JP2001155421A - 記録装置、記録方法、再生装置、再生方法及び記録媒体 - Google Patents
記録装置、記録方法、再生装置、再生方法及び記録媒体Info
- Publication number
- JP2001155421A JP2001155421A JP33746399A JP33746399A JP2001155421A JP 2001155421 A JP2001155421 A JP 2001155421A JP 33746399 A JP33746399 A JP 33746399A JP 33746399 A JP33746399 A JP 33746399A JP 2001155421 A JP2001155421 A JP 2001155421A
- Authority
- JP
- Japan
- Prior art keywords
- sector address
- data
- recording
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000001514 detection method Methods 0.000 claims description 14
- 238000010586 diagram Methods 0.000 description 6
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
(57)【要約】
【課題】 正規の記録媒体、且つ正規の再生装置を
使用した場合のみ、コンテンツの再生を許可する。 【解決手段】 データをセクタ単位として記録媒体に記
録する記録装置で、データのセクタアドレスを暗号化す
る暗号化手段1Bと、前記暗号化手段1Bによって暗号
化されたセクタアドレスを前記データと共に前記記録媒
体6に記録する記録手段5とを備えることを特徴とす
る。
使用した場合のみ、コンテンツの再生を許可する。 【解決手段】 データをセクタ単位として記録媒体に記
録する記録装置で、データのセクタアドレスを暗号化す
る暗号化手段1Bと、前記暗号化手段1Bによって暗号
化されたセクタアドレスを前記データと共に前記記録媒
体6に記録する記録手段5とを備えることを特徴とす
る。
Description
【0001】
【発明の属する技術分野】本発明は、不正にコピーされ
た記録媒体の再生を防止することが可能な記録装置、記
録方法、再生装置、再生方法及び記録媒体に関する。
た記録媒体の再生を防止することが可能な記録装置、記
録方法、再生装置、再生方法及び記録媒体に関する。
【0002】
【従来の技術】近年、CD−ROMやDVD(Digital
Versatile Disc)などの大容量記録媒体の普及によ
り、大量の音楽データや画像データを処理することが可
能となった。これに伴って、著作権保護の見地から、C
D−ROMやDVDに記録されているオリジナルのデー
タのコピーを防止するセキュリティ対策が重要視されて
いる。
Versatile Disc)などの大容量記録媒体の普及によ
り、大量の音楽データや画像データを処理することが可
能となった。これに伴って、著作権保護の見地から、C
D−ROMやDVDに記録されているオリジナルのデー
タのコピーを防止するセキュリティ対策が重要視されて
いる。
【0003】このような不正コピー防止の一つの方式に
はDVDに採用されているCSS(Content Scramble
System)と呼ばれる方式がある。このCSS方式はN
IKKEI ELECTRONICS 1997.8.
18で紹介されているように、DVDに記録されるコン
テンツデータに暗号化を施す場合、コンテンツデータに
は数種類のタイトル鍵から一つを選択して暗号化を施
し、このタイトル鍵を複数のディスク鍵から一つを選択
して暗号化している。そして、暗号化されたタイトル鍵
は記録媒体であるDVDディスク上のユーザがアクセス
できないセクタヘッダ領域に格納される。
はDVDに採用されているCSS(Content Scramble
System)と呼ばれる方式がある。このCSS方式はN
IKKEI ELECTRONICS 1997.8.
18で紹介されているように、DVDに記録されるコン
テンツデータに暗号化を施す場合、コンテンツデータに
は数種類のタイトル鍵から一つを選択して暗号化を施
し、このタイトル鍵を複数のディスク鍵から一つを選択
して暗号化している。そして、暗号化されたタイトル鍵
は記録媒体であるDVDディスク上のユーザがアクセス
できないセクタヘッダ領域に格納される。
【0004】上述したディスク鍵は、マスタ鍵を用いて
暗号化され、暗号化ディスク鍵セットに変換される。こ
の暗号化ディスク鍵セットもディスク上のユーザがアク
セスできないリードイン領域に格納される。また、マス
タ鍵はDVD再生装置に格納される。
暗号化され、暗号化ディスク鍵セットに変換される。こ
の暗号化ディスク鍵セットもディスク上のユーザがアク
セスできないリードイン領域に格納される。また、マス
タ鍵はDVD再生装置に格納される。
【0005】このように暗号化されたコンテンツデータ
を記録したDVDディスクをDVD再生装置で再生する
ときには、その前提条件として、正規のDVD再生装置
ではマスタ鍵を秘密に埋め込んでおくことが必要であ
る。まず、DVDディスク上の暗号化ディスク鍵セット
をDVD読み取り、DVD再生装置に内蔵されたマスタ
鍵を用いて復号し、ディスク鍵を求める。次に、DVD
ディスク上の暗号化したタイトル鍵を前述したディスク
鍵で復号し、タイトル鍵を求める。更に、DVDディス
ク上に記録された暗号化されたコンテンツデータを前述
したタイトル鍵で復号するものであり、タイトル鍵が誤
っているディスクは正規のDVD再生装置でも再生でき
ず、また、マスタ鍵を埋め込まれていない不正に製造さ
れたDVD再生装置ではDVDディスクの再生ができな
い仕組みになっている。
を記録したDVDディスクをDVD再生装置で再生する
ときには、その前提条件として、正規のDVD再生装置
ではマスタ鍵を秘密に埋め込んでおくことが必要であ
る。まず、DVDディスク上の暗号化ディスク鍵セット
をDVD読み取り、DVD再生装置に内蔵されたマスタ
鍵を用いて復号し、ディスク鍵を求める。次に、DVD
ディスク上の暗号化したタイトル鍵を前述したディスク
鍵で復号し、タイトル鍵を求める。更に、DVDディス
ク上に記録された暗号化されたコンテンツデータを前述
したタイトル鍵で復号するものであり、タイトル鍵が誤
っているディスクは正規のDVD再生装置でも再生でき
ず、また、マスタ鍵を埋め込まれていない不正に製造さ
れたDVD再生装置ではDVDディスクの再生ができな
い仕組みになっている。
【0006】
【発明が解決しようとする課題】CSS方式のように、
暗号化されたデータを解読する何らかの暗号鍵コードを
ユーザデータ内に埋め込むような暗号化手法によってデ
ータを記録した記録媒体は、再生装置の外に暗号化され
たデータが出ることになり、例えば、インターフェース
上のデータやパーソナルコンピュータに取り込んだデー
タを解読することで、基のデータや暗号鍵コードを解読
することが可能となり、解読されたコンテンツデータを
基に不正記録媒体を製造することができ、この不正記録
媒体を再生装置で再生することが可能であった。
暗号化されたデータを解読する何らかの暗号鍵コードを
ユーザデータ内に埋め込むような暗号化手法によってデ
ータを記録した記録媒体は、再生装置の外に暗号化され
たデータが出ることになり、例えば、インターフェース
上のデータやパーソナルコンピュータに取り込んだデー
タを解読することで、基のデータや暗号鍵コードを解読
することが可能となり、解読されたコンテンツデータを
基に不正記録媒体を製造することができ、この不正記録
媒体を再生装置で再生することが可能であった。
【0007】そのため、暗号化したデータの解読をより
困難とし、不正記録媒体の再生を防止する方法が求めら
れていた。そこで、本発明はこのような点に鑑み、セク
タアドレスを画像や音声などのコンテンツデータを構成
する主要な情報に付加し記録再生する記録再生装置にお
いて、セクタアドレスを暗号化して、再生時には暗号化
されたセクタアドレスを解読しながら再生動作を行うこ
とにより、不正に製造された記録媒体を再生不能とする
ことを目的としている。
困難とし、不正記録媒体の再生を防止する方法が求めら
れていた。そこで、本発明はこのような点に鑑み、セク
タアドレスを画像や音声などのコンテンツデータを構成
する主要な情報に付加し記録再生する記録再生装置にお
いて、セクタアドレスを暗号化して、再生時には暗号化
されたセクタアドレスを解読しながら再生動作を行うこ
とにより、不正に製造された記録媒体を再生不能とする
ことを目的としている。
【0008】
【課題を解決するための手段】上述した課題を解決する
ために、データをセクタ単位として記録媒体6に記録す
る記録装置であって、前記データのセクタアドレスを発
生するセクタアドレス発生手段と、前記セクタアドレス
を暗号化する暗号化手段1Bと、前記暗号化手段1Bに
よって暗号化されたセクタアドレスを前記データと共に
前記記録媒体6に記録する記録手段5とを備えることを
特徴とする記録装置を提供する。
ために、データをセクタ単位として記録媒体6に記録す
る記録装置であって、前記データのセクタアドレスを発
生するセクタアドレス発生手段と、前記セクタアドレス
を暗号化する暗号化手段1Bと、前記暗号化手段1Bに
よって暗号化されたセクタアドレスを前記データと共に
前記記録媒体6に記録する記録手段5とを備えることを
特徴とする記録装置を提供する。
【0009】また、データをセクタ単位として記録媒体
に記録する記録方法であって、前記データのセクタアド
レスを発生するアドレス発生ステップと、前記セクタア
ドレスを暗号化する暗号化ステップと、前記暗号化され
たセクタアドレスを前記データと共に記録媒体に記録す
る記録ステップとからなる記録方法を提供する。
に記録する記録方法であって、前記データのセクタアド
レスを発生するアドレス発生ステップと、前記セクタア
ドレスを暗号化する暗号化ステップと、前記暗号化され
たセクタアドレスを前記データと共に記録媒体に記録す
る記録ステップとからなる記録方法を提供する。
【0010】更に、上述した記録装置によって記録媒体
6に記録されたデータを再生する再生装置であって、前
記セクタアドレスを検出するセクタアドレス検出手段1
5と、前記セクタアドレスが暗号化しているか否かを示
す暗号有無情報を検出する暗号有無情報検出手段14
と、前記暗号有無情報検出手段14によって前記セクタ
アドレスが暗号化されていると検出されたときに、前記
暗号化されたセクタアドレスを解読する解読手段23B
と、前記解読されたセクタアドレスに従ってデータを読
み出すことを特徴とする再生装置を提供する。
6に記録されたデータを再生する再生装置であって、前
記セクタアドレスを検出するセクタアドレス検出手段1
5と、前記セクタアドレスが暗号化しているか否かを示
す暗号有無情報を検出する暗号有無情報検出手段14
と、前記暗号有無情報検出手段14によって前記セクタ
アドレスが暗号化されていると検出されたときに、前記
暗号化されたセクタアドレスを解読する解読手段23B
と、前記解読されたセクタアドレスに従ってデータを読
み出すことを特徴とする再生装置を提供する。
【0011】また更に、上述した記録方法によって記録
媒体に記録されたデータを再生する再生方法であって、
前記セクタアドレスを検出するセクタアドレス検出ステ
ップと、前記セクタアドレスが暗号化しているか否かを
示す暗号有無情報を検出する暗号有無情報検出ステップ
と、前記暗号検出ステップによって前記セクタアドレス
が暗号化されていると検出されたときに、前記暗号化さ
れたセクタアドレスを解読する解読ステップと、前記解
読されたセクタアドレスに従ってデータを読み出すこと
を特徴とする再生方法を提供する。
媒体に記録されたデータを再生する再生方法であって、
前記セクタアドレスを検出するセクタアドレス検出ステ
ップと、前記セクタアドレスが暗号化しているか否かを
示す暗号有無情報を検出する暗号有無情報検出ステップ
と、前記暗号検出ステップによって前記セクタアドレス
が暗号化されていると検出されたときに、前記暗号化さ
れたセクタアドレスを解読する解読ステップと、前記解
読されたセクタアドレスに従ってデータを読み出すこと
を特徴とする再生方法を提供する。
【0012】更にまた、データをセクタ単位として記録
する記録媒体6であって、前記データのセクタアドレス
を暗号化して前記データと共に記録することを特徴とす
る記録媒体6を提供する。
する記録媒体6であって、前記データのセクタアドレス
を暗号化して前記データと共に記録することを特徴とす
る記録媒体6を提供する。
【0013】
【発明の実施の形態】本発明に係る不正記録媒体の再生
を防止するための記録装置、記録方法、再生装置、再生
方法及び記録媒体について、図面を参照して説明する。
本発明に係る記録媒体の記録フォーマットを図1に、記
録ブロック図を図2に、再生ブロック図を図3に、記録
媒体の領域配置を図4にそれぞれ示す。
を防止するための記録装置、記録方法、再生装置、再生
方法及び記録媒体について、図面を参照して説明する。
本発明に係る記録媒体の記録フォーマットを図1に、記
録ブロック図を図2に、再生ブロック図を図3に、記録
媒体の領域配置を図4にそれぞれ示す。
【0014】図1において、1セクタは複数のフレーム
によって構成されており、各フレームの先頭には再生時
にデータを同期させるためのシンクコードが挿入されて
いる。1セクタの先頭フレームには上述したシンクコー
ドの後にセクタアドレスが記録されており、シンクコー
ドとセクタアドレスとの間には、このセクタのセクタア
ドレスに暗号処理が施してあるか否かを示す判別フラグ
である暗号有無情報が記録されている。更に、暗号化有
無情報とセクタアドレスには誤り検出パリティであるC
RC(Cyclic Redundancy Code)が付加されており、
その後のdata領域にはデータが記録されている。ここ
で、図示していないが、data領域には主データ等に付加
される誤り訂正パリティが付加され、また、lead in
areaのdata領域には暗号解読用の暗号鍵コードが記録さ
れる。なお、2フレーム目以降はシンクコードとデータ
が記録されている。
によって構成されており、各フレームの先頭には再生時
にデータを同期させるためのシンクコードが挿入されて
いる。1セクタの先頭フレームには上述したシンクコー
ドの後にセクタアドレスが記録されており、シンクコー
ドとセクタアドレスとの間には、このセクタのセクタア
ドレスに暗号処理が施してあるか否かを示す判別フラグ
である暗号有無情報が記録されている。更に、暗号化有
無情報とセクタアドレスには誤り検出パリティであるC
RC(Cyclic Redundancy Code)が付加されており、
その後のdata領域にはデータが記録されている。ここ
で、図示していないが、data領域には主データ等に付加
される誤り訂正パリティが付加され、また、lead in
areaのdata領域には暗号解読用の暗号鍵コードが記録さ
れる。なお、2フレーム目以降はシンクコードとデータ
が記録されている。
【0015】次に、図2を用いて本発明に係る記録装置
及び記録方法について説明する。なお、本実施例におけ
る暗号化の手法は従来例と同様にCSS方式を使用して
いる。第1の暗号鍵データ(従来例におけるタイトル
鍵)は暗号を管理する機関によって決められた鍵データ
であり、第2の暗号鍵データ(従来例におけるディスク
鍵)は著作権者(ユーザ)が自由に設定することができ
るデータである。第2の鍵データは第1の暗号鍵データ
を用いて、第1の暗号化手段1Aによって暗号化され
る。
及び記録方法について説明する。なお、本実施例におけ
る暗号化の手法は従来例と同様にCSS方式を使用して
いる。第1の暗号鍵データ(従来例におけるタイトル
鍵)は暗号を管理する機関によって決められた鍵データ
であり、第2の暗号鍵データ(従来例におけるディスク
鍵)は著作権者(ユーザ)が自由に設定することができ
るデータである。第2の鍵データは第1の暗号鍵データ
を用いて、第1の暗号化手段1Aによって暗号化され
る。
【0016】一方、lead in areaのセクタアドレスと
暗号有無情報に対して第1のCRC付加手段3Aによっ
てCRCを計算して付加する。なお、この場合の暗号有
無情報は無である。第1の暗号化手段1Aによって暗号
化された第2の鍵データは暗号鍵コードとして第1のE
CCエンコード手段2Aに入力されてECCエンコード
される。ECCエンコードされた暗号鍵データはCRC
付加されたlead inareaのセクタアドレスを用いて第1
のセクタ構成手段4Aによりセクタを構成し、シンクコ
ード付加及び変調手段5によってシンクコードが付加さ
れると共に変調が施されてディスク6上のlead in ar
eaに記録される。
暗号有無情報に対して第1のCRC付加手段3Aによっ
てCRCを計算して付加する。なお、この場合の暗号有
無情報は無である。第1の暗号化手段1Aによって暗号
化された第2の鍵データは暗号鍵コードとして第1のE
CCエンコード手段2Aに入力されてECCエンコード
される。ECCエンコードされた暗号鍵データはCRC
付加されたlead inareaのセクタアドレスを用いて第1
のセクタ構成手段4Aによりセクタを構成し、シンクコ
ード付加及び変調手段5によってシンクコードが付加さ
れると共に変調が施されてディスク6上のlead in ar
eaに記録される。
【0017】また、program areaに記録される主デー
タ(画像・音声等)は第2のECCエンコード手段2B
によってECCエンコードされる。一方、program are
aのセクタアドレスは第2の暗号鍵データを用いて第2
の暗号化手段1Bによって暗号化される。そして、暗号
化されたセクタアドレスは暗号有無情報を用いて第2の
CRC付加手段3BによってCRCを計算し付加する。
この場合の暗号有無情報は有である。ECCエンコード
された主データはCRC付加されたprogram areaのセ
クタアドレスを用いて第2のセクタ構成手段4Bにより
セクタを構成し、シンクコード付加及び変調手段5によ
ってシンクコードが付加されると共に変調が施されてデ
ィスク6上のprogram areaに記録される。
タ(画像・音声等)は第2のECCエンコード手段2B
によってECCエンコードされる。一方、program are
aのセクタアドレスは第2の暗号鍵データを用いて第2
の暗号化手段1Bによって暗号化される。そして、暗号
化されたセクタアドレスは暗号有無情報を用いて第2の
CRC付加手段3BによってCRCを計算し付加する。
この場合の暗号有無情報は有である。ECCエンコード
された主データはCRC付加されたprogram areaのセ
クタアドレスを用いて第2のセクタ構成手段4Bにより
セクタを構成し、シンクコード付加及び変調手段5によ
ってシンクコードが付加されると共に変調が施されてデ
ィスク6上のprogram areaに記録される。
【0018】次に、図3を用いて本発明に係る再生装置
及び再生方法について説明する。なお、本実施例におけ
る暗号化の手法は従来例であるCSS方式と同様な方式
を使用している。
及び再生方法について説明する。なお、本実施例におけ
る暗号化の手法は従来例であるCSS方式と同様な方式
を使用している。
【0019】本実施例に係る再生装置の電源を投入した
ときに、CPU20はディスク機構系からの半径情報を
読み取り、この半径情報によって図示しない読み取りピ
ックアップヘッド(以下PUHという)をディスク6上
のlead in areaに移動し、ディスク6上から情報の読
み取りを開始する。PUHから読みとられた信号は図示
していないが増幅器や波形等化などが施された後、シン
クコード検出手段11によってシンクコードを検出し、
同期をかける。シンクコードに続くデータは復調手段1
2によって復調された後、ECCエラー訂正手段13、
暗号有無情報検出手段14、セクタアドレス検出手段1
5にそれぞれ送られる。暗号有無情報検出手段14で
は、lead in areaであることを確認し、セクタアドレ
ス検出手段15によって検出されたセクタアドレスをC
PU20に送るようにスイッチ18を暗号無位置へ接続
する。CPU20はセクタアドレスが暗号鍵コードを書
き込まれたセクタである場合、スイッチ19を閉じてE
CCエラー訂正手段13によってECCエラー訂正され
たデータを暗号解除用暗号鍵コード検出手段21に送
る。暗号解除用暗号鍵コード検出手段21では暗号鍵コ
ードを検出した後、メモリ22に暗号鍵コードを保持す
る。メモリ22に保持された暗号鍵コードはディスク6
上のprogram areaが再生されるときに第1の暗号鍵デ
ータを用いて第1の解読手段23Aによって解読され、
第2の暗号鍵データを得る。なお、暗号有無情報検出手
段14は、ディスクの再生時において半径位置情報が正
確でない場合、lead in areaとprogram areaの境界
では暗号化の有無の判断が困難であるため用いられてい
る。
ときに、CPU20はディスク機構系からの半径情報を
読み取り、この半径情報によって図示しない読み取りピ
ックアップヘッド(以下PUHという)をディスク6上
のlead in areaに移動し、ディスク6上から情報の読
み取りを開始する。PUHから読みとられた信号は図示
していないが増幅器や波形等化などが施された後、シン
クコード検出手段11によってシンクコードを検出し、
同期をかける。シンクコードに続くデータは復調手段1
2によって復調された後、ECCエラー訂正手段13、
暗号有無情報検出手段14、セクタアドレス検出手段1
5にそれぞれ送られる。暗号有無情報検出手段14で
は、lead in areaであることを確認し、セクタアドレ
ス検出手段15によって検出されたセクタアドレスをC
PU20に送るようにスイッチ18を暗号無位置へ接続
する。CPU20はセクタアドレスが暗号鍵コードを書
き込まれたセクタである場合、スイッチ19を閉じてE
CCエラー訂正手段13によってECCエラー訂正され
たデータを暗号解除用暗号鍵コード検出手段21に送
る。暗号解除用暗号鍵コード検出手段21では暗号鍵コ
ードを検出した後、メモリ22に暗号鍵コードを保持す
る。メモリ22に保持された暗号鍵コードはディスク6
上のprogram areaが再生されるときに第1の暗号鍵デ
ータを用いて第1の解読手段23Aによって解読され、
第2の暗号鍵データを得る。なお、暗号有無情報検出手
段14は、ディスクの再生時において半径位置情報が正
確でない場合、lead in areaとprogram areaの境界
では暗号化の有無の判断が困難であるため用いられてい
る。
【0020】次に、program areaの再生時の動作を説
明する。ディスク機構系からの半径情報によりPUHを
ディスク6上のprogram areaに移動し情報の読み取り
を開始する。セクタアドレス検出手段15では検出され
たセクタアドレスは第2の暗号鍵データを用いて第2の
解読手段23Bによって解読される。解読後のセクタア
ドレスは、暗号有無情報検出手段によって事前に暗号が
有とされていることを確認した後、スイッチ18を暗号
有側に接続してCPU20に送られる。なお、CPU2
0によってエラーが検出された場合、得られたセクタア
ドレスの信頼性が判断でき、CPU20は前後のセクタ
アドレスからエラーが検出されたセクタアドレスを予測
する等の処理を行うことが可能である。また、暗号有無
情報をシンクコードとセクタアドレスの間に配置するこ
とによりセクタアドレスを読む前に暗号の有無が判別で
きるため、後に来るセクタアドレスの解読を直ちに行う
ことが可能である。
明する。ディスク機構系からの半径情報によりPUHを
ディスク6上のprogram areaに移動し情報の読み取り
を開始する。セクタアドレス検出手段15では検出され
たセクタアドレスは第2の暗号鍵データを用いて第2の
解読手段23Bによって解読される。解読後のセクタア
ドレスは、暗号有無情報検出手段によって事前に暗号が
有とされていることを確認した後、スイッチ18を暗号
有側に接続してCPU20に送られる。なお、CPU2
0によってエラーが検出された場合、得られたセクタア
ドレスの信頼性が判断でき、CPU20は前後のセクタ
アドレスからエラーが検出されたセクタアドレスを予測
する等の処理を行うことが可能である。また、暗号有無
情報をシンクコードとセクタアドレスの間に配置するこ
とによりセクタアドレスを読む前に暗号の有無が判別で
きるため、後に来るセクタアドレスの解読を直ちに行う
ことが可能である。
【0021】以上にような処理によって得られたセクタ
アドレスによりシーク動作等がCPU20によって制御
され主データが読み出されて出力される。本実施例で、
暗号鍵コードが検出できなかった場合、program area
のセクタアドレスは暗号化されたままであるので、CP
U20は所望のセクタに移動することができず、progra
m areaのデータを読み出すことができない。従って、
正規のディスク且つ正規の再生装置を用いなければ情報
は再生できないため、不正記録媒体の再生を防止するこ
とができる。また、再生装置上で暗号鍵コードやセクタ
アドレスをインターフェース上に載せる必要がないた
め、一般ユーザによるセクタアドレス自体の暗号の不法
解読が非常に困難となる。
アドレスによりシーク動作等がCPU20によって制御
され主データが読み出されて出力される。本実施例で、
暗号鍵コードが検出できなかった場合、program area
のセクタアドレスは暗号化されたままであるので、CP
U20は所望のセクタに移動することができず、progra
m areaのデータを読み出すことができない。従って、
正規のディスク且つ正規の再生装置を用いなければ情報
は再生できないため、不正記録媒体の再生を防止するこ
とができる。また、再生装置上で暗号鍵コードやセクタ
アドレスをインターフェース上に載せる必要がないた
め、一般ユーザによるセクタアドレス自体の暗号の不法
解読が非常に困難となる。
【0022】次に、本実施例で使用するディスク6の領
域配置について図4を用いて説明する。同図において、
半径aまでの区間はディスク6を図示しないスピンドル
モータに固定するクランピングエリアであり、半径aか
ら半径bまでの区間はleadin areaで実際にユーザが使
用するデータ以外の制御情報等を記録する領域である。
半径bから半径cの区間はprogram areaで実際のデー
タを記録する領域である。program areaの外側半径c
から半径dの区間にはlead out areaが存在し、progr
am areaの終了を示している。
域配置について図4を用いて説明する。同図において、
半径aまでの区間はディスク6を図示しないスピンドル
モータに固定するクランピングエリアであり、半径aか
ら半径bまでの区間はleadin areaで実際にユーザが使
用するデータ以外の制御情報等を記録する領域である。
半径bから半径cの区間はprogram areaで実際のデー
タを記録する領域である。program areaの外側半径c
から半径dの区間にはlead out areaが存在し、progr
am areaの終了を示している。
【0023】このように、上述した本実施例では、暗号
化方式としてCSS方式と同様の方式を使用したが、本
発明はこれに限定されるものではなく、また、暗号有無
情報及び暗号鍵コードの格納先をlead in areaとした
が、決められた暗号化されていないセクタアドレスを持
つセクタ内であれば何ら問題はない。更に、本実施例で
は、lead in areaの全てのセクタアドレスを暗号化せ
ず、program areaの全てのセクタアドレスを暗号化し
ているが、暗号化されているセクタと暗号化されていな
いセクタが混在していても良い。また、本実施例では光
ディスクを例にとり説明を行ったが、セクタアドレスを
有するものであれば、どのような記録装置、記録方法、
再生装置、再生方法及び記録媒体であっても適用可能で
ある。
化方式としてCSS方式と同様の方式を使用したが、本
発明はこれに限定されるものではなく、また、暗号有無
情報及び暗号鍵コードの格納先をlead in areaとした
が、決められた暗号化されていないセクタアドレスを持
つセクタ内であれば何ら問題はない。更に、本実施例で
は、lead in areaの全てのセクタアドレスを暗号化せ
ず、program areaの全てのセクタアドレスを暗号化し
ているが、暗号化されているセクタと暗号化されていな
いセクタが混在していても良い。また、本実施例では光
ディスクを例にとり説明を行ったが、セクタアドレスを
有するものであれば、どのような記録装置、記録方法、
再生装置、再生方法及び記録媒体であっても適用可能で
ある。
【0024】
【発明の効果】以上詳述したように、本発明に係る記録
装置、記録方法、再生装置、再生方法及び記録媒体によ
れば、セクタアドレスを暗号化することで、セクタアド
レスの暗号鍵コードが検出できなかった場合、セクタア
ドレスは暗号化されたままであるので、所望のセクタに
移動することができず、データを読み出すことができな
い。従って、正規のディスク且つ正規の再生装置を用い
なければ、コンテンツを再生することができなくなると
いう効果を奏するものである。また、再生装置上で暗号
鍵コードやセクタアドレスをインターフェース上に載せ
る必要がないため、一般ユーザによるセクタアドレス自
体の暗号の不法解読が非常に困難となるという効果をも
奏する。
装置、記録方法、再生装置、再生方法及び記録媒体によ
れば、セクタアドレスを暗号化することで、セクタアド
レスの暗号鍵コードが検出できなかった場合、セクタア
ドレスは暗号化されたままであるので、所望のセクタに
移動することができず、データを読み出すことができな
い。従って、正規のディスク且つ正規の再生装置を用い
なければ、コンテンツを再生することができなくなると
いう効果を奏するものである。また、再生装置上で暗号
鍵コードやセクタアドレスをインターフェース上に載せ
る必要がないため、一般ユーザによるセクタアドレス自
体の暗号の不法解読が非常に困難となるという効果をも
奏する。
【図1】本発明に係る記録媒体の記録フォーマットを示
す図である。
す図である。
【図2】本発明に係る記録装置を示すブロック図であ
る。
る。
【図3】本発明に係る再生装置を示すブロック図であ
る。
る。
【図4】本発明に係る記録媒体の領域配置を示す図であ
る。
る。
1A 第1の暗号化手段 1B 第2の暗号化手段 2A 第1のECCエンコード手段 2B 第2のECCエンコード手段 3A 第1のCRC付加手段 3B 第2のCRC付加手段 4A 第1のセクタ構成手段 4B 第2のセクタ構成手段 5 シンクコード付加及び変調手段 6 ディスク 11 シンク検出手段 12 復調手段 13 ECCエラー訂正手段 14 暗号有無情報検出手段 15 セクタアドレス検出手段 16 CRCによるエラー検出手段 17 スレッドモーター制御手段 18,19 スイッチ 20 CPU 21 暗号解除用暗号鍵コード検出手段 22 メモリ 23A 第1の解読手段 23B 第2の解読手段
Claims (5)
- 【請求項1】データをセクタ単位として記録媒体に記録
する記録装置であって、 前記データのセクタアドレスを発生するセクタアドレス
発生手段と、 前記セクタアドレスを暗号化する暗号化手段と、 前記暗号化手段によって暗号化されたセクタアドレスを
前記データと共に前記記録媒体に記録する記録手段とを
備えることを特徴とする記録装置。 - 【請求項2】データをセクタ単位として記録媒体に記録
する記録方法であって、 前記データのセクタアドレスを発生するアドレス発生ス
テップと、 前記セクタアドレスを暗号化する暗号化ステップと、 前記暗号化されたセクタアドレスを前記データと共に記
録媒体に記録する記録ステップとからなる記録方法。 - 【請求項3】請求項1に記載の記録装置によって記録媒
体に記録されたデータを再生する再生装置であって、 前記セクタアドレスを検出するセクタアドレス検出手段
と、 前記セクタアドレスが暗号化しているか否かを示す暗号
有無情報を検出する暗号有無情報検出手段と、 前記暗号有無情報検出手段によって前記セクタアドレス
が暗号化されていると検出されたときに、前記暗号化さ
れたセクタアドレスを解読する解読手段と、 前記解読されたセクタアドレスに従ってデータを読み出
すことを特徴とする再生装置。 - 【請求項4】請求項2に記載の記録方法によって記録媒
体に記録されたデータを再生する再生方法であって、 前記セクタアドレスを検出するセクタアドレス検出ステ
ップと、 前記セクタアドレスが暗号化しているか否かを示す暗号
有無情報を検出する暗号有無情報検出ステップと、 前記暗号検出ステップによって前記セクタアドレスが暗
号化されていると検出されたときに、前記暗号化された
セクタアドレスを解読する解読ステップと、 前記解読されたセクタアドレスに従ってデータを読み出
すことを特徴とする再生方法。 - 【請求項5】データをセクタ単位として記録する記録媒
体であって、 前記データのセクタアドレスを暗号化して前記データと
共に記録することを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP33746399A JP2001155421A (ja) | 1999-11-29 | 1999-11-29 | 記録装置、記録方法、再生装置、再生方法及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP33746399A JP2001155421A (ja) | 1999-11-29 | 1999-11-29 | 記録装置、記録方法、再生装置、再生方法及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001155421A true JP2001155421A (ja) | 2001-06-08 |
Family
ID=18308888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP33746399A Pending JP2001155421A (ja) | 1999-11-29 | 1999-11-29 | 記録装置、記録方法、再生装置、再生方法及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001155421A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100376003C (zh) * | 2003-06-26 | 2008-03-19 | 三星电子株式会社 | 存储/重现期间保护数据的方法和装置 |
US8261097B2 (en) | 2006-12-28 | 2012-09-04 | Teac Corporation | Data recorder having data encryption function and data reproducing device |
JP2013539149A (ja) * | 2010-07-02 | 2013-10-17 | エンパイア テクノロジー ディベロップメント エルエルシー | 疑似乱数列を使用することによってデータを格納するためのデバイス |
-
1999
- 1999-11-29 JP JP33746399A patent/JP2001155421A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100376003C (zh) * | 2003-06-26 | 2008-03-19 | 三星电子株式会社 | 存储/重现期间保护数据的方法和装置 |
US8261097B2 (en) | 2006-12-28 | 2012-09-04 | Teac Corporation | Data recorder having data encryption function and data reproducing device |
JP2013539149A (ja) * | 2010-07-02 | 2013-10-17 | エンパイア テクノロジー ディベロップメント エルエルシー | 疑似乱数列を使用することによってデータを格納するためのデバイス |
US8732436B2 (en) | 2010-07-02 | 2014-05-20 | Empire Technology Development Llc | Device for storing data by utilizing pseudorandom number sequence |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3878542B2 (ja) | 記録装置 | |
JP3779580B2 (ja) | 信号処理方法及び装置、信号再生方法及び装置、記録媒体 | |
US7721343B2 (en) | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium | |
US20040034787A1 (en) | Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium | |
JP3941513B2 (ja) | 記録方法、記録装置、再生方法及び再生装置 | |
KR20010021291A (ko) | 데이터기록매체, 데이터기록장치, 데이터기록방법,데이터재생장치 및 데이터재생방법 | |
US20060123483A1 (en) | Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media | |
KR20050073748A (ko) | 저장 매체의 데이터 복사 및 재생 방법 | |
TW200402038A (en) | Data reproduction apparatus, data recording apparatus, circuit element, data reproduction method and data recording method | |
EP2270786B1 (en) | Information recording processing apparatus, information reproduction processing apparatus, information recording processing method, and information reproduction processing method | |
KR20060133958A (ko) | 콘텐츠 보호 방법 및 시스템 | |
JP4062842B2 (ja) | 記録装置及び方法、再生装置及び方法並びに記録媒体 | |
JP3735591B2 (ja) | 信号処理装置、信号処理方法、及び記憶媒体 | |
WO2003081587A1 (fr) | Support d'enregistrement inscriptible, procede d'enregistrement de donnees d'identification, dispositif d'enregistrement de donnees, procede de reproduction de donnees d'identification et dispositif de reproduction de donnees | |
JP4592398B2 (ja) | 情報記録再生方法及び装置、情報記録媒体 | |
US20080170688A1 (en) | Method of recording and reproducing data on and from optical disc | |
JP3668176B2 (ja) | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体 | |
JP2006011682A (ja) | 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム | |
JP2001155421A (ja) | 記録装置、記録方法、再生装置、再生方法及び記録媒体 | |
JP3575461B2 (ja) | 記録媒体、記録方法および装置、ならびに、再生装置および方法 | |
JP2003008567A (ja) | 著作権保護システム | |
JP2001176191A (ja) | データ記録再生方法及びデータ記録再生装置 | |
KR100530172B1 (ko) | 암호화방식을 이용한 광디스크 기록재생방법 및 장치 | |
JP2000231760A (ja) | 情報記録装置および方法、情報再生装置および方法、並びに記録媒体 | |
KR100690596B1 (ko) | 컨텐트 기록 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060331 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070921 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080205 |