[go: up one dir, main page]

JP2001057019A - 情報記録媒体および情報処理装置 - Google Patents

情報記録媒体および情報処理装置

Info

Publication number
JP2001057019A
JP2001057019A JP11230381A JP23038199A JP2001057019A JP 2001057019 A JP2001057019 A JP 2001057019A JP 11230381 A JP11230381 A JP 11230381A JP 23038199 A JP23038199 A JP 23038199A JP 2001057019 A JP2001057019 A JP 2001057019A
Authority
JP
Japan
Prior art keywords
information
data
key
public key
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11230381A
Other languages
English (en)
Inventor
Nobuhiro Hayashi
信裕 林
Munekatsu Fukuyama
宗克 福山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP11230381A priority Critical patent/JP2001057019A/ja
Priority to US09/638,572 priority patent/US6859789B1/en
Publication of JP2001057019A publication Critical patent/JP2001057019A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 正規にライセンスされたディスク装置を持た
ない不正なユーザによる情報の記録、再生を防止するこ
とを可能とした情報記録媒体、情報処理装置を提供す
る。 【解決手段】 媒体固有の公開鍵と秘密鍵とを媒体に記
録し、暗号化を解除するための秘密鍵を通常アクセスで
きない媒体領域に記録する構成として、外部からのコマ
ンドによってユーザがこれを読み出して改竄することを
防止した。装置固有の公開鍵によって暗号化された情報
はこの装置の秘密鍵、または秘密鍵によって復号可能な
解除鍵でのみ、復号処理が可能であり、復号データの記
録再生は、正規ライセンスのある装置でのみ処理可能と
なり、不正なデータ記録、再生を防止することができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、磁気ディスクや光
ディスクなどデータを記録再生可能な、ディスク状の情
報記録媒体および情報処理装置に係り、特に、データを
デジタル的に記録・再生可能なデジタルデータ記録再生
装置において、音楽や映像などの情報をネットワーク、
放送、あるいは他の記録媒体を通じて受信または受領
し、これをパーソナルコンピュータ等に接続された磁気
ディスク装置などに記録する際、または再生する再の不
正記録、不正再生を防止し、制作者の著作権を保護する
ことを可能とした情報記録媒体および情報処理装置に関
する。
【0002】
【従来の技術】近年、音楽や映像などの情報をネットワ
ークや放送を通じて配信し、配信情報をインターネット
等を介して受信し、受信した情報を個人のパーソナルコ
ンピュータ等のディスプレイに表示、あるいはパーソナ
ルコンピュータに接続された磁気ディスク、光磁気ディ
スク装置などに記録するネットワーク型データ配信シス
テムが普及してきている。
【0003】例えばインターネット等に接続したパーソ
ナルコンピュータを有するユーザが、受信したデジタル
情報をディスプレイに出力して表示させる行為は、一般
的に情報の提示側の著作権者から許容されているものと
理解される。しかしながら、これらの情報を、磁気ディ
スク、光磁気ディスク、その他の記録媒体に記録する行
為は、著作権者からの特別な許諾が必要となることがあ
る。配信情報を個人の磁気ディスク、光磁気ディスク、
その他の記録媒体に記録する行為を制限するために、例
えば、ディスク装置に情報を記録することが許可されて
いるか否かを表すキーを記憶しておき、このキーを利用
して、そのディスク装置が正当な装置、すなわち情報提
供側からのライセンスを受けた装置であるか否かを認証
するように構成し、正当な装置として認証された場合に
は、そのディスク装置に情報記録を許容するようにする
ことが考えられる。
【0004】情報を伝送する情報提供側と、情報の伝送
を受け、伝送情報を記録ネまたは再生しようとする情報
受信装置との間で、受信者の装置が適正な許諾を受けた
装置であるか否か、すなわち受信者の装置がライセンス
された装置であるか否かを認証する方法として、情報受
信側のシステム中に情報記憶装置または記録媒体を識別
するための固有の情報(ID情報)を埋め込んでおく構
成がある。
【0005】情報提供側は情報の配信を行なう際に、そ
の固有の情報(ID情報)をもとに、情報提供側と情報
受信装置間において正規にライセンスされた装置である
か否かについてチェックを行い、それが正規にライセン
スされた装置であることが確認されれば、通常どおり記
録を行い、それが正規にライセンスされた装置でなけれ
ば記録を行わないというものである。
【0006】あるいは、どのような装置でも情報の記録
は可能とし、再生時にライセンスのチェックを行うこと
によって不正なコピーであれば再生しないようにする手
法もある。媒体または装置を識別するための固有情報
は、媒体のデータ記録部分の所定の位置に出荷時点であ
らかじめ重複のないように記録される。
【0007】上述の、不正コピー防止構成として、例え
ばインターネット等の通信ネットワークを介したデータ
通信例を図11に示す。
【0008】図11に示す構成において、情報プロバイ
ダ1100は、複数の情報受信ユーザ1101、110
2、1103とインターネットを介して接続され、相互
に情報の転送が可能な構成となっている。
【0009】情報プロバイダ1100から情報を受信
し、ユーザのパーソナルコンピュータに付属のハードデ
ィスク等の記憶装置に受信データを記憶しようとするユ
ーザは、ネットワークを介して情報プロバイダ1100
にデータ配信要求を行なうとともに、自身のIDを情報
プロバイダ1100に送信する。
【0010】情報プロバイダ1100は、ユーザからの
IDを受信すると、登録IDデータベース1120に登
録されたIDとの照合を実行し、一致するIDが登録I
Dデータベース1120に登録されていれば、正規なラ
イセンスを付与したユーザからのデータ配信要求である
として、データ(P)を配信データ・データベース11
10から取り出してユーザに提供する。この際、データ
は例えば暗号化されてf(P)として送信することがで
きる。
【0011】ユーザからのIDが登録IDデータベース
1120に登録されたIDと照合の結果、一致するもの
が無い場合は、正規なライセンスを受けたユーザからの
データ要求ではないと判定して、データの転送は行なわ
ない。
【0012】このようなシステムにおいて、情報受信ユ
ーザ1101、1102、1103は一般に個人のパー
ソナルコンピュータ等であり、データ通信手段を有する
とともに、データ記録可能な磁気ディスク等の装置を備
えた装置である。ユーザの使用するIDは、ユーザが自
ら作成したIDであるか、あるいは、予めシステム固有
の情報(ID情報)として媒体のデータ記録部分の所定
位置に出荷時点で記録されたIDである。
【0013】情報プロバイダ1100は、予めユーザと
ライセンスを結び、その際、ライセンスされた情報受信
ユーザ1101、1102、1103の固有の情報(I
D情報)を登録IDデータベース1120に登録する。
情報プロバイダ1100は、情報受信ユーザ1101、
1102、1103側から転送されてきたID情報と登
録IDとを比較し、両者が一致するか否かを判定し、一
致すれば、ユーザを正当なユーザであると認証し、例え
ば、配信情報を所定のキー:kで暗号化して、情報受信
ユーザ1101、1102、1103側に伝送する。
【0014】このキー:kとしては、例えば情報受信ユ
ーザ1101、1102、1103が伝送してきた装置
IDを所定の関数fに適用して生成した値:k(=f
(ID))を用いることができる。情報受信装置側にお
いても、同様にして、IDに関数fを適用して、キー:
k(=f(ID))を生成する。そして、このキーkを
用いて、情報提供側から伝送されてきた、暗号化されて
いる音声または画像データを復号するような構成が可能
である。
【0015】
【発明が解決しようとする課題】しかしながら、従来の
上記構成においては、ユーザの有する情報受信装置の固
有の情報(ID情報)はユーザが設定したIDであった
り、媒体のデータ記録部分の所定位置に出荷時点で記録
されたIDであったりする。このような任意設定のID
や、データ記録媒体のデータ記録領域に出荷時点で記録
されたIDは、容易に書き変えることが可能である。ハ
ードディスク等の記録媒体のデータ部分に記録されたI
Dは、ユーザの操作によって、ホストコンピュータから
書き換えが可能であるため、改竄される可能性がある。
【0016】不正なIDの改竄を防止するため、例えば
ディスクドライブを制御するプログラムによって、ID
情報を記録した部分を書き換え不可能とする処理を行う
ようにする構成も可能であるが、不正コピーを企てる者
がこの制御プログラムを書き換えるなどの手法によって
その領域のデータを書き換える可能性は残される。
【0017】その結果、例えば、不正なユーザによっ
て、1つの電子機器に保持されているIDを書き換え、
正当なライセンスを受けたユーザのIDに変更すること
により、受信データの不正な記録を可能としてしまうこ
ともできる。さらに、正当なIDを複数の装置にコピー
することにより、多数の機器において受信データの不正
記録を可能にしてしまうことも起こり得る。
【0018】従って、従来システムにおけるID情報を
媒体のデータ部分に記録するという手法では、不正コピ
ーを防止しきれないという問題点があった。また、媒体
または装置に固有の情報をサーボ情報記録エリアに記録
することによって、これを改竄しにくくするなどの手法
も考えられるが、磁気ディスク等の記録媒体上の固有I
Dが改竄できなくても、磁気ディスクのシリアル番号な
どの記録媒体固有のIDは公開された情報であるため、
正規にライセンスされたディスク装置を持たない不正な
ユーザが、正規ライセンス取得済みの他人の記録媒体固
有のIDを盗み、あたかも自分の記録媒体IDであるか
のごとく、情報提供者に正規IDの通知を行ない、不正
に情報を取得する恐れがある。
【0019】たとえば、放送やネットワークを通じて媒
体固有のID情報を受信したとき、このID情報を別の
装置または媒体の持つID情報に改竄することで、その
装置または媒体に記録することができる可能性があると
いう問題点があった。
【0020】本発明は、このような従来技術の問題点に
鑑みてなされたものであり、正規にライセンスされた装
置を持たない不正なユーザによる情報の記録、再生を防
止することを可能とした情報記録媒体、情報処理装置を
提供することを目的とする。
【0021】
【課題を解決するための手段】本発明の第1の側面は、
データの記録再生可能なディスク状の情報記録媒体にお
いて、前記ディスク状の情報記録媒体は、データを記録
または再生可能なデータゾーンと、特殊コマンドにおい
てのみアクセス可能な特殊データ記録領域を有し、前記
特殊データ記録領域に、公開鍵暗号系の鍵情報として、
少なくとも秘密鍵が記録された構成を有することを特徴
とする情報記録媒体にある。
【0022】さらに、本発明の情報記録媒体の一実施態
様は、前記情報記録媒体において、公開鍵暗号系の鍵情
報として公開鍵が前記特殊データ記録領域に記録された
構成を有することを特徴とする。
【0023】さらに、本発明の情報記録媒体の一実施態
様において、前記特殊データ記録領域は、前記ディスク
状の情報記録媒体に形成された複数トラックの一部のト
ラックに特殊データ記録領域トラックとして形成され、
前記特殊データ記録領域トラックは、通常のデータ記録
または再生コマンドによるアクセスのできないトラック
領域として構成されたことを特徴とする。
【0024】さらに、本発明の情報記録媒体の一実施態
様において、前記特殊データ記録領域トラックは、トラ
ックアドレスが、通常のデータ記録または再生コマンド
によるアクセス可能なトラックアドレス以外のアドレス
を有することを特徴とする。
【0025】さらに、本発明の情報記録媒体の一実施態
様において、前記特殊データ記録領域は、通常のデータ
記録または再生コマンドによるアクセス可能なトラック
のディスク最内周トラックよりさらに内周側に形成され
たトラック領域であることを特徴とする。
【0026】さらに、本発明の第2の側面は、データの
記録再生可能なディスク状の情報記録媒体において、前
記ディスク状の情報記録媒体は、データを記録または再
生可能なデータゾーンと、データの記録または再生を実
行するヘッドを前記情報記録媒体に対して位置決めする
ためのサーボ情報を記録したサーボゾーンを有し、前記
サーボゾーンに、公開鍵暗号系の鍵情報として、少なく
とも秘密鍵が記録された構成を有することを特徴とする
情報記録媒体にある。
【0027】さらに、本発明の情報記録媒体の一実施態
様は、前記情報記録媒体において、公開鍵暗号系の鍵情
報として公開鍵が前記サーボゾーンに記録された構成を
有することを特徴とする。
【0028】さらに、本発明の情報記録媒体の一実施態
様において、前記ディスク状の情報記録媒体は複数のデ
ータゾーンと複数のサーボゾーンとが交互に形成された
構成を有し、前記公開鍵暗号系の鍵情報は、前記複数の
サーボゾーンの少なくとも1つのサーボゾーン内に記録
された構成を有することを特徴とする。
【0029】さらに、本発明の情報記録媒体の一実施態
様において、前記公開鍵暗号系の鍵情報は複数のサーボ
ゾーンに記録された情報を連結することにより1つの鍵
情報を形成する構成としたことを特徴とする。
【0030】さらに、本発明の情報記録媒体の一実施態
様において、前記サーボゾーンは、ディスクのデータト
ラックを識別するトラックアドレスを記録したトラック
アドレス記録領域を有し、前記公開鍵暗号系の鍵情報は
前記トラックアドレス記録領域に記録された構成を有す
ることを特徴とする。
【0031】さらに、本発明の情報記録媒体の一実施態
様において、前記複数のサーボゾーンの異なるサーボゾ
ーンに、同じ公開鍵暗号系の鍵情報が複数個記録された
構成を有することを特徴とする。
【0032】さらに、本発明の第3の側面は、データの
記録再生可能なディスク状の情報記録媒体を有する情報
処理装置において、前記ディスク状の情報記録媒体は、
データを記録または再生可能なデータゾーンと、特殊コ
マンドにおいてのみアクセス可能な特殊データ記録領域
を有し、前記特殊データ記録領域に、公開鍵暗号系の鍵
情報として、少なくとも秘密鍵が記録された構成を有す
ることを特徴とする情報処理装置にある。
【0033】さらに、本発明の情報処理装置の一実施態
様において、前記情報記録媒体は、公開鍵暗号系の鍵情
報として公開鍵が前記特殊データ記録領域に記録された
構成を有することを特徴とする。
【0034】さらに、本発明の情報処理装置の一実施態
様において、前記特殊データ記録領域は、ディスク状の
情報記録媒体におけるサーボゾーンの一部に形成された
ことを特徴とする。
【0035】さらに、本発明の情報処理装置の一実施態
様は、前記ディスク状の情報記録媒体の特殊データ記録
領域のデータに対するアクセスを実行する特殊コマンド
発行手段を有することを特徴とする。
【0036】さらに、本発明の情報処理装置の一実施態
様は、前記秘密鍵を前記情報記録媒体から読み出す秘密
鍵読み出し手段と、前記公開鍵によって暗号化された暗
号化データを入力する暗号化データ入力手段と、前記暗
号化データを前記秘密鍵によって復号する暗号復号化手
段とを有することを特徴とする。
【0037】さらに、本発明の情報処理装置の一実施態
様は、前記情報記録媒体に記録された公開鍵を読み出す
公開鍵読み出し手段と、前記公開鍵読み出し手段によっ
て読み出された公開鍵を外部に出力する公開鍵出力手段
とを有することを特徴とする。
【0038】さらに、本発明の情報処理装置の一実施態
様は、前記暗号復号化手段において復号された復号デー
タを記憶装置に記憶する記憶処理手段を有することを特
徴とする。
【0039】さらに、本発明の情報処理装置の一実施態
様は、記憶装置から暗号化データを再生する再生手段
と、前記再生手段が再生した暗号化データの前記暗号復
号化手段における復号結果として得られる復号データを
外部に出力する復号データ出力手段とを有することを特
徴とする。
【0040】さらに、本発明の情報処理装置の一実施態
様は、前記秘密鍵を前記情報記録媒体から読み出す秘密
鍵読み出し手段と、前記公開鍵によって暗号化された解
除鍵を前記秘密鍵によって復号し復号解除鍵を生成する
暗号化解除鍵復号化手段と、暗号化データを前記復号解
除鍵によって復号する暗号復号化手段とを有することを
特徴とする。
【0041】さらに、本発明の情報処理装置の一実施態
様は、前記情報記録媒体に記録された公開鍵を読み出す
公開鍵読み出し手段と、前記公開鍵読み出し手段によっ
て読み出された公開鍵を外部に出力する公開鍵出力手段
とを有することを特徴とする。
【0042】さらに、本発明の情報処理装置の一実施態
様は、前記暗号復号化手段において復号された復号デー
タを記憶装置に記憶する記憶処理手段を有することを特
徴とする。
【0043】さらに、本発明の情報処理装置の一実施態
様は、記憶装置から暗号化データを再生する再生手段
と、前記再生手段が再生した暗号化データの前記暗号復
号化手段における復号結果として得られる復号データを
外部に出力する復号データ出力手段とを有することを特
徴とする。
【0044】
【作用】上記の本発明に係る情報記録媒体および情報処
理装置によれば、音声情報や画像情報、コンピュータで
動作するソフトウェアなどの著作権がある情報を記憶装
置に記憶したり再生したりする場合、正規にライセンス
されたもの以外の装置あるいは媒体に対する情報記録ま
たは情報再生を基本的に排除可能とした構成を実現する
ことができる。
【0045】
【発明の実施の形態】以下、本発明の情報記録媒体およ
び情報処理装置の構成についてその詳細を説明する。な
お、以下の実施例では、情報記録媒体として磁気ディス
クを例として説明するが、本発明は磁気ディスク装置に
限らず、光磁気ディスク、光ディスク等、データの記録
再生が可能な情報記録媒体全般に適用可能な発明であ
る。
【0046】
【実施例】[実施例1]本発明の情報記録媒体および情
報処理装置の実施例1について説明する。本実施例にか
かる磁気ディスク装置は、例えばディスク媒体固有の情
報として公開鍵暗号系に用いる公開鍵と秘密鍵が、あら
かじめ通常のデータの記録再生の可能なデータ領域とし
て割り付けられた領域以外の場所に記録された構成を持
つ。
【0047】磁気ディスク装置等において通常用いられ
るディスク媒体では、同心円状に形成されたデータトラ
ックに対して、例えばディスク内周からトラック0,ト
ラック1など、記録再生を行なうトラックすべてに対し
て順にトラックアドレスが割り振られ、これらのトラッ
クアドレス等、各種のサーボ情報に基づいて記録再生す
る際のデータセクタ位置が特定されて、ユーザデータの
記録/再生が実行される。
【0048】例えば、ディスク上に形成されたデータ記
録再生トラック数がn本の時、ディスクのサーボ情報領
域には、0からn−1までのトラックアドレスがサーボ
情報として各トラックに対応して割り付けられ、記録/
再生ヘッドは、これらのサーボ情報に従って目的のトラ
ックアドレス位置に移動してデータの記録/再生を実行
する。
【0049】本発明にかかるディスク媒体では、ディス
ク上に形成されたトラック数がn本の時、トラックアド
レスによって指定されるトラック番号が、0からではな
く、例えば−1から始まるように構成され、n本のトラ
ックに対して−1〜n−2までのトラックアドレスが割
り振られた構成を持つ。
【0050】本発明のディスクにおける各トラックのデ
ータ使用態様の一部を図1に示す。図1に示すように、
トラック:−1のトラックには、ディスク媒体固有の情
報として、公開鍵暗号系に用いる公開鍵と秘密鍵が記録
される。すなわち、トラック−1を特殊データ記録領域
として公開鍵と秘密鍵が記録される領域とした。図1に
示す例は、トラック:−1のセクタ0に秘密鍵、セクタ
1に秘密鍵記録情報、セクタ2に公開鍵が記録された構
成を持つ。
【0051】ここで、IDE(Integrated
Device Electronics)インターフェ
ースを経由してホストコンピュータからディスクにアク
セスする際、論理ブロックアドレスの0が、ディスクの
トラック0のセクタ0から始まるように割り振ることに
より、このディスク装置はトラック0からトラックn−
2までの容量を持つものとして認識されるようにする。
【0052】インタフェースを介したデータの書き込み
または読み取りコマンドにおいて、トラック−1は通常
のデータを記録再生する領域と認識されない。従って、
例えば記憶装置と外部との間でデータをやり取りするた
めの標準インターフェースであるIDEインターフェー
スなどを経由することによるアクセスはできない。ただ
し、IDEなどに標準で定義されていないベンダーユニ
ークコマンド等の特殊コマンドまたは追加コマンドを用
いてこれらの情報、すなわちトラック−1の情報にアク
セスすることができる。
【0053】例えば特殊コマンドとして定義した秘密鍵
記録コマンドを受信したときには、これを例えばトラッ
ク−1の第0セクタというようにあらかじめ決められた
領域に記録し、さらに図1に示すように、例えばトラッ
ク−1の第1セクタに秘密鍵を記録したことを示す秘密
鍵記録情報を記録しておき、これらの秘密鍵および秘密
鍵記録情報がトラック−1に記録された状態でディスク
装置を出荷する。
【0054】なお、ここでは、ホストコンピュータとデ
ィスクドライブ装置のインタフェースとしてIDEを用
いた例について説明するが、拡張IDEやSCSIその
他のインターフェースによって汎用コンピュータ・シス
テムに接続されるタイプのディスクドライブ装置に対し
ても本発明を好適に適用することができる。また。PC
MCIAとJEIDA(日本電子工業振興協会)が定め
たPCカード規格を物理層とし、その上に定義された各
種のプロトコル(PC Card ATA 68pin
ATA True IDE他)を用いるPCカードイ
ンタフェースを用いたシステムにおいても適用可能であ
る。
【0055】上述のように、秘密鍵および秘密鍵記録情
報がトラック−1に記録されたディスク装置に対して、
さらに新たな秘密鍵記録コマンドを受信したときには、
トラック−1の第1セクタの秘密鍵記録情報をまず再生
し、秘密鍵記録情報が秘密鍵が既に記録されていること
を示す場合には、新たな秘密鍵のディスクに対する記録
は行わず、エラーを返すように構成する。これによっ
て、秘密鍵の記録は一度しか行われないことが保証さ
れ、ユーザーによって秘密鍵記録領域が書き換えられる
ことの防止が可能となる。
【0056】また、秘密鍵読み出しコマンドについて
は、特殊コマンド中に定義せず、秘密鍵読み出しコマン
ドを存在させない構成とすることにより、ディスクに一
旦記録された秘密鍵を装置の外部に読み出すことは防止
される。
【0057】公開鍵は、図1に示すように例えばトラッ
ク−1の第2セクタに記録され、公開鍵記録再生用の特
殊コマンドによって記録したり外部に読み出したりでき
るようになされている。これらの鍵は重要な情報である
ため、信頼性を向上させるために同様の鍵情報を複数の
セクタに記録してフェイルセーフ性を高めた構成として
もよい。
【0058】なお、図1においてはディスクの最内周の
位置に公開鍵、秘密鍵等の情報記録領域としての特殊デ
ータ記録領域を形成する構成としたが、ディスク最外周
領域に公開鍵と秘密鍵が記録される領域を形成してもよ
く、また任意のトラック位置を公開鍵と秘密鍵が記録さ
れる領域として、これらのトラックに対応するトラック
アドレスを特殊のアドレスとすることにより、通常のデ
ータ記録/再生コマンドによってはヘッドが位置決めさ
れないように構成して、特殊コマンドによってのみヘッ
ドが、この特殊データ記録領域にアクセスされる構成と
してもよい。また、データゾーンとサーボゾーンが交互
に形成されたディスクにおいては、サーボゾーンに特殊
データ記録領域を形成する構成としてもよい。この構成
については、実施例5において詳細に説明する。
【0059】図2に、本発明にかかる磁気ディスク装置
の一実施例の構成を示すブロック図を示す。
【0060】磁気ディスク210から再生ヘッド212
によって再生された信号は再生アンプ215によって増
幅された後A/D変換器(ADC)226によってデジ
タル信号に変換される。
【0061】A/D変換器(ADC)226によってデ
ジタル信号に変換された信号は位置誤差信号トラック番
号検出回路220に入力され、位置誤差信号トラック番
号検出回路220において検出された位置誤差信号とト
ラック番号が位置制御を行う位置制御回路222に入力
され、VCM223を駆動することでヘッド212の位
置決め制御が行われる。
【0062】また、A/D変換器(ADC)226によ
って変換されたデジタル信号は、ホームインデックス検
出回路217によってディスク周方向の位置が特定さ
れ、ホームインデックス検出回路217によって特定さ
れたディスク周方向の位置に基づいて、タイミング発生
回路219がデータ記録/再生のタイミングを含む装置
全体のタイミングをコントロールして、データの記録/
再生が実行される。
【0063】外部の映像や音楽などの情報提供者から、
正規ライセンス装置に対する情報の配信を受ける場合に
は、まず、ホストコンピュータからのコマンドにより、
公開鍵情報の読み出し命令を発行する。
【0064】この公開鍵情報の読み出し命令をHDC2
13が受領すると、位置制御回路222によって、あら
かじめ規定されたトラックにヘッド212を移動させ、
公開鍵情報が記録されたセクタから信号を再生し、ハー
ドディスクコントローラ213を経由してホストコンピ
ュータに転送する。
【0065】特殊コマンドとして定義された公開鍵情報
の読み出し命令を発行することにより、公開鍵の記録ア
ドレスが指定されて該当セクタのデータ読み出し、すな
わち公開鍵の読み出しが行われる。図1に示すセクタ位
置に公開鍵が記録された構成例においては、公開鍵情報
の読み出し命令はトラック−1,セクタ2のデータを読
み出すコマンドとして定義される。
【0066】情報の提供者は、ユーザのシステムにおい
て読み出され、転送されてきた公開鍵に基づいて提供情
報の暗号化を行い、放送やネットワークなどの通信手
段、CD−ROMなどのリムーバブルメディアなどを用
いて情報の配信を行う。
【0067】情報の提供者から提供された、あるいはネ
ットワークを介して受信した情報を情報受領者であるユ
ーザが記録する際には、ユーザのホストコンピュータか
らの命令により、これが公開鍵によって暗号化された情
報であることを指定した情報記録処理を行う。
【0068】暗号化されていない通常のユーザデータを
磁気ディスク210に記録する場合は、図2に示す暗号
復号化手段230を介さず、直接、記録データ発生回路
218にデータを転送し、記録アンプ221、ヘッド2
12を介してデータの書き込みを行なう。しかし、暗号
化されたデータの記憶の場合は、暗号復号化手段230
において、秘密鍵によるデータ復号を行なった後、復号
データを記録データ発生回路218に転送してディスク
に記録する。
【0069】公開鍵によって暗号化されたデータをディ
スクに記録する場合の手順について説明する。暗号化デ
ータの復号および記憶処理を実行するコマンドは、上記
の公開鍵情報の読み出しコマンドと同様、特殊コマンド
として定義されている。ユーザは、この特殊コマンドと
して定義された暗号化データの復号および記憶処理コマ
ンドを発行すると、秘密鍵読み出しのためにヘッド21
2を磁気ディスク210のトラック−1に移動し、トラ
ック−1,セクタ0から秘密鍵データを読み取り、デー
タ復調回路216によって秘密鍵を再生して秘密鍵保持
部228に入力する。
【0070】ホストインタフェース、HDC213を介
して転送された記録すべき情報を構成する暗号化データ
はHDC213を経由してバッファRAM225に一旦
取り込まれ、秘密鍵保持部228に保持された秘密鍵を
用いて暗号復号化手段230において暗号化の解除、す
なわち復号が実行され、記録データ発生回路218、記
録アンプ221を経由してヘッド212によって磁気デ
ィスク210に書き込まれる。
【0071】なお、上述の特殊コマンドとして定義され
る暗号化データの復号および記憶処理コマンドは、秘密
鍵を秘密鍵記憶部から読み出して秘密鍵保持部228に
保持し、暗号復号化手段230においてデータの復号処
理を行なってデータを媒体に記録する一連の処理を定義
しているコマンドであり、このコマンドによって秘密鍵
の読み出し処理のみを実行すること、すなわちホストイ
ンタフェースを介して秘密鍵データを取り出すことはで
きない構成であるので、ユーザによる秘密鍵の読み出し
による改竄は防止できる。
【0072】上述の手順に従って磁気ディスク等の記録
媒体に書き込まれたデータは、暗号化が解除され復号さ
れた平文であるから、ユーザが記録媒体から情報を再生
する際には通常のデータと同様の手順で読み出すことが
可能である。
【0073】なお、上述の例においては、公開鍵暗号系
の公開鍵と、秘密鍵の双方がディスクの特殊データ記録
領域に記録された構成について説明したが、秘密鍵のみ
をディスクの特殊データ記録領域に記録した構成とし、
秘密鍵のみが通常のデータ記録/再生コマンドで再生で
きない構成としてもよい。
【0074】次に、図3を用いて、このような公開鍵、
秘密鍵情報を記録したディスクを有するユーザがライセ
ンスを取得し、音楽情報、画像情報などの情報配信を受
けて記録媒体に記録する場合の処理について説明する。
【0075】図3に示す情報受信装置302は、個人の
パーソナルコンピュータ等であり、データ通信手段およ
びデータ記録可能な磁気ディスク303等の装置を備え
た装置である。情報受信装置302は、予め媒体の所定
位置、例えばトラック−1のように通常のデータ記録再
生時にはアクセスが拒否される位置に媒体に固有の公開
鍵、秘密鍵情報が出荷時点で記録された磁気ディスク3
03を有している。
【0076】情報受信装置302は、磁気ディスク30
3等の記録媒体を使用して一般データの記録再生を行な
うとともに、特殊コマンドを用いて媒体のトラック−1
の公開鍵記録セクタに記録された公開鍵を読み取ること
ができる。
【0077】情報提供者301は、予め情報受信側とラ
イセンスを結び、その際、ライセンスされた情報受信装
置302のライセンス情報を登録する。このライセンス
情報としてはユーザの公開鍵情報を登録するようにして
もよい。
【0078】図3に示すように、ステップ1において情
報提供者301は、情報受信装置302側が、特殊コマ
ンドを用いて読み取った公開鍵をインターネット等の通
信手段を介して受領する。情報提供者301は、ライセ
ンス情報に基づいて受領した公開鍵に基づいて配信デー
タを暗号化処理を実行して、暗号化データを情報受信装
置302に転送する(ステップ2)。
【0079】この暗号化処理の際に使用される公開鍵情
報は、上述のように情報記録媒体のトラック−1に記録
された公開鍵情報であり、記録媒体の製造時に記録され
た固有情報であるので、ユーザによって書き換えができ
ない公開鍵情報である。従って、情報提供者301は、
正規なライセンスを受けたシステムに対応した暗号化処
理を実行することができる。なお、公開鍵が不正なユー
ザによって複製された公開鍵であっても、その公開鍵に
基づいて暗号化されたデータは、公開鍵と対となって同
じディスクのトラック−1に記録された秘密鍵によって
のみ復号可能であり、不正に公開鍵を取得したユーザ
は、公開鍵と対となった秘密鍵を持ち得ないので不正に
取得した暗号化データを復号することはできない。
【0080】上述のようにステップ2において、情報提
供者301は、ライセンスの確認がなされた公開鍵に基
づいて、配信情報を暗号化してデータを情報受信装置3
02側に転送する。情報受信装置302は、暗号化デー
タの配信を受けると、図3に示すようにステップ3にお
いて、暗号化データの復号および記憶処理コマンドを発
行して暗号化データの復号および記憶処理を実行する。
すなわちヘッドを磁気ディスクの秘密鍵記録領域に移動
して秘密鍵を再生し、データ復調回路によって秘密鍵を
再生して秘密鍵保持部に保持し、再生した秘密鍵を用い
て暗号復号化手段において配信情報の復号処理を行なっ
て復号データをディスクに記録する。
【0081】上述のように、本実施例に係る情報記録媒
体および情報処理装置においては、データの記録再生領
域とは異なる領域、すなわち通常のアクセスが拒否され
る領域に公開鍵暗号系に用いる公開鍵および秘密鍵を記
録した記録媒体を有する構成とした。従って、情報提供
者が公開鍵による暗号化データを配信し、これを情報受
領者であるユーザが記憶媒体に記録する際に秘密鍵を読
み出して復号したデータを媒体に記録することにより、
公開鍵および秘密鍵を記録した媒体を所有するユーザ以
外は、配信データの復号処理が不可能になり、正規なラ
イセンスを受けた記録媒体を有するユーザのみが暗号化
データを復号し、磁気ディスク等の記録媒体にデータの
記録を行なうことを可能とする構成を実現することがで
きる。
【0082】[実施例2]実施例1の形態では、情報提
供者側が映像や音楽などの情報を公開鍵で暗号化して伝
送するため、伝送先ごとの暗号化処理を行う必要があ
り、ネットワークなどを通じて個々の限られたユーザに
対する情報配信には適するものの、放送のように一度に
たくさんのユーザーに同じ情報を配信するという用途に
おいては、暗号化処理が煩雑になるという問題がある。
【0083】本実施例2では、映像や音楽などの情報は
共通の鍵を使って暗号化して配信し、それを解除するた
めの解除鍵を各ユーザーごとに固有の公開鍵で暗号化し
て伝送する。
【0084】これによって、映像や音楽などの情報は共
通の鍵を使って暗号化して、複数の配信先に放送などの
手法で一度に伝送することができるようになる。解除鍵
は装置ごとに固有の鍵、すなわち装置固有の公開鍵で暗
号化されているため他の装置においては配信情報の記録
再生ができないように構成したものである。
【0085】図4に、本発明にかかる磁気ディスク装置
の一実施例の構成を示すブロック図を示す。
【0086】磁気ディスク210から再生ヘッド212
によって再生された信号は再生アンプ215によって増
幅された後A/D変換器(ADC)226によってデジ
タル信号に変換される。
【0087】A/D変換器(ADC)226によってデ
ジタル信号に変換された信号はトラッキングサーボ信号
検出回路である位置誤差信号トラック番号検出回路22
0に入力され、検出された位置誤差信号とトラック番号
が位置制御回路222に入力され、VCM223を駆動
することでヘッド212の位置決め制御が行われる。
【0088】また、A/D変換器226によって変換さ
れたデジタル信号は、ホームインデックス検出回路21
7によってディスク周方向の位置が特定され、ホームイ
ンデックス検出回路217によって特定されたディスク
周方向の位置に基づいて、タイミング発生回路219が
データ記録/再生のタイミングを含む装置全体のタイミ
ングをコントロールして、データの記録/再生が実行さ
れる。
【0089】本実施例にかかる磁気ディスク装置におい
ても、実施例1と同様にして、公開鍵暗号系に用いる公
開鍵と秘密鍵が、あらかじめ通常のデータ領域として割
り付けられた領域以外の場所、例えば図1に示すように
トラック−1の所定セクタに記録されている。従って、
通常のデータ記録再生時のアクセスは出来ない。これら
のデータの読み出しには、実施例1と同様、特殊コマン
ドを実行することが必要となる。
【0090】これらの特殊データ領域に記録された情報
へのアクセスは、実施例1と同様、IDEなどに標準で
定義されていないベンダーユニークコマンド(特殊コマ
ンド)を用いる。なお、実施例1と同様、拡張IDEや
SCSIその他のインターフェースによって汎用コンピ
ュータ・システムに接続されるタイプのディスクドライ
ブ装置に対しても本発明を好適に適用することができ
る。また。PCMCIAとJEIDA(日本電子工業振
興協会)が定めたPCカード規格を物理層とし、その上
に定義された各種のプロトコル(PC Card AT
A 68pinATA True IDE他)を用いる
PCカードインタフェースを用いたシステムにおいても
適用可能である。
【0091】秘密鍵記録コマンド、公開鍵記録再生コマ
ンド、暗号化データの復号および記憶処理コマンドは、
実施例1と同様特殊コマンドとして定義される。本実施
例においては、さらに、解除鍵入力コマンドが定義され
る。この解除鍵入力コマンドがホストコンピュータから
暗号化された解除鍵の情報と共にホストインターフェー
スを通して入力されると、暗号化された解除鍵が暗号復
号化手段232に入力される。
【0092】本実施例の構成において、外部の映像や音
楽などの情報提供者から、正規ライセンス装置に対する
情報の配信を受ける場合には、まず、ホストコンピュー
タからのコマンドにより、公開鍵情報の読み出し命令を
発行する。
【0093】この公開鍵情報の読み出し命令をHDC2
13が受領すると、位置制御回路222によって、あら
かじめ規定されたトラックにヘッド212を移動させ、
公開鍵情報が記録されたセクタから信号を再生し、ハー
ドディスクコントローラ213を経由してホストコンピ
ュータに転送する。
【0094】特殊コマンドとして定義された公開鍵情報
の読み出し命令を発行することにより、公開鍵の記録ア
ドレスが指定されて該当セクタのデータ読み出し、すな
わち公開鍵の読み出しが行われる。図1に示すセクタ位
置に公開鍵が記録された構成例においては、公開鍵情報
の読み出し命令はトラック−1,セクタ2のデータを読
み出すコマンドとして定義される。
【0095】情報の提供者は、共通の鍵を使用して配信
情報の暗号化処理を行ない、これを放送、インターネッ
ト等のネットワーク、CD−ROMなどのリムーバブル
メディアなどを用いて不特定の受信者に配信する。さら
に、情報の提供者は、ユーザのシステムから読み出され
て転送されてきた公開鍵に基づいて解除鍵の暗号化処理
を行なう。解除鍵は、共通の鍵を使用して暗号化処理が
なされて配信される暗号情報の復号処理に使用可能な鍵
として生成される。
【0096】すなわち、ユーザのシステムから読み出さ
れて転送されてきた公開鍵に基づいて暗号化された解除
鍵は、同一のユーザのシステムに記憶された秘密鍵によ
ってのみ復号可能であり、配信データの復号処理は、暗
号化が解除され復号された解除鍵によって実行可能とな
る。
【0097】情報の提供者は、共通の鍵を使用して配信
情報の暗号化処理を行ない、これを不特定の受信者に配
信するとともに、上記の、ユーザのシステムから読み出
されて転送されてきた公開鍵に基づいて暗号化処理を行
なった暗号化解除鍵をユーザに対して配信する。
【0098】情報の提供者から提供された、あるいはネ
ットワークを介して受信した情報を情報受領者であるユ
ーザが記録する際には、ユーザのホストコンピュータか
らの命令により、暗号化された情報であることを指定し
た情報記録処理を行う。
【0099】暗号化されていない通常のユーザデータを
磁気ディスク210に記録する場合は、図4に示す暗号
復号化手段230を介さず、直接、記録データ発生回路
218にデータを転送し、記録アンプ221、ヘッド2
12を介してデータの書き込みを行なう。しかし、暗号
化されたデータの記憶の場合は、暗号復号化手段230
において、解除鍵によるデータ復号を行なった後、復号
データを記録データ発生回路218に転送してディスク
に記録する。
【0100】暗号化データをディスクに記録する場合の
手順について説明する。まず、ユーザは解除鍵入力コマ
ンドを発行する。解除鍵入力コマンドがホストコンピュ
ータから暗号化された解除鍵の情報と共にホストインタ
ーフェースを通して入力されると、暗号化された解除鍵
が暗号復号化手段232に入力される。
【0101】次に、暗号化データの復号および記憶処理
を実行するコマンドを発行する。ユーザがこの特殊コマ
ンドを発行すると、秘密鍵読み出しのためにヘッド21
2を磁気ディスク210のトラック−1に移動し、トラ
ック−1,セクタ0から秘密鍵データを読み取り、デー
タ復調回路216によって秘密鍵を再生して、秘密鍵保
持部228に保持し、さらに再生した秘密鍵を用いて、
暗号復号化手段232において、情報提供者から転送さ
れてきた暗号化解除鍵の復号処理を実行する。この復号
処理において生成された解除鍵は解除鍵保持部231に
保持される。
【0102】ホストインタフェース、HDC213を介
して転送された記録すべき情報を構成する暗号化データ
はHDC213を経由してバッファRAM225に一旦
取り込まれ、解除鍵保持部231に保持された解除鍵を
用いて暗号復号化手段230において暗号化の解除、す
なわち復号が実行され、記録データ発生回路218、記
録アンプ221を経由してヘッド12によって磁気ディ
スク210に書き込まれる。
【0103】なお、上述の特殊コマンドとして定義され
る暗号化データの復号および記憶処理コマンドは、秘密
鍵を秘密鍵記憶部から読み出して秘密鍵保持部228に
保持し、再生した秘密鍵を用いて、暗号復号化手段23
2において暗号化解除鍵の復号処理を実行し、復号した
解除鍵を解除鍵保持部231に保持し、復号した解除鍵
を用いて、暗号復号化手段230においてデータの復号
処理を行なってデータを媒体に記録する一連の処理を定
義しているコマンドであり、このコマンドによって秘密
鍵の読み出し処理のみを実行すること、すなわちホスト
インタフェースを介して秘密鍵データを取り出すことは
できない構成であるので、ユーザによる秘密鍵の読み出
しによる改竄は防止できる。
【0104】上述の手順に従って磁気ディスク等の記録
媒体に書き込まれたデータは、暗号化が解除され復号さ
れた平文であるから、ユーザが記録媒体から情報を再生
する際には通常のデータと同様の手順で読み出すことが
可能である。
【0105】なお、上述の例においては、公開鍵暗号系
の公開鍵と、秘密鍵の双方がディスクの特殊データ記録
領域に記録された構成について説明したが、秘密鍵のみ
をディスクの特殊データ記録領域に記録した構成とし、
秘密鍵のみが通常のデータ記録/再生コマンドでは再生
できない構成としてもよい。
【0106】次に、図5を用いて、このような公開鍵、
秘密鍵情報を記録したディスクを有するユーザがライセ
ンスを取得し、音楽情報、画像情報などの情報配信を受
けて記録媒体に記録する場合の処理について説明する。
【0107】図5に示す情報受信装置502は、個人の
パーソナルコンピュータ等であり、データ通信手段およ
びデータ記録可能な磁気ディスク503等の装置を備え
た装置である。情報受信装置502は、予め媒体の所定
位置、例えばトラック−1のように通常のデータ記録再
生時にはアクセスが拒否される位置に媒体に固有の公開
鍵、秘密鍵情報が出荷時点で記録された磁気ディスク5
03を有している。
【0108】情報受信装置502は、磁気ディスク50
3等の記録媒体を使用して一般データの記録再生を行な
うとともに、特殊コマンドを用いて媒体のトラック−1
の公開鍵記録セクタに記録された公開鍵を読み取ること
ができる。
【0109】情報提供者501は、不特定多数に向け
て、暗号化情報の配信を行なう。さらに特定の情報受信
側とライセンスを結び、その際、ライセンスされた情報
受信装置502のライセンス情報を登録する。このライ
センス情報としてはユーザの公開鍵情報を登録するよう
にしてもよい。
【0110】図5に示すように、ステップ1において情
報提供者501は、情報受信装置502側が、特殊コマ
ンドを用いて読み取った公開鍵をインターネット等の通
信手段を介して受領する。情報提供者501は、ライセ
ンス情報に基づいて受領した公開鍵に基づいて解除鍵の
暗号化処理を実行して、暗号化解除鍵を情報受信装置5
02に転送する(ステップ2)。
【0111】この暗号化処理の際に使用される公開鍵情
報は、上述のように情報記録媒体のトラック−1に記録
された公開鍵情報であり、記録媒体の製造時に記録され
た固有情報であるので、ユーザによって書き換えができ
ない公開鍵情報である。従って、情報提供者501は、
正規なライセンスを受けたシステムに対応した暗号化処
理を実行することができる。なお、公開鍵が不正なユー
ザによって複製された公開鍵であっても、その公開鍵に
基づいて暗号化された解除鍵データは、公開鍵と対とな
って同じディスクのトラック−1に記録された秘密鍵に
よってのみ復号可能であり、不正に公開鍵を取得したユ
ーザは、公開鍵と対となった秘密鍵を持ち得ないので暗
号化処理の施された解除鍵を復号することはできない。
【0112】上述のようにステップ2において、情報提
供者501は、ライセンスの確認がなされた公開鍵に基
づいて、配信情報の復号処理に使用可能な解除鍵を暗号
化して情報受信装置502側に転送する。情報受信装置
502は、暗号化データの配信を受けると、図5に示す
ようにステップ3において、秘密鍵をディスクから読み
出して暗号化された解除鍵の復号処理を実行して、さら
にステップ4において、復号した解除鍵を用いて暗号化
配信情報の復号および記憶処理を実行する。
【0113】上述のように、本実施例に係る情報記録媒
体および情報処理装置においては、データの記録再生領
域とは異なる領域、すなわち通常のアクセスが拒否され
る領域に公開鍵暗号系に用いる公開鍵および秘密鍵を記
録した記録媒体を有する構成とするとともに、情報提供
者が共通の暗号化データを配信するとともに、ライセン
スユーザの公開鍵に基づいて配信データの復号処理に使
用される解除鍵を暗号化処理して正規ユーザに配信する
ように構成した。従って、情報提供者は、配信情報の暗
号化処理を個々のユーザ毎に実行する必要がなく、暗号
化情報の復号を希望する正規ユーザから受領した公開鍵
に基づいて解除鍵のみを暗号化してユーザに転送すれば
よいので、データ量の多い配信データの暗号化処理が簡
略化され、かつ公開鍵および秘密鍵を記録した媒体を所
有するユーザ以外は、配信データの復号処理が不可能に
なり、正規なライセンスを受けた記録媒体を有するユー
ザのみが暗号化データを復号し、磁気ディスク等の記録
媒体にデータの記録を行なうことを可能とする構成を実
現することができる。
【0114】[実施例3]実施例1では、暗号化されて
配信された映像や音楽などの情報を秘密鍵を用いて平文
化してディスクに記録するというものであった。
【0115】これに対し、本実施例3においては、ディ
スクに対する記録は暗号文のままで行い、再生時にこれ
を解除、すなわち復号して平文化して出力する構成を持
つ。
【0116】図6に、本発明にかかる磁気ディスク装置
の一実施例の構成を示すブロック図を示す。
【0117】本実施例にかかる磁気ディスク装置におい
ても、実施例1と同様にして、公開鍵暗号系に用いる公
開鍵と秘密鍵が、あらかじめ通常のデータ領域として割
り付けられた領域以外の場所に記録されている。
【0118】これらの情報へのアクセスは、実施例1と
同様、IDEなどに標準で定義されていないベンダーユ
ニークコマンド(特殊コマンド)を用いる。なお、実施
例1と同様、拡張IDEやSCSIその他のインターフ
ェースによって汎用コンピュータ・システムに接続され
るタイプのディスクドライブ装置に対しても本発明を好
適に適用することができる。また。PCMCIAとJE
IDA(日本電子工業振興協会)が定めたPCカード規
格を物理層とし、その上に定義された各種のプロトコル
(PC Card ATA 68pin ATA Tr
ue IDE他)を用いるPCカードインタフェースを
用いたシステムにおいても適用可能である。
【0119】秘密鍵記録コマンド、公開鍵記録再生コマ
ンドは、実施例1と同様特殊コマンドとして定義され
る。本実施例においては、さらに、暗号化情報再生コマ
ンドが定義される。この暗号化情報再生コマンドがホス
トコンピュータから記録媒体に記録された秘密鍵の読み
取りと、再生秘密鍵による暗号化情報の復号処理が実行
される。
【0120】本実施例の構成において、外部の映像や音
楽などの情報提供者から、正規ライセンス装置に対する
情報の配信を受ける場合には、まず、ホストコンピュー
タからのコマンドにより、公開鍵情報の読み出し命令を
発行する。
【0121】この公開鍵情報の読み出し命令をHDC2
13が受領すると、位置制御回路222によって、あら
かじめ規定されたトラック、すなわち特殊データ領域ト
ラックにヘッド212を移動させ、公開鍵情報が記録さ
れたセクタから信号を再生し、ハードディスクコントロ
ーラ213を経由してホストコンピュータに転送する。
【0122】特殊コマンドとして定義された公開鍵情報
の読み出し命令を発行することにより、公開鍵の記録ア
ドレスが指定されて該当セクタのデータ読み出し、すな
わち公開鍵の読み出しが行われる。図1に示すセクタ位
置に公開鍵が記録された構成例においては、公開鍵情報
の読み出し命令はトラック−1,セクタ2のデータを読
み出すコマンドとして定義される。
【0123】情報の提供者は、ユーザのシステムにおい
て読み出され、転送されてきた公開鍵に基づいて提供情
報の暗号化を行い、放送やネットワークなどの通信手
段、CD−ROMなどのリムーバブルメディアなどを用
いて情報の配信を行う。
【0124】情報の提供者から提供された、あるいはネ
ットワークを介して受信した情報を情報受領者であるユ
ーザが記録する際には、通常のデータと同様にしてディ
スク上に記録する。これによって配信情報は、暗号化さ
れたままの状態でディスクに記録されることになる。
【0125】この情報を再生する場合には、ホストコン
ピュータからの命令により、これが公開鍵によって暗号
化された情報であることを指定して再生を行う。この場
合のコマンドは、上述の特殊コマンドとして、暗号化情
報再生コマンドとして定義されたものであり、このコマ
ンド発行により、以下の処理が実行される。
【0126】暗号化情報再生コマンドを発行すると、秘
密鍵読み出しのためにヘッド212を磁気ディスク21
0のトラック−1に移動し、トラック−1,セクタ0か
ら秘密鍵データを読み取り、データ復調回路216によ
って秘密鍵を再生して秘密鍵保持部228に入力する。
【0127】再生すべき暗号化信号はデータ復調回路2
16を通して暗号復号化手段227に入力され、秘密鍵
保持部228から入力される秘密鍵を使って暗号化が解
除され、HDC213を経由して外部に読み出される。
【0128】上述の特殊コマンドとして定義される暗号
化情報再生コマンドは、秘密鍵データを読み取り、デー
タ復調回路216によって秘密鍵を再生して秘密鍵保持
部228に入力し、再生すべき暗号化信号を暗号復号化
手段227に入力して、秘密鍵保持部228から入力さ
れる秘密鍵を使って暗号化が解除してHDC213を経
由して外部に読み出す一連の処理を定義するものであ
り、このコマンドによって秘密鍵をHDC213、ホス
トインタフェースを介して外部に読み出すことは出来
ず、秘密鍵の改竄は不可能である。
【0129】上述のように、本実施例に係る情報記録媒
体および情報処理装置においては、データの記録再生領
域とは異なる領域、すなわち通常のアクセスが拒否され
る領域に公開鍵暗号系に用いる公開鍵および秘密鍵を記
録した記録媒体を有する構成とし、情報提供者が公開鍵
による暗号化データを配信し、これを情報受領者である
ユーザが記憶媒体に記録し、これを再生する際に秘密鍵
を読み出して復号したデータを得る構成とした。従っ
て、公開鍵および秘密鍵を記録した媒体を所有するユー
ザ以外は、配信データの復号処理が不可能になり、正規
なライセンスを受けた記録媒体を有するユーザのみが暗
号化データを復号し、再生を行なうことを可能とする構
成を実現することができる。
【0130】なお、上述の例においては、公開鍵暗号系
の公開鍵と、秘密鍵の双方がディスクの特殊データ記録
領域に記録された構成について説明したが、秘密鍵のみ
をディスクの特殊データ記録領域に記録した構成とし、
秘密鍵のみが通常のデータ記録/再生コマンドでは再生
できない構成としてもよい。
【0131】[実施例4]実施例2では、映像や音楽な
どの情報は共通の鍵を使って暗号化して配信し、それを
解除するための解除鍵を各ユーザーごとに固有の公開鍵
で暗号化して伝送し、ユーザが暗号化されて配信された
映像や音楽などの情報を解除鍵で平文化してディスクに
記録するというものであった。
【0132】これに対し、本実施例4においては、配信
情報のディスクに対する記録は暗号文のままで行い、再
生時にこれを解除して平文化して出力する構成である。
【0133】図7に、本発明にかかる磁気ディスク装置
の一実施例の構成を示すブロック図を示す。
【0134】本実施例にかかる磁気ディスク装置におい
ても、実施例1と同様にして、公開鍵暗号系に用いる公
開鍵と秘密鍵は、あらかじめ通常のデータ領域として割
り付けられた領域以外の場所に記録されている。例えば
図1に示すようにトラック−1の所定セクタを特殊デー
タ領域として、この領域に公開鍵と秘密鍵が記録されて
いる。従って、通常のデータ記録再生時のアクセスは出
来ない。これらのデータの読み出しには、実施例1と同
様、特殊コマンドを実行することが必要となる。
【0135】これらの情報へのアクセスは、実施例1と
同様、IDEなどに標準で定義されていないベンダーユ
ニークコマンド(特殊コマンド)を用いる。なお、実施
例1と同様、拡張IDEやSCSIその他のインターフ
ェースによって汎用コンピュータ・システムに接続され
るタイプのディスクドライブ装置に対しても本発明を好
適に適用することができる。また。PCMCIAとJE
IDA(日本電子工業振興協会)が定めたPCカード規
格を物理層とし、その上に定義された各種のプロトコル
(PC Card ATA 68pin ATA Tr
ue IDE他)を用いるPCカードインタフェースを
用いたシステムにおいても適用可能である。
【0136】秘密鍵記録コマンド、公開鍵記録再生コマ
ンドは、実施例1と同様特殊コマンドとして定義され
る。本実施例においては、さらに、暗号化解除鍵復号お
よび暗号化情報再生コマンドが定義される。この暗号化
解除鍵復号および暗号化情報再生コマンドがホストコン
ピュータからホストインターフェースを通して入力され
ると、暗号化された解除鍵および秘密鍵がディスクから
読み出され、秘密鍵による解除鍵の復号処理が実行さ
れ、さらにディスクから読み出された暗号化情報が復号
された解除鍵によって復号される。
【0137】本実施例の構成において、外部の映像や音
楽などの情報提供者から、正規ライセンス装置に対する
情報の配信を受ける場合には、まず、ホストコンピュー
タからのコマンドにより、公開鍵情報の読み出し命令を
発行する。
【0138】この公開鍵情報の読み出し命令をHDC2
13が受領すると、位置制御回路222によって、あら
かじめ規定されたトラックにヘッド212を移動させ、
公開鍵情報が記録されたセクタから信号を再生し、ハー
ドディスクコントローラ213を経由してホストコンピ
ュータに転送する。
【0139】特殊コマンドとして定義された公開鍵情報
の読み出し命令を発行することにより、公開鍵の記録ア
ドレスが指定されて該当セクタのデータ読み出し、すな
わち公開鍵の読み出しが行われる。図1に示すセクタ位
置に公開鍵が記録された構成例においては、公開鍵情報
の読み出し命令はトラック−1,セクタ2のデータを読
み出すコマンドとして定義される。
【0140】情報の提供者は、共通の鍵を使用して配信
情報の暗号化処理を行ない、これを放送、インターネッ
ト等のネットワーク、CD−ROMなどのリムーバブル
メディアなどを用いて不特定の受信者に提供する。さら
に、情報の提供者は、ユーザのシステムから読み出され
て転送されてきた公開鍵に基づいて解除鍵の暗号化処理
を行なう。解除鍵は、共通の鍵を使用して暗号化処理が
なされて配信される暗号情報の復号処理に使用可能な鍵
として生成される。
【0141】すなわち、ユーザのシステムから読み出さ
れて転送されてきた公開鍵に基づいて暗号化された解除
鍵は、同一のユーザのシステムに記憶された秘密鍵によ
ってのみ復号可能であり、配信データの復号処理は、暗
号化が解除され復号された解除鍵によって実行可能とな
る。
【0142】情報の提供者は、共通の鍵を使用して配信
情報の暗号化処理を行ない、これを放送、インターネッ
ト等のネットワーク、CD−ROMなどのリムーバブル
メディアなどを用いて不特定の受信者に配信するととも
に、上記の、ユーザのシステムから読み出されて転送さ
れてきた公開鍵に基づいて暗号化処理を行なった暗号化
解除鍵をユーザに対して配信する。
【0143】情報の提供者から提供された、あるいはネ
ットワークを介して受信した情報を情報受領者であるユ
ーザが記録する際には、、通常のデータと同様にしてデ
ィスク上に記録、すなわち暗号化データのまま記録す
る。また、ユーザの公開鍵によって暗号化されて情報提
供者から供給された暗号化解除鍵についても、通常のデ
ータと同様にしてディスク上に記録する。
【0144】ディスクに記録された暗号化情報を再生す
る場合には、ホストコンピュータからの命令により、こ
れが暗号化され、解除鍵によって復号できる情報である
ことを指定して再生を行う。すなわち、上述の暗号化解
除鍵復号および暗号化情報再生コマンドを実行する。こ
の暗号化解除鍵復号および暗号化情報再生コマンドがホ
ストコンピュータからホストインターフェースを通して
入力されると、暗号化された解除鍵および秘密鍵がディ
スクから読み出され、秘密鍵による解除鍵の復号処理が
実行され、さらにディスクから読み出された暗号化情報
が復号された解除鍵によって復号される。
【0145】暗号化データをディスクから再生して復号
する場合の手順について説明する。まず、ユーザは暗号
化解除鍵復号および暗号化情報再生コマンドを発行す
る。ユーザがこの特殊コマンドを発行すると、暗号化解
除鍵を記録したセクタから暗号化解除鍵を読み出して暗
号復号化手段232に入力する。さらに、秘密鍵読み出
しのためにヘッド212を磁気ディスク210のトラッ
ク−1に移動し、トラック−1,セクタ0から秘密鍵デ
ータを読み取り、データ復調回路216によって秘密鍵
を再生して、秘密鍵保持部228に保持し、さらに再生
した秘密鍵を用いて、暗号復号化手段232において、
暗号化解除鍵の復号処理を実行する。この復号処理にお
いて生成された解除鍵は解除鍵保持部231に保持され
る。
【0146】ディスクに暗号化されたまま記録された再
生すべき暗号化情報はデータ復調回路216を通して暗
号復号化手段227に入力され、解除鍵保持部231か
ら入力される解除鍵を使って暗号化が解除され、HDC
213を経由して外部に読み出される。
【0147】なお、上述の特殊コマンドとして定義され
る暗号化解除鍵復号および暗号化情報再生コマンドは、
秘密鍵、暗号化解除鍵のディスクからの読み出し、秘密
鍵による暗号化解除鍵の復号処理、暗号化情報のディス
クからの読み出し、解除鍵による暗号化情報の復号処
理、これらの一連の処理を定義しているコマンドであ
り、このコマンドによって秘密鍵の読み出し処理のみを
実行すること、すなわちホストインタフェースを介して
秘密鍵データを取り出すことはできない構成であるの
で、ユーザによる秘密鍵の読み出しによる改竄は防止で
きる。
【0148】上述のように、本実施例に係る情報記録媒
体および情報処理装置においては、データの記録再生領
域とは異なる領域、すなわち通常のアクセスが拒否され
る領域に公開鍵暗号系に用いる公開鍵および秘密鍵を記
録した記録媒体を有する構成とし、情報提供者が共通の
暗号化データを配信するとともに、ライセンスユーザの
公開鍵に基づいて配信データの復号処理に使用される解
除鍵を暗号化処理して正規ユーザに配信し、これを情報
受領者であるユーザが記憶媒体に記録し、これを再生す
る際に秘密鍵を読み出して暗号化解除鍵を復号して、さ
らに解除鍵により暗号情報の復号処理を行なう構成とし
た。従って、情報提供者は、配信情報の暗号化処理を個
々のユーザ毎に実行する必要がなく、暗号化情報の復号
を希望する正規ユーザから受領した公開鍵に基づいて解
除鍵のみを暗号化してユーザに転送すればよいので、デ
ータ量の多い配信データの暗号化処理が簡略化され、か
つ公開鍵および秘密鍵を記録した媒体を所有するユーザ
以外は、配信データの復号処理が不可能になり、正規な
ライセンスを受けた記録媒体を有するユーザのみが暗号
化データを復号を行なうことを可能とする構成を実現す
ることができる。
【0149】なお、上述の例においては、公開鍵暗号系
の公開鍵と、秘密鍵の双方がディスクの特殊データ記録
領域に記録された構成について説明したが、秘密鍵のみ
をディスクの特殊データ記録領域に記録した構成とし、
秘密鍵のみが通常のデータ記録/再生コマンドでは再生
できない構成としてもよい。
【0150】[実施例5]さらに、本発明の情報記録媒
体および情報処理装置の第5実施例について説明する。
本実施例は、公開鍵、秘密鍵等の公開鍵暗号系に使用さ
れる鍵の記憶領域をディスクのサーボ領域にした構成を
持つものである。
【0151】図8に本発明にかかる情報処理装置におい
て使用可能な磁気ディスクを示す。図8に示す磁気ディ
スクは、サーボゾーン801とデータゾーン802が交
互に配置された構成を持つ。図8には、複雑化を避ける
ため、サーボゾーン801の数を実際より少なく示して
あるが、実際のディスクにおいては、ディスク1周当た
り、数十から数百のサーボゾーンが形成される。これら
のサーボゾーンのうち、ある一つ(または複数個)のサ
ーボゾーンにおいては、トラックアドレスを記録する領
域に、ディスクの周方向の基準点、すなわちホームイン
デックスを示す特殊なパターンが記録されている。
【0152】図9にサーボゾーンの詳細を示す。図9に
示すようにサーボゾーンには、ヘッドをディスクの所定
位置に位置決めして、データの書き込みおよび再生が可
能なように様々なマーク、パターンが記録または形成さ
れている。
【0153】サーボゾーンには所謂シーク動作時等にお
ける粗い位置決めのためのサーボ用信号生成に使用され
るトラックアドレス901と、オントラック状態を保持
する等、細かい位置決めのサーボ用信号生成のためのフ
ァインシグナル903とが記録されている。さらにクロ
ックマーク902が設けられ、クロック生成のために用
いられる。高精度のクロックを生成し、且つ、充分なサ
ーボ信号を得るために、サーボ領域は、トラック1周当
たり数百箇所設けられ、等間隔で配置されている。
【0154】上述したサーボゾーン801内の各種信号
について、簡単に説明する。クロックマーク902から
は、再生孤立波形が再生される。再生孤立波形におい
て、例えばピークの存在時刻からディスク回転に同期し
たクロック情報が得られる。
【0155】トラックアドレス901は、磁気ヘッドの
位置決めサーボのうち、目標トラックにヘッドを移動さ
せるトラックシーク・モードにおいて必要とされるもの
である。トラックアドレス901は、例えばトラックア
ドレスをグレイコードなどにより符号化して、各トラッ
ク毎に異なるように長さと配置を変えたパターンとして
形成される。
【0156】また、ファインシグナル903は、磁気ヘ
ッドの位置決めサーボのうち、目標トラックの中心にヘ
ッドを正確に位置決めするトラッキングモードにおいて
必要であり、トラックに対するヘッドの相対位置を示す
パターンである。4つの磁気パターン、A、B、X、Y
からなる。
【0157】磁気ディスクの回転基準点を示すのがホー
ムインデックスパターンと呼ばれ、デイスク1周につ
き、通常1個、上記のユニークパターンに替わって、ト
ラックアドレス領域に記録されている。ホームインデッ
クスを検知し、さらに、ここからのサーボゾーン数をカ
ウントすることで、周方向の位置を特定できるように構
成されている。
【0158】これら、サーボゾーン内のサーボ情報は、
磁気ディスク等の記録媒体を記憶装置、すなわち磁気デ
ィスクドライブ装置に組み込む前に、または、記憶媒体
を記憶装置に装着した状態でサーボライタとよばれる装
置によってあらかじめ記録される。サーボライタでは、
ヘッドを精密に位置決めする手段、正確なタイミングを
とるための手段などが用意され、これらの微細な制御に
よって記録媒体上に高精度なサーボ情報が記録される。
これらサーボ情報の書き込まれたディスクを組み込んだ
ディスクドライブ装置においては、ヘッドがサーボ情報
を読み取ることによって、ディスクの半径方向の位置
と、周方向の位置を知ることができ、これによりディス
クに対するヘッドの相対位置を特定し、所望の位置への
データ書き込み、およびデータ読み取りが可能となる。
【0159】本実施例の構成においては、これらのサー
ボ領域に公開鍵暗号系の公開鍵と、秘密鍵とを記録し
た。具体的には、トラックアドレスを記録する領域の一
部に、公開鍵暗号系の公開鍵と、秘密鍵をそれぞれ記録
したものである。
【0160】これら公開鍵と秘密鍵のデータは、サーボ
ライタによる一連のサーボ情報記録手順の中で、あらか
じめ決められた箇所に記録される。
【0161】図10に本発明の情報記録媒体の一例とし
ての磁気ディスクのフォーマット例を示す。図10は、
データゾーンとサーボゾーンが交互に並んだ磁気ディス
クの一部を模式的に示した図であり、左端のサーボゾー
ンは[サーボ#0]1001、すなわちホームインデッ
クスを有するサーボゾーンである。[サーボ#0]10
01の右隣にはデータゾーン1002が設けられ、さら
にサーボゾーン[サーボ#1]1003、データゾーン
1004と、以下、データゾーンとサーボゾーンが交互
に並んだ構成を有する。
【0162】各サーボゾーンには、上述したように、図
9で示すサーボゾーンと同様、トラックアドレス100
5、クロックマーク1006、ファインシグナル100
7が形成されている。なお、サーボゾーン[サーボ#
0]1001には、ホームインデックス1008が形成
されている。
【0163】図10に示すように、トラックアドレス0
のホームインデックスのあるサーボ領域の次のサーボ領
域である、サーボゾーン[サーボ#1]1003には公
開鍵1010が記録され、さらにサーボゾーン[サーボ
#n]1009には秘密鍵1011が記録されている。
【0164】図10に示すように、サーボゾーン[サー
ボ#1]1003のトラックアドレス位置の本来トラッ
ク0のアドレスデータが記録される領域に公開鍵101
1、サーボゾーン[サーボ#n]1009のトラックア
ドレス位置の本来トラック0のアドレスデータが記録さ
れる領域に秘密鍵1011が記録される。
【0165】上述したように、トラックアドレスは、磁
気ヘッドの位置決めサーボのうち、目標トラックにヘッ
ドを移動させるトラックシーク・モードにおいて必要と
されるものである。トラックアドレスは、ディスク一周
当たり数十から数百、記録されており、これらのアドレ
ス中、数箇所にトラックアドレスの記録がなくても、他
のトラックアドレスによってトラックシークは十分に可
能であり、何ら支障は生じない。
【0166】この公開鍵、秘密鍵情報が記録された領域
は、あらかじめその記録場所を固定して設定される。従
って、この公開鍵、秘密鍵情報上述の特殊コマンドによ
って読み取りが可能である。ただし、上述の他の実施例
で説明した通り、情報の復号処理時にのみ秘密鍵の読み
取りおよび復号処理が可能な構成を持ち、秘密鍵の外部
への読み取り、改竄はできない構成となっている。
【0167】なお、公開鍵、秘密鍵情報を書き込んだ位
置は、本来トラックアドレスが書き込まれているべき領
域であり、データゾーンに対するデータの記録再生時の
サーボ情報読み取り時にも読み取られることになるが、
前述したように、トラックアドレスは、ディスク一周当
たり数十から数百、記録されており、これらのアドレス
中、数箇所にトラックアドレスの記録がなく、シーク動
作中に公開鍵、秘密鍵情報のようなサーボ情報と異なる
情報が読み取られても、他のサーボゾーンに書き込まれ
た正確なトラックアドレスデータによってトラックシー
クは可能である。
【0168】公開鍵、秘密鍵情報は、サーボゾーンにお
けるサーボ信号と同様、サーボライタによってサーボゾ
ーン内に記録される。
【0169】この公開鍵、秘密鍵情報が記録された磁気
記録媒体を、例えば磁気ディスクドライブ装置、または
パーソナルコンピュータ装置等に組み込んだ後は、新た
な公開鍵、秘密鍵情報を記録することは不可能であり、
また、再書き込み、消去等も不可能である。従って、磁
気ディスク装置を購入した一般ユーザがこの公開鍵、秘
密鍵情報を、不正に書き換えることはできない。
【0170】従って、音楽、あるいは映像等の情報提供
者がインターネット等のネットワークを介して不特定多
数の受信者に情報を配信するシステムにおいても、その
情報の記憶装置への記録、または再生に際して、個々の
公開鍵、秘密鍵情報を用いた暗号化、復号処理を実行す
ることにより、不正なコピー、または不正な再生処理を
防止することができる。
【0171】なお、公開鍵、秘密鍵情報に多くのビット
数を必要とする場合は、ディスク上に存在するいくつか
のサーボ領域を連続に、あるいは数箇所飛び飛びに使用
して一つの公開鍵、秘密鍵情報を構成するようにしても
よい。
【0172】例えば、トラックアドレス記録領域として
各サーボゾーンに12bitの領域が割り当てられてい
るとすると、これを公開鍵、秘密鍵情報記録領域として
使用すると12bitデータしか使用することができな
いが、さらに複数のトラックアドレス記録領域を使用す
ることによってデータ長の長い公開鍵、秘密鍵情報を記
録することができる。
【0173】例えばホームインデックスの次のサーボゾ
ーン、ホームインデックスから数えてl番目のサーボゾ
ーン、ホームインデックスから数えてm番目のサーボゾ
ーン、ホームインデックスから数えてn番目のサーボゾ
ーン、ホームインデックスから数えてo番目のサーボゾ
ーン、ホームインデックスから数えてp番目のサーボゾ
ーン、ホームインデックスから数えてq番目のサーボゾ
ーン、ホームインデックスから数えてr番目のサーボゾ
ーンと8つのサーボゾーンを鍵情報記録領域として使う
ことにすれば、合計96bitの情報を記録することが
できるようになる。
【0174】また、鍵情報がディスク上の傷などによっ
て再生できなくなることを防ぐため、領域の異なる複数
箇所に記録しておくとフェイルセーフ性を高めることが
でき、より効果的である。例えばディスクの異なる面で
あるとか、内周と外周に鍵情報記録領域を用意するなど
の方法がある。
【0175】このようにして暗号化に使用する公開鍵
と、暗号の復号に使用する秘密鍵をサーボゾーンに記録
したディスクは、上述の実施例1〜4の各実施例におい
て適用可能である。
【0176】なお、上述の例においては、公開鍵暗号系
の公開鍵と、秘密鍵の双方をサーボゾーンに記録する構
成について説明したが、秘密鍵のみをディスクのサーボ
ゾーンに記録した構成とし、秘密鍵のみが通常のデータ
記録/再生コマンドでは再生できない構成としてもよ
い。
【0177】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0178】
【発明の効果】以上説明したように、本発明の情報記録
媒体および情報処理装置によれば、媒体固有の公開鍵と
秘密鍵とを媒体に記録し、暗号化を解除するための秘密
鍵を通常アクセスできない媒体領域に記録する構成とし
たので、外部からのコマンドによってユーザがこれを読
み出した改竄することが防止され、装置固有の公開鍵に
よって暗号化された情報はこの装置でのみ、記録再生が
可能となり、不正なコピーなどを防ぐことが可能とな
り、映像や音楽、コンピュータプログラムなどのソフト
ウェアの著作権を正当に保護することが可能となる。
【0179】さらに、本発明の情報記録媒体および情報
処理装置によれば、実施例1または3に記載のように、
暗号化された情報を秘密鍵で平文化して記録・再生する
構成としたため、装置固有の公開鍵で暗号化された情報
は、装置固有の秘密鍵でのみ復号可能であり、正規なラ
イセンス装置を有するユーザのみが暗号化情報の記録・
再生が可能となる構成が実現される。
【0180】さらに、本発明の情報記録媒体および情報
処理装置によれば、実施例2または4に記載のように、
暗号化された解除鍵を秘密鍵で平文化し、これによっ
て、暗号化された情報を平文化して記録・再生する構成
としたことにより、情報提供者は映像や音楽などの情報
は共通に暗号化して不特定多数に配信するとともに、解
除鍵のみを装置固有の鍵で暗号化することで、装置固有
の秘密鍵でのみ解除鍵の復号を可能としたことにより、
正規なライセンス装置を有するユーザのみが暗号化情報
の記録・再生が可能となる構成が実現される。
【0181】さらに、本発明の情報記録媒体および情報
処理装置によれば、実施例5に記載のように、サーボラ
イタという特殊で高価な装置を使用してサーボゾーンに
秘密鍵を記録するため、記憶装置単体の状態ではこれを
再生することだけが可能で、書き換えることが不可能と
することができる。
【0182】また、本発明の情報記録媒体および情報処
理装置によれば、データ領域ではない領域に記録されて
いるため、通常のデータ読み出しコマンドでこれを装置
外に読み出すことはできず、従って秘密鍵が外部から読
み出すことを不可能にすることができる。従って、配信
された有料音楽情報を記録再生するときなどに使用す
る、暗号化された情報を復号するための情報として、こ
れを改竄することを著しく困難にすることが可能とな
る。
【図面の簡単な説明】
【図1】本発明の情報記録媒体および情報記録媒体を有
する情報処理装置において適用可能な磁気ディスクにお
けるディスクフォーマットを示す図である。
【図2】本発明の情報処理装置の構成例(実施例1)を
示すブロック図である。
【図3】本発明の情報処理装置の構成を用いて情報の配
信、記憶装置に対する記録処理構成(実施例1)を説明
する図である。
【図4】本発明の情報処理装置の構成例(実施例2)を
示すブロック図である。
【図5】本発明の情報処理装置の構成を用いて情報の配
信、記憶装置に対する記録処理構成(実施例2)を説明
する図である。
【図6】本発明の情報処理装置の構成例(実施例3)を
示すブロック図である。
【図7】本発明の情報処理装置の構成例(実施例4)を
示すブロック図である。
【図8】本発明の情報記録媒体および情報記録媒体を有
する情報処理装置において適用可能な磁気ディスクにお
けるディスクフォーマットを示す図である。
【図9】本発明の情報記録媒体および情報記録媒体を有
する情報処理装置において適用可能な磁気ディスクにお
けるサーボゾーンの構成を示す図である。
【図10】本発明の情報記録媒体および情報記録媒体を
有する情報処理装置におけるディスクにおける鍵情報の
配置例を示す図である。
【図11】従来の情報の配信、記憶装置に対する記録構
成を説明する図である。
【符号の説明】
210 磁気ディスク 212 ヘッド 213 ハードディスクコントローラ(HDC) 215 再生アンプ 216 データ復調回路 217 ホームインデックス検出回路 218 記録データ発生回路 219 タイミング発生回路 220 位置誤差信号トラック番号検出回路 221 記録アンプ 223 ボイスコイルモータ(VCM) 224 CPU 225 バッファ(RAM) 226 A/D変換器(ADC) 227 暗号復号化手段 228 秘密鍵保持部 229 公開鍵保持部 230 暗号復号化手段 231 解除鍵保持部 232 暗号復号化手段 301,501 情報提供者 302,502 情報受信装置 303,503 情報記録媒体 801 サーボゾーン 802 データゾーン 901 トラックアドレス 902 クロックマーク 903 ファインシグナル 1001,1003,1009 サーボゾーン 1002,1004 データゾーン 1005 トラックアドレス 1006 クロックマーク 1007 ファインシグナル 1008 ホームインデックス 1010 公開鍵情報 1011 秘密鍵情報 1100 情報プロバイダ 1101,1102,1103 情報受信ユーザ 1110 配信データ・データベース 1120 登録IDデータベース

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】データの記録再生可能なディスク状の情報
    記録媒体において、 前記ディスク状の情報記録媒体は、データを記録または
    再生可能なデータゾーンと、 特殊コマンドにおいてのみアクセス可能な特殊データ記
    録領域を有し、 前記特殊データ記録領域に、公開鍵暗号系の鍵情報とし
    て、少なくとも秘密鍵が記録された構成を有することを
    特徴とする情報記録媒体。
  2. 【請求項2】前記情報記録媒体において、 公開鍵暗号系の鍵情報として公開鍵が前記特殊データ記
    録領域に記録された構成を有することを特徴とする請求
    項1に記載の情報記録媒体。
  3. 【請求項3】前記特殊データ記録領域は、前記ディスク
    状の情報記録媒体に形成された複数トラックの一部のト
    ラックに特殊データ記録領域トラックとして形成され、 前記特殊データ記録領域トラックは、通常のデータ記録
    または再生コマンドによるアクセスのできないトラック
    領域として構成されたことを特徴とする請求項1に記載
    の情報記録媒体。
  4. 【請求項4】前記特殊データ記録領域トラックは、トラ
    ックアドレスが、通常のデータ記録または再生コマンド
    によるアクセス可能なトラックアドレス以外のアドレス
    を有することを特徴とする請求項3に記載の情報記録媒
    体。
  5. 【請求項5】前記特殊データ記録領域は、通常のデータ
    記録または再生コマンドによるアクセス可能なトラック
    のディスク最内周トラックよりさらに内周側に形成され
    たトラック領域であることを特徴とする請求項3に記載
    の情報記録媒体。
  6. 【請求項6】データの記録再生可能なディスク状の情報
    記録媒体において、 前記ディスク状の情報記録媒体は、データを記録または
    再生可能なデータゾーンと、 データの記録または再生を実行するヘッドを前記情報記
    録媒体に対して位置決めするためのサーボ情報を記録し
    たサーボゾーンを有し、 前記サーボゾーンに、公開鍵暗号系の鍵情報として、少
    なくとも秘密鍵が記録された構成を有することを特徴と
    する情報記録媒体。
  7. 【請求項7】前記情報記録媒体において、 公開鍵暗号系の鍵情報として公開鍵が前記サーボゾーン
    に記録された構成を有することを特徴とする請求項6に
    記載の情報記録媒体。
  8. 【請求項8】前記ディスク状の情報記録媒体は複数のデ
    ータゾーンと複数のサーボゾーンとが交互に形成された
    構成を有し、 前記公開鍵暗号系の鍵情報は、前記複数のサーボゾーン
    の少なくとも1つのサーボゾーン内に記録された構成を
    有することを特徴とする請求項6に記載の情報記録媒
    体。
  9. 【請求項9】前記公開鍵暗号系の鍵情報は複数のサーボ
    ゾーンに記録された情報を連結することにより1つの鍵
    情報を形成する構成としたことを特徴とする請求項6に
    記載の情報記録媒体。
  10. 【請求項10】前記サーボゾーンは、ディスクのデータ
    トラックを識別するトラックアドレスを記録したトラッ
    クアドレス記録領域を有し、前記公開鍵暗号系の鍵情報
    は前記トラックアドレス記録領域に記録された構成を有
    することを特徴とする請求項6に記載の情報記録媒体。
  11. 【請求項11】前記複数のサーボゾーンの異なるサーボ
    ゾーンに、同じ公開鍵暗号系の鍵情報が複数個記録され
    た構成を有することを特徴とする請求項6に記載の情報
    記録媒体。
  12. 【請求項12】データの記録再生可能なディスク状の情
    報記録媒体を有する情報処理装置において、 前記ディスク状の情報記録媒体は、データを記録または
    再生可能なデータゾーンと、 特殊コマンドにおいてのみアクセス可能な特殊データ記
    録領域を有し、 前記特殊データ記録領域に、公開鍵暗号系の鍵情報とし
    て、少なくとも秘密鍵が記録された構成を有することを
    特徴とする情報処理装置。
  13. 【請求項13】前記情報記録媒体は、公開鍵暗号系の鍵
    情報として公開鍵が前記特殊データ記録領域に記録され
    た構成を有することを特徴とする請求項12に記載の情
    報処理装置。
  14. 【請求項14】前記特殊データ記録領域は、ディスク状
    の情報記録媒体におけるサーボゾーンの一部に形成され
    たことを特徴とする請求項12に記載の情報処理装置。
  15. 【請求項15】前記情報処理装置は、 前記ディスク状の情報記録媒体の特殊データ記録領域の
    データに対するアクセスを実行する特殊コマンド発行手
    段を有することを特徴とする請求項12に記載の情報処
    理装置。
  16. 【請求項16】前記情報処理装置は、 前記秘密鍵を前記情報記録媒体から読み出す秘密鍵読み
    出し手段と、 前記公開鍵によって暗号化された暗号化データを入力す
    る暗号化データ入力手段と、 前記暗号化データを前記秘密鍵によって復号する暗号復
    号化手段と、 を有することを特徴とする請求項12に記載の情報処理
    装置。
  17. 【請求項17】前記情報処理装置は、 前記情報記録媒体に記録された公開鍵を読み出す公開鍵
    読み出し手段と、 前記公開鍵読み出し手段によって読み出された公開鍵を
    外部に出力する公開鍵出力手段と、 を有することを特徴とする請求項16に記載の情報処理
    装置。
  18. 【請求項18】前記情報処理装置は、 前記暗号復号化手段において復号された復号データを記
    憶装置に記憶する記憶処理手段を有することを特徴とす
    る請求項16に記載の情報処理装置。
  19. 【請求項19】前記情報処理装置は、 記憶装置から暗号化データを再生する再生手段と、 前記再生手段が再生した暗号化データの前記暗号復号化
    手段における復号結果として得られる復号データを外部
    に出力する復号データ出力手段と、 を有することを特徴とする請求項16に記載の情報処理
    装置。
  20. 【請求項20】前記情報処理装置は、 前記秘密鍵を前記情報記録媒体から読み出す秘密鍵読み
    出し手段と、 前記公開鍵によって暗号化された解除鍵を前記秘密鍵に
    よって復号し復号解除鍵を生成する暗号化解除鍵復号化
    手段と、 暗号化データを前記復号解除鍵によって復号する暗号復
    号化手段と、 を有することを特徴とする請求項12に記載の情報処理
    装置。
  21. 【請求項21】前記情報処理装置は、 前記情報記録媒体に記録された公開鍵を読み出す公開鍵
    読み出し手段と、 前記公開鍵読み出し手段によって読み出された公開鍵を
    外部に出力する公開鍵出力手段と、 を有することを特徴とする請求項20に記載の情報処理
    装置。
  22. 【請求項22】前記情報処理装置は、 前記暗号復号化手段において復号された復号データを記
    憶装置に記憶する記憶処理手段を有することを特徴とす
    る請求項20に記載の情報処理装置。
  23. 【請求項23】前記情報処理装置は、 記憶装置から暗号化データを再生する再生手段と、 前記再生手段が再生した暗号化データの前記暗号復号化
    手段における復号結果として得られる復号データを外部
    に出力する復号データ出力手段と、 を有することを特徴とする請求項20に記載の情報処理
    装置。
JP11230381A 1999-08-17 1999-08-17 情報記録媒体および情報処理装置 Pending JP2001057019A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11230381A JP2001057019A (ja) 1999-08-17 1999-08-17 情報記録媒体および情報処理装置
US09/638,572 US6859789B1 (en) 1999-08-17 2000-08-14 Information recording medium and information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11230381A JP2001057019A (ja) 1999-08-17 1999-08-17 情報記録媒体および情報処理装置

Publications (1)

Publication Number Publication Date
JP2001057019A true JP2001057019A (ja) 2001-02-27

Family

ID=16906985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11230381A Pending JP2001057019A (ja) 1999-08-17 1999-08-17 情報記録媒体および情報処理装置

Country Status (2)

Country Link
US (1) US6859789B1 (ja)
JP (1) JP2001057019A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044058A (ja) * 2001-07-31 2003-02-14 Sony Corp 通信システム、通信装置、通信方法、通信方法及び記録媒体
WO2003030167A1 (en) * 2001-09-28 2003-04-10 Matsushita Electric Industrial Co., Ltd. Optical disc
JP2007510240A (ja) * 2003-10-08 2007-04-19 マクロビジョン・コーポレーション セキュアなアクセス及び複製保護の管理システム
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd
JP2008077413A (ja) * 2006-09-21 2008-04-03 Toshiba Corp シンクライアント、シンクライアントシステム、及びプログラム
JP2012043526A (ja) * 2001-06-08 2012-03-01 Hitachi Consumer Electronics Co Ltd ディジタル情報受信装置およびディジタル情報記録再生方法
US8464072B2 (en) 2004-09-10 2013-06-11 Canon Kabushiki Kaisha Storage medium access control method

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4348818B2 (ja) * 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
JP2004302818A (ja) * 2003-03-31 2004-10-28 Clarion Co Ltd ハードディスク装置、情報処理方法及びプログラム
US8055910B2 (en) * 2003-07-07 2011-11-08 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
JP4321550B2 (ja) * 2005-08-31 2009-08-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4718340B2 (ja) * 2006-02-02 2011-07-06 富士通株式会社 ストレージシステム、制御方法及びプログラム
WO2010045445A2 (en) 2008-10-15 2010-04-22 Marvell World Trade Ltd. Architecture for data storage systems

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531167A (en) * 1983-08-25 1985-07-23 Pioneer Research, Inc. Servowriter system for magnetic disc drives
JP3248194B2 (ja) * 1991-06-24 2002-01-21 ソニー株式会社 磁気ディスク記録再生装置
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
JP3251804B2 (ja) * 1995-03-17 2002-01-28 株式会社東芝 ディスク記録再生装置及びそのセルフサーボライト方法
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
WO1998033325A2 (en) * 1997-01-27 1998-07-30 Koninklijke Philips Electronics N.V. Method and system for transferring content information and supplemental information relating thereto
US6411452B1 (en) * 1997-03-11 2002-06-25 Western Digital Technologies, Inc. Disk drive employing read error tolerant sync mark detection
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012043526A (ja) * 2001-06-08 2012-03-01 Hitachi Consumer Electronics Co Ltd ディジタル情報受信装置およびディジタル情報記録再生方法
JP2003044058A (ja) * 2001-07-31 2003-02-14 Sony Corp 通信システム、通信装置、通信方法、通信方法及び記録媒体
WO2003030167A1 (en) * 2001-09-28 2003-04-10 Matsushita Electric Industrial Co., Ltd. Optical disc
CN1310239C (zh) * 2001-09-28 2007-04-11 松下电器产业株式会社 光盘
US7339869B2 (en) 2001-09-28 2008-03-04 Matsushita Electric Industrial Co., Ltd. Optical disk and optical method
JP2007510240A (ja) * 2003-10-08 2007-04-19 マクロビジョン・コーポレーション セキュアなアクセス及び複製保護の管理システム
US8464072B2 (en) 2004-09-10 2013-06-11 Canon Kabushiki Kaisha Storage medium access control method
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd
KR101296457B1 (ko) * 2006-05-12 2013-08-13 에이취지에스티 네덜란드 비.브이. 네트워크를 통해 검증되는 공인 hdd
JP2008077413A (ja) * 2006-09-21 2008-04-03 Toshiba Corp シンクライアント、シンクライアントシステム、及びプログラム

Also Published As

Publication number Publication date
US6859789B1 (en) 2005-02-22

Similar Documents

Publication Publication Date Title
JP4649533B2 (ja) 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法
US6999587B1 (en) Information recording/reproducing system
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
JP4305593B2 (ja) データ記録再生方法および装置、データ記録装置および方法
JP3312024B2 (ja) 記憶媒体、リボケーション情報更新方法及び装置
CN100511453C (zh) 提供数据库中存储的数据集的方法和设备
US9292714B2 (en) Storage device and host device for protecting content and method thereof
JP2001057019A (ja) 情報記録媒体および情報処理装置
JP2003536193A (ja) 保護データ領域を備える記録可能記憶媒体
US20030163719A1 (en) Removable disk device with identification information
JP2003067256A (ja) データ保護方法
KR20030085585A (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP3871851B2 (ja) ライトワンス型光ディスク用記録再生装置及び記録媒体
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
CN101246724B (zh) 使用用户密钥来限制存储介质的使用的方法和装置
JP2000268497A (ja) ディジタルデータ記録媒体、ディジタルデータ記録再生装置およびディジタルデータ記録システム
CN100458948C (zh) 存储数字作品的记录载体及记录数字作品的方法和装置
JP4003352B2 (ja) 情報記録媒体および情報処理装置
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
JPH08339629A (ja) 不正コピー防止装置、記録装置、再生装置および記録媒体
JP2004296006A (ja) 光ディスク、光ディスク装置、複製管理装置、プログラム、記録媒体
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи