[go: up one dir, main page]

JPH11224461A - Information processor, information method, providing medium and recording medium - Google Patents

Information processor, information method, providing medium and recording medium

Info

Publication number
JPH11224461A
JPH11224461A JP10025310A JP2531098A JPH11224461A JP H11224461 A JPH11224461 A JP H11224461A JP 10025310 A JP10025310 A JP 10025310A JP 2531098 A JP2531098 A JP 2531098A JP H11224461 A JPH11224461 A JP H11224461A
Authority
JP
Japan
Prior art keywords
recording medium
information
encrypted
secret key
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10025310A
Other languages
Japanese (ja)
Inventor
Tomoyuki Asano
智之 浅野
Yoshitomo Osawa
義知 大澤
Megumi Hashimoto
恵 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP10025310A priority Critical patent/JPH11224461A/en
Publication of JPH11224461A publication Critical patent/JPH11224461A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To obtain intrincic information in a recording medium by decoding the intrincic information in the recording medium which are read out from the medium and are ciphered with an M series code. SOLUTION: At first, a disk ID encryption decoding circuit 21 receives an EDiscID which is read out from the read-in area of an optical disk 7 and which is an ciphered DiscID. Next, the circuit 21 generates an EDiscID by decoding the EDiscID based on the predetermined M series code which is suppied from an M series code generating circuit 22 to output it to the hash function circuit 25 of an effective master key generating module 23. Moreover, M series codes to be supplied from the circuit 22 are codes which are given when proper licences are granted from copyright holders.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理装置、情
報処理方法、提供媒体、および記録媒体に関し、特に、
より安全にデータを授受することを可能にする情報処理
装置、情報処理方法、提供媒体、および記録媒体に関す
る。
[0001] The present invention relates to an information processing apparatus, an information processing method, a providing medium, and a recording medium.
The present invention relates to an information processing apparatus, an information processing method, a providing medium, and a recording medium that enable more secure data transfer.

【0002】[0002]

【従来の技術】近年、情報をデジタル的に記録する記録
機器および記録媒体が普及しつつある。これらの記録機
器および記録媒体は、例えば、映像や音楽のデータを劣
化させることなく記録し、再生するので、データを、そ
の質を維持しながら何度もコピーすることができる。し
かしながら、映像や音楽のデータの著作権者にしてみれ
ば、自らが著作権を有するデータが、その質を維持しな
がら何度も不正にコピーされ、市場に流通してしまう恐
れがある。このため、記録機器および記録媒体の側で、
著作権を有するデータが不正にコピーされるのを防ぐ必
要がある。
2. Description of the Related Art In recent years, recording apparatuses and recording media for digitally recording information have become widespread. These recording devices and recording media, for example, record and reproduce video and music data without deterioration, so that data can be copied many times while maintaining its quality. However, if the copyright holder of the video or music data is concerned, there is a risk that the data for which he or she owns the copyright is illegally copied many times while maintaining its quality, and distributed to the market. Therefore, on the recording device and recording medium side,
It is necessary to prevent illegal copying of copyrighted data.

【0003】例えば、ミニディスク(MD)(商標)シス
テムにおいては、SCMS(Serial CopyManagement System)
と呼ばれる方法が用いられている。これは、デジタルイ
ンタフェースによって、音楽データとともに伝送される
情報のことである。この情報は、音楽データが、copy f
ree、copy once allowed、またはcopy prohibitedのう
ちのいずれのデータであるのかを表す。ミニディスクレ
コーダは、デジタルインタフェースから音楽データを受
信した場合、SCMSを検出し、これが、copy prohibited
であれば、音楽データをミニディスクに記録せず、copy
once allowedであれば、これをcopy prohibitedに変更
し、受信した音楽データとともに記録し、copy freeで
あれば、これをそのまま、受信した音楽データとともに
記録する。
For example, in a mini disc (MD) (trademark) system, SCMS (Serial Copy Management System) is used.
A method called is used. This is information transmitted along with the music data by the digital interface. This information indicates that the music data is
Indicates whether the data is ree, copy once allowed, or copy prohibited. When the mini disc recorder receives music data from the digital interface, it detects SCMS and this is copy prohibited
If so, copy the music data without recording it on the mini disc.
If once allowed, this is changed to copy prohibited and recorded together with the received music data. If copy free, this is recorded as it is with the received music data.

【0004】このようにして、ミニディスクシステムに
おいては、SCMSを用いて、著作権を有するデータが不正
にコピーされるのを防いでいる。
[0004] In this manner, in the mini-disc system, the use of SCMS is used to prevent unauthorized copying of copyrighted data.

【0005】また、著作権を有するデータが不正にコピ
ーされるのを防ぐ別の例としては、Digital Versatile
Disk(DVD)(商標)システムにおける、コンテンツスク
ランブルシステムがあげられる。このシステムでは、デ
ィスク上の、著作権を有するデータが全て暗号化され、
ライセンスを受けた記録機器だけが暗号鍵を与えられ、
これにより暗号化されたデータを復号し、意味のあるデ
ータを得ることができるようになされている。そして、
記録機器は、ライセンスを受ける際に、不正コピーを行
わない等の動作規定に従うように設計される。このよう
にして、DVDシステムにおいては、著作権を有するデー
タが不正にコピーされるのを防いでいる。
[0005] Another example of preventing unauthorized copying of copyrighted data is Digital Versatile.
There is a content scramble system in a Disk (DVD) (trademark) system. In this system, all the copyrighted data on the disk is encrypted,
Only licensed recording devices are given encryption keys,
Thus, the encrypted data can be decrypted and meaningful data can be obtained. And
When receiving a license, the recording device is designed so as to comply with operation rules such as not to perform unauthorized copying. In this way, in the DVD system, illegal copying of copyrighted data is prevented.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、上記の
ミニディスクシステムが採用している方式では、SCMSが
copy once allowedであれば、これをcopy prohibitedに
変更し、受信したデータとともに記録するなどの動作規
定に従わない記録機器が、不正に製造されてしまう。
However, in the method adopted by the above-mentioned mini disk system, SCMS is not used.
If it is copy once allowed, a recording device that does not comply with the operating rules, such as changing this to copy prohibited and recording it together with the received data, will be illegally manufactured.

【0007】また、上記のDVDシステムが採用している
方式は、ROMメディアに対しては有効であるが、ユーザ
がデータを記録可能なRAMメディアにおいては有効では
ない。RAMメディアにおいては、不正者は、暗号を解読
できない場合であっても、ディスク上のデータを全部、
新しいディスクに不正にコピーすることによって、ライ
センスを受けた正当な記録機器で動作するディスクを新
たに作ることができるからである。
The method adopted by the DVD system is effective for ROM media, but is not effective for RAM media on which a user can record data. In the case of RAM media, an unauthorized person can copy all data on the disk even if the encryption cannot be decrypted.
This is because illegally copying to a new disk makes it possible to newly create a disk that operates on a licensed and valid recording device.

【0008】本発明はこのような状況に鑑みてなされた
ものであり、例えば、著作権者から適正に利用許可を受
けた者にだけ与えられる秘密キーに基づいて、記録媒体
に固有の情報にアクセスできるようにすることで、不正
コピーを防止するものである。
The present invention has been made in view of such circumstances. For example, based on a secret key given only to a person who has been properly licensed by a copyright holder, information unique to a recording medium is obtained. By making it accessible, unauthorized copying is prevented.

【0009】[0009]

【課題を解決するための手段】請求項1に記載の情報処
理装置は、第1の秘密キーを発生する発生手段と、記録
媒体からそこに記録されている暗号化された記録媒体の
固有情報を受信する受信手段と、発生手段により発生さ
れた第1の秘密キーにより、受信手段により受信した暗
号化された記録媒体の固有情報を復号し、記録媒体の固
有情報を生成する生成手段とを備えることを特徴とす
る。
According to the present invention, there is provided an information processing apparatus comprising: a generating means for generating a first secret key; and a unique information of an encrypted recording medium recorded on the recording medium from the recording medium. And receiving means for receiving the first secret key generated by the generating means, decrypting the encrypted unique information of the recording medium received by the receiving means, and generating the unique information of the recording medium by using the first secret key generated by the generating means. It is characterized by having.

【0010】請求項7に記載の情報処理方法は、第1の
秘密キーを発生する発生ステップと、記録媒体からそこ
に記録されている暗号化された記録媒体の固有情報を受
信する受信ステップと、発生ステップにより発生された
第1の秘密キーにより、受信ステップにより受信した暗
号化された記録媒体の固有情報を復号し、記録媒体の固
有情報を生成する生成ステップとを備えることを特徴と
する情報処理方法。
[0010] The information processing method according to claim 7 includes a generating step of generating a first secret key, and a receiving step of receiving, from the recording medium, unique information of the encrypted recording medium recorded therein. Generating a unique information of the recording medium by decrypting the encrypted unique information of the recording medium received by the receiving step with the first secret key generated by the generating step. Information processing method.

【0011】請求項8に記載の提供媒体は、第1の秘密
キーを発生する発生ステップと、記録媒体からそこに記
録されている暗号化された記録媒体の固有情報を受信す
る受信ステップと、発生ステップにより発生された第1
の秘密キーにより、受信ステップにより受信した暗号化
された記録媒体の固有情報を復号し、記録媒体の固有情
報を生成する生成ステップとを備えるコンピュータプロ
グラムを提供することを特徴とする。
[0011] The providing medium according to claim 8 includes a generating step of generating a first secret key, a receiving step of receiving, from the recording medium, unique information of an encrypted recording medium recorded therein. The first generated by the generating step
Decrypting the encrypted unique information of the recording medium received in the receiving step with the use of the secret key, and generating the unique information of the recording medium.

【0012】請求項9に記載の記録媒体は、M系列符号
で暗号化した記録媒体に固有の情報が記録されているこ
とを特徴とする。
A recording medium according to a ninth aspect is characterized in that information unique to a recording medium encrypted with an M-sequence code is recorded.

【0013】請求項1に記載の情報処理装置、請求項7
に記載の情報処理方法、および請求項8に記載の提供媒
体においては、第1の秘密キーが発生され、記録媒体か
らそこに記録されている暗号化された記録媒体の固有情
報が受信され、発生された第1の秘密キーにより、受信
した暗号化された記録媒体の固有情報が復号され、記録
媒体の固有情報が生成される。
[0013] The information processing apparatus according to claim 1, and claim 7.
And a providing medium according to claim 8, wherein the first secret key is generated, and the unique information of the encrypted recording medium recorded therein is received from the recording medium, With the generated first secret key, the received unique information of the recording medium is decrypted, and the unique information of the recording medium is generated.

【0014】[0014]

【発明の実施の形態】以下に本発明の実施の形態を説明
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below. In order to clarify the correspondence between each means of the invention described in the claims and the following embodiments, each means is described. When the features of the present invention are described by adding the corresponding embodiment (however, an example) in parentheses after the parentheses, the result is as follows. However, of course, this description does not mean that each means is limited to those described.

【0015】請求項1に記載の情報処理装置は、第1の
秘密キー(予め定められたM系列符号)を発生する発生
手段(例えば、図3のM系列符号発生回路22)と、記
録媒体からそこに記録されている暗号化された記録媒体
の固有情報(EDiscID)を受信する受信手段(例えば、
図3のDiscID暗号化復号回路21)と、発生手段により
発生された第1の秘密キーにより、受信手段により受信
した暗号化された記録媒体の固有情報を復号し、記録媒
体の固有情報(DiscID)を生成する生成手段(例えば、
図3のDiscID暗号化復号回路21)とを備えることを特
徴とする。
The information processing apparatus according to the first aspect of the present invention includes a generator (for example, an M-sequence code generation circuit 22 in FIG. 3) for generating a first secret key (a predetermined M-sequence code), Receiving means for receiving the unique information (EDiscID) of the encrypted recording medium recorded therefrom (for example,
Using the DiscID encryption / decryption circuit 21 shown in FIG. 3) and the first secret key generated by the generating means, the unique information of the encrypted recording medium received by the receiving means is decrypted, and the unique information (DiscID) of the recording medium is decoded. ) (For example,
And a DiscID encryption / decryption circuit 21) shown in FIG.

【0016】請求項2に記載の情報処理装置は、記録媒
体から暗号化された記録媒体の固有情報を受信できない
とき、乱数を発生する乱数発生手段(例えば、図3の乱
数発生回路10)と、第1の秘密キーにより、乱数を記
録媒体の固有情報として暗号化し、記録媒体に記録する
記録手段(例えば、図3のDiscID暗号化復号回路21)
とをさらに備えることを特徴とする。
The information processing apparatus according to the second aspect includes a random number generation means (for example, a random number generation circuit 10 in FIG. 3) for generating a random number when the encrypted unique information of the recording medium cannot be received from the recording medium. Recording means (for example, the DiscID encryption / decryption circuit 21 in FIG. 3) for encrypting a random number with the first secret key as unique information of the recording medium and recording it on the recording medium
Is further provided.

【0017】請求項3に記載の情報処理装置は、生成手
段により生成された記録媒体の固有情報と、第2の秘密
キー(マスタキーKm)に基づいて、第3の秘密キー(イ
フェクティブマスタキーKem)を算出する算出手段(例
えば、図3のhash関数回路25)と、算出手段により算
出された第3の秘密キーに対応して、所定の情報を暗号
化し、記録媒体に記録する記録手段(例えば、図3のKd
暗号化復号回路26)とをさらに備えることを特徴とす
る。
According to a third aspect of the present invention, a third secret key (effective master key Kem) is obtained based on the unique information of the recording medium generated by the generating means and the second secret key (master key Km). (For example, the hash function circuit 25 in FIG. 3) for calculating the predetermined information, and a recording means (for example, for encrypting predetermined information corresponding to the third secret key calculated by the calculating means and recording the information on a recording medium) , Kd in FIG.
And an encryption / decryption circuit 26).

【0018】請求項5に記載の情報処理装置は、第3の
秘密キーにより、記録媒体から再生された記録媒体に固
有の暗号化されている第4の秘密キー(暗号化ディスク
キーEKd)を復号する復号手段(例えば、図3のKd暗号
化復号回路26)をさらに備え、記録手段に、復号され
た第4の秘密キー(マスタキーKd)を利用して、所定の
情報を暗号化し、記録媒体に記録することを特徴とす
る。
In the information processing apparatus according to the present invention, the fourth secret key (encrypted disk key EKd) unique to the recording medium reproduced from the recording medium is encrypted by the third secret key. Decoding means (for example, the Kd encryption / decryption circuit 26 in FIG. 3) for decoding is further provided. The recording means encrypts and records predetermined information using the decrypted fourth secret key (master key Kd). It is characterized by recording on a medium.

【0019】請求項6に記載の情報処理装置は、第3の
秘密キーにより、記録媒体から再生された記録媒体に固
有の暗号化されている第4の秘密キーを復号する第1の
復号手段(例えば、図4のEKd復号回路56)と、復号
された第4の秘密キーを利用して、記録媒体から供給さ
れた暗号化されているデータを復号する第2の復号手段
(例えば、図4のEKs暗号化回路57およびコンテンツ
データ復号回路58)とをさらに備えることを特徴とす
る。
An information processing apparatus according to claim 6, wherein the first decryption means decrypts the encrypted fourth secret key unique to the recording medium reproduced from the recording medium using the third secret key. (For example, the EKd decryption circuit 56 in FIG. 4) and second decryption means (for example, FIG. 4) for decrypting the encrypted data supplied from the recording medium using the decrypted fourth secret key. 4 EKs encryption circuit 57 and content data decryption circuit 58).

【0020】図1は、本発明を適用した光ディスク記録
再生装置の構成例を表している。入力部1は、ボタン、
スイッチ、リモートコントローラなどにより構成され、
ユーザにより入力操作されたとき、その入力操作に対応
する信号を出力する。制御回路2は、記憶されている所
定のコンピュータプログラムに従って、装置全体を制御
する。
FIG. 1 shows a configuration example of an optical disk recording / reproducing apparatus to which the present invention is applied. The input unit 1 includes buttons,
It is composed of switches, remote controllers, etc.
When an input operation is performed by the user, a signal corresponding to the input operation is output. The control circuit 2 controls the entire apparatus according to a stored predetermined computer program.

【0021】記録再生回路3は、暗号化部4と復号部5
を有し、復号部5は、ピックアップ6により、光ディス
ク7から再生されたデータを復号し、外部に再生信号と
して出力する。暗号化部4は、外部から記録信号の供給
を受け取ると、これを暗号化し、ピックアップ6に供給
して、光ディスク7に記録させる。
The recording / reproducing circuit 3 includes an encryption unit 4 and a decryption unit 5
The decoding unit 5 decodes the data reproduced from the optical disk 7 by the pickup 6 and outputs the data to the outside as a reproduction signal. Upon receiving the supply of the recording signal from the outside, the encryption unit 4 encrypts the signal, supplies it to the pickup 6, and records it on the optical disk 7.

【0022】ピックアップ6は、レーザビームを光ディ
スク7に照射することで、データの記録再生を行う。ス
ピンドルモータ9は、サーボ回路8によって制御され、
光ディスク7を回転させる。
The pickup 6 records and reproduces data by irradiating the optical disk 7 with a laser beam. The spindle motor 9 is controlled by the servo circuit 8,
The optical disk 7 is rotated.

【0023】サーボ回路8は、スピンドルモータ9を駆
動することにより、光ディスク7を所定の速度で(例え
ば線速度一定で)回転させる。サーボ回路8はまた、ピ
ックアップ6のトラッキングおよびフォーカシングの
他、スレッドサーボを制御する。乱数発生回路10は、
制御回路2の制御により、所定の乱数を発生する。
The servo circuit 8 drives the spindle motor 9 to rotate the optical disk 7 at a predetermined speed (for example, at a constant linear speed). The servo circuit 8 also controls a thread servo in addition to tracking and focusing of the pickup 6. The random number generation circuit 10
Under the control of the control circuit 2, a predetermined random number is generated.

【0024】光ディスク7には、図2に示すような構造
を有するデータが記録されている。光ディスク7のリー
ドインエリアには、光ディスクのID(以下、DiscIDと称
する)を予め定められたM系列符号で暗号化したEDiscI
D、デイスクキーKdをイフェクティブマスタキーKemで暗
号化した暗号化ディスクキーEKdが記録されている。
On the optical disk 7, data having a structure as shown in FIG. 2 is recorded. In the lead-in area of the optical disk 7, there is provided an EDiscI in which the ID of the optical disk (hereinafter referred to as DiscID) is encrypted with a predetermined M-sequence code.
D, an encrypted disk key EKd obtained by encrypting the disk key Kd with the effective master key Kem is recorded.

【0025】M系列符号は、所定の周期で、”0”と”
1”の2値がランダムに出現する疑似ランダム2値信号
(一種の疑似乱数)であり、DiscIDは、例えば、ファイ
ル名やデイレクトリ情報などのTOC(Table Of Contents)
データ内に、予め設定された所定のM系列符号に基づい
て埋め込むことで暗号化されている。すなわち、DiscID
は、TOCデータのエッジの時間ずれとして記録される。
このような暗号化を行うと、TOCデータはM系列符号が
なくとも読み取ることができるが(TOCデータは暗号化
されないが)、DiscIDはM系列符号がないと読み取る
(復号する)ことができなくなる。このようなM系列符
号に基づく暗号化に関する技術は、特願平09-288960号
として本出願人が先に提案している。なお、この所定の
M系列符号は、著作権者から適正なライセンスを受ける
際、後述するマスタキーKmとともに、ライセンスを受け
た者に与えられる。
The M-sequence code has "0" and "
The binary of 1 "is a pseudo-random binary signal (a kind of pseudo-random number) appearing at random, and DiscID is, for example, TOC (Table Of Contents) such as file name and directory information.
The data is encrypted by being embedded based on a predetermined M-sequence code set in advance. That is, DiscID
Is recorded as the time lag of the edge of the TOC data.
When such encryption is performed, the TOC data can be read without the M-sequence code (the TOC data is not encrypted), but the DiscID cannot be read (decoded) without the M-sequence code. . The present applicant has previously proposed a technique relating to such M-sequence code-based encryption as Japanese Patent Application No. 09-288960. The predetermined M-sequence code is given to a licensee together with a master key Km to be described later when a proper license is received from a copyright holder.

【0026】イフェクティブマスタキーKemは、式
(1)に従い、マスタキーKmとDiscIDの結合にhash関数
を適用して計算される。 イフェクティブマスタキーKem=hash(マスタキーKm+DiscID) (1) ここでマスタキーKmは、著作権者等から適正にライセン
スを受けた者(光ディスク記録再生装置)にだけ与えら
れる秘密のキーである。また、ここで、例えば、AとB
の結合とは、それぞれが32ビットであるとき、Aの後
方にBを結合して、64ビットのデータとすることを意
味する。
The effective master key Kem is calculated by applying the hash function to the combination of the master key Km and the DiscID according to equation (1). Effective master key Kem = hash (master key Km + DiscID) (1) Here, the master key Km is a secret key given only to a person (optical disk recording / reproducing apparatus) properly licensed from a copyright holder or the like. Here, for example, A and B
Means that when each is 32 bits, B is connected after A to form 64-bit data.

【0027】光ディスク7のデータエリアの各セクタSi
(i=1,2,...)は、ヘッダおよびメインデータ部で構成さ
れ、ヘッダには、セクタキーKsiをディスクキーKdで暗
号化した暗号化セクタキーEKsi(i=1,2,...)が格納され
ている(ここでKsiのiは、セクタの番号を示し、セクタ
キーはセクタ毎に異なるのでKsiと記述するが、特に区
別する必要がない場合は、Ksとも記述する)。メインデ
ータ部には、コンテンツデータをセクタキーKsiで暗号
化した暗号化コンテンツデータが格納されている。
Each sector Si in the data area of the optical disk 7
(i = 1, 2,...) is composed of a header and a main data part, and the header includes an encrypted sector key EKsi (i = 1, 2,...) obtained by encrypting the sector key Ksi with the disk key Kd. (Here, i of Ksi indicates the number of the sector, and since the sector key is different for each sector, it is described as Ksi, but it is also described as Ks when there is no particular need to distinguish it.) The main data section stores encrypted content data obtained by encrypting the content data with the sector key Ksi.

【0028】図3は、暗号化部4の構成例を表してい
る。DiscID暗号化復号回路21は、光ディスク7から読
み出されたEDiscIDを、M系列符号発生回路22から供
給されるM系列符号に基づいて復号し、DiscIDを生成す
る。DiscID暗号化復号回路21はまた、乱数発生回路1
0から発生された乱数をDiscIDとして受け取り、M系列
符号発生回路22から供給されるM系列符号に基づい
て、上述したように、入力されるTOC情報に埋め込むよ
うに暗号化して、EDiscIDを生成し、光ディスク7に記
録する。
FIG. 3 shows a configuration example of the encryption unit 4. The DiscID encryption / decryption circuit 21 decodes the EDiscID read from the optical disc 7 based on the M-sequence code supplied from the M-sequence code generation circuit 22 to generate a DiscID. The DiscID encryption / decryption circuit 21 also includes a random number generation circuit 1
A random number generated from 0 is received as a DiscID, and based on the M-sequence code supplied from the M-sequence code generation circuit 22, as described above, it is encrypted so as to be embedded in the input TOC information, and an EDiscID is generated. Is recorded on the optical disk 7.

【0029】M系列符号発生回路22は、例えば、直列
接続された複数のフリップフロップとイクスクルーシブ
オア回路からなり、所定のM系列符号を発生するように
なされている。あるいは、ROM、EEPROMなどで構成する
こともできる。
The M-sequence code generation circuit 22 is composed of, for example, a plurality of flip-flops connected in series and an exclusive OR circuit, and generates a predetermined M-sequence code. Alternatively, it can be constituted by ROM, EEPROM, or the like.

【0030】Kem発生モジュール23のKmメモリ24
は、マスタキーKmを記憶する。Kem発生モジュール23
のhash関数回路25は、マスタキーKmとDiscIDの結合を
生成し、これにhash関数を適用してイフェクティブマス
タキーKemを算出する。
The Km memory 24 of the Kem generation module 23
Stores the master key Km. Kem generation module 23
The hash function circuit 25 generates a combination of the master key Km and the DiscID, and calculates the effective master key Kem by applying the hash function to the combination.

【0031】Kd暗号化復号回路26は、光ディスク7か
ら読み出された暗号化ディスクキーEKdを、イフェクテ
ィブマスタキーKemで復号して、ディスクキーKdを生成
する。Kd暗号化復号回路26はまた、乱数発生回路10
から発生された乱数をディスクキーKdとして受け取り、
イフェクティブマスタキーKemで暗号化して暗号化ディ
スクキーEKdを生成し、光ディスク7に記録する。
The Kd encryption / decryption circuit 26 decrypts the encrypted disk key EKd read from the optical disk 7 with the effective master key Kem to generate a disk key Kd. The Kd encryption / decryption circuit 26 also includes the random number generation circuit 10
Receives the random number generated from as the disk key Kd,
Encrypted with the effective master key Kem to generate an encrypted disk key EKd, which is recorded on the optical disk 7.

【0032】Ks暗号化回路27は、乱数発生回路10か
ら発生された乱数をセクタキーKsとして受け取り、ディ
スクキーKdで暗号化して暗号化セクタキーEKsを生成
し、光ディスク7に記録する。コンテンツデータ暗号化
回路28は、セクタキーKsで、コンテンツデータを暗号
化し、光ディスク7に記録する。
The Ks encryption circuit 27 receives the random number generated from the random number generation circuit 10 as the sector key Ks, encrypts the random number with the disk key Kd, generates an encrypted sector key EKs, and records it on the optical disk 7. The content data encryption circuit 28 encrypts the content data with the sector key Ks and records the content data on the optical disc 7.

【0033】次に、図4に、復号部5の構成例を示す。
EDiscID復号回路51は、光デイスク7から読み出され
たEDiscIDを、M系列符号発生回路52から供給される
M系列符号に基づいて復号して、DiscIDを生成する。M
系列符号発生回路52は、M系列符号回路22と同様の
構成を有し、M系列符号発生回路22と同一のM系列符
号を発生するようになされている。
Next, FIG. 4 shows a configuration example of the decoding unit 5.
The EDiscID decoding circuit 51 decodes the EDiscID read from the optical disk 7 based on the M-sequence code supplied from the M-sequence code generation circuit 52 to generate a DiscID. M
The sequence code generation circuit 52 has the same configuration as that of the M sequence code circuit 22, and is configured to generate the same M sequence code as that of the M sequence code generation circuit 22.

【0034】Kem発生モジュール53のKmメモリ54
は、マスタキーKmを記憶する。Kem発生モジュール53
のhash関数回路55は、マスタキーKmとDiscIDの結合を
生成し、これにhash関数を適用してイフェクティブマス
タキーKemを計算する。このKem発生モジュール53は、
Kem発生モジュール23と同一の構成とされ、両者を兼
用するようにしてもよい。
Km memory 54 of Kem generation module 53
Stores the master key Km. Kem generation module 53
The hash function circuit 55 generates a combination of the master key Km and the DiscID, and applies the hash function to the combination to calculate the effective master key Kem. This Kem generation module 53
The configuration may be the same as that of the Kem generation module 23, and both may be used.

【0035】EKd復号回路56は、光ディスク7から読
み出された暗号化ディスクキーEKdを、イフェクティブ
マスタキーKemで復号して、ディスクキーKdを算出す
る。EKs復号回路57は、光ディスク7から各セクタSi
のヘッダに記録されている暗号化セクタキーEKsを読み
出し、ディスクキーKdで復号して、セクタキーKsを算出
する。コンテンツデータ復号回路58は、光ディスク7
から読み出された暗号化されたコンテンツデータを、セ
クタキーKsで復号する。
The EKd decryption circuit 56 decrypts the encrypted disk key EKd read from the optical disk 7 with the effective master key Kem to calculate the disk key Kd. The EKs decoding circuit 57 reads each sector Si from the optical disc 7.
Read out the encrypted sector key EKs recorded in the header of, and decrypt with the disk key Kd to calculate the sector key Ks. The content data decoding circuit 58
Decrypts the encrypted content data read out from the storage device with the sector key Ks.

【0036】次に、ユーザデータが光デイスク7に記録
される場合の暗号化部4における処理手順を、図5のフ
ローチャートを参照して説明する。なお、この例の場
合、DiscIDは、光ディスク7製造時に、光ディスク7に
書き込まれているものとする。
Next, a processing procedure in the encryption unit 4 when user data is recorded on the optical disk 7 will be described with reference to a flowchart of FIG. In the case of this example, it is assumed that the DiscID is written on the optical disc 7 when the optical disc 7 is manufactured.

【0037】最初に、ステップS31において、DiscID
暗号化復号回路21は、光ディスク7のリードインエリ
アから読み出された、暗号化されているDiscIDであるED
iscIDを受け取る。DiscID暗号化復号回路21はさら
に、ステップS32において、M系列符号発生回路22
から供給された所定のM系列符号に基づいて、EDiscID
を復号して、DiscIDを生成し、Kem発生モジュール23
のhash関数回路25に出力する。M系列符号回路22が
供給するM系列符号は、著作権者から適正なライセンス
を受けるときに、与えられたものである。
First, in step S31, DiscID
The encryption / decryption circuit 21 outputs the ED, which is the encrypted DiscID, read from the lead-in area of the optical disc 7.
Receives iscID. The DiscID encryption / decryption circuit 21 further includes an M-sequence code generation circuit 22 in step S32.
EDiscID based on the predetermined M-sequence code supplied from
To generate a DiscID, and the Kem generation module 23
To the hash function circuit 25. The M-sequence code supplied by the M-sequence code circuit 22 is given when a proper license is received from the copyright holder.

【0038】ステップS33において、Kem発生モジュ
ール23のhash関数回路25は、Kem発生モジュール2
3のKmメモリ24から、マスタキーKmを読み出す。Kem
発生モジュール23のhash関数回路25はさらに、ステ
ップS34で、上述の式(1)に従い、光ディスク7の
DiscIDとマスタキーKmの結合にhash関数を適用して、イ
フェクティブマスタキーKemを計算し、Kd暗号化復号回
路26に供給する。
In step S33, the hash function circuit 25 of the Kem generation module 23
The master key Km is read from the third Km memory 24. Kem
In step S34, the hash function circuit 25 of the generation module 23 further stores the data of the optical disk 7 according to the above-described equation (1).
The hash function is applied to the combination of the DiscID and the master key Km to calculate an effective master key Kem, which is supplied to the Kd encryption / decryption circuit 26.

【0039】次に、ステップS35において、Kd暗号化
復号回路26は、光ディスク7のリードインエリアから
読み出された暗号化ディスクキーEKdを受け取る。Kd暗
号化復号回路26は、ステップS36で、光ディスク7
のリードインエリアに、暗号化ディスクキーEKdが書き
込まれているか否か(暗号化ディスクキーEKdを受け取
ることができたか否か)の判定を行う。暗号化ディスク
キーEKdが書き込まれていないと判定された場合、ステ
ップS37に進み、乱数発生回路10は、40ビットの
乱数を発生し、ディスクキーKdとして、Kd暗号化復号回
路26に出力する。
Next, in step S35, the Kd encryption / decryption circuit 26 receives the encrypted disk key EKd read from the lead-in area of the optical disk 7. The Kd encryption / decryption circuit 26 determines in step S36 that the optical disk 7
It is determined whether or not the encrypted disk key EKd has been written in the lead-in area (i.e., whether or not the encrypted disk key EKd has been received). If it is determined that the encrypted disk key EKd has not been written, the process proceeds to step S37, where the random number generation circuit 10 generates a 40-bit random number and outputs it to the Kd encryption / decryption circuit 26 as the disk key Kd.

【0040】次に、ステップS38において、Kd暗号化
復号回路26は、乱数発生回路10から供給されたディ
スクキーKdを、hash関数回路25から受け取ったイフェ
クティブマスタキーKemにより暗号化して、暗号化ディ
スクキーEKdを生成し、光ディスク7のリードインエリ
アに記録する。
Next, in step S38, the Kd encryption / decryption circuit 26 encrypts the disk key Kd supplied from the random number generation circuit 10 with the effective master key Kem received from the hash function circuit 25, and EKd is generated and recorded in the lead-in area of the optical disc 7.

【0041】ステップS36で、暗号化ディスクキーEK
dが書き込まれていると判定された場合、ステップS3
9に進み、Kd暗号化復号回路26は、この光ディスク7
から読み出された暗号化ディスクキーEKdを、hash関数
回路25から受け取ったイフェクティブマスタキーKem
で復号して、ディスクキーKdを得る。Kd暗号化復号回路
26は、そのディスクキーKdを、Ks暗号化回路27に出
力する。
In step S36, the encrypted disk key EK
If it is determined that d has been written, step S3
9 and the Kd encryption / decryption circuit 26
The encrypted disk key EKd read from the hash function circuit 25 as an effective master key Kem.
To obtain the disk key Kd. The Kd encryption / decryption circuit 26 outputs the disk key Kd to the Ks encryption circuit 27.

【0042】ステップS38またはS39の処理の後、
乱数発生回路10は、ステップS40で、40ビットの
乱数を発生し、セクタキーKsとして、Ks暗号化回路2
7、およびコンテンツデータ暗号化回路28に出力す
る。Ks暗号化回路27は、ステップS41で、Kd暗号化
復号回路26(暗号化ディスクキーEKdが光ディスク7
に記録されている場合)、または乱数発生回路10(暗
号化ディスクキーEKdが光ディスク7に記録されていな
い場合)から受け取ったディスクキーKdで、乱数発生回
路10から受け取ったセクタキーKsを暗号化して、暗号
化セクタキーEKsを生成する。Ks暗号化回路27はま
た、その暗号化セクタキーEKsを、光ディスク7のデー
タエリアにあるセクタヘッダに記録する。
After the processing in step S38 or S39,
In step S40, the random number generation circuit 10 generates a 40-bit random number and uses it as the sector key Ks.
7 and the content data encryption circuit 28. In step S41, the Ks encryption circuit 27 determines whether the Kd encryption / decryption circuit 26 (the encrypted disk key EKd is
) Or the disk key Kd received from the random number generation circuit 10 (when the encrypted disk key EKd is not recorded on the optical disk 7), and encrypts the sector key Ks received from the random number generation circuit 10. , And generates an encrypted sector key EKs. The Ks encryption circuit 27 also records the encrypted sector key EKs in a sector header in the data area of the optical disk 7.

【0043】次に、ステップS42において、コンテン
ツデータ暗号化回路28は、(ステップS40で乱数発
生回路10から受け取った)セクタキーKsにより、コン
テンツデータを暗号化し、光ディスク7のデータエリア
のメインデータ部に記録する。
Next, in step S42, the content data encryption circuit 28 encrypts the content data with the sector key Ks (received from the random number generation circuit 10 in step S40) and stores the encrypted content data in the main data portion of the data area of the optical disk 7. Record.

【0044】ステップS43において、暗号化部4の各
回路は、全てのコンテンツデータを記録したか否かの判
定を行う。全てのコンテンツデータがまだ記録されてい
ないと判定された場合、ステップ44に進み、暗号化部
4の各回路は、光ディスク7の、まだデータを記録して
いないセクタにアクセスし、ステップS40に戻り、以
下同様の処理を繰り返す。ステップS43で、全てのコ
ンテンツデータが記録されたと判定された場合、暗号化
部4の各回路は、全ての記録処理を終了する。
In step S43, each circuit of the encryption unit 4 determines whether or not all the content data has been recorded. If it is determined that all the content data has not been recorded yet, the process proceeds to step 44, where each circuit of the encryption unit 4 accesses a sector of the optical disc 7 on which data has not been recorded, and returns to step S40. Hereinafter, the same processing is repeated. When it is determined in step S43 that all content data has been recorded, each circuit of the encryption unit 4 ends all recording processing.

【0045】以上のようにして、著作権者から適正なラ
イセンスを受けるときに、与えられた所定のM系列符
で、暗号化されたDiscIDを復号し、DiscIDを得ることに
より、暗号化した情報が記録媒体に記録される。
As described above, when a proper license is received from the copyright holder, the encrypted DiscID is decrypted with the given predetermined M-sequence code, and the DiscID is obtained. Is recorded on the recording medium.

【0046】次に、製造時に、DiscIDが記録されていな
い光ディスク7に対して、ユーザデータを記録する場合
の暗号化部4における処理手順を、図6のフローチャー
トを参照して説明する。
Next, a description will be given of a processing procedure in the encryption unit 4 when recording user data on the optical disc 7 on which no DiscID is recorded at the time of manufacturing, with reference to the flowchart of FIG.

【0047】最初に、ステップS51において、DiscID
暗号化復号回路21は、光ディスク7のリードインエリ
アから読み出されたEDiscIDを受け取り、またKd暗号化
復号回路26は、光ディスク7のリードインエリアから
読み出された暗号化ディスクキーEKdを受け取る。
First, in step S51, DiscID
The encryption / decryption circuit 21 receives the EDiscID read from the lead-in area of the optical disk 7, and the Kd encryption / decryption circuit 26 receives the encrypted disk key EKd read from the lead-in area of the optical disk 7.

【0048】次に、ステップS52において、DiscID暗
号化復号回路21は、光ディスク7のリードインエリア
に、EDiscIDが書き込まれているか否か(EDiscIDを受け
ることができたか否か)の判定を行い、Kd暗号化復号回
路26は、光ディスク7のリードインエリアに、暗号化
ディスクキーEKdが書き込まれているか否か(暗号化デ
ィスクキーEKdを受け取ることができたか否か)の判定
を行う。EDiscIDと暗号化ディスクキーEKdが共に書き込
まれていないと判定された場合、ステップS53に進
み、乱数発生回路10は、128ビットの乱数を発生
し、DiscIDとして、DiscID暗号化復号回路21に出力す
る。
Next, in step S52, the DiscID encryption / decryption circuit 21 determines whether or not EDiscID has been written in the lead-in area of the optical disk 7 (whether or not EDiscID has been received). The Kd encryption / decryption circuit 26 determines whether or not the encrypted disk key EKd has been written in the lead-in area of the optical disk 7 (whether or not the encrypted disk key EKd has been received). If it is determined that both the EDiscID and the encrypted disc key EKd have not been written, the process proceeds to step S53, where the random number generation circuit 10 generates a 128-bit random number and outputs it as a DiscID to the DiscID encryption / decryption circuit 21. .

【0049】次に、ステップS54において、DiscID暗
号化復号回路21は、乱数発生回路10から供給された
DiscIDを、M系列符号発生回路22から供給されたM系
列符号に基づいて、上述したように、TOC情報中に埋め
込むようにして暗号化して、EDiscIDを生成し、光ディ
スク7のリードインエリアに記録する。
Next, in step S54, the DiscID encryption / decryption circuit 21 receives the data supplied from the random number generation circuit 10.
Based on the M-sequence code supplied from the M-sequence code generation circuit 22, the DiscID is encrypted so as to be embedded in the TOC information, as described above, to generate an EDiscID, and recorded in the lead-in area of the optical disk 7. I do.

【0050】次に、ステップS55において、Kem発生
モジュール23のhash関数回路25は、Kem発生モジュ
ール23のKmメモリ24から、マスタキーKmを読み出
す。Kem発生モジュール23のhash関数回路25は、ス
テップS56で、上述の式(1)に従い、光ディスク7
のDiscID、およびKmメモリ24から読み出したマスタキ
ーKmの結合にhash関数を適用して、イフェクティブマス
タキーKemを計算し、Kd暗号化復号回路26に供給す
る。
Next, in step S55, the hash function circuit 25 of the Kem generation module 23 reads the master key Km from the Km memory 24 of the Kem generation module 23. In step S56, the hash function circuit 25 of the Kem generation module 23 uses the optical disk 7 according to the above-described equation (1).
The hash function is applied to the combination of the DiscID and the master key Km read from the Km memory 24 to calculate an effective master key Kem, and supplies the result to the Kd encryption / decryption circuit 26.

【0051】次に、ステップS57において、乱数発生
回路10は、40ビットの乱数を発生し、ディスクキー
Kdとして、Kd暗号化復号回路26に出力する。Kd暗号化
復号回路26は、ステップS58において、乱数発生回
路10から供給されたディスクキーKdを、hash関数回路
25から受け取ったイフェクティブマスタキーKemによ
り暗号化して、暗号化ディスクキーEKdを生成し、光デ
ィスク7のリードインエリアに記録する。
Next, in step S57, the random number generation circuit 10 generates a 40-bit random number,
It outputs to the Kd encryption / decryption circuit 26 as Kd. In step S58, the Kd encryption / decryption circuit 26 encrypts the disk key Kd supplied from the random number generation circuit 10 with the effective master key Kem received from the hash function circuit 25 to generate an encrypted disk key EKd. 7 is recorded in the lead-in area.

【0052】ステップS52で、EDiscIDと暗号化ディ
スクキーEKdが書き込まれていると判定された場合、ス
テップS59に進み、DiscID暗号化復号回路21は、こ
の光ディスクから読み出されたEDiscIDを、M系列符号
回路22から供給されたM系列符号で復号して、DiscID
を生成する。
If it is determined in step S52 that the EDiscID and the encrypted disk key EKd have been written, the process proceeds to step S59, where the DiscID encryption / decryption circuit 21 converts the EDiscID read from this optical disk into an M-sequence. Decoding with the M-sequence code supplied from the coding circuit 22
Generate

【0053】ステップS60において、Kem発生モジュ
ール23のhash関数回路25は、Kem発生モジュール2
3のKmメモリ24から、マスタキーKmを読み出す。Kem
発生モジュール23のhash関数回路25は、ステップS
61で、上述の式(1)に従い、光ディスク7のDiscID
とマスタキーKmの結合にhash関数を適用して、イフェク
ティブマスタキーKemを計算し、Kd暗号化復号回路26
に供給する。
In step S60, the hash function circuit 25 of the Kem generation module 23
The master key Km is read from the third Km memory 24. Kem
The hash function circuit 25 of the generation module 23
At 61, the DiscID of the optical disk 7 is calculated according to the above-described equation (1).
The hash function is applied to the combination of the master key Km and the effective master key Kem, and the Kd encryption / decryption circuit 26 is calculated.
To supply.

【0054】次に、ステップS62において、Kd暗号化
復号回路26は、この光ディスク7から読み出された暗
号化ディスクキーEKdを、hash関数回路25から受け取
ったイフェクティブマスタキーKemで復号して、ディス
クキーKdを得る。Kd暗号化復号回路26は、ディスクキ
ーKdを、Ks暗号化回路27に出力する。
Next, in step S62, the Kd encryption / decryption circuit 26 decrypts the encrypted disk key EKd read from the optical disk 7 with the effective master key Kem received from the hash function circuit 25, and Get Kd. The Kd encryption / decryption circuit 26 outputs the disk key Kd to the Ks encryption circuit 27.

【0055】ステップS58またはS62の処理の後
は、ステップS63に進むが、ステップS63乃至S6
7で行われる処理は、図5のステップS40乃至S44
で行われる処理と同様の処理であり、全てのコンテンツ
データが記録されたと判定された場合、全ての記録処理
が終了する。
After the processing in step S58 or S62, the process proceeds to step S63, but in steps S63 to S6.
The processing performed in step S7 corresponds to steps S40 to S44 in FIG.
Is the same as the processing performed in step (1). If it is determined that all the content data have been recorded, all the recording processing ends.

【0056】以上のようにして、DiscIDが生成され、記
録媒体に記録され、そして生成されたDiscIDとマスタキ
ーKmに対応して暗号化されたコンテンツデータが記録媒
体に記録される。このことより、例えば、既存の記録媒
体(DiscIDが記録されていない記録媒体)に複製された
コンテンツデータを、著作権者から適正にライセンスを
受けていない者は、意味のある情報として再生すること
ができない。
As described above, the DiscID is generated and recorded on the recording medium, and the encrypted content data corresponding to the generated DiscID and the master key Km is recorded on the recording medium. For this reason, for example, content data copied on an existing recording medium (recording medium on which DiscID is not recorded) can be reproduced as meaningful information by a person who has not been properly licensed from the copyright holder. Can not.

【0057】次に、図7のフローチャートを参照して、
復号部5により行われる、ユーザデータの再生処理を説
明する。最初に、ステップS81において、EDiscID復
号回路51は、光ディスク7のリードインエリアから読
み出された、暗号化されたDiscIDであるEDiscIDを受け
取る。EDiscID復号回路51はさらに、ステップS82
において、M系列符号発生回路52から供給されたM系
列符号に基づいて、EDiscIDを復号してDiscIDを生成
し、Kem発生モジュール53のhash関数回路55に出力
する。
Next, referring to the flowchart of FIG.
The reproduction process of the user data performed by the decoding unit 5 will be described. First, in step S81, the EDiscID decoding circuit 51 receives an EDiscID, which is an encrypted DiscID, read from the lead-in area of the optical disc 7. The EDiscID decoding circuit 51 further performs step S82
In step (1), based on the M-sequence code supplied from the M-sequence code generation circuit 52, the EDiscID is decoded to generate a DiscID and output to the hash function circuit 55 of the Kem generation module 53.

【0058】次に、ステップS83において、Kem発生
モジュール53のhash関数回路55は、EDiscID復号回
路51から出力されたDiscIDを受け取るとともに、Kmメ
モリ54からマスタキーKmを読み出し、上述の式(1)
に従い、光ディスク7のDiscIDとマスタキーKmの結合に
hash関数を適用してイフェクティブマスタキーKemを算
出し、EKd復号回路56に供給する。
Next, in step S83, the hash function circuit 55 of the Kem generation module 53 receives the DiscID output from the EDiscID decoding circuit 51, reads the master key Km from the Km memory 54, and obtains the above equation (1).
In accordance with the above, the combination of the Disc ID of the optical disc 7 and the master key Km
An effective master key Kem is calculated by applying the hash function, and supplied to the EKd decryption circuit 56.

【0059】ステップS84において、EKd復号回路5
6は、光ディスク7のリードインエリアから読み出され
た暗号化ディスクキーEKdを受け取る。EKd復号回路56
は、ステップS85で、この読み出された暗号化ディス
クキーEKdを、hash関数回路55から受け取ったイフェ
クティブマスタキーKemで復号して、ディスクキーKdを
算出し、EKs復号回路57に出力する。
In step S84, the EKd decoding circuit 5
6 receives the encrypted disk key EKd read from the lead-in area of the optical disk 7. EKd decoding circuit 56
Decrypts the read encrypted disk key EKd with the effective master key Kem received from the hash function circuit 55 to calculate a disk key Kd and outputs it to the EKs decryption circuit 57 in step S85.

【0060】次に、ステップS86において、EKs復号
回路57は、光ディスク7のデータエリアから読み出さ
れた各セクタの暗号化セクタキーEKsi(i=1,2,...)を
受け取る。EKs復号回路57は、ステップS87で、こ
の読み出された暗号化セクタキーEKsiを、EKd復号回路
56から受け取ったディスクキーKdで復号して、セクタ
キーKsiを算出し、コンテンツデータ復号回路58に出
力する。
Next, in step S86, the EKs decryption circuit 57 receives the encrypted sector key EKsi (i = 1, 2,...) Of each sector read from the data area of the optical disk 7. In step S87, the EKs decryption circuit 57 decrypts the read encrypted sector key EKsi with the disk key Kd received from the EKd decryption circuit 56, calculates the sector key Ksi, and outputs the calculated sector key Ksi to the content data decryption circuit 58. .

【0061】ステップS88において、コンテンツデー
タ復号回路58は、光ディスク7から読み出された暗号
化されているコンテンツデータを受け取る。コンテンツ
データ復号回路58は、ステップS89で、この読み出
された暗号化されているコンテンツデータを、EKs復号
回路57から受け取ったセクタキーKsiで復号し、再生
信号として出力する。
In step S88, the content data decryption circuit 58 receives the encrypted content data read from the optical disk 7. In step S89, the content data decryption circuit 58 decrypts the read encrypted content data using the sector key Ksi received from the EKs decryption circuit 57 and outputs the decrypted content data as a reproduction signal.

【0062】次に、ステップS90において、復号部5
の各回路は、光ディスク7のデータエリアから、全ての
コンテンツデータを読み出したか否かの判定を行う。全
てのコンテンツデータがまだ読み出されていないと判定
された場合、ステップS91に進み、復号部5の各回路
は、光ディスク7の、まだ読み出されていない次のセク
タのデータの供給を受け、ステップS86以降の処理を
繰り返す。全てのコンテンツデータが読み出されたと判
定された場合、復号部5の各回路は、全ての再生処理を
終了する。
Next, in step S90, the decoding unit 5
Each circuit determines whether or not all the content data has been read from the data area of the optical disk 7. If it is determined that all the content data have not been read yet, the process proceeds to step S91, and each circuit of the decoding unit 5 receives the supply of the data of the next sector of the optical disk 7 that has not been read yet. The processing after step S86 is repeated. When it is determined that all content data has been read, each circuit of the decoding unit 5 ends all the reproduction processing.

【0063】このように、記録媒体のIDを生成し、所定
のM系列符号で暗号化して、記録媒体に記録すること
で、著作権者から適正にライセンスを受けた者だけが、
その記録媒体にアクセスできるようにする。
As described above, the ID of the recording medium is generated, encrypted with a predetermined M-sequence code, and recorded on the recording medium.
Make the recording medium accessible.

【0064】本発明は、光ディスク以外の記録媒体にデ
ータを記録または再生する場合にも適用が可能である。
The present invention is also applicable to the case where data is recorded or reproduced on a recording medium other than an optical disk.

【0065】なお、本明細書中において、上記処理を実
行するコンピュータプログムをユーザに提供する提供媒
体には、磁気ディスク、CD-ROMなどの情報記録媒体の
他、インターネット、デジタル衛星などのネットワーク
による伝送媒体も含まれる。
In the present specification, a providing medium for providing a user with a computer program for executing the above processing includes an information recording medium such as a magnetic disk and a CD-ROM, and a network such as the Internet and a digital satellite. Transmission media is also included.

【0066】[0066]

【発明の効果】請求項1に記載の情報処理装置、請求項
7に記載の情報処理方法、および請求項8に記載の提供
媒体によれば、第1の秘密キーにより、記録媒体に記録
されている暗号化された記録媒体の固有情報を復号し、
記録媒体の固有情報を生成するようにしたので、例え
ば、予め定められたM系列符号を有していない者が、記
録媒体にアクセスすることを困難にする。
According to the information processing apparatus according to the first aspect, the information processing method according to the seventh aspect, and the providing medium according to the eighth aspect, the information is recorded on the recording medium by the first secret key. Decrypt the unique information of the encrypted recording medium,
Since the unique information of the recording medium is generated, for example, it is difficult for a person who does not have a predetermined M-sequence code to access the recording medium.

【0067】請求項2に記載の情報処理装置によれば、
記録媒体から暗号化された記録媒体の固有情報を受信で
きないとき、乱数を記録媒体の固有情報として暗号化
し、記録媒体に記録するようにしたので、例えば、予め
定められたM系列符号を有していない者は、記録媒体の
固有情報が記録されていない記録媒体に記録されている
情報を、再生することができない。
According to the information processing apparatus of the second aspect,
When it is not possible to receive the encrypted unique information of the recording medium from the recording medium, the random number is encrypted as the unique information of the recording medium and recorded on the recording medium. Those who do not can not reproduce the information recorded on the recording medium where the unique information of the recording medium is not recorded.

【0068】請求項3に記載の情報処理装置によれば、
生成手段により生成された記録媒体の固有情報と、第2
の秘密キーに基づいて、第3の秘密キーを算出し、算出
された第3の秘密キーに対応して、所定の情報を暗号化
し、記録媒体に記録するようにしたので、予め定められ
たM系列符号を有していない者が、記録媒体にアクセス
することを、さらに困難にする。
According to the information processing apparatus of the third aspect,
The unique information of the recording medium generated by the generating means;
The third secret key is calculated based on the third secret key, and predetermined information is encrypted and recorded on the recording medium in accordance with the calculated third secret key. This makes it more difficult for a person who does not have the M-sequence code to access the recording medium.

【0069】請求項9に記載の記録媒体によれば、M系
列符号で暗号化した記録媒体に固有の情報を記録するよ
うにしたので、情報処理装置に記録媒体の固有情報を提
供することができる。
According to the recording medium of the ninth aspect, the information unique to the recording medium encrypted with the M-sequence code is recorded, so that the information unique to the recording medium can be provided to the information processing apparatus. it can.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用した光ディスク記録再生装置の一
実施の形態の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of an embodiment of an optical disk recording / reproducing apparatus to which the present invention is applied.

【図2】光ディスクに記録されるデータを説明する図で
ある。
FIG. 2 is a diagram illustrating data recorded on an optical disc.

【図3】図1の暗号化部4の内部の構成を示す図であ
る。
FIG. 3 is a diagram showing an internal configuration of an encryption unit 4 of FIG. 1;

【図4】図1の復号部5の内部の構成を示す図である。FIG. 4 is a diagram showing an internal configuration of a decoding unit 5 of FIG.

【図5】図1の暗号化部4の動作を説明するフローチャ
ートである。
FIG. 5 is a flowchart illustrating an operation of the encryption unit 4 of FIG. 1;

【図6】図1の暗号化部4の他の動作を説明するフロー
チャートである。
FIG. 6 is a flowchart illustrating another operation of the encryption unit 4 of FIG. 1;

【図7】図1の復号部5の動作を説明するフローチャー
トである。
FIG. 7 is a flowchart illustrating an operation of the decoding unit 5 of FIG. 1;

【符号の説明】[Explanation of symbols]

1 入力部,2 制御回路,3 記録再生回路,4 暗
号化部,5 復号部,6 ピックアップ,7 光ディス
ク,8 サーボ回路,9 スピンドルモータ,10 乱
数発生回路,21 DiscID暗号化復号回路,22 M系
列符号発生回路,23 Kem発生モジュール,24 Km
メモリ,25 hash関数回路,26 Kd暗号化復号回
路,27 Ks暗号化回路,28 コンテンツデータ暗号
化回路,51 EDiscID復号回路,52 M系列符号発
生回路,53 Kem発生モジュール,54 Kmメモリ,
55 hash関数回路,56 EKd復号回路,57 EKs復
号回路,58 コンテンツデータ復号回路
Reference Signs List 1 input section, 2 control circuit, 3 recording / reproducing circuit, 4 encryption section, 5 decoding section, 6 pickup, 7 optical disk, 8 servo circuit, 9 spindle motor, 10 random number generation circuit, 21 DiscID encryption / decryption circuit, 22 M Sequence code generation circuit, 23 Kem generation module, 24 Km
Memory, 25 hash function circuit, 26 Kd encryption / decryption circuit, 27 Ks encryption circuit, 28 content data encryption circuit, 51 EDiscID decryption circuit, 52 M-sequence code generation circuit, 53 Kem generation module, 54 Km memory,
55 hash function circuit, 56 EKd decoding circuit, 57 EKs decoding circuit, 58 content data decoding circuit

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 着脱可能な記録媒体に情報を記録または
再生する情報処理装置において、 第1の秘密キーを発生する発生手段と、 前記記録媒体からそこに記録されている暗号化された前
記記録媒体の固有情報を受信する受信手段と、 前記発生手段により発生された第1の秘密キーにより、
前記受信手段により受信した暗号化された前記記録媒体
の固有情報を復号し、前記記録媒体の固有情報を生成す
る生成手段とを備えることを特徴とする情報処理装置。
1. An information processing apparatus for recording or reproducing information on a removable recording medium, comprising: a generating means for generating a first secret key; and the encrypted recording recorded on the recording medium from the recording medium. Receiving means for receiving the unique information of the medium; and a first secret key generated by the generating means,
An information processing apparatus comprising: a generating unit configured to decrypt the encrypted unique information of the recording medium received by the receiving unit and generate unique information of the recording medium.
【請求項2】 前記記録媒体から暗号化された前記記録
媒体の固有情報を受信できないとき、乱数を発生する乱
数発生手段と、 前記第1の秘密キーにより、前記乱数を前記記録媒体の
固有情報として暗号化し、前記記録媒体に記録する記録
手段とをさらに備えることを特徴とする請求項1に記載
の情報処理装置。
2. When the encrypted unique information of the recording medium cannot be received from the recording medium, a random number generating means for generating a random number; and the first secret key converts the random number into the unique information of the recording medium. The information processing apparatus according to claim 1, further comprising: a recording unit configured to encrypt the information and record the encrypted information on the recording medium.
【請求項3】 前記生成手段により生成された前記記録
媒体の固有情報と、第2の秘密キーに基づいて、第3の
秘密キーを算出する算出手段と、 前記算出手段により算出された前記第3の秘密キーに対
応して、所定の情報を暗号化し、前記記録媒体に記録す
る記録手段とをさらに備えることを特徴とする請求項1
に記載の情報処理装置。
3. A calculating means for calculating a third secret key based on the unique information of the recording medium generated by the generating means and a second secret key, and the third secret key calculated by the calculating means. 3. A recording unit for encrypting predetermined information corresponding to the secret key of No. 3 and recording the encrypted information on the recording medium.
An information processing apparatus according to claim 1.
【請求項4】 前記所定の情報は、前記記録媒体に固有
の秘密キーであることを特徴とする請求項3に記載の情
報処理装置。
4. The information processing apparatus according to claim 3, wherein the predetermined information is a secret key unique to the recording medium.
【請求項5】 前記第3の秘密キーにより、前記記録媒
体から再生された前記記録媒体に固有の暗号化されてい
る第4の秘密キーを復号する復号手段をさらに備え、 前記記録手段に、復号された前記第4の秘密キーを利用
して、所定の情報を暗号化し、前記記録媒体に記録する
ことを特徴とする請求項3に記載の情報処理装置。
5. The recording device according to claim 3, further comprising: a decryption unit that decrypts an encrypted fourth secret key unique to the recording medium reproduced from the recording medium using the third secret key. The information processing apparatus according to claim 3, wherein predetermined information is encrypted using the decrypted fourth secret key, and the encrypted information is recorded on the recording medium.
【請求項6】 前記第3の秘密キーにより、前記記録媒
体から再生された前記記録媒体に固有の暗号化されてい
る第4の秘密キーを復号する第1の復号手段と、 復号された前記第4の秘密キーを利用して、前記記録媒
体から供給された暗号化されているデータを復号する第
2の復号手段とをさらに備えることを特徴とする請求項
3に記載に情報処理装置。
6. A first decryption means for decrypting an encrypted fourth secret key unique to the recording medium reproduced from the recording medium using the third secret key; and 4. The information processing apparatus according to claim 3, further comprising a second decryption unit that decrypts the encrypted data supplied from the recording medium using a fourth secret key.
【請求項7】 着脱可能な記録媒体に情報を記録または
再生する情報処理装置の情報処理方法において、 第1の秘密キーを発生する発生ステップと、 前記記録媒体からそこに記録されている暗号化された前
記記録媒体の固有情報を受信する受信ステップと、 前記発生ステップにより発生された第1の秘密キーによ
り、前記受信ステップにより受信した暗号化された前記
記録媒体の固有情報を復号し、前記記録媒体の固有情報
を生成する生成ステップとを備えることを特徴とする情
報処理方法。
7. An information processing method for an information processing apparatus for recording or reproducing information on a removable recording medium, comprising: a generating step of generating a first secret key; and an encryption function recorded on the recording medium from the recording medium. Receiving the received unique information of the recording medium, and decrypting the encrypted unique information of the recording medium received in the receiving step by the first secret key generated in the generating step, A generating step of generating unique information of the recording medium.
【請求項8】 着脱可能な記録媒体に情報を記録または
再生する情報処理装置に使用するコンピュータプログラ
ムであって、 第1の秘密キーを発生する発生ステップと、 前記記録媒体からそこに記録されている暗号化された前
記記録媒体の固有情報を受信する受信ステップと、 前記発生ステップにより発生された第1の秘密キーによ
り、前記受信ステップにより受信した暗号化された前記
記録媒体の固有情報を復号し、前記記録媒体の固有情報
を生成する生成ステップとを備えるコンピュータプログ
ラムを提供することを特徴とする提供媒体。
8. A computer program for use in an information processing apparatus for recording or reproducing information on a removable recording medium, comprising: a generating step for generating a first secret key; Receiving the encrypted unique information of the recording medium, and decrypting the encrypted unique information of the recording medium received by the receiving step with the first secret key generated by the generating step. And a generating step of generating unique information of the recording medium.
【請求項9】 情報処理装置に装着され、情報が記録ま
たは再生される記録媒体において、 M系列符号で暗号化した前記記録媒体に固有の情報が記
録されていることを特徴とする記録媒体。
9. A recording medium mounted on an information processing apparatus and recording or reproducing information, wherein information unique to the recording medium encrypted with an M-sequence code is recorded.
JP10025310A 1998-02-06 1998-02-06 Information processor, information method, providing medium and recording medium Withdrawn JPH11224461A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10025310A JPH11224461A (en) 1998-02-06 1998-02-06 Information processor, information method, providing medium and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10025310A JPH11224461A (en) 1998-02-06 1998-02-06 Information processor, information method, providing medium and recording medium

Publications (1)

Publication Number Publication Date
JPH11224461A true JPH11224461A (en) 1999-08-17

Family

ID=12162439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10025310A Withdrawn JPH11224461A (en) 1998-02-06 1998-02-06 Information processor, information method, providing medium and recording medium

Country Status (1)

Country Link
JP (1) JPH11224461A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001030019A1 (en) * 1999-10-18 2001-04-26 Sony Corporation Information processor and information processing method, and recorded medium
WO2001078300A1 (en) * 2000-04-06 2001-10-18 Sony Corporation Information recording/reproducing apparatus and method
JP2003008567A (en) * 2001-06-19 2003-01-10 Matsushita Electric Ind Co Ltd Copyright protection system
EP1187391A3 (en) * 2000-09-07 2005-03-09 Sony Corporation Encrypted information recording
JP2006005557A (en) * 2004-06-16 2006-01-05 Toshiba Corp Storage medium processing method, storage medium processing device, and program
WO2006001161A1 (en) * 2004-06-28 2006-01-05 Kabushiki Kaisha Toshiba Storage medium processing method, storage medium processing apparatus, and program
US7088822B2 (en) 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP2007501471A (en) * 2003-05-14 2007-01-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Controlling access to data media
JP2007511032A (en) * 2003-11-12 2007-04-26 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for restricting disk usage of recording medium using user key
US7239702B1 (en) 1999-08-20 2007-07-03 Sony Corporation Information recording/reproducing device
JP2007522764A (en) * 2004-02-13 2007-08-09 アイブイアイ スマート テクノロジーズ インコーポレイテッド Method and apparatus for cryptographically processing data
US7346169B2 (en) 2000-06-21 2008-03-18 Sony Corporation Information processing device and method
EP1185020A4 (en) * 2000-04-04 2008-09-03 Sony Corp Information recording/reproducing apparatus and method
US7555779B2 (en) 2001-08-08 2009-06-30 Panasonic Corporation Copyright protection system, recording device, and reproduction device
US8424108B2 (en) 2002-09-26 2013-04-16 Yamaha Corporation Contents supplying system
JP2014521166A (en) * 2011-07-12 2014-08-25 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for using nonvolatile memory device
JP2015529064A (en) * 2012-09-04 2015-10-01 インテル コーポレイション Safe deletion of data stored in memory

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239702B1 (en) 1999-08-20 2007-07-03 Sony Corporation Information recording/reproducing device
US9495998B2 (en) 1999-08-20 2016-11-15 Sony Corporation Information recording and/or reproducing apparatus
JP4710211B2 (en) * 1999-08-20 2011-06-29 ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording / reproducing apparatus, information recording method, information reproducing method, information recording / reproducing method, and recording medium
WO2001030019A1 (en) * 1999-10-18 2001-04-26 Sony Corporation Information processor and information processing method, and recorded medium
US8112811B2 (en) 2000-04-04 2012-02-07 Sony Corporation Information playing/reproducing apparatus and method
US7882564B2 (en) 2000-04-04 2011-02-01 Sony Corporation Information recording/playback apparatus and method
EP1185020A4 (en) * 2000-04-04 2008-09-03 Sony Corp Information recording/reproducing apparatus and method
AU781884B2 (en) * 2000-04-06 2005-06-23 Sony Corporation Information recording/reproducing apparatus and method
CN1294718C (en) * 2000-04-06 2007-01-10 索尼公司 Information recording/reproducing appts. and method
US7225339B2 (en) 2000-04-06 2007-05-29 Sony Corporation Information recording/playback apparatus and method
WO2001078300A1 (en) * 2000-04-06 2001-10-18 Sony Corporation Information recording/reproducing apparatus and method
US7346169B2 (en) 2000-06-21 2008-03-18 Sony Corporation Information processing device and method
US8127148B2 (en) 2000-09-07 2012-02-28 Sony Corporation Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
EP1187391A3 (en) * 2000-09-07 2005-03-09 Sony Corporation Encrypted information recording
US7319752B2 (en) 2000-09-07 2008-01-15 Sony Corporation Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
US7088822B2 (en) 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP2003008567A (en) * 2001-06-19 2003-01-10 Matsushita Electric Ind Co Ltd Copyright protection system
US7555779B2 (en) 2001-08-08 2009-06-30 Panasonic Corporation Copyright protection system, recording device, and reproduction device
US8424108B2 (en) 2002-09-26 2013-04-16 Yamaha Corporation Contents supplying system
JP2007501471A (en) * 2003-05-14 2007-01-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Controlling access to data media
JP2007511032A (en) * 2003-11-12 2007-04-26 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for restricting disk usage of recording medium using user key
JP2011198462A (en) * 2003-11-12 2011-10-06 Samsung Electronics Co Ltd Method and apparatus for restriction use of disk of recording medium using user key
KR100982513B1 (en) * 2003-11-12 2010-09-16 삼성전자주식회사 Method and device for restricting use of storage media disk using user key
JP2007522764A (en) * 2004-02-13 2007-08-09 アイブイアイ スマート テクノロジーズ インコーポレイテッド Method and apparatus for cryptographically processing data
JP2006005557A (en) * 2004-06-16 2006-01-05 Toshiba Corp Storage medium processing method, storage medium processing device, and program
US8126150B2 (en) 2004-06-16 2012-02-28 Kabushiki Kaisha Toshiba Storage medium processing method, storage medium processing device, and program
US8731202B2 (en) 2004-06-16 2014-05-20 Kabushiki Kaisha Toshiba Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
WO2006001161A1 (en) * 2004-06-28 2006-01-05 Kabushiki Kaisha Toshiba Storage medium processing method, storage medium processing apparatus, and program
JP2014521166A (en) * 2011-07-12 2014-08-25 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for using nonvolatile memory device
JP2015529064A (en) * 2012-09-04 2015-10-01 インテル コーポレイション Safe deletion of data stored in memory

Similar Documents

Publication Publication Date Title
KR100846255B1 (en) Encryption apparatus and method, decryption apparatus and method and storage medium
US6950941B1 (en) Copy protection system for portable storage media
US7401231B2 (en) Information recording/playback device and method
US6999587B1 (en) Information recording/reproducing system
KR100746771B1 (en) How to play audio files on portable audio devices
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
RU2361293C2 (en) Method of managing information for record medium copyprotection
JP4710211B2 (en) Information recording apparatus, information reproducing apparatus, information recording / reproducing apparatus, information recording method, information reproducing method, information recording / reproducing method, and recording medium
JP2004220317A (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processor
JP2005039480A (en) Contents recording method, recording medium and contents recorder
JPH11224461A (en) Information processor, information method, providing medium and recording medium
JP4314713B2 (en) Data recording method and apparatus, data reproducing method and apparatus, and data recording and reproducing system
KR20050084768A (en) Recording/reproduction device, data processing device, and recording/reproduction system
EP2270786B1 (en) Information recording processing apparatus, information reproduction processing apparatus, information recording processing method, and information reproduction processing method
JP2001216727A (en) Information recording medium, recorder, recording method, reproducing device, reproducing method, recording and reproducing method and transmitting method
JP4062842B2 (en) Recording apparatus and method, reproducing apparatus and method, and recording medium
US20080175389A1 (en) Method for managing copy protection information of recording medium
US20060277415A1 (en) Content protection method and system
JPH11224456A (en) Information processor, information processing method, providing medium and recording medium
JP4592398B2 (en) Information recording / reproducing method and apparatus, information recording medium
RU2361292C2 (en) Method of managing information for record medium copyprotection
JP2002244552A (en) Information reproducing device, information reproducing method, and information recording medium and program storage medium
JP2000242563A (en) Recording medium, and recording and reproducing device
JP2000231760A (en) Device and method to record information, device and method to reproduce information and recording medium
JP2002236622A (en) Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050510