランダムな物理 現象によるランダムパターン情報を検出し、 該ランダムパターン情 報から媒体識別情報を生成して、 上記媒体識別情報を認証データと して上記情報記録媒体上の認証データ記録部に記録する制御を行う 認証データ記録制御工程と、 上記ランダムパターン情報記録部から 上記ランダムパターン情報を検出し、 該ランダムパターン情報から 媒体識別情報検査データを生成するとともに、 上記情報記録媒体上 の認証データ記録部から認証データを読み出し、 上記ランダムパタ ーン情報から生成した媒体識別情報検査データと上記認証データに 基づいて上記情報記録媒体に対する認証処理を行う認証処理工程と、 上記認証処理工程の認証結果に基づいて、 情報記録媒体への情報記 録及び情報記録媒体からの情報再生の制御を行う情報記録再生制御 工程とを具備することを特徴とする。 また、 本発明は、 ランダムな物理現象によるランダムパターン情 報を記録したランダムパターン情報記録部と、 上記ランダムパター ン情報記録部から検出されるランダムパターン情報に基づいて生成 された媒体識別情報を認証データとして格納した認証データ記録部 とを有する情報記録媒体に情報を記録する情報記録方法であって、 情報記録媒体上のランダムパタ一ン情報記録部からランダムパター ン情報を検出するランダムパターン情報検出工程と、 上記ランダム パターン情報検出工程により検出されたランダムパターン情報から 媒体識別情報検査データを生成する検査データ生成工程と、 情報記 録媒体上の認証データ記録部から認証データを読み出し、 上記検査 デ一タ生成工程により生成された媒体識別情報検查デ一タと上記認 証データに基づいて、 情報記録媒体に対する認証処理を行い、 認証 結果に基づいて情報の情報記録媒体への書き込みの可否を制御する 認証処理工程と、 情報を情報記録媒体に記録する制御を行う記録制 御工程と具備することを特徴とする。
また、 本発明は、 ランダムな物理現象によるランダムパターン情 報を記録したランダムパタ一ン情報記録部と、 上記ランダムパター ン情報記録部から検出されるランダムパターン情報に基づいて生成 された媒体識別情報を認証データとして格納した認証データ記録部 とを有する情報記録媒体から情報を再生する情報再生方法であって、 情報記録媒体上のランダムパターン情報記録部からランダムパター ン情報を検出するランダムパターン情報検出工程と、 上記ランダム パターン情報検出工程により検出されたランダムバターン情報から 媒体識別情報検査データを生成する検査データ生成工程と、 情報記 録媒体上の認証データ記録部から認証データを読み出し、 上記検査 /46804
データ生成工程により生成された媒体識別情報検査データと上記認 証データに基づいて情報記録媒体に対する認証処理を行う認証処理 工程と、 情報を情報記録媒体から読み出す制御を行う再生制御工程 とを具備することを特徴とする。
また、 本発明は、 情報記録媒体に認証のための情報を記録する認 証データ記録方法において、 ランダムな物理現象によるランダムパ ターン情報が記録された情報記録媒体上のランダムバターン情報記 録部から上記ランダムパターン情報を検出するランダムパタ一ン情 報検出工程と、 上記ランダムパターン情報検出工程により検出され た上記ランダムパターン情報から媒体識別情報を生成する媒体識別 情報生成工程と、 上記媒体識別情報生成工程により生成した媒体識 別情報を認証データとして上記情報記録媒体上の認証データ記録部 に記録する制御を行う認証データ記録制御工程とを具備することを 特徴とする。
また、 本発明は、 情報記録媒体に対する認証処理を行う認証処理 方法において、 情報記録媒体上のランダムパターン情報記録部から ランダムパターン情報を検出するランダムパターン情報検出工程と、 上記ランダムパターン情報検出工程により検出されたランダムパタ ーン情報から媒体識別情報検査データを生成する検査データ生成ェ 程と、 情報記録媒体上の認証データ記録部から認証データを再生し、 上記検査データ生成工程により生成された媒体識別情報検査データ と上記認証データに基づいて情報記録媒体に対する認証処理を行う 認証処理工程とを具備することを特徴とする。
また、 本発明は、 情報が記録される情報記録媒体において、 ラン ダムな物理現象によるランダムパターン情報が記録されたランダム バターン情報記録部と、 上記ランダムパターン情報記録部から検出 されるランダムパターン情報に基づいて生成された媒体識別情報が 認証データとして記録された認証データ記録部と、 情報が記録され る情報記録部とを具備することを特徴とする。 図面の簡単な説明 図 1は、 本発明を適用した光ディスクを説明するための図である。 図 2は、 上記光ディスクに認証データを記録する認証データ記録 装置の構成を示すプロック図である。
図 3は、 上記認証デ一タ記録装置における認証データ生成部の具 体的な処理内容を示すフローチヤ一トである。
図 4は、 上記光ディスクを使用する光ディスク記録 Z再生装置の 構成を示すプロック図である。
図 5は、 上記光ディスク記録/再生装置における認証処理部の具 体的な処理内容を示すフローチヤ一トである。
図 6は、 上記認証処理部による認証処理に使用されるリボケーシ ヨンリストを示す図である。
図 7は、 上記認証処理部による認証処理に使用される公開鍵リス トを示す図である。
図 8は、 上記光ディスク記録/再生装置における記録/再生回路 の暗号化処理部の構成を示すプロック図である。
図 9は、 上記光ディスク記録/再生装置により光ディスクに記録 されるデータの構造を模式的に示す図である。
図 1 0は、 上記光ディスク記録ノ再生装置における記録ノ再生回 /46804
路の復号処理部の構成を示すプロック図である。
図 1 1は、 上記光ディスク記録/再生装置の記録モードの動作を 示すフロ一チャートである。
図 1 2は、 上記光ディスク記録/再生装置の再生モードの動作を 示すフローチヤ一トである。
図 1 3は、 上記光ディスク記録/再生装置における記録/再生回 路の暗号化処理部の他の構成例を示すプロック図である。 .
図 1 4は、 上記光ディスク記録/再生装置における記録 Z再生回 路の復号処理部の他の構成例を示すプロック図である。
図 1 5は、 本発明を適用したカード状情報記録媒体を説明するた めの図である。
発明を実施するための最良の形態 以下、 本発明を実施するための最良の形態について図面を参照し ながら詳細に説明する。
本発明は、 例えば図 1に示すような構成の光ディスク 1を用いた 記録 Z再生システムに適用される。
図 1に示した光ディスク 1は、 情報の記録/再生が可能なデイス ク媒体であり、 中心孔 2を中心としてそれぞれ環状に形成された 3 つの情報記録領域であるユーザデータ記録部 3、 ランダムパターン 情報記録部 4及び認証データ記録部 5を有する。 上記ユーザデータ 記録部 3、 ランダムパターン情報記録部 4及び認証データ記録部 5 は、 それぞれ独立にアクセスして情報を読み出すことができるよう に、 例えば、 2次元的に分離した状態、 又は、 3次元的に分離した 状態に配置される。
この光ディスク 1では、 情報記録領域をディスク半径方向に 2次 元的に分離することにより、 上記ユーザデータ記録部 3、 ランダム パターン情報記録部 4及び認証データ記録部 5が形成されている。 この光ディスク 1において、 外周側に形成されたユーザデータ記 録部 3は、 ユーザデータが記録 Z再生されるデータエリアである。 すなわち、 映像若しくは音楽等のコンテンツが記録されるエリァで ある。
また、 内周側に形成されたランダムパターン情報記録部 4は、 ラ ンダムな物理現象によるランダムパターン情報が記録された読み取 り専用の領域である。
このランダムパターン情報記録部 4は、 メディアの製造時に例え ば磁気を帯びた細かい繊維を、 このランダムパターン情報記録部 4 の領域にランダムに撒いて固定することにより形成される。 このよ うにして形成されたランダムパターン情報記録部 4は、 上記磁気を 帯びた細かい繊維によるランダムパターン情報が検出可能に記録さ れたものとなる。
なお、 上記ランダムパターン情報記録部 4は、 ランダムにビッ ト を形成し、 そのジッターをランダムパターン情報として検出するで きるようにしてもよい。
さらに、 上記ランダムパターン情報記録部 4の外周側に形成され た認証データ記録部 5は、 上記ランダムパタ一ン情報記録部 4から 検出されるランダムパターン情報に基づいて生成された媒体識別情 報と、 上記媒体識別情報に対する製造者毎のデジタル署名が認証デ —タと して記録された領域である。 この認証データ記録部 5は、 リ 一ドィンェリァに設けられている。
このよ うな構成の光ディスク 1は、 例えば図 2に示すような構成 の認証データ記録装置 1 0により、 上記認証データ記録部 5に認証 データが記録される。
この図 2に示した認証データ記録装置 1 0は、 サーボ回路 1 1に より制御されるスピンドルモータ 1 2、 上記光ディスク 1 の情報記 録面を光学的に走査する記録 Z再生へッ ド 1 3、 上記光ディスク 1 のランダムパターン情報記録部 4からランダムパターン情報を検出 するランダムパターン情報検出部 1 4、 媒体識別情報 rを生成する 媒体識別情報生成部 1 5、 認証データを生成する認証データ生成部 1 6、 入力操作部 1 7から入力される設定情報に基づいて上記サー ボ回路 1 1や認証データ生成部 1 6を制御する制御部 1 8等を備え る。
上記スピンドルモ一タ 1 2は、 サーボ回路 1 1による制御に基づ いて、 上記光ディスク 1を例えば線速度一定の状態で回転駆動させ る。 '
上記記録/再生ヘッ ド 1 3は、 上記スピンドルモータ 1 2により 回転駆動される光ディスク 1の認証データ記録部 5を光学的に走査 する光学へッ ドからなり、 上記認証データ記録部 5を介して認証デ ータの記録 Z再生を行う。
上記ランダムパターン情報検出部 1 4は、 上記スピンドルモータ 1 2により回転駆動される光ディスク 1 のランダムパターン情報記 録部 4を走査する磁気へッ ドからなり、 上記ランダムパターン情報 記録部 4からランダムパターン情報をアナログ的に検出する。 この ランダムパターン情報検出部 ]_ 4は、 上記ランダムバタ一ン情報記 録部 4から検出したランダムパターン情報を上記媒体識別情報生成 部 1 5に供給する。
上記媒体識別情報生成部 1 5は、 上記ランダムパターン情報検出 部 1 4によりアナログ的に検出されたランダムパターン情報からデ ジタルのランダムパターン情報に変換し、 これを媒体識別情報 r と して上記認証データ生成部 1 6に供給する。
上記認証データ生成部 1 6は、 上記媒体識別情報生成部 1 5から 供給される媒体識別情報 rに該媒体識別情報 rに対する製造者毎の デジタル署名を付して認証データとする。
ここで、 上記認証データ生成部 1 6により製造者毎のデジタル署 名を付した認証データを生成するに当たり、 記録媒体の製造者は、 信頼できる トラステッ ド ·センター(TC : Trasted Center) を使用し、 デジタル署名の検証に必要な自分の公開鍵を T Cに登録し、 証明書 (Cert)を発行してもらっておく。 証明書(Cert)は、 製造者の識別情 報 I Dや公開鍵などに T Cがデジタル署名を施したデータである。 また、 デジタル署名技術は、 データを生成したのが特定のユーザ であることを証明できる技術であり、 例えば I E E E P 1 3 6 3 で使用されている El l ipt i c Curve Digi tal Signat ure Algori thm (E C-DSA)方式などがよく知られている。
この認証データ記録装置 1 0では、 上記認証データ生成部 1 6の 具体的な処理内容を図 3に示してあるように、 上記媒体識別情報生 成部 1 5カゝら供給される媒体識別情報 rに媒体製造日や製造者の識 別情報 IDなどの付加情報 uを付加して、 データ mを生成する (ステ ップ S l ) 。 このデータ mに対し、 トラステッ ド 'センターに登録 .公開鍵に対応する製造者別の秘密鍵を用いてデジタル署名デー タ sを生成する (ステップ S 2 ) 。
なお、 上記付加情報 uは、 必要に応じて上記媒体識別情報 rに付 加すればよいデータである。
そして、 上記認証データ生成部 1 6は、 上記データ mとデジタル 署名データ s と証明書(Cert)データをリボケーションリス トを合わ せて認証データ wとし (ステップ S 3 ) 、 この認証データ wを上記 記録ノ再生ヘッド 1 3に供給する (ステップ S 4 ) ことにより、 上 記光デイスク 1の認証データ記録部 5に記録する。
ここで、 上記付加情報 u、 製造者別の秘密鍵及び証明書(Cert)デ ータは、 例えば上記入力操作部 1 7から上記制御部 1 8に入力され ることにより、 上記制御部 1 8カゝら上記認証データ生成部 1 6に与 えられる。
この認証データ記録装置 1 0では、 トラステツ ド 'センターから 与えられるリボケーションリス トを上記入力操作部 1 7から上記制 御部 1 8に入力することにより、 上記リボケーシヨンリストを上記 制御部 1 8から上記認証データ生成部 1 6に与えて、 上記光デイス ク 1の認証データ記録部 5に記録することができるようになつてい る。 上記光ディスク 1の認証データ記録部 5には、 トラステッ ド - センターから与えられる最新版のリボケーションリス トを記録する。 ここで、 リボケーシヨンリス トは、 単調増加であるそのバージョ ンナンバーと、 秘密鍵が露呈したり不正を働いたと判断された製造 者の識別情報 I Dにトラステッ ド .センタ一がデジタル署名を施し たものである。
記録媒体の製造者は、 このような構成の認証データ記録装置 1 0 により、 上記データ mとデジタル署名データ s と証明書(Cert)デー タとリボケ一シヨンリス トを認証データ wとして認証データ記録部 5に記録した光ディスク 1 を製造することができる。
このような構成の光ディスク 1は、 ランダムな物理現象によるラ ンダムパターン情報が記録されたランダムパターン情報記録部 4か ら検出されるランダムパターン情報と、 認証データ記録部 1 6に記 録されている認証データによる認証処理により正当性を検証するこ とができる。 上記ランダムパターン情報記録部 4に記録されている ランダムバターン情報は、 ランダムな物理現象によるものであるか ら、 複製することはできない。
上述の如き構成の光ディスク 1は、 例えば図 4に示すような構成 の光ディスク記録 Z再生装置 2 0により、 データの記録 Z再生が行 われる。
図 4に示した光ディスク記録 //再生装置 2 0は、 サーボ回路 2 1 により制御されるスピンドルモータ 2 2、 上記光ディスク 1の情報 記録面を光学的に走査する記録/再生へッ ド 2 3、 上記光ディスク 1のランダムパターン情報記録部 4からランダムパターン情報を検 出するランダムパターン情報検出部 2 4、 媒体識別情報検査データ r ' を生成する媒体識別情報検査データ生成部 2 5、 認証処理部 2 6、 記録ノ再生部 2 7、 入力操作部 2 8から入力される設定情報に 基づいて上記サーボ回路 2 1や記録/再生部 2 7を制御する制御部 1 9等を備える。
上記スピンドルモータ 2 2は、 サーボ回路 2 1による制御に基づ いて、 上記光ディスク 1を例えば線速度一定の状態で回転駆動させ る。 上記記録 Z再生へッ ド 2 3は、 上記スピンドルモータ 2 2により 回転駆動される光ディスク 1 の情報記録面を認証データ記録部 5を 光学的に走査する光学へッ ドからなり、 上記認証データ記録部 5に 記録されている認証データの再生や、 上記ユーザデータ部 3に対す るデータの記録 Z再生を行う。
上記ランダムパターン情報検出部 2 4は、 上記スピンドルモータ 2 2により回転駆動される光ディスク 1のランダムパターン情報記 録部 4を走査する磁気へッ ドからなり、 上記ランダムパターン情報 記録部 4からランダムパターン情報をアナ口グ的に検出する。 この ランダムパターン情報検出部 2 4は、 上記ランダムパターン情報記 録部 4から検出したランダムパターン情報を上記媒体識別情報検査 データ生成部 2 5に供給する。
上記媒体識別情報検査データ生成部 2 5は、 上記ランダムパター ン情報検出部 2 4によりアナログ的に検出されたランダムパターン 情報からデジタルのランダムパターン情報に変換し、 これを媒体識 別情報検査データ r ' として上記認証処理部 2 6に供給する。
上記認証処理部 2 6は、 上記光ディスク 1が正当な製造者により 製造されたものであることを認証する処理を行うものである。 この 認証処理部 2 6は、 上記記録 Z再生へッ ド 2 3により上記光ディス ク 1の認証データ記録部 5から再生される認証データ w "が記録/ 再生部 2 7を介して供給されており、 上記媒体識別情報生成部 2 5 から供給される媒体識別情報検査データ r ' と上記認証データ W に基づいて認証処理を行う。
上記認証処理部 2 6の具体的な処理内容を図 5に示してある。 すなわち、 上記認証処理部 2 6は、 上記媒体識別情報検査データ r ' と上記認証データ w Λを取り込むと (ステップ S I 1 ) 、 先ず、 上記認証データ w に入っているリボケーションリ ス 卜の正当性す なわちトラステッ ド 'センターのデジタル署名の正当性をトラステ ッ ド .センターの公開鍵を用いて検証する (ステップ s 1 2) 。 ト ラステッ ド 'センタ一の公開鍵は、 システム全体で共通であり、 機 器を製造する際に機器内の不揮発性メモリに格納されている。
上記リボケーショ ンリス トの検証の結果、 リボケーションリス ト が正当なものであったら、 上記リボケーシヨンリス トのパージョン ナンバーを検証し (ステップ S 1 3) 、 現在保存しているリボケ一 シヨンリス トと比較しバージョンナンバーが新しい場合には、 不揮 発性メモリに格納する (ステップ S 1 4) 。 不揮発性メモリは、 図 6に示すようなリボケーションリス トが格納される。
次に、 上記認証データ w 中の証明書(Cert)データを取り出し (ステップ S 1 5) 、 上記証明書(Cert)データに含まれる製造者の 識別情報 I Dが上記不揮発性メモリに格納しているリボケ一ション リス トに載っていないことを検証し (ステップ S 1 6) 、 さらに、 上記証明書(Cert)データに含まれる トラステッ ド 'センターのデジ タル署名が正しいことを検証する (ステップ S 1 7) 。
この検証に合格したら、 上記認証データ w からデータ m八 とデ ジタル署名データ s 八を取り出し (ステップ S 1 8) 、 上記認証デ ータ w 中のデジタル署名データ s がデータ m ^に対する製造者 の正しいデジタル署名になっていることを、 上記証明書(Cert)デー タ中の製造者の公開鍵を用いて検証する (ステップ S 1 9) 。
上記検証に合格したら、 検証結果 J 2を合格とする (ステップ S 20) 。 次に、 上記認証データ w から媒体識別情報 r " と付加情報 u を取り出す (ステップ S 2 1 ) 。
そして、 上記認証データ w Λから取り出した媒体識別情報 r と 上記媒体識別情報生成部 2 5により生成された媒体識別情報検査デ ータ r ' とを比較し、 予め定められた誤差内に収まっていることを 検証する (ステップ S 2 2 ) 。 ここでは、 アナログ信号として検出 されたランダムパターン情報からデジタルの媒体識別情報検査デー タ r ' を生成しているため、 多少のノイズにより誤差を含む可能性 があるため、 許容誤差範囲を設けている。 ランダムパターン情報を ディジタルで記録し、 読み出せるように構成している場合には、 こ の許容誤差範囲を設定しなくてもかまわない。
この検証に合格したら、 検証結果 J 1を合格とする (ステップ S 2 3 ) 0
上記検証結果 J 1 と検証結果 J 2が共に合格となれば、 この記録 媒体を正当なものと判断し、 上記媒体識別情報 r ^を認証済みの媒 体識別情報 Di scIDとして記録/再生部 2 7に供給する (ステップ S 2 4 ) 。
ここで、 上記不揮発性メモリは、 図 7に示すような公開鍵リス ト を格納するようにすることもできる。
この場合、 公開鍵リストには、 製造者の識別情報 I Dと、 その公 開鍵、 識別情報 I Dがリボークされているか否かを示すフラグが格 納される。 さらに、 その機器が扱ったことのあるリボケーシヨンリ ス トのうち最新のバージョンのもののバ一ジョンナンバーが格納さ れる。
この機器がデータ w から、 機器が扱ったいずれのものより新し レ、、 正当なリボケーシヨンリス トを得た場合、 そのリス トに挙げら れている識別情報 I Dに対応するリボケ一ションフラグを Y E Sす なわちリボークとする。
もしそれまでその識別情報 I Dがテーブル上になければ、 その項 目を新規に作成してフラグを Y E Sとする。
逆に、 機器が格納していたテーブルにはあったが、 最新のリボケ —ションリストに識別情報 I Dが含まれていないものについては、 フラグをすベて N O、 すなわちリボークしないとする。 そして、 最 新のバージョンナンバーの項目を更新する。
上記認証データ w 中から取り出した証明書(Cert)デ一タを検証 する際には、 製造者の識別情報 I Dをチ ックし、 その識別情報 I Dの項目が格納してあるリス トにあり、 その公開鍵が記録されてい て、 リボケ一シヨンフラグが N Oであれば、 証明書(Cert)データの 検証は不要であり、 テーブルに記録されている公開鍵を使用する。 識別情報 I Dの項目がテーブルにあり、 フラグが N Oであり、 公 開鍵が記録されていない場合には、 証明書( C e r t )データを検証して、 正しい場合に公開鍵をテーブルに格納する。
識別情報 I Dの項目がテーブルにあり、 フラグが Y E Sである場 合には、 検証 J 2の結果を不合格とする。
識別情報 I Dの項目がテーブルにない場合には、 証明書(Cert)デ ータを検証して、 正しい場合に、 その識別情報 I Dに対応する項目 を新規に作成して公開鍵を格納する。 このときフラグは N Oとする。 このように公開鍵リス トを持つことにより、 多くの場合、 すなわ ち、 同一の製造者が製造した媒体を使用するが 2回目以降になる場 合のほとんどで証明書(Cert)データの検証を省くことが可能となる。 この光ディスク記録 Z再生装置 2 0において、 上記記録 Z再生部 2 7は、 入力操作部 2 8から入力される制御命令に応じて制御部 2 9により動作モードが切り換えられる。 この記録/再生部 2 7は、 暗号化処理部 3 0と復号処理部 4 0を備えており、 記録モードには、 外部から入力されるユーザデータを上記暗号化処理部 3 0により喑 号化し、 暗号化したユーザデータを上記記録/再生へッ ド 2 3を介 して上記光ディスク 1のユーザデータ部 3に記録し、 また、 再生モ 一ド時には、 上記記録ノ再生へッ ド 2 3により上記光ディスク 1の ユーザデータ部 3から再生される暗号化されたユーザデータを復号 処理部 4 0により復号して外部に出力するようになつている。
上記暗号化処理部 3 0は、 その具体的な構成を図 8に示すように、 K e m発生モジュール 3 1、 乱数発生回路 3 2、 K d暗号化 Z復号 回路 3 3、 K s暗号化回路 3 4やコンテンツデータ暗号化回路 3 5 等からなる。
上記 K e m発生モジュール 3 1は、 マスターキー K mを記憶した K mメモリ 3 1 Aと、 上記 K mメモリ 3 1 Aから上記マスターキー K mが与えられるとともに上記認証処理部 2 6から認証済みの媒体 識別情報 Di scIDが供給されるハッシュ関数回路 3 1 Bとからなる。 上記マスターキー K mは、 著作権のライセンスを受ける際に与え られる秘密鍵である。
上記ハッシュ関数回路 3 1 Bは、 nビッ トのマスターキー K mと mビッ トの媒体識別情報 Di sc IDとを連結して、 例えば下位ビッ トを マスターキー K mとし上位ビッ トを媒体識別情報 Di scIDとした n + mビッ トの連結データ(Di scID II K m)を生成し、 生成した連結デー タ(Di scID II K m)に対して、 次の ( 1 ) 式に示すように h a s h関 数 Hを適用
K e m = H (DiscID || Km) (1) イフェクティブマスターキー K e mを生成する。 そして、 上記ハツ シュ関数回路 3 1 Bは、 上記マスターキー Kmと認証済みの媒体識 別情報 DiscIDから生成したィフエタティブマスターキー K e mを K d暗号化 Z復号回路 3 3に供給する。
ここで、 A || Bの記号 " Iに は、 データ Aとデータ Bの連結を意 味する。 また、 h a s h関数は、 任意長の入力データに対して、 例 えば 64ビッ ト又は 1 2 8ビッ トなどの固定長のデータを出力する 関数であり、 y (= h a s h (x)) を与えられたとき、 xを求める ことが困難であり、 かつ、 h a s h (x 1 ) = h a s h (x 2)となる x 1 と x 2との組を求めることも困難となる関数である。 一方向 h a s h関数の代表的なものとして MD (Message Digest) 5や S H A (Secure Hash Algorithm)などが知られてレ、る。 この一方向 h a s h こつレヽて i 、 Bruce Schneier著 「Applied Cryptography (^econ d Edition), WileyJ に詳しく解説されている。
また、 上記乱数発生回路 3 2は、 セクタキー K s i とディスクキ 一 K dとして用いる乱数を発生し、 セクタキー K s i を上記 K s喑 号化回路 34とコンテンツデータ暗号化回路 3 5に供給するととも に、 ディスクキー K dを上記 K d暗号化 Z復号回路 3 3と K s暗号 化回路 34に供給する。
上記 K d暗号化 Z復号回路 3 3は、 上記乱数発生回路 3 2から供 給されるディスクキー K dを上記ィフエクティブマスターキー K e mで暗号化して暗号化ディスクキー E K dを生成する。 この K d喑 号化 Z復号回路 3 3により生成された暗号化ディスクキー EK dは、 0/46804
21 上記記録 再生へッ ド 2 3を介して上記光ディスク 1 のリードイン エリアに記録される。 また、 この K d暗号化 Z復号回路 3 3は、 上 記記録 Z再生へッ ド 2 3を介して上記光ディスク 1 のリードインェ リァから再生される暗号化ディスクキー E K dを復号してディスク キー K dを生成する。 この K d暗号化 Z復号回路 3 3により生成さ れたディスクキー K dは、 上記 K s暗号化回路 3 5に供給される。 また、 上記 K s暗号化回路 3 4は、 上記乱数発生回路 3 2から供 給されるセクタキー K s i を上記ディスクキ一 K dで暗号化して喑 号化セクタキー E K sを生成する。 この K s暗号化回路 3 4により 生成された暗号化セクタキー E K sは、 上記記録 Z再生へッ ド 2 3 を介して上記光ディスク 1のデータエリァに記録される。
さらに、 上記コンテンツデータ暗号化回路 3 5は、 外部からコン テンッデータとして供給されるユーザデータを上記セクタキー K s iで暗号化することにより、 暗号化コンテンツデータを生成する。 この上記コンテンツデータ暗号化回路 3 5により生成された喑号 化コンテンツデータは、 上記記録 Z再生へッ ド 2 3を介して上記光 ディスク 1のデータエリアに記録される。
ここで、 上記光ディスク 1のデータエリアは、 図 9に示すように、 複数のセクタ S i ( i = 1 , 2, · · ·) からなる。 各セクタ S i ( i = 1 , 2, · · ·) は、 ヘッダ及びメインデータ部で構成され ており、 上記セクタキー K s i をディスクキー K dで暗号化した喑 号化セクタキ一 E K s i ( i = l, 2, · · ·) が各セクタ S iの ヘッダに格納され、 ユーザデータを上記セクタキー K s iで暗号化 した暗号化コンテンツデータが各セクタ S i のメインデータ部に格 納される。 上記 i = 1, 2 , · . · はセクタの番号を示している。 なお、 簡略化のため、 一部の図及び説明文中では、 セクタ番号を省 略する。
また、 上記復号処理部 40は、 その具体的な構成を図 1 0に示す ように、 K e m発生モジュール 4 1、 EK d復号回路 4 3、 EK s 復号回路 44やコンテンツデータ復号回路 4 5等からなる。
上記 K e m発生モジュール 4 1は、 著作権のライセンスを受ける 際に与えられる秘密鍵であるマスターキー Kmを記憶した Kmメモ リ 4 1 Aと、 上記 Kmメモリ 4 1 Aにより与えられるマスタ一キー Kmと上記認証処理部 26により与えられる認証済みの媒体識別情 報 DiscIDから上述の ( 1 ) 式に示した演算処理によりイフェタティ ブマスターキー K.e mを生成するハッシュ関数回路 4 1 Bとからな. る。 上記ハッシュ関数回路 4 1 Bは、 上記マスターキー Kmと認証 済みの媒体識別情報 DiscIDから生成したィフヱクティブマスターキ 一 K e mを EK d復号回路 4 3に供給する。
なお、 この K e m発生モジュール 4 1は、 上述の暗号化処理部 3 0の K e m発生モジュール 3 1 と同じ構成のものであり、 上記 e m発生モジュール 3 1を兼用するようにしてもよレ、。
上記 EK d復号回路 43は、 上記光ディスク 1のリードインエリ ァから上記記録/再生へッ ド 2 3により再生される暗号化ディスク キー EK dを上記ィフエクティブマスターキー Kmで復号してディ スクキー K dを生成し、 復号したディスクキ一 K dを EK s復号回 路 44に供給する。
また、 上記 E K s復号回路 44は、 上記光ディスク 1のデータェ リァから上記記録/再生へッ ド 2 3により再生される暗号化セクタ キー EK sを上記ディスクキー K dで復号してセクタキー K sを生 /46804
23 成し、 復号したセクタキ一 K sをコンテンツデータ復号回路 4 5に 供給する。
上記コンテンツデータ復号回路 4 5は、 上記光ディスク 1のデー タエリァから上記記録 Z再生へッ ド 2 3により再生される暗号化コ ンテンッデータを上記セクタキー K sで復号する。
このような構成の光ディスク記録 Z再生装置 2 0では、 上記入力 操作部 2 8から記録命令が入力されることにより制御部 2 9に記録 モードが設定されると、 上記制御部 2 9は、 図 1 1 のフローチヤ一 トに示すような手順でユーザデータを光ディスク 1に記録するよう に、 上記記録/再生部 2 7を制御する。
なお、 以下の説明では、 上記認証処理部 2 6により光ディスク 1 に対して既に認証処理が行われており、 正当なものであると認証さ れた光ディスク 1に対してユーザデータを記録するものとする。 記録モードでは、 上記記録 Z再生部 2 7の暗号化処理部 3 0が動 作状態となっており、 上記暗号化処理部 3 0の K e m発生モジユー ル 3 1は、 上記認証処理部 2 6から認証済みの媒体識別情報 Di scID を受け取り (ステップ S 3 1 ) 、 マスターキー K mを K mメモリ 3 1 Aから読み出して (ステップ S 3 2 ) 、 ハッシュ関数回路 3 1 B により上記媒体識別情報 Di scIDとマスターキー K mからイフェクテ イブマスターキー K e mを生成する (ステップ S 3 3 ) 。
次に、 上記 K d暗号化ノ復号回路 3 3は、 上記光ディスク 1 のリ 一ドィンェリァに暗号化ディスクキー E K dが記録されているか否 かを判定する (ステップ S 3 4 ) 。
そして、 上記 K d暗号化 Z復号回路 3 3は、 暗号化ディスクキー E K dが記録されていない場合には、 乱数発生回路 3 2により発生 される例えば 40ビッ トの乱数をディスクキー K d と し (ステッフ S 3 5) 、 このディスクキー K dを上記イフェクティブマスターキ 一 K e mで暗号化して暗号化ディスクキー E K dを生成し、 この暗 号化ディスクキー EK dを上記光ディスク 1のリードインエリアに 記録する (ステップ S 3 6) 。
また、 上記 K d暗号化 Z復号回路 3 3は、 暗号化ディスクキー E K dが記録されていた場合には、 上記暗号化ディスクキー E K dを 上記ィフエタティブマスターキー Kmで復号して、 ディスクキー K dを得る (ステップ S 3 7) 。
次に、 上記 K s暗号化回路 34は、 上記乱数発生回路 3 2により 発生される 40ビッ トの乱数をセクタキ一 K s i とし (ステップ S 3 8) 、 このセクタキー K s i を上記ディスクキー K dで暗号化し て暗号化セクタキー EK s i を生成し、 この暗号化セクタキー EK s i をセクタヘッダに記録する (ステップ S 3 9) 。
- そして、 上記コンテンツデータ暗号化回路 3 5は、 ユーザデータ を上記セクタキ一 K s i で暗号化して暗号化コンテンツデータを生 成し、 この暗号化コンテンツデータは、 メインデータ部に記録する (ステップ S 40 ) c
さらに、 上記コンテンツデータ暗号化回路 3 5は、 記録すべきュ 一ザデータをすベて記録したか否かを判定し (ステップ S 4 1) 、 記録すべきユーザデータがある場合には、 次のセクタにアクセスし (ステップ S 4 2) 、 上記ステップ S 38に戻って、 上記ステップ S 38からステップ S 42の処理を繰り返し行う。
このようにしてユーザデ一タをすベて上記光ディスク 1のデータ エリアに記録し終えたら、 記録モードを終了する。 また、 この光ディスク記録/再生装置 2 0では、 上記入力操作部
2 8から記録命令が入力されることにより制御部 2 9に再生モード が設定されると、 上記制御部 2 9は、 図 1 2のフローチャートに示 すような手順で光ディスク 1からユーザデータを再生するように、 上記記録ノ再生部 2 7を制御する。
なお、 以下の説明では、 上記認証処理部 2 6により光ディスク 1 に対して既に認証処理が行われており、 正当なものであると認証さ れた光ディスク 1からユーザデータを再生するものとする。
再生モードでは、 上記記録/再生部 2 7の復号処理部 4 0が動作 状態となっており、 上記復号処理部 4 0の K e m発生モジュール 4 1は、 上記認証処理部 2 6から認証済みの媒体識別情報 Di scIDを受 け取り (ステップ S 5 1 ) 、 マスターキー K mを K mメモリ 4 1 A から読み出して (ステップ S 5 2 ) 、 ハッシュ関数回路 4 1 Bによ り上記媒体識別情報 Di scIDとマスターキー K mからィフエクティブ マスターキー K e mを生成する (ステップ S 5 3 ) 。
次に、 上記 E K d復号回路 4 3は、 上記光ディスク 1のリードィ ンェリァから再生される暗号化ディスクキー E K dを上記イフェク ティブマスターキー K e mで復号して、 ディスクキー K dを生成す る (ステップ S 5 4 ) 。
次に、 上記 E K s復号回路 4 4は、 上記光ディスク 1のデータェ リアから再生される暗号化セクタキー E K s i を復号して、 セクタ キ一 K s i を生成する (ステップ S 5 5 ) 。
そして、 上記コンテンツデータ復号回路 4 5は、 上記光ディスク 1のデータエリァから再生される暗号化コンテンツデータを上記セ クタキー K sで復号する (ステップ S 5 6 ) 。 さらに、 上記コンテンツデ一タ復号回路 4 5は、 再生すべきコン テンッデータをすベて再生したか否かを判定し (ステップ S 5 7 ) 、 再生すべきコンテンツデータがある場合には、 次のセクタにァクセ スし (ステップ S 5 8 ) 、 上記ステップ S 2 5に戻って、 上記ステ ップ S 5 5からステップ S 5 8の処理を繰り返し行う。
このようにして必要なコンテンッデータをすベて上記光デイスク 1 のデータエリァから再生し終えたら、 再生モードを終了する c この光ディスク記録/再生装置 2 0によりユーザデータ記録部 3 にユーザデータが記録された光ディスク 1は、 上記ユーザデータの 暗号鍵すなわちセクタキー K sが上記ディスクキー K dで暗号化し た暗号化セクタキー E K s としてデータエリアに記録され、 さらに、 上記ディスクキ一K dが、 この光ディスク 1に固有の媒体識別情報 Di sc I Dとマスターキー K mとに基づいて生成されたィフエタティ ブマスターキー K e mで暗号化した暗号化ディスクキー E K dとし てリードインエリアに記録されているので、 上記光ディスク 1のラ ンダムパターン情報記録部 4に記録されているランダムパターン情 報に基づいて生成される媒体識別情報検査データと認証データ記録 部 5に記録された認証データに基づいて上記媒体識別情報 Di sc I D につレ、て認証処理を行う認証処理機能及びマスターキー K mを有す る正規の再生装置でのみ再生することができ、 上記認証処理機能若 しくはマスターキー K mを持たない再生装置ではユーザデータを復 号して再生することはできない。
また、 仮に、 上記光ディスク 1 のデータエリア及びリードインェ リァのデータをそのまま新しいディスクに不正コピーされた場合と しても、 上記光ディスク 1 のランダムパターン情報記録部 4に記録 されているランダムハターン情報はランダムな物理現象によるもの であるから、 上記新しいディスクがランダムパターン情報記録部を 有する正規のものであつたとしても、 新しいディスクのランダムパ ターン情報記録部から上記光ディスク 1のランダムパターン情報記 録部 4に記録されているランダムパターン情報と同じランダムパタ —ン情報を検出することはできない。 したがって、 不正コピーされ たディスクが正規の再生装置により再生されることはない。
ここで、 上述の光ディスク記録/再生装置 2 0では、 暗号化処理 処理部 3 0において、 上記認証処理部 2 6により認証された光ディ スク 1の媒体識別情報 Di sc I Dに基づいて、 マスターキー K mから イフェクティブマスターキー K e mを生成し、 このイフェクティブ マスターキ一 K e mでディスクキー K dを暗号化し、 上記ユーザデ ータの暗号化に用いる暗号鍵すなわちセクタ一キー K sを上記ディ スクキー K dで暗号化し、 上記セクタ一キー K sにより暗号化した ユーザデータと上記暗号化したディスクキー K d及びセクタ一キー K sを上記光ディスク 1に記録するようにしたが、 上記認証処理部 2 6により認証された光ディスク 1の媒体識別情報 Di sc I Dに基づ いて、 上記ユーザデータを暗号化するようにしてもよい。 例えば、 図 1 3に示すように、 上記乱数発生回路 3 2で乱数として発生され るセクタ一キー K sから上記ィフヱクティブマスターキー K e mに 基づいてイフェクティブセクタ一キー K e sを生成するィフエクテ イブセクタ一キー生成回路 (K e s生成回路) 1 3 0を設け、 上記 コンテンツデータ暗号化回路 3 5において、 上記イフェクティブセ クタ一キー生成回路 1 3 0により生成されたイフェクティブセクタ ーキ一 K e sでユーザデータを暗号化して暗号化コンテンツデータ /46804 r
28 を生成する:
この場合、 復号処理部 4 0には、 図 1 4に示すように、 イフェク ティブマスターキー K e mに基づいてセクタキ一 K sからイフェク ティブセクタ一キー K e sを生成するィフエタティブセクターキー 生成回路 (K e s生成回路) 1 4 0を設け、 上記光ディスク 1のデ 一タエリアから上記記録 Z再生へッ ド 2 3により再生される暗号化 セクタキー E K sを上記 E K s復号回路 4 4により上記ディスクキ 一 K dで復号してセクタ一キー K sを生成し、 このセクタ一キー K sから上記ィフエクティブセクタ一キー生成回路 1 4 0によりィフ エタティブセクタキ一 K e sを生成して、 このィフエクティブセク タキ一 K e sを用いてコンテンツデータ復号回路 4 5により暗号化 コンテンツデータを復号する。
また、 上述の実施の形態では、 図 1に示すような構成の光デイス ク 1を用いた記録 Z再生システムに本発明を適用したが、 図 1 5に 示すようなカード状記録媒体 5 1を用いた記録 Z再生システムを構 築するようにしてもよレ、。
すなわち、 この図 1 3に示した力一ド状記録媒体.5 1は、 ユーザ データが記録されるユーザデータ記録部 5 3と、 ランダムな物理現 象によるランダムパターン情報が記録されたランダムパターン情報 記録部 5 4と、 上記ランダムパターン情報記録部 5 4から検出され るランダムパターン情報に基づいて生成された媒体識別情報と、 上 記媒体識別情報に対する製造者毎のデジタル署名が認証データとし て記録された認証データ記録部 5 5とを有する。
このような構成のカード状記録媒体 5 1を使用する記録ノ再生シ ステムでは、 上述の光ディスク記録/再生システムと同様に、 上記 ランダムバターン情報記録部 5 4からランダムな物理現象によるラ ンダムパタ一ン情報を検出し、 該ランダムパターン情報から媒体識 別情報を生成するとともに、 上記情報記録媒体上の認証データ記録 部 5 5から認証データを再生し、 上記ランダムパターン情報から生 成した媒体識別情報と上記認証データに基づいて上記情報記録媒体 に対する認証処理を行うことができ、 上記認証処理により認証され た情報記録媒体の媒体識別情報から暗号鍵を生成し、 上記暗号鍵を 用いてデータを暗号化したデータを上記認証された情報記録媒体上 のユーザデータ記録部 5 3を介して記録ノ再生することにより、 上 記ユーザデータ記録部 5 3の情報の不正コビーを確実に防止するこ とが可能となる。
以上詳細に説明したように、 本実施の形態によれば、 情報記録媒 体上にランダムな物理現象によるランダムパターン情報を記録した ランダムパターン情報記録部を設けた情報記録媒体の上記ランダム パターン情報記録部からランダムな物理現象によるランダムパター ン情報を検出し、 該ランダムバターン情報から媒体識別情報を生成 して、 上記媒体識別情報を該媒体識別情報に対する製造者毎のデジ タル署名とともに認証データとして上記情報記録媒体上の認証デー タ記録部に記録することによって、 媒体識別情報を該媒体識別情報 に対する製造者毎のデジタル署名とともに認証データとして認証デ ータ記録部に記録した情報記録媒体を提供することができる。 そし て、 ランダムな物理現象によるランダムパターン情報を記録したラ ンダムパターン情報記録部と、 上記ランダムパターン情報記録部か ら検出されるランダムパターン情報に基づいて生成された媒体識別 情報と、 上記媒体識別情報に対する製造者毎のデジタル署名を認証 データと して格納した認証データ記録部と、 ユーザデータが記録さ れるユーザデータ記録部とを有する情報記録媒体に対して、 上記ラ ンダムパターン情報記録部からランダムな物理現象によるランダム パターン情報を検出し、 該ランダムパターン情報から媒体識別情報 を生成するとともに、 上記情報記録媒体上の認証データ記録部から 認証データを再生し、 上記ランダムパターン情報から生成した媒体 識別情報と上記認証データに基づいて上記情報記録媒体に対する認 証処理を行うことができ、 上記認証処理により認証された情報記録 媒体の媒体識別情報から暗号鍵を生成し、 上記暗号鍵を用いてデー タを暗号化したデータを上記認証された情報記録媒体上のユーザデ ータ記録部を介して記録ノ再生することにより、 記録可能媒体に対 しても有効な不正コピー防止システムを構築することができる。

Claims

請求の範囲
1 . 情報を記録し、 再生する情報記録再生システムであって、 情報記録媒体上のランダムな物理現象によるランダムパターン情 報を記録したランダムパ夕ーン情報記録部からランダムな物理現象 によるランダムパターン情報を検出し、 該ランダムパターン情報か ら媒体識別情報を生成して、 上記媒体識別情報を認証データとして 上記情報記録媒体上の認証デー夕記録部に記録する制御を行う認証 データ記録制御部と、
上記ランダムパターン情報記録部から上記ランダムパダ一ン情報 を検出し、 該ランダムパターン情報から媒体識別情報検査データを 生成するとともに、 上記情報記録媒体上の認証デ一夕記録部から認 証データを読み出し、 上記ランダムパターン情報から生成した媒体 識別情報検査データと上記認証データに基づいて上記情報記録媒体 に対する認証処理を行う認証処理部と、
上記認証処理部の認証結果に基づいて、 情報記録媒体への情報記 録及び情報記録媒体からの情報再生の制御を行う情報記録再生制御 部と
を具備することを特徴とする情報記録再生システム。
2 . 上記認証処理により認証された情報記録媒体の媒体識別情報 を用いて、 情報の暗号化の処理を行う暗号処理部を更に具備し、 上記情報記録再生制御部は、 上記暗号処理部で暗号化された情報 を、 上記認証された情報記録媒体に記録する制御を行うことを特徴 とする請求の範囲第 1項記載の情報記録再生システム。
3 . 上記情報記録再生制御部は、 暗号化した情報と前記情報の暗 号化に用いた暗号鍵とを上記認証された情報記録媒体に記録する制 御を行うことを特徴とする請求の範囲第 2項記載の情報記録再生シ ステム。
4 . 上記暗号処理部は、 上記暗号化鍵を用いて情報を暗号化する とともに、 上記認証処理により認証された情報記録媒体の媒体識別 情報を用いて、 上記情報の暗号化に用いた暗号鍵を暗号化し、 上記情報記録再生制御部は、 上記暗号鍵により暗号化された情報 と上記暗号化された暗号鍵とを上記認証された情報記録媒体に記録 する制御を行うことを特徴とする請求の範囲第 3項記載の情報記録 再生システム。
5 . 上記暗号処理部は、 上記認証処理により認証された情報記録 媒体の媒体識別情報を用いて、 上記情報の暗号化に用いる暗号鍵を 生成することを特徴とする請求の範囲第 2項記載の情報記録再生シ ス'アム。
6 . 上記認証処理により認証された情報記録媒体の媒体識別情報 を用いて、 情報の復号の処理を行う復号処理部を更に具備し、 上記情報記録再生制御部は、 暗号化された情報を、 上記認証され た情報記録媒体から読み出す制御を行い、
上記復号処理部は、 上記情報記録再生制御部によって情報記録媒 体から読み出された暗号化された情報を、 上記認証処理により認証 された情報記録媒体の媒体識別情報を用いて、 復号する処理を行う ことを特徴とする請求の範囲第 1項記載の情報記録再生システム。
7 . 上記情報記録再生制御部は、 暗号化された情報と前記情報の 暗号化に用いた暗号鍵とを上記認証された情報記録媒体から読み出 す制御を行うことを特徴とする請求の範囲第 6項記載の情報記録再 生システム。
8 . 上記情報記録再生制御部は、 暗号化された情報と暗号化され た前記暗号鍵とを上記認証された情報記録媒体から読み出す制御を 行い、
上記復号処理部は、 上記認証処理により認証された情報記録媒体 の媒体識別情報を用いて、 読み出された暗号化された暗号化鍵を復 号するとともに、 上記暗号化され情報を復号された暗号化鍵を用い て暗号化された情報を復号する処理を行うことを特徴とする請求の 範囲第 7項記載の情報記録再生システム。
9 . 上記認証デ一夕記録制御部は、 上記媒体識別情報を該媒体識 別情報の記録者のデジタル署名とともに認証データとして上記情報 記録媒体上の認証データ記録部に記録することを特徴とする請求の 範囲第 1項記載の情報記録再生システム。
1 0 . 上記認証データ記録制御部は、 上記媒体識別情報の記録者 のデジタル署名として、 上記情報記録媒体の製造者のデジタル署名 を記録することを特徴とする請求の範囲第 9項記載の情報記録再生 システム。
1 1 . ランダムな物理現象によるランダムパターン情報を記録し たランダムパターン情報記録部と、 上記ランダムパターン情報記録 部から検出されるランダムパターン情報に基づいて生成された媒体 識別情報を認証デ一夕として格納した認証データ記録部とを有する 情報記録媒体に情報を記録する情報記録装置であって、
情報記録媒体上のランダムパターン情報記録部からランダムパ夕 —ン情報を検出するランダムパターン情報検出部と、 上記ランダムパ夕ーン情報検出部により検出されたランダムパ夕 ーン情報から媒体識別情報検査データを生成する検査デ一夕生成部 と、
情報記録媒体上の認証データ記録部から認証デ一夕を読み出し、 上記検査データ生成部により生成された媒体識別情報検査データと 上記認証データに基づいて、 情報記録媒体に対する認証処理を行い、 認証結果に基づいて情報の情報記録媒体への書き込みの可否を制御 する認証処理部と、
情報を情報記録媒体に記録する制御を行う記録制御部と
を具備することを特徴とする情報記録装置。
1 2 . 上記認証処理により認証された情報記録媒体の媒体識別情 報を用いて、 情報の暗号化の処理を行う暗号処理部を更に具備し、 上記記録制御部は、 上記暗号処理部で暗号化された情報を、 上記 認証された情報記録媒体に記録する制御を行うことを特徴とする請 求の範囲第 1 1項記載の情報記録装置。
1 3 . 上記記録制御部は、 暗号化した情報と前記情報の暗号化に 用いた暗号鍵とを上記認証された情報記録媒体に記録する制御を行 うことを特徴とする請求の範囲第 1 2項記載の情報記録装置。
1 4 . 上記暗号処理部は、 上記暗号化鍵を用いて情報を暗号化す るとともに、 上記認証処理により認証された情報記録媒体の媒体識 別情報を用いて、 上記情報の暗号化に用いた暗号鍵を暗号化し、 上記記録制御部は、 上記暗号鍵により暗号化された情報と上記喑 号化された暗号鍵とを上記認証された情報記録媒体に記録する制御 を行うことを特徴とする請求の範囲第 1 3項記載の情報記録装置。
1 5 . 上記暗号処理部は、 上記認証処理により認証された情報記 0/46804
35 録媒体の媒体識別情報を用いて、 上記情報の暗号化に用いる暗号鍵 を生成することを特徴とする請求の範囲第 1 2項記載の情報記録装
1 6 . 上記認証処理部は、 上記媒体識別情報が該媒体識別情報を 記録した記録者のデジタル署名とともに認証デ一夕として記録され た情報記録媒体に対し、 上記記録 ¾のデジタル署名に基づいて上記 媒体識別情報の正当性を検証し、 上記検査データ生成部により生成 された媒体識別情報検査データと検証された正当な媒体識別情報に 基づいて情報記録媒体に対する認証処理を行うことを特徴とする請 求の範囲第 1 1項記載の情報記録装置。
1 7 . 上記認証処理部は、 上記媒体識別情報の記録者のデジタル 署名として、 上記情報記録媒体の製造者のデジタル署名が記録され た情報記録媒体に対して、 上記製造者のディジタル署名に基づいて 上記媒体識別情報の正当性を検証することを特徴とする請求の範囲 第 1 6項記載の情報記録装置。
1 8 . 上記認証処理部は、 記録者についてのリボケ一シヨンリス トが上記認証デ一夕とともに記録された情報記録媒体に対し、 上記 リボケーシヨンリストに基づいて認証処理を行うことを特徴とする 請求の範囲第 1 6項記載の情報記録装置。
1 9 . 上記認証処理部は、 上記リボケ一シヨンリストを格納する 記憶部を有し、 情報記録媒体に記録されているリボケ一シヨンリス 卜が正当なものであり、 上記記憶部に格納されているリボケ一ショ ンリストよりも新しい場合には、 上記情報記録媒体に記録されてい るリボケーシヨンリス トを上記記憶部に格納し、 上記記憶手段に格 納したリボケーシヨンリストに基づいて認証処理を行うことを特徴 0/46804
36 とする請求の範囲第 1 8項記載の情報記録装置。
2 0 . ランダムな物理現象によるランダムパ夕一ン情報を記録し たランダムパ夕ーン情報記録部と、 上記ランダムパ夕一ン情報記録 部から検出されるランダムパターン情報に基づいて生成された媒体 識別情報を認証データとして格納した認証デ一夕記録部とを有する 情報記録媒体から情報を再生する情報再生装置であって、
情報記録媒体上のランダムパターン情報記録部からランダムパ夕 ーン情報を検出するランダムパターン情報検出部と、
上記ランダムパ夕一ン情報検出部により検出されたランダムパ夕 —ン情報から媒体識別情報検査デ一夕を生成する検査データ生成部 と、
情報記録媒体上の認証デ一夕記録部から認証データを読み出し、 上記検査デ一夕生成部により生成された媒体識別情報検査デ一夕と 上記認証デ一夕に基づいて情報記録媒体に対する認証処理を行う認 証処理部と、
情報を情報記録媒体から読み出す制御を行う再生制御部と を具備することを特徴とする情報再生装置。
2 1 . 上記認証処理により認証された情報記録媒体の媒体識別情 報を用いて、 情報の復号の処理を行う復号処理部を更に具備し、 上記再生制御部は、 暗号化された情報を、 上記認証された情報記 録媒体から読み出す制御を行い、
上記復号処理部は、 上記再生制御部によって情報記録媒体から読 み出された暗号化された情報を、 上記認証処理により認証された情 報記録媒体の媒体識別情報を用いて、 復号する処理を行うことを特 徴とする請求の範囲第 2 0項記載の情報再生装置。 /46804
37
2 2 . 上記再生制御部は、 暗号化された情報と前記情報の暗号化 に用いた暗号鍵とを上記認証された情報記録媒体から読み出す制御 を行うことを特徴とする請求の範囲第 2 1項記載の情報再生装置。
2 3 . 上記再生制御部は、 暗号化された情報と暗号化された前記 暗号鍵とを上記認証された情報記録媒体から読み出す制御を行い、 上記復号処理部は、 上記認証処理により認証された情報記録媒体 の媒体識別情報を用いて、 読み出された暗号化された暗号化鍵を復 号するとともに、 上記暗号化され情報を復号された暗号化鍵を用い て暗号化された情報を復号する処理を行うことを特徴とする請求の 範囲第 2 2項記載の情報再生装置。
2 4 . 上記認証処理部は、 上記媒体識別情報が該媒体識別情報を 記録した記録者のデジタル署名とともに認証デ一夕として記録され た情報記録媒体に対し、 上記記録者のデジタル署名に基づいて上記 媒体識別情報の正当性を検証し、 上記検査デ一夕生成部により生成 された媒体識別情報検査データと検証された正当な媒体識別情報に 基づいて情報記録媒体に対する認証処理を行うことを特徴とする請 求の範囲第 2 0項記載の情報再生装置。 .
2 5 . 上記認証処理部は、 上記媒体識別倩報の記録者のデジタル 署名として、 上記情報記録媒体の製造者のデジタル署名が記録され た情報記録媒体に対して、 上記製造者のデジタル署名に基づいて上 記媒体識別情報の正当性を検証することを特徴とする請求の範囲第 2 4項記載の情報再生装置。
2 6 . 上記認証処理部は、 記録者についてのリボケ一シヨンリス トが上記認証データとともに記録された情報記録媒体に対し、 上記 リボケ一シヨンリストに基づいて認証処理を行うことを特徴とする 請求の範囲第 2 4項記載の情報再生装置。
2 7 . 上記認証処理部は、 上記リボケーシヨンリストを格納する 記憶部を有し、 情報記録媒体に記録されていたリボケ一シヨンリス トが正当なものであり、 上記記憶部に格納されているリボケーショ ンリストよりも新しい場合には、 上記情報記録媒体に記録されてい たリボケ一シヨンリス トを上記記憶部に格納し、 上記記憶部に格納 したリボケ一シヨンリストに基づいて認証処理を行うことを特徴と する請求の範囲第 2 6項記載の情報再生装置。
2 8 . 情報記録媒体に認証のための情報を記録する認証データ記 録装置において、
ランダムな物理現象によるランダムパ夕一ン情報が記録された情 報記録媒体上のランダムパターン情報記録部から上記ランダムパ夕 ーン情報を検出するランダムパターン情報検出部と、
上記ランダムパターン情報検出部により検出された上記ランダム パターン情報から媒体識別情報を生成する媒体識別情報生成部と、 上記媒体識別情報生成部により生成した媒体識別情報を認証デ一 夕として上記情報記録媒体上の認証デ一夕記録部に記録する制御を 行う認証データ記録制御部と
を具備することを特徴とする認証デ一夕記録装置。
2 9 · 上記認証データ記録制御部は、 上記媒体識別情報を該媒体 識別情報の記録者のデジタル署名とともに認証デ一夕として上記倩 報記録媒体上の認証データ記録部に記録することを特徴とする請求 の範囲第 2 8項記載の認証データ記録装置。
3 0 . 上記認証データ記録制御部は、 上記媒体識別情報の記録者 のデジタル署名として、 上記情報記録媒体の製造者のデジタル署名 を記録することを特徴とする請求の範囲第 2 8項記載の認証データ 記録装置。
3 1 . 上記認証データ記録制御部は、 上記情報記録媒体上の認証 データ記録部に製造者についてのリボケーションリス トを上記認証 データとともに記録することを特徴とする請求の範囲第 2 8項記載 の認証データ記録装置。
3 2 . 情報記録媒体に対する認証処理を行う認証処理装置におい て、
情報記録媒体上のランダムパターン情報記録部からランダムバタ . ーン情報を検出するランダムパターン情報検出部と、
上記ランダムパターン情報検出部により検出されたランダムパタ 一ン情報から媒体識別情報検査データを生成する検査データ生成部 と、
情報記録媒体上の認証データ記録部から認証データを再生し、 上 記検査データ生成部により生成された媒体識別情報検査データと上 記認証データに基づいて情報記録媒体に対する認証処理を行う認証 処理部と
を具備することを特徴とする認証処理装置。
3 3 . 上記認証処理部は、 上記媒体識別情報が該媒体識別情報を 記録した記録者のデジタル署名とともに認証データとして記録され た情報記録媒体に対し、 上記記録者のデジタル署名に基づいて上記 媒体識別情報の正当性を検証し、 上記検査データ生成部により生成 された媒体識別情報検査データと検証された正当な媒体識別情報に 基づいて情報記録媒体に対する認証処理を行うことを特徴とする請 求の範囲第 3 2項記載の認証処理装置。 0/46804
40
3 4 . 上記認証処理部は、 上記媒体識別情報の記録者のデジタル 署名として、 上記情報記録媒体の製造者のデジタル署名が記録され た情報記録媒体に対して、 上記製造者のデジタル署名に基づいて上 記媒体識別情報の正当性を検証することを特徴とする請求の範囲第
3 3項記載の認証処理装置。
3 5 . 上記認証処理部は、 記録者についてのリボケ一シヨンリス トが上記認証データとともに記録された情報記録媒体に対し、 上記 リボケーションリス 卜に基づいて認証処理を行うことを特徴とする 請求の範囲第 3 3項記載の認証処理装置。
3 6 . 上記認証処理部は、 上記リボケーシヨンリス トを格納する 記憶部を有し、 情報記録媒体に記録されていたリボケ一シヨンリス トが正当なものであり、 上記記憶部に格納されているリボケーショ ンリス トよりも新しい場合には、 上記情報記録媒体に記録されてい たリボケーシヨ ンリス トを上記記憶部に格納し、 上記記憶部に格納 したリボケーシヨンリス トに基づいて認証処理を行うことを特徴と する請求の範囲第 3 5項記載の認証処理装置。
3 7 . 上記認証処理部は、 記憶部を有し、 扱った情報記録媒体の 記録者の識別情報とその公開鍵をリボケーションフラグとともに記 憶しておき、 新しいリボケーションリストを用いてリボケーション フラグを更新し、 上記記憶部に格納したリボケーシヨンリス トに基 づいて認証処理を行うことを特徴とする請求の範囲第 3 5項記載の 認証処理装置。
3 8 . 情報を記録し、 再生する情報記録再生方法であって、 情報記録媒体上のランダムな物理現象によるランダムパターン情 報を記録したランダムバターン情報記録部からランダムな物理現象 によるランダムパターン情報を検出し、 該ランダムバターン情報か ら媒体識別情報を生成して、 上記媒体識別情報を認証データとして 上記情報記録媒体上の認証データ記録部に記録する制御を行う認証 データ記録制御工程と、
上記ランダムパタ一ン情報記録部から上記ランダムパターン情報 を検出し、 該ランダムパターン情報から媒体識別情報検査データを 生成するとともに、 上記情報記録媒体上の認証データ記録部から認 証データを読み出し、 上記ランダムパターン情報から生成した媒体 識別情報検査データと上記認証データに基づいて上記情報記録媒体 に対する認証処理を行う認証処理工程と、
上記認証処理工程の認証結果に基づいて、 情報記録媒体への情報 記録及び情報記録媒体からの情報再生の制御を行う情報記録再生制 御工程と
を具備することを特徴とする情報記録再生方法。
3 9 . 上記認証処理により認証された情報記録媒体の媒体識別情 報を用いて、 情報の暗号化の処理を行う暗号処理工程を更に具備し、 上記情報記録再生制御工程は、 上記暗号処理工程で暗号化された 情報を、 上記認証された情報記録媒体に記録する制御を行うことを 特徴とする請求の範囲第 3 8項記載の情報記録再生方法。
4 0 . 上記情報記録再生制御工程は、 暗号化した情報と前記情報 の暗号化に用いた暗号鍵とを上記認証された情報記録媒体に記録す る制御を行うことを特徴とする請求の範囲第 3 9項記載の情報記録 再生方法。
4 1 . 上記暗号処理工程は、 上記暗号化鍵を用いて情報を暗号化 するとともに、 上記認証処理により認証された情報記録媒体の媒体 識別情報を用レ、て、 上記情報の暗号化に用いた暗号鍵を暗号化し、 上記情報記録再生制御工程は、 上記暗号鍵により暗号化された情 報と上記暗号化された暗号鍵とを上記認証された情報記録媒体に記 録する制御を行うことを特徴とする請求の範囲第 4 0項記載の情報 記録再生方法。
4 2 . 上記暗号処理工程は、,上記認証処理により認証された情報 記録媒体の媒体識別情報を用いて、 上記情報の暗号化に用いる暗号 鍵を生成することを特徴とする請求の範囲第 3 9項記載の情報記録 再生方法。
4 3 . 上記認証処理により認証された情報記録媒体の媒体識別情 報を用いて、 情報の復号の処理を行う復号処理工程を更に具備し、 上記情報記録再生制御工程は、 暗号化された情報を、.上記認証さ れた情報記録媒体から読み出す制御を行い、
上記復号処理工程は、 上記情報記録再生制御工程によつて情報記 録媒体から読み出された暗号化された情報を、 上記認証処理により 認証された情報記録媒体の媒体識別情報を用いて、 復号する処理を 行うことを特徴とする請求の範囲第 3 8項記載の情報記録再生方法。 4 4 . 上記情報記録再生制御工程は、 暗号化された情報と前記情 報の暗号化に用いた暗号鍵とを上記認証された情報記録媒体から読 み出す制御を行うことを特徴とする請求の範囲第 4 3項記載の情報 記録再生方法。
4 5 . 上記情報記録再生制御工程は、 暗号化された情報と暗号化 された前記暗号鍵とを上記認証された情報記録媒体から読み出す制 御を行い、
上記復号処理工程は、 上記認証処理により認証された情報記録媒 体の媒体識別情報を用いて、 読み出された暗号化された暗号化鍵を 復号するとともに、 上記暗号化され情報を復号された暗号化鍵を用 いて暗号化された情報を復号する処理を行うことを特徴とする請求 の範囲第 4 4項記載の情報記録再生方法。
4 6 . 上記認証データ記録制御工程は、 上記媒体識別情報を該媒 体識別情報の記録者のデジタル署名とともに認証データとして上記 情報記録媒体上の認証データ記録部に記録することを特徴とする請 求の範囲第 3 8項記載の情報記録再生方法。
4 7 . 上記認証データ記録制御工程は、 上記媒体識別情報の記録 者のデジタル署名として、 上記情報記録媒体の製造者のデジタル署 名を記録することを特徴とする請求の範囲第 4 6項記載の情報記録 再生方法。
4 8 . ランダムな物理現象によるランダムパターン情報を記録し たランダムバターン情報記録部と、 上記ランダムパターン情報記録 部から検出されるランダムパターン情報に基づいて生成された媒体 識別情報を認証データとして格納した認証データ記録部とを有する 情報記録媒体に情報を記録する情報記録方法であつて、
情報記録媒体上のランダムパターン情報記録部からランダムバタ ーン情報を検出するランダムパターン情報検出工程と、
上記ランダムパターン情報検出工程により検出されたランダムパ タ一ン情報から媒体識別情報検査データを生成する検査データ生成 工程と、
情報記録媒体上の認証データ記録部から認証データを読み出し、 上記検査データ生成工程により生成された媒体識別情報検査データ と上記認証データに基づいて、 情報記録媒体に対する認証処理を行 レ、、 認証結果に基づいて情報の情報記録媒体への書き込みの可否を 制御する認証処理工程と、
情報を情報記録媒体に記録する制御を行う記録制御工程と を具備することを特徴とする情報記録方法。
4 9 . 上記認証処理により認証された情報記録媒体の媒体識別情 報を用いて、 情報の暗号化の処理を行う暗号処理工程を更に具備し、 上記記録制御工程は、 上記暗号処理工程で暗号化された情報を、 上記認証された情報記録媒体に記録する制御を行うことを特徴とす る請求の範囲第 4 8項記載の情報記録方法。
5 0 . 上記記録制御工程は、 暗号化した情報と前記情報の暗号化 に用いた暗号鍵とを上記認証された情報記録媒体に記録する制御を 行うことを特徴とする請求の範囲第 4 9項記載の情報記録方法。 5 1 . 上記喑号処理工程は、 上記暗号化鍵を用いて情報を暗号化 するとともに、 上記認証処理により認証された情報記録媒体の媒体 識別情報を用いて、 上記情報の暗号化に用いた暗号鍵を暗号化し、 上記記録制御工程は、 上記暗号鍵により暗号化された情報と上記 暗号化された暗号鍵とを上記認証された情報記録媒体に記録する制 御を行うことを特徴とする請求の範囲第 5 0項記載の情報記録方法。 5 2 . 上記暗号処理工程は、 上記認証処理により認証された情報 記録媒体の媒体識別情報を用いて、 上記情報の暗号化に用いる暗号 鍵を生成することを特徴とする請求の範囲第 4 9項記載の情報記録 方法。
5 3 . 上記認証処理工程は、 上記媒体識別情報が該媒体識別情報 を記録した記録者のデジタル署名とともに認証データとして記録さ れた情報記録媒体に対し、 上記記録者のデジタル署名に基づいて上 記媒体識別情報の正当性を検証し、 上記検査データ生成工程により 生成された媒体識別情報検査データと検証された正当な媒体識別情 報に基づいて情報記録媒体に対する認証処理を行うことを特徴とす る請求の範囲第 4 8項記載の情報記録方法。
5 4 . 上記認証処理工程は、 上記媒体識別情報の記録者のデジタ ル署名として上記情報記録媒体の製造者のデジタル署名が記録され た情報記録媒体に対し、 上記製造者のディジタル署名に基づいて上 記媒体識別情報の正当性を検証することを特徴とする請求の範囲第 5 3項記載の情報記録方法。
5 5 . 上記認証処理工程は、 記録者についてのリボケ一シヨンリ ス トが上記認証データとともに記録された情報記録媒体に対し、 上 記リボケ一ションリス トに基づいて認証処理を行うことを特徴とす る請求の範囲第 5 3項記載の情報記録方法。
5 6 . 上記認証処理工程は、 情報記録媒体に記録されているリボ ケーシヨンリス トが正当なものであり、 既に格納されているリボケ ーシヨンリス トよりも新しい場合には、 上記情報記録媒体に記録さ れているリボケーションリス トを格納し、 上記新たに格納したリボ ケーションリス 卜に基づいて認証処理を行うことを特徴とする請求 の範囲第 5 5項記載の情報記録方法。
5 7 . ランダムな物理現象によるランダムパターン情報を記録し たランダムパターン情報記録部と、 上記ランダムパターン情報記録 部から検出されるランダムパターン情報に基づいて生成された媒体 識別情報を認証データとして格納した認証データ記録部とを有する 情報記録媒体から情報を再生する情報再生方法であって、
情報記録媒体上のランダムパタ一ン情報記録部からランダムパタ ーン情報を検出するランダムハターン情報検出工程と、
上記ランダムパターン情報検出工程により検出されたランダムパ ターン情報から媒体識別情報検査データを生成する検査データ生成 工程と、
情報記録媒体上の認証データ記録部から認証データを読み出し、 上記検査データ生成工程により生成された媒体識別情報検査データ と上記認証データに基づいて情報記録媒体に対する認証処理を行う 認証処理工程と、
情報を情報記録媒体から読み出す制御を行う再生制御工程と を具備することを特徴とする情報再生方法。
5 8 . 上記認証処理により認証された情報記録媒体の媒体識別情 報を用いて、 情報の復号の処理を行う復号処理工程を更に具備し、 上記再生制御工程は、 暗号化された情報を、 上記認証された情報 記録媒体から読み出す制御を行い、
上記復号処理工程は、 上記再生制御工程によつて情報記録媒体か ら読み出された暗号化された情報を、 上記認証処理により認証され た情報記録媒体の媒体識別情報を用いて、 復号する処理を行うこと を特徴とする請求の範囲第 5 7項記載の情報再生方法。
5 9 . 上記再生制御工程は、 暗号化された情報と前記情報の暗号 化に用いた暗号鍵とを上記認証された情報記録媒体から読み出す制 御を行うことを特徴とする請求の範囲第 5 8項記載の情報再生方法。
6 0 . 上記再生制御工程は、 暗号化された情報と暗号化された前 記暗号鍵とを上記認証された情報記録媒体から読み出す制御を行い、 上記復号処理工程は、 上記認証処理により認証された情報記録媒 体の媒体識別情報を用いて、 読み出された暗号化された暗号化鍵を 復号するとともに、 上記暗号化され情報を復号された暗号化鍵を用 いて暗号化された情報を復号する処理を行うことを特徴とする請求 の範囲第 5 9項記載の情報再生方法。
6 1 . 上記認証処理工程は、 上記媒体識別情報が該媒体識別情報 を記録した記録者のデジタル署名とともに認証データと して記録さ れた情報記録媒体に対し、 上記記録者のデジタル署名に基づいて上 記媒体識別情報の正当性を検証し、 上記検査データ生成工程により 生成された媒体識別情報検査データと検証された正当な媒体識別情 報に基づいて情報記録媒体に対する認証処理を行うことを特徴とす る請求の範囲第 5 7項記載の情報再生方法。
6 2 . 上記認証処理工程は、 上記媒体識別情報の記録者のデジタ ル署名として、 上記情報記録媒体の製造者のデジタル署名が記録さ れた情報記録媒体に対して、 上記製造者のデジタル署名に基づいて 上記媒体識別情報の正当性を検証することを特徴とする請求の範囲 第 6 1項記載の情報再生方法。
6 3 . 上記認証処理工程は、 記録者についてのリボケ一シヨンリ ストが上記認証データとともに記録された情報記録媒体に対し、 上 記リボケーシヨンリス 卜に基づいて認証処理を行うことを特徴とす る請求の範囲第 6 1項記載の情報再生方法。
6 4 . 上記認証処理工程は、 情報記録媒体に記録されていたリボ ケーシヨンリストが正当なものであり、 既に格納されているリボケ ーシヨンリス トより も新しい場合には、 上記情報記録媒体に記録さ れていたリボケーショ ンリス トを格納し、 新たに格納したリボケ一 シヨンリス トに基づいて認証処理を行うことを特徴とする請求の範 囲第 6 3項記載の情報再生方法。
6 5 . 情報記録媒体に認証のための情報を記録する認証データ記 録方法において、
ランダムな物理現象によるランダムパターン情報が記録された情 報記録媒体上のランダムパターン情報記録部から上記ランダムパタ ーン情報を検出するランダムパターン情報検出工程と、
上記ランダムパターン情報検出工程により検出された上記ランダ ムパターン情報から媒体識別情報を生成する媒体識別情報生成工程 と、
上記媒体識別情報生成工程により生成した媒体識別情報を認証デ ータとして上記情報記録媒体上の認証データ記録部に記録する制御 を行う認証データ記録制御工程と
を具備することを特徴とする認証データ記録方法。
6 6 . 上記認証データ記録制御工程は、 上記媒体識別情報を該媒 体識別情報の記録者のデジタル署名とともに認証データとして上記 情報記録媒体上の認証データ記録部に記録することを特徴とする請 求の範囲第 6 5項記載の認証データ記録方法。
6 7 . 上記認証データ記録制御工程は、 上記媒体識別情報の記録 者のデジタル署名として、 上記情報記録媒体の製造者のデジタル署 名を記録することを特徴とする請求の範囲第 6 6項記載の認証デー タ記録方法。
6 8 . 上記認証データ記録制御工程は、 上記情報記録媒体上の認 証データ記録部に製造者についてのリボケーションリス トを上記認 証データとともに記録することを特徴とする請求の範囲第 6 5項記 載の認証データ記録方法。
6 9 . 情報記録媒体に対する認証処理を行う認証処理方法におい て、
情報記録媒体上のランダムパタ一ン情報記録部からランダムパタ ーン情報を検出するランダムパターン情報検出工程と、
上記ランダムパターン情報検出工程により検出されたランダムパ ターン情報から媒体識別情報検查デ一タを生成する検査データ生成 工程と、
情報記録媒体上の認証データ記録部から認証データを再生し、 上 記検査データ生成工程により生成された媒体識別情報検査データと 上記認証データに基づいて情報記録媒体に対する認証処理を行う認 証処理工程と
を具備することを特徴とする認証処理方法。
7 0 . 上記認証処理工程は、 上記媒体識別情報が該媒体識別情報 を記録した記録者のデジタル署名とともに認証データとして記録さ れた情報記録媒体に対し、 上記記録者のデジタル署名に基づいて上 記媒体識別情報の正当性を検証し、 上記検査データ生成工程により 生成された媒体識別情報検査データと検証された正当な媒体識別情 報に基づいて情報記録媒体に対する認証処理を行うことを特徴とす る請求の範囲第 6 9項記載の認証処理方法。
7 1 . 上記認証処理工程は、 上記媒体識別情報の記録者のデジタ ル署名として上記情報記録媒体の製造者のデジタル署名が記録され た情報記録媒体に対し、 上記製造者のデジタル署名に基づいて上記 媒体識別情報の正当性を検証することを特徴とする請求の範囲第 7 0項記載の認証処理方法。
7 2 . 上記認証処理工程は、 記録者についてのリボケーショ ンリ ス 卜が上記認証データとともに記録された情報記録媒体に対し、 上 記リボケ一ショ ンリス トに基づいて認証処理を行うことを特徴とす る請求の範囲第 7 0項記載の認証処理方法。
7 3 . 上記認証処理工程は、 情報記録媒体に記録されていたリボ ケーションリス トが正当なものであり、 既に格納されているリボケ —シヨンリス トよりも新しい場合には、 上記情報記録媒体に記録さ れていたリボケーシヨンリス を格納し、 新たに格納したリボケ一 シヨンリス トに基づいて認証処理を行うことを特徴とする請求の範 囲第 7 2項記載の認証処理方法。
7 4 . 上記認証処理工程は、 扱った情報記録媒体の記録者の識別 情報とその公開鍵をリボケーションフラグとともに記憶しておき、 新しレ、リボケーションリス トを用いてリボケーショ ンフラグを更新 し、 上記記憶工程に格納したリボケーションリス トに基づいて認証 処理を行うことを特徴とする請求の範囲第 7 2項記載の認証処理方 法。
7 5 . 情報が記録される情報記録媒体において、
ランダムな物理現象によるランダムパターン情報が記録されたラ ンダムパターン情報記録部と、
上記ランダムパタ一ン情報記録部から検出されるランダムパター ン情報に基づいて生成された媒体識別情報が認証データとして記録 された認証データ記録部と、
情報が記録される情報記録部と
を具備することを特徴とする情報記録媒体。
7 6 . 上記認証データ記録部には、 上記媒体識別情報が、 該媒体 識別情報の記録者のデジタル署名とともに認証データとして記録さ れていることを特徴とする請求の範囲第 7 5項記載の情報記録媒体。
7 7 . 上記認証データ記録部には、 上記媒体識別情報の記録者の デジタル署名として、 上記情報記録媒体の製造者のデジタル署名が 記録されていることを特徴とする請求の範囲第 7 6項記載の情報記 録媒体。
7 8 . 上記認証データ記録部には、 製造者についてのリボケ一シ ヨンリストが上記認証データとともに記録されていることを特徴と する請求の範囲第 7 7項記載の情報記録媒体。
PCT/JP2000/000658 1999-02-08 2000-02-07 Systeme d'enregistrement/de reproduction d'informations WO2000046804A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US09/647,961 US6999587B1 (en) 1999-02-08 2000-02-07 Information recording/reproducing system
EP00902124A EP1069567A1 (en) 1999-02-08 2000-02-07 Information recording/reproducing system
JP2000597802A JP4524920B2 (ja) 1999-02-08 2000-02-07 情報記録装置、情報再生装置、認証処理装置、情報記録方法、情報再生方法及び認証処理方法
US11/325,413 US7761926B2 (en) 1999-02-08 2006-01-05 Information recording/playback system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP11/30600 1999-02-08
JP3060099 1999-02-08

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US09/647,961 A-371-Of-International US6999587B1 (en) 1999-02-08 2000-02-07 Information recording/reproducing system
US11/325,413 Continuation US7761926B2 (en) 1999-02-08 2006-01-05 Information recording/playback system

Publications (1)

Publication Number Publication Date
WO2000046804A1 true WO2000046804A1 (fr) 2000-08-10

Family

ID=12308369

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/000658 WO2000046804A1 (fr) 1999-02-08 2000-02-07 Systeme d'enregistrement/de reproduction d'informations

Country Status (4)

Country Link
US (2) US6999587B1 (ja)
EP (1) EP1069567A1 (ja)
JP (1) JP4524920B2 (ja)
WO (1) WO2000046804A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132587A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP2003098963A (ja) * 2001-09-20 2003-04-04 Ricoh Co Ltd 記録装置及び記憶媒体ユニット
WO2004084208A1 (ja) * 2003-03-20 2004-09-30 Sony Corporation 記録媒体及びその製造方法、再生方法及び再生装置、並びに著作権管理方法
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd
US7421078B2 (en) 2002-01-31 2008-09-02 Fujitsu Limited Valid medium management system
JP2010141639A (ja) * 2008-12-12 2010-06-24 Dainippon Printing Co Ltd 通信システムおよび通信方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4524920B2 (ja) * 1999-02-08 2010-08-18 ソニー株式会社 情報記録装置、情報再生装置、認証処理装置、情報記録方法、情報再生方法及び認証処理方法
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
GB2374718A (en) 2001-04-11 2002-10-23 Hewlett Packard Co Data authentication
JP4064647B2 (ja) * 2001-08-24 2008-03-19 富士通株式会社 情報処理装置及び入力操作装置
US20050084645A1 (en) * 2002-02-07 2005-04-21 Selinfreund Richard H. Method and system for optical disc copy-protection
KR20040108774A (ko) * 2002-05-09 2004-12-24 마츠시타 덴끼 산교 가부시키가이샤 인증 통신시스템, 인증 통신장치 및 인증 통신방법
KR100915875B1 (ko) * 2002-06-05 2009-09-07 엘지전자 주식회사 고밀도 재생 전용 광디스크와, 그 광디스크의 암호화 기록및 재생방법
CA2497645A1 (en) * 2002-09-26 2004-04-08 Verification Technologies, Inc. Authentication of items using transient optical state change materials
US20060203700A1 (en) * 2003-02-06 2006-09-14 Verification Technologies, Inc. Method and system for optical disk copy-protection
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US20050234949A1 (en) * 2003-04-30 2005-10-20 Sony Corporation Data processing method, program thereof, device thereof, and recording medium
CN100356391C (zh) * 2003-05-21 2007-12-19 皇家飞利浦电子股份有限公司 验证身份的方法、识别设备和读/写设备
KR101081729B1 (ko) 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
JP4110414B2 (ja) * 2004-12-03 2008-07-02 ソニー株式会社 情報再生装置及び情報記録再生装置
US20090276635A1 (en) * 2004-12-13 2009-11-05 Koninklijke Philips Electronics, N.V. Controlling distribution and use of digital works
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム
KR20080067075A (ko) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 광디스크의 암호화 데이터 기록 및 재생방법
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
CN101978378A (zh) * 2008-03-25 2011-02-16 罗伯特·博世有限公司 用于对记录装置进行认证的方法
EP2330533B1 (en) * 2008-09-24 2021-02-17 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US20130290360A1 (en) * 2012-04-30 2013-10-31 John Cunningham Consumable identifier
CN102929806B (zh) * 2012-10-24 2015-09-09 威盛电子股份有限公司 适用于存储装置的编码操作的进度记录方法和恢复方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07182766A (ja) * 1993-11-10 1995-07-21 Matsushita Electric Ind Co Ltd ディジタル情報伝送方式
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4734796A (en) * 1983-04-14 1988-03-29 Amiram Grynberg Technique for preventing unauthorized copying of information recorded on a recording medium and a protected recording medium
US4584641A (en) * 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
US4849836A (en) * 1985-06-07 1989-07-18 Software Heaven, Inc. Copy protection for computer discs
DE69233335T2 (de) * 1991-12-02 2005-02-10 Koninklijke Philips Electronics N.V. Geschlossenes Informationssystem mit Kopierschutz
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
JPH0836747A (ja) * 1994-07-26 1996-02-06 Kyodo Printing Co Ltd 磁気記録媒体
JPH08339629A (ja) * 1995-06-12 1996-12-24 Matsushita Electric Ind Co Ltd 不正コピー防止装置、記録装置、再生装置および記録媒体
JP4023849B2 (ja) * 1995-06-30 2007-12-19 ソニー株式会社 データ記録方法及び装置、並びにデータ再生方法及び装置
JP3796772B2 (ja) * 1995-08-11 2006-07-12 ソニー株式会社 データ処理方法、データ記録装置及びデータ再生装置
DE69610860T2 (de) * 1995-10-09 2001-03-15 Matsushita Electric Ind Co Ltd Optische Scheibe die Information in der Form eines Strichkodes trägt
JPH10233019A (ja) * 1996-01-22 1998-09-02 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク製造装置、光ディスク再生装置
JPH106673A (ja) * 1996-06-21 1998-01-13 Japan Exlan Co Ltd 真正さがチェックされる被検出物とその製造方法
SE514352C2 (sv) 1996-07-05 2001-02-12 Ifunga Test Equipment Bv Sätt att förse en optisk databärare med identitetsinformation
JPH1079119A (ja) * 1996-09-03 1998-03-24 Toyobo Co Ltd 磁気記録カード用基材および磁気記録カード
JP3741236B2 (ja) * 1996-09-27 2006-02-01 日本ビクター株式会社 光ディスク及びその再生装置
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
JPH117412A (ja) 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体とその管理方法
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JP4524920B2 (ja) * 1999-02-08 2010-08-18 ソニー株式会社 情報記録装置、情報再生装置、認証処理装置、情報記録方法、情報再生方法及び認証処理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07182766A (ja) * 1993-11-10 1995-07-21 Matsushita Electric Ind Co Ltd ディジタル情報伝送方式
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132587A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP4674396B2 (ja) * 2000-10-20 2011-04-20 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP2003098963A (ja) * 2001-09-20 2003-04-04 Ricoh Co Ltd 記録装置及び記憶媒体ユニット
US7421078B2 (en) 2002-01-31 2008-09-02 Fujitsu Limited Valid medium management system
WO2004084208A1 (ja) * 2003-03-20 2004-09-30 Sony Corporation 記録媒体及びその製造方法、再生方法及び再生装置、並びに著作権管理方法
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd
JP2010141639A (ja) * 2008-12-12 2010-06-24 Dainippon Printing Co Ltd 通信システムおよび通信方法

Also Published As

Publication number Publication date
US7761926B2 (en) 2010-07-20
US6999587B1 (en) 2006-02-14
US20060120237A1 (en) 2006-06-08
JP4524920B2 (ja) 2010-08-18
EP1069567A1 (en) 2001-01-17

Similar Documents

Publication Publication Date Title
JP4524920B2 (ja) 情報記録装置、情報再生装置、認証処理装置、情報記録方法、情報再生方法及び認証処理方法
KR101017002B1 (ko) 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
JP2002215465A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2000076141A (ja) コピ―防止装置および方法
EA004199B1 (ru) Носитель данных с возможностью записи информации, имеющий участок защищенных данных
AU2707401A (en) Data authentication system
US20090276635A1 (en) Controlling distribution and use of digital works
JPWO2004064314A1 (ja) 信号処理システム
CN1175413C (zh) 用于提供或录放内容资料的方法和设备
JP4314713B2 (ja) データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JPH11224461A (ja) 情報処理装置、情報処理方法、提供媒体、および記録媒体
WO2003088055A1 (fr) Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
JP4461183B2 (ja) 情報記録媒体、再生装置
WO2003081587A1 (fr) Support d'enregistrement inscriptible, procede d'enregistrement de donnees d'identification, dispositif d'enregistrement de donnees, procede de reproduction de donnees d'identification et dispositif de reproduction de donnees
US20050141011A1 (en) Apparatus and method for recording data on and reproducing data from storage medium
JP4284925B2 (ja) 記録装置、リストア方法、プログラム、記録媒体
JP2000242563A (ja) 記録媒体及び記録再生装置
CN100382156C (zh) 用于管理记录介质的复制保护信息的方法
JP2000231760A (ja) 情報記録装置および方法、情報再生装置および方法、並びに記録媒体
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体
US20070118765A1 (en) Method and system of decrypting disc
JP2000242564A (ja) 記録媒体及び記録再生装置
JP2007142810A (ja) データ記録システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2000902124

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09647961

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000902124

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2000902124

Country of ref document: EP