[go: up one dir, main page]

JP3965961B2 - Recording medium, recording method, recording apparatus, reproducing method, and reproducing apparatus - Google Patents

Recording medium, recording method, recording apparatus, reproducing method, and reproducing apparatus Download PDF

Info

Publication number
JP3965961B2
JP3965961B2 JP2001317677A JP2001317677A JP3965961B2 JP 3965961 B2 JP3965961 B2 JP 3965961B2 JP 2001317677 A JP2001317677 A JP 2001317677A JP 2001317677 A JP2001317677 A JP 2001317677A JP 3965961 B2 JP3965961 B2 JP 3965961B2
Authority
JP
Japan
Prior art keywords
information
data
encryption
recording
content data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001317677A
Other languages
Japanese (ja)
Other versions
JP2003123401A (en
Inventor
健太郎 横内
淳 速水
剛 沖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2001317677A priority Critical patent/JP3965961B2/en
Publication of JP2003123401A publication Critical patent/JP2003123401A/en
Application granted granted Critical
Publication of JP3965961B2 publication Critical patent/JP3965961B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00579Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the data encoding, e.g., modulation schemes violating run-length constraints, causing excessive DC content, or involving uncommon codewords or sync patterns
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は記録媒体、記録方法、記録装置、再生方法及び再生装置に係り、特に主情報を記録するためのランレングス制限がなされた変調信号のランレングス特性を利用して、コピープロテクトに必要な情報が記録された光ディスク等の記録媒体、記録媒体への記録方法、記録装置、記録媒体の記録情報の再生方法及び再生装置に関する。
【0002】
【従来の技術】
コピープロテクト機能を持つ記録媒体にはDVD(Digital Versatile Disc)等が公知である。DVDによれば、媒体にBCA(Burst Cutting Area),NBCA(Narrow Burst Cutting Area)によるメディア固有のID情報やコンテンツの暗号化によって不正コピーの防止がなされている。一方、近年のディスクメディアに記録できる情報量はDVDをはるかにしのぎ、DVDの持つコピープロテクト機能だけでは十分な著作権保護が困難になってきている。
【0003】
コピープロテクト機能を強力にするために、例えば特開平7−235130号公報には、読み出しが不可能なエラー領域を予めディスクに構成することによって、コピープロテクト機能を持たせる記録媒体とその再生装置が開示されている。また、特開平11−306675号公報には、記録媒体上のピットの長さを基準の値から変化をさせることによって、通常のデータのピット列と区別されるピット列で電子透かしデータを記録し、単にディスクコピーしようとしたときには、再生時のPLLの作用により電子透かしデータがコピーできず、よって、電子透かしデータの有無により不正コピーがなされたディスクかどうかの判別を可能とした記録媒体及び再生装置の発明が開示されている。
【0004】
【発明が解決しようとする課題】
しかるに、特開平7−235130号公報記載の従来の記録媒体及び再生装置では、コピープロテクトのために再生が不能な領域を形成することになり、データ記録容量を増やそうという元々の要求と相反するものとなってしまう。また、特開平11−306675号公報記載の従来の記録媒体及び再生装置によれば、電子透かしとしての機能は持たせることができるものの、ピット形成時に起きた問題との切り離しが困難であり、検出に特殊な処理を必要とする等の問題がある。
【0005】
本発明は上記の点に鑑みなされたものであり、DVDに比較して非常に強力な著作権保護が可能なコピープロテクト機能をランレングス制限された変調で主情報を記録する際に補助情報をランレングス制限で多重をして記録する補助情報記録によってコンテンツデータとメディアの利用を個別に制限が可能な記録媒体、記録方法、記録装置、再生方法及び再生装置を提供することを目的とする。
【0006】
また、本発明の他の目的は、補助情報を記録することによる記録媒体の記録容量の低下を生じさせることなく、補助情報の検出を簡単な構成で実現することが可能な記録媒体、記録方法、記録装置、再生方法及び再生装置を提供することにある。
【0007】
【課題を解決するための手段】
上記の目的を達成するため、第1の発明の記録媒体は、ユーザーにより改変できない読み出し専用の第1の領域と、書き込み専用又は書き換え可能な第2及び第3の領域とが設けられている記録媒体であって、第1の領域には、媒体毎に異なる固有のID情報が予め記録されており、第2の領域には、複数の第1の暗号化鍵情報が主情報としてランレングスRLL(d,k)制限を満足する所定の変調方式によって変調されると共に、第1の暗号化鍵情報を保護するための第1の暗号鍵及び所定の制御情報からなる補助情報がRLL(d、k)制限におけるk制限を切り替えて、変調されている複数の第1の暗号化鍵情報に重畳されて予め記録されており、第3の領域は、ユーザーによりコンテンツの記録再生可能な領域であり、初期化状態においては未記録状態であることを特徴とする。
【0008】
また、上記の目的を達成するため、第2の発明の記録媒体は、著作権者が配布をする複数の第2の暗号化鍵情報を、記録するコンテンツデータの利用権利を示す第1の復号鍵によって復号した第1のデータによりコンテンツデータの暗号化もしくは復号(第1の暗号化)をすると共に、第2の領域から再生した複数の第1の暗号化鍵情報を該第2の領域から再生した第1の暗号鍵で暗号化した情報を、記録再生装置にユニークな第2の復号鍵によって復号した第2のデータを第1の領域から再生したID情報で暗号化した第3のデータにより、暗号化コンテンツデータを更に暗号化もしくは復号(第2の暗号化)したコンテンツデータを主情報とし、第1の暗号鍵及び記録媒体のコピー制御情報とを補助情報として、主情報がランレングスRLL(d,k)制限を満足する所定の変調方式によって変調されると共に、補助情報がRLL(d,k)制限におけるk制限を切り替えて、変調されている主情報に重畳されてそれぞれ第3の領域に記録されていることを特徴とする。
【0009】
第1の発明のユーザーデータが未記録である記録媒体及び第2の発明のユーザーデータが記録されている記録媒体のいずれも、補助情報はRLL(d,k)制限におけるk制限を切り替えて、変調されている主情報に重畳されてそれぞれ記録されているため、主情報に影響を与えることなく補助情報の記録ができる。
【0010】
また、上記の目的を達成するため、本発明の記録方法は、著作権者が配布をする複数の第2の暗号化鍵情報を、記録するコンテンツデータの利用権利を示す第1の復号鍵によって復号した第1のデータによりコンテンツデータの暗号化もしくは復号(第1の暗号化)をする第1のステップと、記録媒体の第2の領域から再生した複数の第1の暗号化鍵情報を該第2の領域から再生した第1の暗号鍵で暗号化する第2のステップと、第2のステップにより暗号化された情報を、記録再生装置にユニークな第2の復号鍵によって復号して第2のデータを得る第3のステップと、第2のデータを記録媒体の第1の領域から再生したID情報で暗号化した第3のデータを得る第4のステップと、第3のデータにより、第1のステップで得られた暗号化コンテンツデータを更に暗号化もしくは復号(第2の暗号化)する第5のステップと、第5のステップで暗号化もしくは復号されたコンテンツデータを主情報とし、第1の暗号鍵及び記録媒体のコピー制御情報とを補助情報として、主情報がランレングスRLL(d,k)制限を満足する所定の変調方式によって変調されると共に、補助情報がRLL(d,k)制限におけるk制限を切り替えて、変調されている主情報に重畳された信号を生成して記録媒体の第3の領域に記録する第6のステップとを含むことを特徴とする。
【0011】
また、上記の目的を達成するため、本発明の記録装置は、記録媒体の第1の領域及び第2の領域の記録信号を再生して、複数の第1の暗号化鍵情報及び第1の暗号鍵及びID情報を再生する再生手段と、著作権者が配布をする複数の第2の暗号化鍵情報を、記録するコンテンツデータの利用権利を示す第1の復号鍵によって復号した第1のデータによりコンテンツデータの暗号化もしくは復号(第1の暗号化)をする第1の暗号化手段と、再生手段からの複数の第1の暗号化鍵情報を第1の暗号鍵で暗号化して得た情報を、記録再生装置にユニークな第2の復号鍵によって復号して第2のデータを得た後、その第2のデータを再生手段からのID情報で暗号化した第3のデータを得るデータ生成手段と、第3のデータにより、第1の暗号化手段で得られた暗号化コンテンツデータを更に暗号化もしくは復号(第2の暗号化)する第2の暗号化手段と、第2の暗号化手段で暗号化もしくは復号されたコンテンツデータを主情報とし、第1の暗号鍵及び記録媒体のコピー制御情報とを補助情報として、主情報がランレングスRLL(d,k)制限を満足する所定の変調方式によって変調されると共に、補助情報がRLL(d,k)制限におけるk制限を切り替えて、変調されている主情報に重畳された記録用信号を生成する記録用信号生成手段とを有し、記録用信号生成手段により生成された記録用信号を記録媒体の第3の領域に記録する構成としたものである。
【0012】
上記の本発明の記録方法及び装置では、第2の発明の記録媒体の第3の領域へのコンテンツデータの記録ができると共に、コンテンツ利用とメディア利用を分離し、それぞれ別々の暗号化を施すことができ、また、著作権者が配布をする複数の第2の暗号化鍵情報を用いてコンテンツデータを暗号化しているので、著作権者によるコンテンツ利用の可否を反映することができる。また、記録するコンテンツデータの利用権利を示す第1の復号鍵を用いているため、記録媒体の利用に関する制御を可能にできる。
【0013】
また、上記の目的を達成するため、本発明の記録装置は、再生手段から得られる複数の第1の暗号化鍵情報によって予め規定されている記録媒体のコピー制御情報と、記録をしようとするコンテンツデータのコピー制御情報とが予め定められた条件と一致をするかどうか判定し、一致の判定結果が得られた場合にのみ、第2の暗号化手段で暗号化コンテンツデータの更なる暗号化もしくは復号(第2の暗号化)をさせ、一致の判定結果が得られないときには第2の暗号化手段への暗号化コンテンツデータの伝送を阻止することにより記録を中止する出力制限手段を更に有することを特徴とする。この発明では、コンテンツ及びメディア(記録媒体)双方のコピー制御情報の比較により、不一致のときには記録を中止することができる。
【0014】
また、上記の目的を達成するため、本発明の再生方法は、記録媒体の第1の領域と第2の領域からそれぞれ記録鍵情報を再生する第1のステップと、記録媒体の第3の領域から暗号化されたコンテンツデータに、補助情報が重畳されたデータを再生して暗号化されたコンテンツデータと補助情報を分離する第2のステップと、第2のステップにより分離された補助情報中の第1の暗号鍵で第1のステップで第2の領域から再生された複数の第1の暗号化鍵情報で暗号化もしくは復号して得た第4のデータを、再生装置にユニークな第3の復号鍵によって復号して第5のデータを得る第3のステップと、第5のデータを第1のステップで第1の領域から再生されたID情報で暗号化もしくは復号して第6のデータを得る第4のステップと、第6のデータにより、第2のステップで得られた暗号化されたコンテンツデータを暗号化復号する第5のステップと、再生するコンテンツデータの利用権利を示す第4の復号鍵によって、第5のステップで得られたデータを復号することにより得られた第7のデータで第5のステップで得られた暗号化されたコンテンツデータを暗号化復号する第6のステップとを含むことを特徴とする。
【0015】
また、上記の目的を達成するため、本発明の再生装置は、記録媒体の第1の領域と第2の領域からそれぞれ記録鍵情報を再生する再生手段と、記録媒体の第3の領域から暗号化されたコンテンツデータに、補助情報が重畳されたデータを再生して暗号化されたコンテンツデータと補助情報を分離する再生・分離手段と、再生・分離手段により分離された補助情報中の第1の暗号鍵で、再生手段により第2の領域から再生された複数の第1の暗号化鍵情報で暗号化もしくは復号して得た第4のデータを、再生装置にユニークな第3の復号鍵によって復号して第5のデータを得、更にこの第5のデータを再生手段により第1の領域から再生されたID情報で暗号化もしくは復号して第6のデータを得るデータ生成手段と、第6のデータにより、再生・分離手段で得られた暗号化されたコンテンツデータを暗号化復号する第1の暗号復号化手段と、再生するコンテンツデータの利用権利を示す第4の復号鍵によって、第1の暗号復号化手段で得られたデータを復号することにより得られた第7のデータで第1の暗号復号化手段で得られた暗号化されたコンテンツデータを暗号化復号してコンテンツデータを得る第2の暗号復号化手段とを有する構成としたものである。
【0016】
本発明の再生方法及び再生装置では、補助情報がRLL(d,k)制限におけるk制限を切り替えて、変調されている主情報に重畳されてそれぞれ第3の領域に記録されている記録媒体から補助情報を再生できると共に、主情報として暗号化されて記録されているコンテンツデータも再生することができる。
【0017】
また、上記の目的を達成するため、本発明の再生装置は、第1の暗号復号化手段で得られたデータ中のコンテンツデータの第1のコピー制御情報と、第2の暗号復号化手段で得られたコンテンツデータに埋め込まれたコンテンツデータの第2のコピー制御情報とをそれぞれ検出する検出手段と、第1及び第2のコピー制御情報が予め定められた条件で一致するかどうか判定する判定手段と、判定手段により一致の判定結果が得られた場合にのみ、第2の暗号復号化手段からのコンテンツデータを出力し、一致の判定結果が得られないときには第2の暗号復号化手段からのコンテンツデータの出力を中止する出力制限手段を更に有することを特徴とする。この発明では、コンテンツデータに埋め込まれた第2のコピー制御情報と補助情報内の第1のコピー制御情報とを比較し、一致しない場合はコンテンツデータの出力を中止することができる。
【0018】
また、上記の目的を達成するため、本発明の記録装置は、第1の暗号化手段を、予め記録媒体もしくは装置に記録してある記録情報、又は利用者が所有している携帯可能な記憶媒体に記憶された利用者識別情報、又は配信された配信情報によって第1のデータを暗号化して得られた中間キーによりコンテンツデータの暗号化もしくは復号(第1の暗号化)をする構成とし、また、本発明の再生装置は、第2の暗号復号化手段を、予め記録媒体もしくは装置に記録してある記録情報、又は利用者が所有している携帯可能な記憶媒体に記憶された利用者識別情報、又は配信された配信情報によって第7のデータを暗号化して得られた中間キーにより第5のステップで得られた暗号化されたコンテンツデータを暗号化復号する構成としたことを特徴とする。
【0019】
本発明では、機器もしくは利用者毎にユニークな中間キーを得て暗号化しているため、コンテンツの利用を機器もしくは利用者に属するようにすることができ、また、媒体毎にユニークな中間キーを得て暗号化しているため、媒体上のデータの不正な利用や不正の媒体の複製を防止するなどのコンテンツの利用を媒体に属するようにすることができる。
【0020】
また、上記の目的を達成するため、本発明の再生装置は、再生手段、再生・分離手段、データ生成手段及び第1の暗号復号化手段はメディア・デスクランブル部分を構成し、第2の暗号復号化手段、検出手段、判定手段及び出力制限手段はコンテンツ・デスクランブル部分を構成し、メディア・デスクランブル部分とコンテンツ・デスクランブル部分との間に、転送相手の認証とバスの暗号化を行う装置内の相互認証及びバス暗号化部を設けたことを特徴とする。この発明では、メディア・デスクランブル部分とコンテンツ・デスクランブル部分の間を認証とバス暗号化で保護することができる。この構成は、記録装置でも同様にでき、コンテンツスクランブル部分とメディアスクランブル部分の間を認証とバス暗号化で保護することができる。
【0021】
また、本発明は、コピー制御情報で処理した結果を鍵として、非暗号化データを暗号化することでコピー制御情報の改変を防止することができる。
【0022】
【発明の実施の形態】
次に、本発明の実施の形態について図面と共に説明する。図1は本発明になる記録媒体の一実施の形態の構成図を示す。同図において、記録媒体の一例である光ディスク1は、最内周側から最外周側に向かって、ディスク1枚毎に異なるID情報を書き込むID情報領域2、コントロールデータ等の制御情報を記録するリードイン領域3、ユーザーデータを記録するユーザーデータ領域4及び最外周部分のリードアウト領域5の順に構成されている。
【0023】
ID情報領域2は、光ディスク1の1枚毎に異なるID情報(ユニークメディアID)がブランクメディアの出荷時に、例えばレーザーによる反射膜の破壊など不可逆な記録方式で書き込まれた、ユーザーにより改変できない読み出し専用領域である。後述する制御情報が光ディスク1の製造単位で共通であるのに対して、ID情報領域2に記録されるID情報は、光ディスク1の1枚毎に異なるディスク固有の(ユニークな)ID情報である。
【0024】
リードイン領域3は、ユーザーデータとは別の様々な制御情報が記録される領域である。このリードイン領域3に記録される制御情報には、データの書き込みに伴い書き換えが必要な制御情報、例えば記録最終セクタの位置・書き込みセッションの情報および記録されるコンテンツの情報などのデータと、媒体に予め記録しておくディスク種類や規格のバージョン・製造情報およびコンテンツに関する情報および媒体への記録条件やコピープロテクションのデータなど書き換える必要の無い読み出し専用データとがある。
【0025】
ユーザーデータ領域4は、ユーザーに開放された記録領域で、ファイルを管理するためのデータ(ファイルシステム)を含む様々なユーザーデータそのものを記録装置で書き込む領域である。従って、光ディスク1がブランクメディアとして出荷される際には、このユーザーデータ領域4はすべて未記録状態であり、ユーザー所有の記録装置によりコンテンツのデータがユーザーデータとして順次内周から外周の順で記録される。また、ユーザーデータ領域4にすでに記録が行われていれば、記録装置により必要に応じて記録部分に上書き記録される。
【0026】
リードアウト領域5は、ユーザーデータ領域4の外周部分からディスク外周までを占める領域で、リードアウト用の所定のデータパターンが記録される。なお、リードイン領域3とユーザーデータ領域4は以下の説明では書き換え可能な領域として説明するが、書き込み専用であってもよい。
【0027】
上記のリードイン領域3、ユーザーデータ領域4及びリードアウト領域5からなる三領域のデータは、記録装置で記録データにエラー保護(ECC)を付加した後、変調信号のランレングス特性を基にした所定の変調方式で変調されて光ディスク1に記録される。また、これらの領域3〜5には、ユーザーデータが未記録のディスクには正しい位置に記録ができるよう、記録時に利用されるアドレス情報がプリピット情報又は記録溝のウォブリングなど読み出し専用の記録方式で媒体を製造する際に、予め金型であるスタンパーにより成型され複製されている。
【0028】
また、上記のリードイン領域3には上記の制御情報以外にコピープロテクションに係るデータとして、メディアキー及びデバイス毎に異なる復号に必要な複数の鍵情報から暗号化により生成された複数の暗号化キーからなる鍵データ(MKBメディア)が記録される。しかし、従来のように単に暗号化鍵データを記録するだけでは暗号方式が破られたり、媒体が書き換え可能であるので鍵データそのものが改変されたり、本来のものとは異なる偽のデータに置き換えられたりするなどの不正利用の試みに対しては、殆ど無防備に暗号化鍵データを記録している現状の方式ではセキュリティ上脆弱である。
【0029】
そこで、本実施の形態ではデータの記録に伴い重畳記録される補助情報(Extra Information)を鍵として秘匿する必要のあるデータを暗号化し記録することで、鍵データそのものの改変、偽のデータへの置き換えにより秘匿性を高め、前記課題を解決する点に特徴がある。
【0030】
また、本実施の形態は、補助情報の主情報への重畳記録にはRLL(Run Length Limited)制限のk制限を利用した点に特徴がある。ここで、符号語中の論理値「1」と「1」との間の論理値「0」の数が最小でd個であり、符号語中の論理値「0」と「0」との間の論理値「1」の数が最大でk個であるとき、ランレングス制限規則RLL(d,k)と記すが、上記のRLL制限のk制限とは、上記の符号語中の論理値「0」と「0」との間の論理値「1」の最大数の制限をいう。
【0031】
次に、本発明の実施に好適なRLL制限のk制限を利用した補助情報の記録方法について説明する。
【0032】
図2は本発明になる記録装置の要部の補助情報重畳回路の一実施の形態のブロック図を示す。同図において、ディジタル情報信号である主情報は補助情報重畳回路10内のフォーマット部11に入力され、ここで誤り訂正符号等の付加がなされた後、記録媒体18の記録フォーマットに合わせた信号フォーマットに変換され、ソースコードとして8−15変調部12に入力される。8−15変調部12は後述するように、入力されるソースコード(入力データ語)を符号化するために、複数の符号化テーブル13を有し、ソースコード(入力データ語)の8ビット毎に複数の符号化テーブル13に対応させて、この8ビットのソースコード(入力データ語)を15ビットの符号ビットに変換をすると共に同期信号を付加して順次出力する。
【0033】
また、この8−15変調部12には、補助情報(Extra Information)が最大ラン設定信号として入力され、出力される符号語のRLL制限のk制限を行う。この補助情報(Extra Information)については、後に詳述する。8−15変調部12から出力された信号(符号語)は、NRZI変換回路14に入力され、ここでNRZI変換された後、記録信号として記録駆動回路15により光ディスク等の記録媒体18に記録される。
【0034】
図3は図2中の8−15変調部12の一例のブロック図を示す。図3に示すように8−15変調部12は、符号語選択肢有無検出回路121と、複数の符号化テーブル13を備えたアドレス演算部/同期語生成部122と、第1及び第2のパスメモリ123及び125と、第1及び第2のDSV演算メモリ124及び126と、DSV比較部127と、メモリ制御/符号出力部128とから構成されている。
【0035】
ここで、図3の動作の説明に先立ち、アドレス演算部/同期語生成部122がアドレス演算して符号語を出力するために参照する複数の符号化テーブル13について、まず説明する。符号化テーブル13は、図4乃至図8に示す、要素0〜要素5の6つの符号化テーブルで構成されており、入力語に対応して符号語(すなわち、変換後の出力符号語)と、この符号語に直接結合しても所定のランレングス制限規則(例えば、最大ランレングス11T)を満たすような次の符号語を得るために次の入力語を変調するのに使用する符号化テーブルを示す状態情報S+1とを格納している。
【0036】
また、6つの符号化テーブルのうちの特定の符号化テーブル要素と他の特定の符号化テーブル要素は、所定の入力データ語に対しては、その所定の入力データ語に対応して格納されているそれぞれの符号語をNRZI変換した信号が逆極性となるように、すなわち、それぞれの符号語中の「1」の数がDSV制御可能となるように、一方が偶数個あるときは他方は奇数個となるように偶奇性を有して符号語が割り当てられている。
【0037】
図4〜図8では、8ビットの入力語を15ビットの符号語に変換するための状態”S=0”〜”S=5”の6つの符号化テーブルの例を示す。図4〜図8の各符号化テーブル要素において、入力語は10進数で示され、変換後の出力符号語は10進数と2進数(15ビット)で示され、また、各出力符号語の右端の数字は、符号語の間を直接結合しても、所定のランレングス制限規則を満たすような次の符号語を得るために次の入力データ語を変調するのに使用する符号化テーブル要素を示す状態情報S+1を示す。
【0038】
例えば、図4に示す状態”S=0”の符号化テーブル要素を参照すると、入力語「0」では状態情報S+1は”4”であり、入力語「1」では状態情報S+1が”5”であり、入力語が「2」では状態情報S+1が”0”であることが分かる。従って、状態”S=0”の符号化テーブルを使用して入力語「0」の変調(符号化)を行ったときには、次の入力語に対しては状態”S=4”の符号化テーブルを用いて変調を行うことになる。
【0039】
また、状態”S=0”と状態”S=3”の各テーブルに着目すると、入力語「0」〜「38」に対応する出力符号語をNRZI変換した信号は、極性が逆(符号語に含まれる「1」の数の偶奇性が異なる)となるように配置されている。これにより、次の符号語をNRZI変換するときの初期値を異なるように設定できる。また、逆極性にすると、DSVの場合、増える方向と減る方向とにすることができる。
【0040】
符号化規則については、各符号化テーブル共に、次に遷移する状態情報S+1として状態”S=0”が選択される場合は、前の出力符号語LSB側のゼロラン長が「0」となるように(すなわち、出力符号語が「1」で終るように)なっている。また、状態”S=3”の符号化テーブルにおいては、入力語「0」〜「38」に対応する各出力符号語は、MSB側のゼロラン長が「2」となるように配置されている。従って、状態”S=3”の符号化テーブルの入力語「0」〜「38」に対応する各出力符号語を、それぞれ状態”S=0”の符号化テーブルにおける入力語「0」〜「38」に対応する各出力符号語と交換しても、NRZI変換後のランレングスが3T〜11Tに限定されるランレングス制限規則を維持できる。状態”S=2”と状態”S=4”の各符号化テーブルの入力語「0」〜「11」及び「26」〜「47」についても同様に、交換を行ってもランレングス制限規則が維持できるように配置されている。
【0041】
次に、図3の8−15変調部12の動作について説明する。まず、アドレス演算部/同期語生成部122内の同期語生成部で生成、付加される同期信号に対して初期テーブル(符号化テーブル要素の選択肢の初期値)を選択しておく。次に、8ビットの入力データ語SCtが入力されると、符号語選択肢有無検出回路121は今回の入力データ語SCtと、アドレス演算部/同期語生成部122から供給される先行出力符号語(ここでは選択された初期値)によって決定された状態情報とに基づいて、今回の入力データ語SCtに対応する出力符号語が一意に決まるか、または選択肢があるかを検出し、検出結果をアドレス演算部/同期語生成部122とDSV値比較部127に出力する。
【0042】
ここで、図4〜図8に示した符号化テーブル13の状態”S=0”と状態”S=3”の各テーブルに着目すると、前述したように、状態”S=3”のテーブルの出力符号語のうち、入力データ語(入力語)「0」〜「38」に対応する出力符号語は、状態”S=0”のテーブルの出力符号語と交換しても符号化規則を維持することができ、また復号可能である。また、状態”S=2”と状態”S=4”の各テーブルに着目すると、状態”S=4”のテーブルの出力符号語のうち、入力語「0」〜「11」及び「26」〜「47」に対応する出力符号語は、状態”S=2”のテーブルの出力符号語と交換しても符号化規則を維持することができ、また復号可能である。
【0043】
更に、図4〜図8に示した符号化テーブルでは、状態”S=0”と状態”S=2”のテーブルの出力符号語は、それぞれ状態”S=3”と状態”S=4”のテーブルの入力語に対応する出力符号語においてはNRZI変換後の極性が逆になるように構成されているため、状態”S=0”のテーブルの入力語「0」〜「38」と、状態”S=2”のテーブルの入力語「0」〜「11」及び「26」〜「47」が発生した場合には、複数の出力符号語をとり得ることになり、パス「1」とパス「2」としてDSV(Digital Sum Value)の値を利用して最適な出力符号語を選択することにより、DSV制御を行うことができる。
【0044】
そこで、符号語選択肢有無検出回路121は、アドレス演算部/同期語生成部122から供給される状態情報が状態”S=0”であって、入力データ語SCtが「0」〜「38」の場合は、「選択肢有り」の検出結果を出力する。このとき、アドレス演算部/同期語生成部122は、符号化テーブル13中の状態”S=0”のテーブルの入力データ語SCtに対応する出力符号語OC1tを読み出すと共に、状態”S=3”のテーブルの入力データ語SCtに対応する出力符号語OC2tを読み出す。
【0045】
また、符号語選択肢有無検出回路121は、アドレス演算部/同期語生成部122から供給される状態情報S+1が状態”S=2”であって、入力データ語SCtが「0」〜「11」又は「26」〜「47」の場合も、「選択肢有り」の検出結果を出力する。このとき、アドレス演算部/同期語生成部122は、符号化テーブル23中の状態”S=2”のテーブルの入力データ語SCtに対応する出力符号語OC1tを読み出すと共に、状態”S=4”のテーブルの入力データ語SCtに対応する出力符号語OC2tを読み出す。
【0046】
更に、符号語選択肢有無検出回路121は、アドレス演算部/同期語生成部122から供給される状態情報S+1が状態”S=3”であって、前の出力符号語のLSB側のゼロラン長が2〜6であり、次の出力符号語が状態”S=0”の符号化テーブルにおける出力符号語と入れ替えても符号化規則を崩さない範囲にあるときにも、すなわち、最大ラン長が11T(k=10)を超えることなく符号化が可能なときにも、「選択肢有り」の検出結果を出力する。このとき、アドレス演算部/同期語生成部122は、符号化テーブル13中の状態”S=3”のテーブルの入力データ語SCtに対応する出力符号語OC1tを読み出すと共に、状態”S=0”のテーブルの入力データ語SCtに対応する出力符号語OC2tを読み出す。
【0047】
このように、符号語選択肢有無検出回路121の検出結果が「選択肢有り」の場合には、アドレス演算部/同期語生成部122により算出されるアドレスは2つとなるので、この場合には、符号化テーブル13は時分割処理などにより2種類の符号語を出力する。そして、符号化テーブル13から出力される2種類の符号語は、一方がパス「1」の出力符号語OC1tとして第1のパスメモリ123に入力され、他方がパス「2」の出力符号語OC2tとして第2のパスメモリ125に入力される。
【0048】
符号語選択肢有無検出回路121は、上記以外の条件では「選択肢無し」(一意に決まる)の検出結果をアドレス演算部/同期語生成部122に供給する。アドレス演算部/同期語生成部122は、符号語選択肢有無検出回路121からの検出結果に基づいて、符号化テーブル13のアドレスを算出する。
【0049】
すなわち、符号語選択肢有無検出回路121の検出結果が「選択肢なし(一意に決まる)」の場合には、アドレス演算部/同期語生成部122により算出されるアドレスは1つであるので、このアドレスに対応する出力符号語が符号化テーブルアドレスから読み出されて、パスメモリ123及び125に同じ出力符号語が入力される。
【0050】
ここで、パスメモリ123には、過去にパスメモリより出力符号語を出力した時点以降にパスメモリ123に入力された符号語列(OC1t−1、OC1t−2、・・・、OC1Tdsvc)と直前に入力されたパス「1」の出力符号語OC1tが蓄積されており、パスメモリ125には、過去にパスメモリより出力符号語を出力した時点以降にパスメモリ125に入力された符号語列(OC2t−1、OC2t−2、・・・、OC2Tdsvc)と直前に入力されたパス「2」の出力符号語OC2tが蓄積されている。
【0051】
また、第1のDSV演算メモリ124には、過去に選択されたすべての出力符号語と直前に入力されたパス「1」の出力符号語から得られるDSV値(DSV1t−1)が記憶されており、第2のDSV演算メモリ126には、過去に選択されたすべての出力符号語と直前に入力されたパス「2」の出力符号語から得られるDSV値(DSV2t−1)が記憶されている。
【0052】
一方、DSV値比較部127は、例えば、DSV演算メモリ124からの今までのDSVの総和の絶対値|DSV1t−1|と、DSV演算メモリ126からの今までのDSVの総和の絶対値|DSV2t−1|と大小比較しており、その比較結果をメモリ制御/符号出力部128へ出力する。
【0053】
メモリ制御/符号出力部128は、DSV値比較部127から入力される比較結果が、|DSV1t−1|<|DSV2t−1|であるときには、パスメモリ123に記憶されている過去の出力符号語列(OC1Tdsvc、・・・、OC1t−2、OC1t−1)を選択された出力符号語として出力すると共に、パスメモリ125にも出力して書き換え、DSV演算メモリ126の記憶内容をDSVの絶対値が小さい方のDSV演算メモリ124に記憶されているDSV1t−1に書き換える。
【0054】
これに対し、メモリ制御/符号出力部128は、DSV値比較部127から入力される比較結果が|DSV1t−1|≧|DSV2t−1|であるときには、パスメモリ125に記憶されている過去の出力符号語列(OC2Tdsvc、・・・、OC2t−2、OC2t−1)を選択された出力符号語として出力すると共に、パスメモリ123にも出力して書き換え、DSV演算メモリ124の記憶内容をDSVの絶対値が小さい方のDSV演算メモリ126に記憶されているDSV2t−1に書き換える。
【0055】
その後、パス「1」の出力符号語OC1tをパスメモリ123に記憶すると共に、出力符号語OC1tを含めたDSVをDSV演算メモリ124で演算して記憶する。また、パス「2」の出力符号語OC2tをパスメモリ125に記憶すると共に、出力符号語OC2tを含めたDSVをDSV演算メモリ126で演算して記憶する。なお、符号語選択肢有無検出回路121の検出結果が「選択肢無し」の場合には、パス「1」およびパス「2」の出力符号語は同じとなる。
【0056】
以上の動作を入力データ語が無くなるまで繰り返し、最後にパスメモリ123又はパスメモリ125に蓄積されているすべての出力符号語をメモリ制御/符号出力部128を介して出力することにより、NRZI変換後に所定のランレングス制限規則(ここでは、最小ラン長3T、最大ラン長11TのRLL(2,10))を満足するDSV制御された出力符号語を出力することができる。勿論、バッファにより出力符号語の出力制御をする事も可能である。
【0057】
さて、以上の図4〜図8に示した6つの符号語化テーブルによって3Tから11Tにラン長が制限され、DC成分が抑圧可能な符号語系列を生成可能なことを示した。次に、図2または図3に示した最大ラン設定信号として入力される補助情報による補助情報重畳回路10内の8−15変調部12の制御に関して図9及び図10のフローチャートを併せ参照して説明する。
【0058】
まず、図3中のパスメモリ123及び125、DSV演算メモリ124及び126、符号化テーブル状態等の初期設定を行い(図9のステップS1)、次に符号化テーブル状態をもとに同期語を読み込み、パスメモリ123及び125、DSV演算メモリ124及び126の更新を行う(図9のステップS2)。次に1入力データ語を読み込み(図9のステップS3)、条件1の入力データ語かどうかを判断する(図9のステップS4)。
【0059】
条件1の入力データ語である場合(ステップS4でYの場合)は、図10のステップS8へ移り、条件1の入力データ語でない場合(ステップS4でNの場合)は、図9のステップS5へ移る。条件1は((状態=0)&&(入力データ語<39))である。
【0060】
ステップS5で条件2の入力データ語かどうかを判断し、条件2の入力データ語である場合(ステップS5でYの場合)は、図10のステップS8へ移り、条件2の入力データ語でない場合(ステップS5でNの場合)は、図9のステップS6へ移る。条件2は((状態=2)&&((入力データ語<12)||((入力データ語>25)&&(入力データ語<48))))である。
【0061】
ステップS6で条件3の入力データ語かどうかを判断し、条件3の入力データ語である場合(ステップS6でYの場合)は、図10のステップS8へ移り、条件3の入力データ語でない場合(ステップS6でNの場合)は、図9のステップS7へ移る。
【0062】
条件3は先行ゼロラン長0、1をそれぞれ、Oct1の下位のゼロラン長、Oct2の下位のゼロラン長として、最大ラン設定信号=0の場合は、(先行ゼロラン長0,1>2)&&(状態=3)&&(入力データ語<155))&& k=10(すなわち、最大ラン長11T)を維持していることであり、最大ラン設定信号=1の場合は、(先行ゼロラン長0,1>2)&&(状態=3)&&(入力データ語<155))&& 最大ランが12T(k=11)ことである。
【0063】
また、最大ラン設定信号=2の場合は、(先行ゼロラン長0,1>2)&&(状態=3)&&(入力データ語<155))&& 最大ランが13T(k=12)であるが、12Tを含まないことであり、最大ラン設定信号=3の場合は、(先行ゼロラン長0,1>2)&&(状態=3)&&(入力データ語<155))&& 最大ランが13Tであることである。
【0064】
また、条件3は上記の場合の他、先行ゼロラン長0、1をそれぞれ、Oct1の下位のゼロラン長、Oct2の下位のゼロラン長として、最大ラン設定信号=0の場合は、(9>先行ゼロラン長0,1>6)&&(状態=5)&&(入力80<データ語<255))&& k=10を維持していることであり、最大ラン設定信号=1の場合は、9>先行ゼロラン長0,1>6)&&(状態=5)&&(入力80<データ語<255))&& 最大ランが12Tのことである。
【0065】
また、最大ラン設定信号=2の場合は、9>先行ゼロラン長0,1>6)&&(状態=5)&&(入力80<データ語<255))&& 最大ランが13Tであるが、12Tを含まないことであり、最大ラン設定信号=3の場合は、9>先行ゼロラン長0,1>6)&&(状態=5)&&(入力80<データ語<255))&& 最大ランが13Tであることである。
【0066】
図9に示した条件3ではk=10すなわち最大ラン長が11Tとなるとき、DSVの小さくなる符号化テーブルを選択する処理を行っている。これは最大ラン設定信号が、例えば、0の時に有効な処理である。最大ラン設定信号が、例えば、1の時には条件3を満たす場合は同じ処理を行い、状態0の符号語を選んだ場合、k=11すなわち最大ラン長が12Tとなるときには無条件に状態0を次にとる状態に設定をする。
【0067】
これによって、最大ラン設定信号が0の時はk=10を満足するRLL(2,10)制限を満たす変調方式によって変調がなされ、最大ラン設定信号が1の時はk=11を満足するRLL(2,11)制限を満たす変調方式によって変調がなされるよう変調方式の切り替えを行う事が可能である。同様に、最大ラン設定信号が2の時はk=12であるが、12T信号は含まない。最大ラン設定信号が3のときはk=12を満足するRLL(2,12)制限を満たす変調方式によって変調がなされるよう変調方式の切り替えを行うよう最大ラン設定信号によって最大ラン長を制御する。
【0068】
すなわち、最大ラン設定信号を0〜3のいずれかを示す補助情報に従って選択することによって、変調方式の異なるエリアを生成することが可能であり、主情報に変調方式の切り替えによる補助情報を重畳することが可能である。
【0069】
次に、上記のステップS6で条件3の入力データ語ではないと判定されたときには、例外条件かどうかを判断し、例外条件である場合は例外処理を実行し図10のステップS9へ移り、例外条件でない場合は、そのまま図10のステップS9へ移る(図9のステップS7)。
【0070】
上記の例外処理は、(1)((先行ゼロラン長>6)&&(状態=3)&&(入力データ語=255))の例外条件を満足するときは状態=2とする処理であり、または(2)((先行ゼロラン長=7or8)&&(状態=4)&&(入力データ語=255))の例外条件を満足する場合は状態=1とする処理である。
【0071】
図9のステップS4、S5及びS6の判定により、上記の条件1〜3のうちのどれか一つの条件を満足する入力データ語のときには、図10のステップS8に進み、前述したように、図3のメモリ制御/符号出力部128が、DSV値比較部127から入力される比較結果が、パスメモリ123及び125のうち、DSVの小さな方のパスメモリに記憶されている過去の出力符号語列を選択された出力符号語として出力すると共に、DSVの大きな方のパスメモリにも出力してDSVの小さい方のパスメモリの内容に揃えると共に、DSV演算メモリ124及び126のうち記憶内容をDSVの絶対値が小さい方のDSV演算メモリに揃える。
【0072】
また、図9のステップS7の処理を経由した場合は、図10のステップS9により、入力データ語により状地帯を設定する。そして、ステップS8又はS9の処理が終わると、状態1を基にOC1tをパスメモリ123(候補0)に入力し、状態2を基にOC2tをパスメモリ125(候補1)に入力し、DSV0,1を更新する(図10のステップS10)。続いて、次に来る入力データ語が同期語かどうかを判別し(図10のステップS11)、同期語である場合はパスメモリ123及び125のうち、DSVの小さな方のパスメモリを選択し、この選択結果を基にして既に入力されているパスメモリのデータをDSVの小さい方のデータに揃えて保持し直す(図10のステップS12)。つまり、DSV0,1をDSVの小さい方に揃える。そして、図9のステップS2に戻る。
【0073】
他方、ステップS11で次に来る入力データ語が同期語でない場合は、次に来る入力データ語がない、入力データ語が終了したかどうかを判別し(図10のステップS13)、終了した場合は処理を終了し、入力データ語が終了していない場合は図9のステップS3に戻る。
【0074】
なお、これまでの例ではDSV制御にはDSV絶対値を基にしてDSV絶対値が小の系列を選択するような実施の形態を説明したが、DSV制御のための信号はDSV絶対値に限定するものではなく、DSVを小さくする情報であれば実施が可能である。
【0075】
次に、本発明になる再生装置の要部の実施の形態について説明をする。図11は本発明になる再生装置の要部を構成する補助情報再生・分離回路の一実施の形態のブロック図を示す。図11において、図示せぬ記録媒体等から再生された再生信号は図示せぬ再生信号処理手段によって2値化されて復調装置である補助情報再生・分離回路の入力符号語ビット列としてNRZI復調回路21に入力されてNRZI復調される。
【0076】
NRZI復調回路21からシリアルに取り出された入力符号語ビット列は3分岐され、シリアル/パラレル変換器22にシリアルに入力され、他方が同期検出回路23にシリアルに入力され、更に補助情報復号器24にもシリアルに入力される。補助情報復号器24の動作については後述する。
【0077】
同期検出回路23は、入力された符号語ビット列に挿入されている、固定パターンの同期語を検出し、符号語列間隔のワードクロックを生成し、シリアル/パラレル変換器22に入力し、ワードクロックをタイミング信号としてシリアル/パラレル変換器22からパラレル信号に変換された符号語列を出力させる。このパラレル出力符号語列を入力符号Ckと記す。この入力符号Ckは2分岐され、一方はワードレジスタ25に入力されて1符号語長の遅延がなされ、他方は状態演算器26に入力される。
【0078】
ワードレジスタ25の出力符号Ck−1は符号語ケース検出回路27に入力される一方、符号語ケース検出回路27から出力されるケースと、Ckが入力される状態演算器26から出力される状態情報Skと共にアドレス演算を行うアドレス生成回路28に入力され、ここで復号テーブル29のアドレスを生成させる。復号テーブル29は、アドレス生成回路28により生成されたアドレスに基づいて、出力データ語を出力する。
【0079】
次に、更に詳しく図11の補助情報再生・分離回路について説明を加える。図4〜図8に示した符号化テーブルによって前述した如く符号化がなされた符号語列Ck−1,Ck,Ck+1,・・・・は、LSB側のゼロラン長によってグループ分け(以下ケースと呼ぶ)ができ、ケースによって次に取り得る状態が表1に示すように決まっている。
【0080】
【表1】

Figure 0003965961
すなわち、Ck−1のケースを検出し、Ckの符号化がなされた状態が分かれば、出力データは一意に決まる。
【0081】
例えば、図11の補助情報再生・分離回路に下記の符号語列Ck−1〜Ck+2が入力されたものとする。
Ck−1: 000000000100000
Ck : 010010001000100
Ck+1: 100001000001001
Ck+2: 000010000000001
【0082】
このとき、Ckは先行ゼロラン長、すなわちCk−1の下位のゼロラン長が「5」であるので、表1からケース2であることが分かる。従って、表1からCkは状態Sが”1”,”3”,”4”,”5”のうち何れかで符号化されていることが分かる。また、Ckを10進数で表記すると”9284”であり、例えば式1の状態検出の演算式からSk=4、すなわち状態4で符号化がなされていることが分かる。また、Ck−1は10進数で表記すると”32”であり、図4の符号化テーブルから入力語が”32”で、次の状態S+1が”4”に遷移している入力語は「0」であるので「0」と復号される。
【0083】
次に、Ckもケースは2であり、次の符号語Ck+1が10進数で”16905”であり,式1の状態検出の演算式からSk=5、すなわち状態5で符号化がなされていることが分かる。また、Ckは10進数で表記すると”9284”であり、図4の符号化テーブルから入力語が”9284”で、次の状態S+1が”5”に遷移している入力語は「1」であるので「1」と復号される。同様に、Ck+1は「2」と復号される。式1がCkの符号化された状態を検出するためのC言語で記述した演算式の一例である。
【0084】
Figure 0003965961
Figure 0003965961
以上のように、本発明による補助情報記録は主情報に影響なく補助情報ビットを付加する事が可能であり、主情報の復号も補助情報に影響されることなく可能である。
【0085】
以上述べた補助情報は、例えば、記録領域に記録されるデータ単位であるセクタ毎に切り替え補助情報を多重する事が考えられる。例えば、図12に示すように記録セクタとして、セクタ0、セクタ1、セクタ2、セクタ3、セクタ4があった場合、補助情報ビットとして、それぞれに「01」、「00」、「10」、「11」、「01」と割り付けるとすると、最大ラン設定は「1」、「0」、「2」、「3」、「1」となり、k制限はそれぞれ前記条件3で説明したように「k=11」、「k=10」、「k=12で12Tは含まない」、「k=12」となる。
【0086】
図13は図11中の補助情報復号器24の一例の構成図を示す。図11中のNRZI復調回路21から出力されたビット列は、図13の補助情報復号器24内のレジスタ241に入力される。レジスタ241は、図12に示したk制限よりも長いビット同期クロックで入力ビット列をシフトしてパターン比較器242に供給する。パターン比較器242は、入力ビット列のkが”11”か”12”かを結果出力243へ出力する。結果出力243はkが”11”のパターン、kが”12”のパターンが出現したとき、カウンタ244に出力を送る。
【0087】
これにより、カウンタ244はkが”11”のパターン又はkが”12”のパターンの出現回数をカウントし、そのカウント結果を比較器246に供給して、予め定めた基準値245と比較させる。k=10に制限されている符号語が出現する場合、すなわち、k=11、k=12の符号語が出現しない場合には、比較器246は「00」を出力する。k=11であれば比較器246は「01」を出力する。k=12でk=11が現われない場合は、比較器246は「10」を出力する。また、k=12であれば、比較器246は「11」を出力する。
【0088】
なお、基準値245はパターン比較器242での誤検出を防ぐために予め適当値に設定しておく。また、カウンタ244のカウント値は、例えば図11の同期検出回路23で、1セクタに一回の特定の同期語パターンを検出することによって検出されたセクタ情報によってリセットされる。
【0089】
以上のようにして秘匿性の高いRLL制限のk制限を利用した補助情報の記録と再生について説明したが、次に、この補助情報を用いた本発明による記録媒体、いわゆるブランクメディアを製造する際の媒体プリフォーマッタについて説明する。
【0090】
媒体は従来の書き換え可能な記録型媒体の製造と同様の工程で製造される。当初記録時に利用されるアドレス情報が媒体を成型する際あらかじめ金型であるスタンパーにより複製されており、その後記録膜、反射膜、保護膜などを付ける工程を経て、フォーマッタで処理可能な媒体となる。この状態では全面にわたって一切のデータは記録されておらず、全面未記録状態である。
【0091】
図14は媒体フォーマッタの一実施の形態の構成図を示す。同図に示す媒体フォーマッタは、記録媒体の一例のブランクディスク30のリードイン領域32に様々な制御情報に加えコピープロテクションに係るデータが重畳記録される補助情報(Extra Information)を鍵として秘匿する必要のあるデータを暗号化して記録し、また、記録媒体1枚毎に割り当てられた、異なるID情報を不可逆な記録方式でID情報領域32に書き込み、ユーザーデータ領域33には何も記録しないブランクディスク(ブランクメディア)30を作成して出荷する。
【0092】
この媒体フォーマッタの構成及び動作について更に説明するに、最初にメディアを利用するためのキーであるメディアキー35を、デバイスキーブロック36からの、デバイス(記録機あるいは再生機)ごとに異なる暗号復号に必要な複数の鍵情報(デバイスキー)により暗号化器37で暗号化した媒体の鍵データ(MKBメディア)が生成される。ここで、デバイスキーブロック36は、複数の記録用デバイスキーがマトリクス状に配置された集合で、1つのメディアキー35を各々のデバイスキーで暗号化器37で別々に暗号化する。従って、暗号化器37からはデバイスキーブロック36を構成する複数のデバイスキーと同数の暗号化データ(媒体の鍵データ)が取り出されてデータ処理部38に入力される。
【0093】
データ処理部38は、入力された複数の暗号化データを順番に並べた集合(MKBメディア)を生成すると共に、これら複数の暗号化データのうち、必要に応じて記録/再生制限情報39に従って、その一部の暗号化データをダミーデータに置き換える機能を有している。これにより、ダミーデータが記録された記録媒体に対して記録又は再生を行うデバイス側で有するデバイスキーで暗号を解いても、得られるデータは元のメディアキーとは異なるデータとなるので、結局そのデバイスでは上記のダミーデータの記録媒体は利用できなくなり、特定の機器でのこの媒体の利用に制限を加える事が可能となる。
【0094】
また、データ処理部38は、MKBメディアを構成する複数の暗号化データのうち所望の暗号化データを無効化する機能も有している。これにより、例えば悪意によるハッキング等で特定の機器に割り当てた暗号復号キーが破られてしまった場合でも、破られたデバイスの暗号化キーを無効データに置き換えることによって、破られたことがわかった時点以降の媒体では、該当するデバイスキーを無効にすることでセキュリティ性を向上させることができる。
【0095】
データ処理部38で生成された媒体の鍵データ(MKBメディア)は、鍵データそのものが改変されたり本来のものとは異なる偽のデータに置き換えられたりするなどの不正利用の試みに対抗するため、暗号化鍵(Extra Info. キー)42により暗号化器45で暗号化され、補助情報重畳回路40に供給される。一方、容易に改変されたくない媒体不変の情報(Media Info.)41や、例えばディスク種類や規格のバージョン・製造情報などの制御情報や、コピープロテクション関連情報のうち秘匿性の高い例えば記録/再生制限情報39が媒体の鍵データ(MKBメディア)保護に用いる暗号化鍵(Extra Info.キー)42と共に加算器43で結合されて補助情報(Extra Information)として補助情報重畳回路40に供給される。
【0096】
補助情報重畳回路40は、前述した図2に示した構成で、Extra Info.キー42により暗号化されたMKBメディアが主情報として入力されると共に、加算器43から補助情報(Extra Information)が入力され、前述した動作によりMKBメディアにRLL制限のk制限を利用した補助情報の記録方法によって補助情報が重畳される。このような処理が終わったMKBメディアは、他の様々な制御情報と一体とされてリードインデータとなり、更に誤り符号等の付加がされた後所定の変調方式で変調され、出荷前のブランクディスク30のリードイン領域32に予め記録される。
【0097】
上記のリードインデータの記録が終了したディスクは、記録媒体1枚毎に固有の値が割り当てられたID情報、すなわちユニークメディアID44が例えばレーザーによる反射膜の破壊や不可逆な記録方式を使って、読み出し専用データとして書き込まれた後ブランクディスク30として市場に出荷される。
【0098】
次に、上記のブランクディスク30に対して、ユーザーがコンテンツデータを記録する記録装置について説明する。
【0099】
記録装置は、大きく分けてコンテンツデータの処理を行う「コンテンツスクランブル」部分と、媒体に記録するデータを処理する「メディアスクランブル」部分とに分かれ、コンテンツスクランブル部分では主にWM(ウォータマーク)処理、コンテンツスクランブル、暗号化コンテンツデータの出力制限などが行われ、メディアスクランブル部分では前記コンテンツスクランブル部分からの出力データである暗号化コンテンツデータにメディア記録用のスクランブルをもう一度かけ、媒体に記録する。
【0100】
まず、記録装置のコンテンツスクランブル部分の構成及び動作について図15のブロック図と共に説明する。図15に示す記録装置のコンテンツスクランブル部分は、例えばパーソナルコンピュータ内部のエンコーダボードに搭載されている。図15において、記録装置にはコンテンツ50と、コンテンツ50に係るコピーマネージメント情報(コピー制御)がウォータマーク(WM)として埋め込まれた非暗号化コンテンツ(WM CMI)51、上記WMと同じ内容のコンテンツに係るコピー制御情報(CMI▲1▼)52、コンテンツを利用するためスクランブルを解くための鍵(コンテンツ利用キー(Key-contents))53、コンテンツ50を暗号化する鍵情報(コンテンツキー)と複数のコンテンツ利用キーから生成された複数の暗号化キー(MKBコンテンツ;MKB▲2▼)、及びメディアスクランブル部分で使われる媒体に係るコピーマネージメント情報(CMI▲2▼)55等のデータが入力される。
【0101】
WM検出部56は非暗号化コンテンツデータから電子透かしなどによる公知の方法でWM(ウォータマーク)検出を行い、WM埋込、リマーク部57でWMから検出されたデータに含まれるコンテンツに係るコピー制御情報(CMI▲1▼)に従ってWMの再マーキングが所定のルールで行われる。
【0102】
一方、多くのコンテンツ利用キーによりコンテンツキーが暗号化された複数の暗号化キーの集合である、上記のコンテンツの鍵データ(MKBコンテンツ:MKB▲2▼)54は、著作権者がコンテンツ50と共に配布されるものである。
【0103】
著作権者は著作物を保護するため、MKBコンテンツ54を構成する複数の暗号化キーのうち例えばハッキング等によって破られたデバイスの暗号化キーに該当する部分の鍵データを無効データ(ダミーデータ)に置き換えることで、ハッキング等によって破られたデバイスで以降そのコンテンツが使用できないようにする事も可能である。
【0104】
この配布されたMKBコンテンツ54は、記録装置のコンテンツスクランブル部分毎に割り当てられたコンテンツ利用キー(キーコンテンツ)53で暗号化器58において解読され、コンテンツ暗号化のためのコンテンツキーとされる。不正な機器ではこの解読作業ができないので、正しいコンテンツキーが得られず、不正なキーを使い無理に記録したとしても再生側で得られる正規のコンテンツキーと一致せず、結果的に復号されるデータが異なるのでコンテンツの利用はできないことになる。
【0105】
得られたコンテンツキーは、コンテンツの利用を機器もしくは利用者に属するようにする場合は、暗号化器59に入力され、ここで機器の持つIDもしくは利用者が所有するICカードなどに記録された利用者識別IDにより機器もしくは利用者毎にユニークな中間キーに変換される。また、媒体上のデータの不正な利用を防止する場合などコンテンツの利用を媒体に属するようにするには、媒体から予め読み出しておいた媒体固有のIDにより媒体毎にユニークな中間キーを得る。これにより、媒体間のコピーは可能(自由)だが利用者が再生する機器もしくは利用者が制限される記録済み媒体、もしくは他の媒体へのコピーはできないがコンテンツの利用は機器もしくは利用者の制限を受けない2つの記録済み媒体が実現できることになる。
【0106】
次に、コピー制御情報の改変を防ぐため中間キーは暗号化器60に供給され、ここで上記のコンテンツデータをコンテンツに係るコピー制御情報(CMI▲1▼)52で処理されて鍵に変換されてコンテンツスクランブル61に供給され、非暗号化コンテンツをコンテンツスクランブル(コンテンツ暗号化)する。中間キーをコピー制御情報(CMI▲1▼)で処理し鍵の一部とすることでコピー制御情報(CMI▲1▼)を改変して不正な利用をする行為も防ぐことができる。
【0107】
以上の手順で出来上がったコンテンツスクランブル61からの暗号化コンテンツデータと、コンテンツに係るコピー制御情報(CMI▲1▼)とは加算器62に入力されて結合されて例えばセクタデータを構成する。そして、複数のセクタデータを集めることで1つのコンテンツデータが例えば1つのファイルとして出来上がる。以上で媒体に記録するファイルレベルでのデータが完成する。
【0108】
出来上がったコンテンツスクランブル済みのデータは、メディアに記録するため次のステップである「メディアスクランブル」をかけるが、非暗号化コンテンツデータに含まれるWMから検出されたコンテンツコピー制御の内容と、外部から入力されたコンテンツコピー制御の内容に矛盾が生じたり、著作権者から配布されるMKBコンテンツ54を利用者に割り当てられたコンテンツ利用キー(キーコンテンツ)53で解けない場合などの不正な利用、もしくはデータの改竄がされている場合には、コンテンツを利用する権利が無いので、コンテンツスクランブル部分からメディアスクランブル部分へはデータを出力しないように暗号化コンテンツデータの出力制限を、出力制限器64で行う。
【0109】
出力制限器64を経たファイルレベルのデータは装置内の相互認証及びバス暗号化部66により、不正な相手への転送を防ぐために、転送相手の認証及びバスデータの横取りなどデータ漏洩を防ぐためのバス暗号化が行われる。
【0110】
電子配信やパッケージメディアに本発明を応用する場合は、ここまでのコンテンツスクランブル部分の手順を著作権者側で予め済ませて、暗号化済みのデータをユーザーに配信したり、メディア製造メーカに供給しパッケージメディアとしてもよい。
【0111】
次に、記録装置のメディアスクランブル部分の構成及び動作について図16の一実施の形態のブロック図と共に説明する。図16に示す記録装置のメディアスクランブル部分は、例えばパーソナルコンピュータに装着されたDVDドライブである。メディアスクランブル部分は、メディア記録用のスクランブルをもう一度かけ、媒体に記録する。このメディアスクランブル部分は「メディアスクランブル部分」、「媒体への記録制限部分」および「補助情報の重畳/再生部分」そして「媒体への記録/再生部分」からなる。
【0112】
記録に先立ち記録装置のメディアスクランブル部分は、光ディスク70上にあるリードイン領域72の各種制御情報データや補助情報に記録されている鍵(Extra Info.キー)により暗号化された鍵データ(MKBメディア)を読み出しつつ、そこに同時に記録されているRLL制限のk制限を利用した補助情報の記録方法によって重畳された補助情報(Extra Information)を、図11に示した構成の補助情報再生・分離回路74により読み出し、補助情報に記録された媒体不変の情報(Media Info.)76、例えばディスク種類や規格のバージョン・製造情報などの制御情報や、コピープロテクション関連情報のうち秘匿性の高い例えば記録/再生制限情報や媒体の鍵データ(MKBメディア)保護に用いる暗号化鍵などの情報を抽出しておく。
【0113】
次にリードイン領域72のデータのうち暗号化された鍵データ(MKBメディア)を、補助情報から抽出したExtra Info.キー75で暗号化器77において復号し、復元されたMKBメディアを暗号化器78に供給し、ここで記録機1台1台のメディアスクランブル部にユニークに割り当てられている記録用デバイスキー79で解いて、メディアスクランブルのためのメディアキーを得る。
【0114】
得られたメディアキーはコンテンツスクランブル部分から出力されたコンテンツの暗号化に用いるが、その際ディスク内データを丸ごと他のディスクにコピーするという方法でコンテンツデータが違法に使用される事を防ぐため、暗号化器80に供給すると共に、ID情報領域71にブランクディスク出荷時に記録媒体1枚毎に割り当てられた固有のID情報を不可逆な記録方式で書き込まれている読み出し専用のユニークメディアID(IDメディア)のデータを暗号化器80に供給して、メディアキーからメディアごとに異なるユニークキーを得る。さらにコピー制御情報の改変を防ぐため、このユニークキーをメディアに係るコピー制御情報(CMI▲2▼)で暗号化器81において処理しメディアスクランブル用のキーを得る。
【0115】
一方、上記の図15のコンテンツスクランブル部分から出力されたコンテンツ暗号化されたデータが、例えばATAPI(AT attachment packet interface)やSCSI(small computer system interface)などの汎用バスを介して、図16のメディアスクランブル部分の装置内の相互認証及びバス暗号復号化部82に入力され、ここで転送相手の認証及びバス暗号復号化が行われる。
【0116】
装置内の相互認証及びバス暗号復号化部82から取り出された暗号化コンテンツデータは、メディアスクランブル83に供給され、ここで暗号化器81から出力されたメディアスクランブル用のキーで、再度メディアスクランブル(暗号化)され、最終的に媒体に記録されるデータとなる。
【0117】
以上でディスクに記録するデータは揃った。しかし、まず記録に先立ち記録装置は予めブランクディスクである光ディスク70のリードイン領域72の補助情報から抽出した記録/再生制限情報やメディアの属性がこれから記録する条件と矛盾が生じたり、リードイン領域72に記録されているMKBメディアを記録装置に割り当てられたメディア利用キー(Keyメディア)で解けない場合は、不正な利用もしくはデータの改竄がされていると判断して、記録制限器84はメディアスクランブル83から補助情報重畳回路85へのデータ出力を遮断してディスク70へのデータ記録は行わない(記録データの出力制限)。
【0118】
上記の検証を経て記録が可能と判断されれば、記録制限器84はメディアスクランブル83からの暗号化されたコンテンツデータを補助情報重畳回路85へ出力する。
【0119】
他方、装置内の相互認証及び暗号復号化部82からのメディアに係るコピー制御情報(CMI▲2▼)と、補助情報再生・分離回路74により読み出された光ディスク70上にあるリードイン領域72の各種制御情報データや補助情報に記録されている鍵(Extra Info.キー)75は、ユーザーデータ領域の補助情報として加算器86において一体化されて補助情報重畳回路85に入力される。
【0120】
この補助情報重畳回路85は、図2に示した回路構成で、暗号化されたコンテンツデータが主情報として、また、加算器86からのメディア暗号鍵を補助情報として受け、暗号化されたコンテンツデータは誤り符号等の付加がされた後所定の変調方式で変調され、光ディスク70のユーザーデータ領域73に記録される。その際、ユーザーデータ領域73の補助情報はRLL制限のk制限を利用した補助情報の記録方法によって記録データに重畳記録される。
【0121】
次に、本発明の再生装置について説明する。再生装置は上記の記録装置でコンテンツデータが記録済みのディスクを再生する。再生装置は大きく分けて「メディア・デスクランブル部分」と「コンテンツ・デスクランブル部分」とに分かれる。メディア・デスクランブル部分では補助情報(Extra Information)の再生部分、メディア・デスクランブル、メディアデータの出力制限が行われ、コンテンツ・デスクランブル部分では暗号化コンテンツデータの復号処理、WM検出およびコンテンツデータの出力制限が行われる。
【0122】
図17は本発明になる再生装置のメディア・デスクランブル部分のブロック図を示す。まず、図17と共に再生装置のメディア・デスクランブル部分の構成及び動作を説明する。再生装置のメディア・デスクランブル部分は始めに記録済みの光ディスク90上にあるユーザーデータ領域93の各種制御情報データや補助情報(Extra Information)に記録されている鍵(Extra Info.キー)により暗号化された鍵データ(MKBメディア)を読み出して補助情報分離回路94に入力し、ここで同時に記録されているRLL制限のk制限を利用した補助情報の記録方法によって重畳された補助情報(Extra Information)を分離し、補助情報に記録された媒体不変の情報(Media Info)95、例えばディスク種類や規格のバージョン・製造情報などの制御情報や、コピープロテクション関連情報のうち秘匿性の高い例えば記録/再生制限情報や媒体の鍵データ(MKBメディア)保護に用いる暗号化鍵(Extra Info.キー)96などの情報を抽出しておく。
【0123】
次に、記録済みの光ディスク90のリードイン領域92に記録されているデータのうち、前記暗号化された鍵データ(MKBメディア)を暗号化器97で補助情報から抽出した暗号化鍵(Extra Info.キー)96で復号する。復元されたMKBメディアは、暗号化器97から暗号化器99に供給され、ここで記録装置1台1台のメディアスクランブル部にユニークに割り当てられている記録用デバイスキー98で暗号復号化されることで、メディアスクランブルのためのメディアキーが得られる。
【0124】
得られたメディアキーは暗号化器100に供給され、ここで光ディスク90のID情報領域91から再生された、記録媒体1枚毎に割り当てられたID情報である読み出し専用のユニークメディアID(IDメディア)により処理され、記録時と同じメディア毎に異なるユニークキーが得られる。このユニークキーは暗号化器101に供給され、ここで補助情報分離回路94から取り出されたメディアに係るコピー制御情報(CMI▲2▼)で処理されることで、記録時と同じメディアデスクランブル用のキーが得られる。
【0125】
このメディアデスクランブル用のキーで、光ディスク90のユーザーデータ領域93から読み出して補助情報分離回路94を通してメディアデスクランブル102に入力されたデータを暗号復号することにより、記録装置のコンテンツスクランブル部分から出力された暗号化コンテンツデータと同じデータが得られる。
【0126】
補助情報に記録されている媒体に関するコピー制御情報(CMI▲2▼)と、メディアデスクランブル102で暗号復号化したデータに含まれるコピー制御情報(CMI▲1▼)は比較判定部103で比較され、その比較結果に応じて、出力制限器104がメディアスクランブル102からのデータを通過又は遮断する。すなわち、光ディスク90が正しく記録されたディスクであれば補助情報に記録されている媒体に関するコピー制御情報(CMI▲2▼)と、メディアデスクランブル102で暗号復号化したデータに含まれるコピー制御情報(CMI▲1▼)は一致するはずであり、もし一致しない場合は途中の過程でデータの改竄や不正なコピーが行われていると判断できるので、比較判定部103で不一致の比較結果が得られたときにはメディアデータの出力制限器104により再生されたデータの装置内の相互認証及びバス暗号化部105への伝送を遮断し、コンテンツ・デスクランブル部分には送らない(再生データの出力制限)。
【0127】
次に、本発明になる再生装置のコンテンツ・デスクランブル部分の構成及び動作について図18の一実施の形態のブロック図と共に説明する。図18の再生装置のコンテンツ・デスクランブル部分では図17に示した再生装置のメディア・デスクランブル部分から出力された暗号化コンテンツデータの復号処理、WM検出とそれによるコンテンツデータの出力制限が行われ、最終的にユーザーがコンテンツデータを利用可能とする。
【0128】
すなわち、図18において、再生装置のメディア・デスクランブル部分から転送された暗号化データは、装置内の相互認証及びバス暗号復号化部110に入力されて転送相手の認証及びバス暗号復号化が行われた後、複数の暗号化キーからなるMKBコンテンツがコンテンツデスクランブル111及び暗号化器112等に入力される。
【0129】
暗号化器112は、再生装置毎に割り当てられたコンテンツ利用キー(キーコンテンツ)113でMKBコンテンツの暗号復号を行い、コンテンツ復号化のためのコンテンツキーを得る。この際、再生制限に引っかかる機器では該当するコンテンツ利用キー(キーコンテンツ)が無く、また不正な機器では例えコンテンツ利用キー(キーコンテンツ)113を持っていたとしても、既に記録側で著作権者がこのキーを無効にする操作を行っているので、結局解読作業が正常にできず正しいコンテンツキーが得られず、記録側で行ったコンテンツ暗号化を解くことは不可能でコンテンツの利用はできない。
【0130】
次に、得られたコンテンツキーはコンテンツの利用が機器に属するような場合には、暗号化器114において機器の持つIDもしくは利用者が所有するICカードなどに記録された利用者識別ID115と処理され中間キーに復元される。これにより異なる媒体にデータがコピーされていても、機器もしくは利用者が正規であるので正常に利用可能になる。また、コンテンツの利用が媒体に属するような場合には、媒体から予め読み出しておいた媒体固有のID(IDメディア)によりユニークな中間キーを得る。これにより記録データが違法にコピーされた媒体の再生を阻止できる。
【0131】
得られたユニークな中間キーは、暗号化器116に供給され、ここでメディア・デスクランブルを終えたデータに含まれるコンテンツに係るコピー制御情報(CMI▲1▼)と処理され、コンテンツ暗号復号化のコンテンツ・デスクランブルキーとされた後コンテンツデスクランブル111に供給してコンテンツデータを復号する。もし、再生しているディスクのデータに含まれるコンテンツに係るコピー制御情報(CMI▲1▼)が改変されていると、記録時のコンテンツスクランブルキーと再生時のコンテンツ・デスクランブルキーが異なるため、正しくコンテンツデータを復元することができないようになる。
【0132】
以上で復号されたコンテンツデータは利用可能であるが、コンテンツデスクランブル111から取り出されたデータは、WM&CMI検出・判定部117に供給されて、ここで復号したデータが正しいかを検証するために、WMに埋め込まれたコンテンツに係るコピー制御情報(WM-CMI)と、コンテンツと共に伝送されたコピー制御情報(CMI▲1▼)に矛盾が無いかを判定する。
【0133】
もし、正しく記録されたディスクであればコンテンツデータ内のコンテンツに関するコピー制御情報(CMI▲1▼)とWMから検出したコピー制御情報(WM-CMI)は一致するはずであり、一致しない場合はデータの改竄や不正なコピーが行われているので、メディアデータの出力制限器118により再生されたデータは次段への伝送は阻止され、外部へ出力されない。同様に、MKBコンテンツが再生装置毎に割り当てられたコンテンツ利用キー(キーコンテンツ)で解けない場合も不正利用であるから出力制限器118により再生データの次段への出力は止められる。
【0134】
出力制限器118から取り出された再生コンテンツデータは、他機器との相互認証及びバス暗号化部119に供給され、他機器との間で認証及びバス暗号化が行われて再生装置の外部の機器へ出力される。
【0135】
なお、本発明は以上の実施の形態に限定されるものではなく、例えば図3ではRLL(2,10)制限の8−15変調の符号化テーブルを例にとって説明をしたが、他の符号化テーブルを用いて同様な機能が実現できれば適用は容易である。また、符号化テーブルによるブロック符号でなくともRLL制限が説明したように可変可能であれば、本発明への適用は可能である。
【0136】
【発明の効果】
以上説明したように、本発明によれば、(1)秘匿性の高いRLL制限のk制限を利用した補助情報の記録方法、(2)コンテンツ利用とメディア利用を分離し、それぞれ別々の暗号化を施す技術、(3)著作権者によるコンテンツ利用の可否を反映できるコンテンツ利用鍵管理(MKBコンテンツ)、(4)メディアの利用に関する制御を可能とするメディア利用鍵管理(MKBメディア)、(5)コンテンツおよびメディア双方のコピー制御情報比較による出力の遮断および媒体への記録中止機能、(6)コンテンツに埋め込まれたコピー制御情報とコンテンツと共に伝送されるコピー制御情報を比較し、一致しない場合はコンテンツの出力を中止する機能、(7)再生データ内のコピー制御情報と補助情報内のコピー制御情報を比較し、一致しない場合は媒体からの再生データ出力を遮断する機能、(8)メディアキーと媒体1枚毎に異なるIDデータとを組み合わせ媒体1枚毎に異なるユニークな中間キーを得て、それを暗号化/復号化に使うことでディスク内データを丸ごと他のディスクにコピーするという方法でコンテンツデータが違法に使用される事を防ぐ技術、(9)機器固有のID/利用権利者のIDを組み合わせて機器もしくは利用者毎にユニークな中間キーを得て、それを暗号化/復号化に使うことで媒体間のコピーは可能(自由)だが再生する機器もしくは利用者が制限される技術、(10)上記のキーにさらにコピー制御情報を組み合わせて暗号/復号化に利用することでコピー制御情報の改変を防ぐ技術、(11)コンテンツスクランブルとメディアスクランブルの間を認証とバス暗号化で保護する技術、等の技術を用いるようにしたため、従来の著作権保護方式に無い、高度、かつ、自由度の高い強固な著作権保護と媒体の利用制限の両立が実現できる。
【図面の簡単な説明】
【図1】本発明になる記録媒体の一実施の形態の構成図である。
【図2】本発明になる記録装置の要部の補助情報重畳回路の一実施の形態のブロック図である。
【図3】図2中の8−15変調部の一例のブロック図である。
【図4】図2及び図3中の8−15変調部で用いる符号化テーブルの一例を示す図(その1)である。
【図5】図2及び図3中の8−15変調部で用いる符号化テーブルの一例を示す図(その2)である。
【図6】図2及び図3中の8−15変調部で用いる符号化テーブルの一例を示す図(その3)である。
【図7】図2及び図3中の8−15変調部で用いる符号化テーブルの一例を示す図(その4)である。
【図8】図2及び図3中の8−15変調部で用いる符号化テーブルの一例を示す図(その5)である。
【図9】図3の8−15変調部の動作説明用フローチャート(その1)である。
【図10】図3の8−15変調部の動作説明用フローチャート(その2)である。
【図11】本発明になる再生装置の要部を構成する補助情報再生・分離回路の一実施の形態のブロック図である。
【図12】記録セクタと最大ラン設定等との関係の一例を示す図である。
【図13】図11中の補助情報復号器の一例の構成図である。
【図14】本発明になる記録装置である媒体フォーマッタの一実施の形態の構成図である。
【図15】本発明になる記録装置のコンテンツスクランブル部分の一実施の形態のブロック図である。
【図16】本発明になる記録装置のメディアスクランブル部分の一実施の形態のブロック図である。
【図17】本発明になる再生装置のメディア・デスクランブル部分の一実施の形態のブロック図である。
【図18】本発明になる再生装置のコンテンツ・デスクランブル部分の一実施の形態のブロック図である。
【符号の説明】
1、70 光ディスク
2、31、71、91 ID情報領域
3、32、72、92 リードイン領域
4、33、73、93 ユーザーデータ領域
5 リードアウト領域
10、40、85 補助情報重畳回路
12 8−15変調部
13 符号化テーブル
14 NRZI変換回路
18 記録媒体
21 NRZI復調回路
24 補助情報復号器
25 ワードレジスタ
26 状態演算器
27 符号語ケース検出回路
29 復号テーブル
30 ブランクディスク
35 メディアキー
36 デバイスキーブロック
38 データ処理部
39 記録/再生制限情報
42、75 Extra Info.キー
50 コンテンツ
53 コンテンツ利用キー
56 WM検出部
61 コンテンツスクランブル
64、104、118 出力制限器
74 補助情報再生・分離回路
79 記録用デバイスキー
83 メディアスクランブル
84 記録制限器
90 記録済み光ディスク
94 補助情報分離回路
102 メディアデスクランブル
111 コンテンツデスクランブル
113 コンテンツ利用キー
121 符号語選択肢有無検出回路
122 アドレス演算部/同期語生成部
123、125 パスメモリ
124、126 DSV演算メモリ
127 DSV値比較部
128 メモリ制御/符号出力部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a recording medium, a recording method, a recording apparatus, a reproducing method, and a reproducing apparatus. In particular, the present invention is necessary for copy protection by using the run-length characteristic of a modulation signal subjected to run-length restriction for recording main information. The present invention relates to a recording medium such as an optical disc on which information is recorded, a recording method to a recording medium, a recording apparatus, a method for reproducing recorded information on a recording medium, and a reproducing apparatus.
[0002]
[Prior art]
A DVD (Digital Versatile Disc) or the like is known as a recording medium having a copy protection function. According to the DVD, unauthorized copying is prevented by encrypting ID information and contents specific to the medium using BCA (Burst Cutting Area) and NBCA (Narrow Burst Cutting Area). On the other hand, the amount of information that can be recorded on disk media in recent years far exceeds that of DVDs, and it is becoming difficult to sufficiently protect copyrights using only the copy protection function of DVDs.
[0003]
In order to strengthen the copy protection function, for example, Japanese Patent Laid-Open No. 7-235130 discloses a recording medium having a copy protection function by forming an error area that cannot be read in advance on a disk and a reproducing apparatus thereof. It is disclosed. In Japanese Patent Laid-Open No. 11-306675, digital watermark data is recorded in a pit string that is distinguished from a normal data pit string by changing the pit length on the recording medium from a reference value. When a disk copy is simply attempted, the digital watermark data cannot be copied due to the action of the PLL during playback, and therefore a recording medium and playback that can determine whether the disk has been illegally copied due to the presence or absence of digital watermark data An apparatus invention is disclosed.
[0004]
[Problems to be solved by the invention]
However, in the conventional recording medium and reproducing apparatus described in Japanese Patent Laid-Open No. 7-235130, an area that cannot be reproduced is formed for copy protection, which contradicts the original request to increase the data recording capacity. It becomes a thing. In addition, according to the conventional recording medium and reproducing apparatus described in Japanese Patent Application Laid-Open No. 11-306675, it is possible to provide a function as a digital watermark, but it is difficult to separate from a problem that has occurred at the time of pit formation. There are problems such as requiring special processing.
[0005]
The present invention has been made in view of the above points. The copy protection function capable of protecting the copyright which is very powerful compared to the DVD is used to record the auxiliary information when the main information is recorded by the run length limited modulation. It is an object of the present invention to provide a recording medium, a recording method, a recording apparatus, a reproducing method, and a reproducing apparatus that can individually limit the use of content data and media by auxiliary information recording that is multiplexed and recorded with run length restrictions.
[0006]
Another object of the present invention is a recording medium and a recording method capable of realizing detection of auxiliary information with a simple configuration without causing a reduction in recording capacity of the recording medium due to recording of auxiliary information. Another object of the present invention is to provide a recording apparatus, a reproducing method, and a reproducing apparatus.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, the recording medium of the first invention is a recording medium provided with a read-only first area that cannot be modified by a user, and write-only or rewritable second and third areas. In the first area, unique ID information different for each medium is recorded in advance in the first area, and a plurality of first encryption key information is run length RLL as main information in the second area. The auxiliary information including the first encryption key for protecting the first encryption key information and the predetermined control information is modulated by a predetermined modulation scheme that satisfies the (d, k) restriction, and RLL (d, k) The k limit in the limit is switched, and is recorded in advance by being superimposed on a plurality of modulated first encryption key information, and the third area is an area where the content can be recorded and reproduced by the user. , Initialization state Oite is characterized in that it is a non-recorded state.
[0008]
In order to achieve the above object, the recording medium of the second invention provides a plurality of second encryption key information distributed by the copyright holder, and a first decryption indicating the right to use the content data to be recorded. The content data is encrypted or decrypted with the first data decrypted with the key (first encryption), and a plurality of pieces of first encryption key information reproduced from the second area are read from the second area. Third data obtained by encrypting the second data obtained by decrypting the information encrypted with the reproduced first encryption key with the second decryption key unique to the recording / reproducing apparatus with the ID information reproduced from the first area. The content information obtained by further encrypting or decrypting the encrypted content data (second encryption) is used as main information, the first encryption key and the copy control information of the recording medium are used as auxiliary information, and the main information is run-length. R In addition to being modulated by a predetermined modulation scheme that satisfies the L (d, k) restriction, the auxiliary information is switched to the k restriction in the RLL (d, k) restriction and superimposed on the modulated main information, respectively. It is characterized by being recorded in this area.
[0009]
In both the recording medium in which the user data of the first invention is not recorded and the recording medium in which the user data of the second invention is recorded, the auxiliary information switches the k limit in the RLL (d, k) limit, Since each information is superimposed and recorded on the modulated main information, auxiliary information can be recorded without affecting the main information.
[0010]
In order to achieve the above object, the recording method of the present invention uses the first decryption key indicating the right to use the content data to be recorded, to the plurality of second encryption key information distributed by the copyright holder. The first step of encrypting or decrypting the content data with the decrypted first data (first encryption), and a plurality of first encryption key information reproduced from the second area of the recording medium, The second step of encrypting with the first encryption key reproduced from the second area, and the information encrypted by the second step are decrypted with the second decryption key unique to the recording / reproducing device, A third step of obtaining the second data, a fourth step of obtaining the third data obtained by encrypting the second data with the ID information reproduced from the first area of the recording medium, and the third data, Encryption obtained in the first step A fifth step of further encrypting or decrypting the content data (second encryption) and the content data encrypted or decrypted in the fifth step as the main information, the first encryption key and a copy of the recording medium With the control information as auxiliary information, the main information is modulated by a predetermined modulation scheme that satisfies the run-length RLL (d, k) restriction, and the auxiliary information is switched to the k restriction in the RLL (d, k) restriction, And a sixth step of generating a signal superimposed on the modulated main information and recording it in a third area of the recording medium.
[0011]
In order to achieve the above object, the recording apparatus of the present invention reproduces the recording signals of the first area and the second area of the recording medium, and the plurality of first encryption key information and the first A reproduction means for reproducing the encryption key and the ID information, and a plurality of second encryption key information distributed by the copyright holder are decrypted with a first decryption key indicating a right to use the content data to be recorded. A first encryption unit that encrypts or decrypts content data with data (first encryption) and a plurality of first encryption key information from the reproduction unit is obtained by encrypting with the first encryption key. After the obtained information is decrypted with the second decryption key unique to the recording / reproducing apparatus to obtain the second data, the third data obtained by encrypting the second data with the ID information from the reproducing means is obtained. The data generating means and the third data make the first encryption A second encryption means for further encrypting or decrypting (second encryption) the encrypted content data obtained in step (2), and content data encrypted or decrypted by the second encryption means as main information, Using the first encryption key and the copy control information of the recording medium as auxiliary information, the main information is modulated by a predetermined modulation method that satisfies the run-length RLL (d, k) restriction, and the auxiliary information is RLL (d, k) recording signal generating means for generating a recording signal superimposed on the modulated main information by switching the k restriction in the restriction, and recording the recording signal generated by the recording signal generating means The recording is performed in the third area of the medium.
[0012]
In the recording method and apparatus of the present invention described above, the content data can be recorded in the third area of the recording medium of the second invention, and the content usage and the media usage are separated and subjected to separate encryption. In addition, since the content data is encrypted using the plurality of second encryption key information distributed by the copyright holder, it is possible to reflect whether the copyright holder can use the content. Further, since the first decryption key indicating the right to use the content data to be recorded is used, it is possible to control the use of the recording medium.
[0013]
In order to achieve the above object, the recording apparatus of the present invention attempts to perform recording with the copy control information of the recording medium preliminarily defined by the plurality of first encryption key information obtained from the reproducing means. It is determined whether or not the copy control information of the content data matches a predetermined condition, and further encryption of the encrypted content data is performed by the second encryption unit only when a match determination result is obtained. Alternatively, there is further provided an output limiting means for performing recording (second encryption) and stopping recording by preventing transmission of encrypted content data to the second encryption means when a coincidence determination result is not obtained. It is characterized by that. According to the present invention, the recording can be stopped when there is a mismatch by comparing the copy control information of both the content and the medium (recording medium).
[0014]
In order to achieve the above object, the reproducing method of the present invention includes a first step of reproducing recording key information from the first area and the second area of the recording medium, respectively, and a third area of the recording medium. The second step of separating the encrypted content data and auxiliary information by reproducing the data in which the auxiliary information is superimposed on the encrypted content data, and the auxiliary information separated by the second step The fourth data obtained by encrypting or decrypting with the plurality of first encryption key information reproduced from the second area in the first step with the first encryption key is stored in the third data unique to the reproduction device. A third step of obtaining fifth data by decrypting with the decryption key, and sixth data obtained by encrypting or decrypting the fifth data with the ID information reproduced from the first area in the first step And a fourth step to obtain The fifth step for encrypting / decrypting the encrypted content data obtained in the second step with the data and the fourth decryption key indicating the right to use the content data to be reproduced are obtained in the fifth step. And a sixth step of encrypting and decrypting the encrypted content data obtained in the fifth step with the seventh data obtained by decrypting the obtained data.
[0015]
In order to achieve the above object, the reproducing apparatus of the present invention includes reproducing means for reproducing the recording key information from the first area and the second area of the recording medium, and encryption from the third area of the recording medium. Reproducing / separating means for reproducing the data in which auxiliary information is superimposed on the converted content data and separating the encrypted content data and auxiliary information, and first information in the auxiliary information separated by the reproducing / separating means The fourth data obtained by encrypting or decrypting with the plurality of first encryption key information reproduced from the second area by the reproducing means with the encryption key of The data generation means for obtaining the sixth data by obtaining the sixth data by decrypting with the ID information reproduced from the first area by the reproduction means, and obtaining the sixth data, 6 data again The first encryption / decryption means includes the first encryption / decryption means for encrypting / decrypting the encrypted content data obtained by the separation means, and the fourth decryption key indicating the right to use the content data to be reproduced. Second encryption / decryption to obtain content data by encrypting / decrypting the encrypted content data obtained by the first encryption / decryption means with the seventh data obtained by decrypting the data obtained in (1) It is set as the structure which has an optimization means.
[0016]
In the reproducing method and the reproducing apparatus of the present invention, the auxiliary information is switched from the recording medium in which the k limitation in the RLL (d, k) limitation is switched and superimposed on the modulated main information and recorded in the third area. Auxiliary information can be reproduced, and content data encrypted and recorded as main information can also be reproduced.
[0017]
In order to achieve the above object, the playback apparatus of the present invention uses the first copy control information of the content data in the data obtained by the first encryption / decryption means and the second encryption / decryption means. Determination for detecting whether the second copy control information of the content data embedded in the obtained content data respectively matches with the first and second copy control information under a predetermined condition The content data from the second encryption / decryption means is output only when the coincidence determination result is obtained by the means and the determination means. When the coincidence determination result is not obtained, the second encryption / decryption means It further has output limiting means for stopping the output of the content data. In the present invention, the second copy control information embedded in the content data is compared with the first copy control information in the auxiliary information, and if they do not match, the output of the content data can be stopped.
[0018]
In order to achieve the above object, the recording apparatus of the present invention provides the first encryption means with recorded information recorded in advance on a recording medium or apparatus, or a portable storage owned by the user. The content data is encrypted or decrypted (first encryption) by using the user identification information stored in the medium or the intermediate key obtained by encrypting the first data by the distributed distribution information. In addition, the playback device of the present invention provides the second encryption / decryption means stored in a recording medium or recorded information previously recorded on the device, or a user stored in a portable storage medium owned by the user. The encrypted content data obtained in the fifth step is encrypted and decrypted with the intermediate key obtained by encrypting the seventh data with the identification information or the distributed information distributed. To.
[0019]
In the present invention, since a unique intermediate key is obtained and encrypted for each device or user, the use of content can belong to the device or user, and a unique intermediate key can be assigned to each medium. Thus, since the data is encrypted, the use of contents such as preventing illegal use of data on the medium or copying of the illegal medium can belong to the medium.
[0020]
In order to achieve the above object, the playback apparatus of the present invention includes a playback unit, a playback / separation unit, a data generation unit, and a first encryption / decryption unit that form a media descrambling portion, The decryption means, detection means, determination means, and output restriction means constitute a content descrambling part, and authenticate the transfer partner and encrypt the bus between the media descrambling part and the content descrambling part. A mutual authentication and bus encryption unit in the apparatus is provided. In the present invention, the space between the media descrambling part and the content descrambling part can be protected by authentication and bus encryption. This configuration can be similarly applied to the recording apparatus, and the space between the content scrambled portion and the media scrambled portion can be protected by authentication and bus encryption.
[0021]
In addition, according to the present invention, it is possible to prevent alteration of copy control information by encrypting non-encrypted data using the result of processing with copy control information as a key.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows a configuration diagram of an embodiment of a recording medium according to the present invention. In the figure, an optical disc 1 as an example of a recording medium records control information such as an ID information area 2 for writing different ID information for each disc and control data from the innermost side toward the outermost side. The lead-in area 3, the user data area 4 for recording user data, and the lead-out area 5 at the outermost periphery are configured in this order.
[0023]
The ID information area 2 is read in which different ID information (unique media ID) for each optical disc 1 is written by an irreversible recording method such as destruction of a reflective film by a laser at the time of shipment of a blank medium, and cannot be modified by the user. This is a dedicated area. The control information described later is common to the manufacturing unit of the optical disc 1, whereas the ID information recorded in the ID information area 2 is disc unique (unique) ID information that is different for each optical disc 1. .
[0024]
The lead-in area 3 is an area in which various control information different from user data is recorded. The control information recorded in the lead-in area 3 includes control information that needs to be rewritten as data is written, for example, data such as the position of the last recording sector, information on the writing session, information on the recorded content, and the medium There are read-only data that does not need to be rewritten, such as disc type, standard version / manufacturing information, content information, recording conditions on the medium, and copy protection data.
[0025]
The user data area 4 is a recording area open to the user, and is an area in which various user data itself including data (file system) for managing files is written by the recording device. Therefore, when the optical disc 1 is shipped as a blank medium, all of the user data area 4 is in an unrecorded state, and content data is sequentially recorded as user data from the inner circumference to the outer circumference by a user-owned recording device. Is done. Further, if recording has already been performed in the user data area 4, the recording device overwrites the recording portion as necessary.
[0026]
The lead-out area 5 is an area occupying from the outer periphery of the user data area 4 to the outer periphery of the disk, and a predetermined data pattern for lead-out is recorded. The lead-in area 3 and the user data area 4 are described as rewritable areas in the following description, but they may be write-only.
[0027]
The data in the three areas consisting of the lead-in area 3, the user data area 4 and the lead-out area 5 is based on the run length characteristics of the modulation signal after error protection (ECC) is added to the recording data by the recording device. Modulated by a predetermined modulation method and recorded on the optical disc 1. In addition, in these areas 3 to 5, the address information used at the time of recording is recorded in a read-only recording method such as prepit information or recording groove wobbling so that the user data can be recorded at a correct position. When the medium is manufactured, it is molded and copied in advance by a stamper that is a mold.
[0028]
In addition to the control information, the lead-in area 3 includes a plurality of encryption keys generated by encryption from a plurality of pieces of key information necessary for decryption that are different for each device as media related to copy protection. Key data (MKB media) consisting of However, simply recording the encrypted key data as in the past breaks the encryption method, and the medium is rewritable, so the key data itself is altered or replaced with fake data that is different from the original one. For example, the current method of recording encrypted key data almost unprotected is vulnerable to security.
[0029]
Therefore, in the present embodiment, by encrypting and recording the data that needs to be concealed using the auxiliary information (Extra Information) that is superimposed and recorded along with the data recording as a key, the key data itself can be altered, or the fake data can be changed. It is characterized in that confidentiality is improved by replacement and the above-mentioned problem is solved.
[0030]
In addition, the present embodiment is characterized in that k restriction of RLL (Run Length Limited) restriction is used for superposition recording of auxiliary information on main information. Here, the number of logical values “0” between the logical values “1” and “1” in the code word is a minimum of d, and the logical values “0” and “0” in the code word are When the number of logical values “1” in between is at most k, it is written as a run length restriction rule RLL (d, k). The above-mentioned RLL restriction k restriction is a logical value in the codeword. This is a limitation on the maximum number of logical values “1” between “0” and “0”.
[0031]
Next, an auxiliary information recording method using the RLL restriction k restriction suitable for the implementation of the present invention will be described.
[0032]
FIG. 2 shows a block diagram of an embodiment of the auxiliary information superimposing circuit of the main part of the recording apparatus according to the present invention. In the figure, main information which is a digital information signal is input to a format unit 11 in an auxiliary information superimposing circuit 10 where an error correction code or the like is added and then a signal format that matches the recording format of the recording medium 18. And is input to the 8-15 modulator 12 as a source code. As will be described later, the 8-15 modulator 12 has a plurality of encoding tables 13 for encoding an input source code (input data word), and each 8 bits of the source code (input data word). The 8-bit source code (input data word) is converted into a 15-bit code bit in correspondence with a plurality of encoding tables 13, and a synchronization signal is added and sequentially output.
[0033]
Further, auxiliary information (Extra Information) is input to the 8-15 modulator 12 as a maximum run setting signal, and k restriction is performed on the RLL restriction of the output codeword. This auxiliary information (Extra Information) will be described in detail later. The signal (codeword) output from the 8-15 modulator 12 is input to the NRZI conversion circuit 14, where it is NRZI converted, and then recorded as a recording signal on a recording medium 18 such as an optical disk by the recording drive circuit 15. The
[0034]
FIG. 3 shows a block diagram of an example of the 8-15 modulator 12 in FIG. As shown in FIG. 3, the 8-15 modulation unit 12 includes a codeword option presence / absence detection circuit 121, an address calculation unit / synchronization word generation unit 122 including a plurality of encoding tables 13, and first and second paths. The memory 123 and 125, the first and second DSV calculation memories 124 and 126, the DSV comparison unit 127, and the memory control / code output unit 128 are configured.
[0035]
Here, prior to the description of the operation of FIG. 3, a plurality of encoding tables 13 referred to by the address calculation unit / synchronization word generation unit 122 for performing address calculation and outputting codewords will be described first. The encoding table 13 is composed of six encoding tables of elements 0 to 5 shown in FIGS. 4 to 8, and codewords (that is, output codewords after conversion) corresponding to input words. A coding table used to modulate the next input word to obtain the next code word that meets the predetermined run length restriction rule (eg, maximum run length 11T) even if directly coupled to this code word Is stored.
[0036]
In addition, a specific encoding table element and other specific encoding table elements of the six encoding tables are stored for a predetermined input data word corresponding to the predetermined input data word. When one of the codewords is an even number, the other is an odd number so that the signal obtained by NRZI conversion of each codeword has a reverse polarity, that is, the number of “1” in each codeword is DSV controllable. Codewords are assigned with even / oddity so as to be individual.
[0037]
FIGS. 4 to 8 show examples of six coding tables in the states “S = 0” to “S = 5” for converting an 8-bit input word into a 15-bit codeword. 4 to 8, the input word is indicated by a decimal number, the output code word after conversion is indicated by a decimal number and a binary number (15 bits), and the right end of each output code word. The number of coding table elements is used to modulate the next input data word to obtain the next code word that meets the predetermined run-length restriction rule even though it is directly coupled between the code words. State information S + 1 to be shown is shown.
[0038]
For example, referring to the coding table element in the state “S = 0” shown in FIG. 4, the state information S + 1 is “4” for the input word “0”, and the state information S + 1 is “5” for the input word “1”. It can be seen that when the input word is “2”, the state information S + 1 is “0”. Accordingly, when modulation (encoding) of the input word “0” is performed using the encoding table of the state “S = 0”, the encoding table of the state “S = 4” is set for the next input word. The modulation is performed using.
[0039]
When attention is paid to each table of the state “S = 0” and the state “S = 3”, the signal obtained by NRZI conversion of the output codeword corresponding to the input words “0” to “38” has the opposite polarity (codeword The number of even-numbered oddities of “1” included in (1) is different). Thereby, it is possible to set different initial values when the next codeword is subjected to NRZI conversion. Further, when the polarity is reversed, in the case of DSV, the direction can be increased and decreased.
[0040]
As for the encoding rule, when the state “S = 0” is selected as the next transition state information S + 1 in each encoding table, the zero run length on the previous output codeword LSB side is set to “0”. (Ie, the output codeword ends with “1”). In the encoding table in the state “S = 3”, the output codewords corresponding to the input words “0” to “38” are arranged so that the zero run length on the MSB side is “2”. . Accordingly, the output codewords corresponding to the input words “0” to “38” in the encoding table in the state “S = 3” are assigned to the input words “0” to “38” in the encoding table in the state “S = 0”, respectively. Even if the output codeword corresponding to “38” is exchanged, it is possible to maintain a run length restriction rule in which the run length after NRZI conversion is limited to 3T to 11T. Similarly, the input words “0” to “11” and “26” to “47” of the encoding tables of the state “S = 2” and the state “S = 4” are also run-length restriction rules even if they are exchanged. Is arranged so that can be maintained.
[0041]
Next, the operation of the 8-15 modulator 12 in FIG. 3 will be described. First, an initial table (an initial value of an encoding table element option) is selected for a synchronization signal generated and added by the synchronization word generation unit in the address calculation unit / synchronization word generation unit 122. Next, when the 8-bit input data word SCt is input, the code word option presence / absence detection circuit 121 receives the current input data word SCt and the preceding output code word (from the address arithmetic unit / synchronization word generation unit 122). Here, based on the state information determined by the selected initial value), it is detected whether the output codeword corresponding to the current input data word SCt is uniquely determined or there is an option, and the detection result is addressed The data is output to the calculation unit / synchronization word generation unit 122 and the DSV value comparison unit 127.
[0042]
Here, focusing on each table of the state “S = 0” and the state “S = 3” of the encoding table 13 shown in FIGS. 4 to 8, as described above, the table of the state “S = 3” Among the output codewords, the output codewords corresponding to the input data words (input words) “0” to “38” maintain the encoding rules even if they are exchanged with the output codewords in the table of state “S = 0”. And can be decrypted. Focusing on the tables of the state “S = 2” and the state “S = 4”, the input words “0” to “11” and “26” among the output codewords of the table of the state “S = 4”. The output codeword corresponding to “47” can maintain the encoding rule even if it is exchanged with the output codeword in the table of the state “S = 2”, and can be decoded.
[0043]
Further, in the encoding tables shown in FIGS. 4 to 8, the output codewords of the table of the state “S = 0” and the state “S = 2” are the state “S = 3” and the state “S = 4”, respectively. Since the output codeword corresponding to the input word of the table of FIG. 5 is configured so that the polarity after NRZI conversion is reversed, the input words “0” to “38” of the table of the state “S = 0”, When the input words “0” to “11” and “26” to “47” in the table of the state “S = 2” occur, a plurality of output codewords can be taken. DSV control can be performed by selecting an optimum output codeword using a DSV (Digital Sum Value) value as the path “2”.
[0044]
Therefore, the code word option presence / absence detection circuit 121 has the state information supplied from the address calculation unit / synchronization word generation unit 122 as the state “S = 0”, and the input data word SCt is “0” to “38”. In this case, the detection result of “option available” is output. At this time, the address calculation unit / synchronization word generation unit 122 reads the output codeword OC1t corresponding to the input data word SCt in the table of the state “S = 0” in the encoding table 13 and also the state “S = 3”. The output code word OC2t corresponding to the input data word SCt in the table is read.
[0045]
Further, the code word option presence / absence detection circuit 121 has the state information S + 1 supplied from the address calculation unit / synchronization word generation unit 122 in the state “S = 2”, and the input data word SCt is “0” to “11”. Alternatively, in the case of “26” to “47”, the detection result of “options present” is output. At this time, the address calculation unit / synchronization word generation unit 122 reads the output codeword OC1t corresponding to the input data word SCt in the table of the state “S = 2” in the encoding table 23, and the state “S = 4”. The output code word OC2t corresponding to the input data word SCt in the table is read.
[0046]
Further, in the code word option presence / absence detection circuit 121, the state information S + 1 supplied from the address calculation unit / synchronization word generation unit 122 is in the state “S = 3”, and the zero run length on the LSB side of the previous output code word is 2 to 6, and when the next output codeword is in a range that does not break the encoding rule even if it is replaced with the output codeword in the encoding table in the state “S = 0”, that is, the maximum run length is 11T. Even when encoding is possible without exceeding (k = 10), the detection result of “with option” is output. At this time, the address calculation unit / synchronization word generation unit 122 reads the output codeword OC1t corresponding to the input data word SCt in the table of the state “S = 3” in the encoding table 13 and also the state “S = 0”. The output code word OC2t corresponding to the input data word SCt in the table is read.
[0047]
As described above, when the detection result of the code word option presence / absence detection circuit 121 is “option available”, the address calculation unit / synchronization word generation unit 122 calculates two addresses. The conversion table 13 outputs two types of codewords by time division processing or the like. One of the two types of codewords output from the encoding table 13 is input to the first path memory 123 as the output codeword OC1t of the path “1”, and the other is the output codeword OC2t of the path “2”. Is input to the second path memory 125.
[0048]
The code word option presence / absence detection circuit 121 supplies the address calculation unit / synchronization word generation unit 122 with a detection result of “no option” (uniquely determined) under conditions other than the above. The address calculation unit / synchronization word generation unit 122 calculates the address of the encoding table 13 based on the detection result from the code word option presence / absence detection circuit 121.
[0049]
That is, when the detection result of the code word option presence / absence detection circuit 121 is “no option (uniquely determined)”, the address calculation unit / synchronization word generation unit 122 calculates one address. Is read from the encoding table address, and the same output codeword is input to the path memories 123 and 125.
[0050]
Here, in the path memory 123, codeword strings (OC1t-1, OC1t-2,..., OC1Tdsvc) input to the path memory 123 after the time point when the output codeword was output from the path memory in the past and immediately before Output codeword OC1t of path “1” input to the path memory 125 is stored, and the code word string (to be input to the path memory 125 after the time when the output codeword is output from the path memory in the past ( OC2t-1, OC2t-2,..., OC2Tdsvc) and the output codeword OC2t of the path “2” input immediately before are stored.
[0051]
The first DSV calculation memory 124 stores DSV values (DSV1t−1) obtained from all output codewords selected in the past and the output codeword of the path “1” input immediately before. The second DSV calculation memory 126 stores DSV values (DSV2t−1) obtained from all output codewords selected in the past and the output codeword of the path “2” input immediately before. Yes.
[0052]
On the other hand, the DSV value comparison unit 127, for example, the absolute value | DSV1t-1 | of the total sum of DSV from the DSV computation memory 124 and the absolute value | DSV2t of the sum of DSV so far from the DSV computation memory 126, for example. The comparison result is output to the memory control / code output unit 128.
[0053]
When the comparison result input from the DSV value comparison unit 127 is | DSV1t-1 | <| DSV2t-1 |, the memory control / code output unit 128 stores past output codewords stored in the path memory 123. The column (OC1Tdsvc,..., OC1t-2, OC1t-1) is output as the selected output codeword, and is also output to the path memory 125 for rewriting, so that the stored contents of the DSV calculation memory 126 is the absolute value of the DSV. Is rewritten to DSV1t-1 stored in the DSV calculation memory 124 having a smaller value.
[0054]
In contrast, when the comparison result input from the DSV value comparison unit 127 is | DSV1t-1 | ≧ | DSV2t-1 |, the memory control / code output unit 128 stores the past stored in the path memory 125. The output codeword string (OC2Tdsvc,..., OC2t-2, OC2t-1) is output as the selected output codeword and is also output to the path memory 123 for rewriting, and the storage contents of the DSV calculation memory 124 are changed to the DSV. Is rewritten to DSV2t-1 stored in the DSV calculation memory 126 having the smaller absolute value.
[0055]
Thereafter, the output codeword OC1t of pass “1” is stored in the path memory 123, and the DSV including the output codeword OC1t is calculated and stored in the DSV calculation memory 124. Further, the output codeword OC2t of pass “2” is stored in the path memory 125, and the DSV including the output codeword OC2t is calculated and stored in the DSV calculation memory 126. If the detection result of the codeword option presence / absence detection circuit 121 is “no option”, the output codewords of the path “1” and the path “2” are the same.
[0056]
The above operation is repeated until there are no more input data words. Finally, all output codewords stored in the path memory 123 or the path memory 125 are output via the memory control / code output unit 128, so that after NRZI conversion. A DSV-controlled output codeword that satisfies a predetermined run length restriction rule (here, RLL (2, 10) with a minimum run length of 3T and a maximum run length of 11T) can be output. Of course, it is also possible to control output codeword output by a buffer.
[0057]
Now, it has been shown that the run length is limited from 3T to 11T by the above six code word encoding tables shown in FIGS. 4 to 8, and a code word sequence capable of suppressing DC components can be generated. Next, regarding the control of the 8-15 modulator 12 in the auxiliary information superimposing circuit 10 by the auxiliary information input as the maximum run setting signal shown in FIG. 2 or FIG. explain.
[0058]
First, initial setting of the path memories 123 and 125, the DSV calculation memories 124 and 126, the encoding table state, etc. in FIG. 3 is performed (step S1 in FIG. 9), and then the synchronization word is determined based on the encoding table state. Read and update the path memories 123 and 125 and the DSV calculation memories 124 and 126 (step S2 in FIG. 9). Next, one input data word is read (step S3 in FIG. 9), and it is determined whether it is an input data word of condition 1 (step S4 in FIG. 9).
[0059]
If it is an input data word of condition 1 (Y in step S4), the process proceeds to step S8 of FIG. 10, and if it is not an input data word of condition 1 (N in step S4), step S5 of FIG. Move on. Condition 1 is ((state = 0) && (input data word <39)).
[0060]
In step S5, it is determined whether or not the input data word is condition 2, and if the input data word is condition 2 (Y in step S5), the process proceeds to step S8 in FIG. In the case of N in step S5, the process proceeds to step S6 in FIG. Condition 2 is ((state = 2) && ((input data word <12) || ((input data word> 25) && (input data word <48)))).
[0061]
In step S6, it is determined whether or not it is an input data word of condition 3, and if it is an input data word of condition 3 (in the case of Y in step S6), the process moves to step S8 in FIG. In the case of N in step S6, the process proceeds to step S7 in FIG.
[0062]
Condition 3 is that the leading zero run lengths 0 and 1 are respectively the lower zero run length of Oct1 and the lower zero run length of Oct2, and when the maximum run setting signal = 0, (leading zero run length 0, 1> 2) && (state = 3) && (input data word <155)) && k = 10 (that is, maximum run length 11T) is maintained. When the maximum run setting signal = 1, (leading zero run length 0,1) > 2) && (state = 3) && (input data word <155)) && The maximum run is 12T (k = 11).
[0063]
When the maximum run setting signal = 2, (leading zero run length 0, 1> 2) && (state = 3) && (input data word <155)) && the maximum run is 13T (k = 12). 12T is not included, and when the maximum run setting signal = 3, (leading zero run length 0, 1> 2) && (state = 3) && (input data word <155)) && the maximum run is 13T. That is.
[0064]
In addition to the above case, condition 3 is that the preceding zero run lengths 0 and 1 are respectively set as the lower zero run length of Oct1 and the lower zero run length of Oct2, and when the maximum run setting signal = 0, (9> leading zero run length) Length 0, 1> 6) && (state = 5) && (input 80 <data word <255)) && k = 10, and if the maximum run setting signal = 1, 9> preceding Zero run length 0, 1> 6) && (state = 5) && (input 80 <data word <255)) && The maximum run is 12T.
[0065]
When the maximum run setting signal = 2, 9> leading zero run length 0, 1> 6) && (state = 5) && (input 80 <data word <255)) && the maximum run is 13T, but 12T When the maximum run setting signal = 3, 9> leading zero run length 0, 1> 6) && (state = 5) && (input 80 <data word <255)) && maximum run is 13T It is to be.
[0066]
In condition 3 shown in FIG. 9, when k = 10, that is, when the maximum run length is 11T, processing for selecting an encoding table with a small DSV is performed. This is an effective process when the maximum run setting signal is 0, for example. For example, when the maximum run setting signal is 1, if the condition 3 is satisfied, the same processing is performed. When a code word of the state 0 is selected, the state 0 is unconditionally set when k = 11, that is, when the maximum run length is 12T. Set the next state.
[0067]
Thus, when the maximum run setting signal is 0, modulation is performed by a modulation scheme that satisfies the RLL (2, 10) restriction that satisfies k = 10, and when the maximum run setting signal is 1, RLL that satisfies k = 11. It is possible to switch the modulation method so that the modulation is performed by the modulation method satisfying the (2, 11) restriction. Similarly, when the maximum run setting signal is 2, k = 12, but the 12T signal is not included. When the maximum run setting signal is 3, the maximum run length is controlled by the maximum run setting signal so that the modulation system is switched so that the modulation is performed by the modulation system satisfying the RLL (2, 12) restriction satisfying k = 12. .
[0068]
That is, by selecting the maximum run setting signal according to auxiliary information indicating any of 0 to 3, it is possible to generate areas with different modulation schemes, and superimpose auxiliary information by switching the modulation schemes on the main information. It is possible.
[0069]
Next, when it is determined in the above step S6 that it is not an input data word of condition 3, it is determined whether or not it is an exception condition. If it is an exception condition, exception processing is executed and the process proceeds to step S9 in FIG. If not, the process proceeds to step S9 in FIG. 10 (step S7 in FIG. 9).
[0070]
The above exception processing is processing that sets state = 2 when the exception condition of (1) ((leading zero run length> 6) && (state = 3) && (input data word = 255)) is satisfied, or (2) When the exceptional condition of ((preceding zero run length = 7 or 8) && (state = 4) && (input data word = 255)) is satisfied, the state = 1.
[0071]
If the input data word satisfies any one of the above conditions 1 to 3 according to the determinations in steps S4, S5, and S6 in FIG. 9, the process proceeds to step S8 in FIG. The memory control / code output unit 128 of No. 3 stores the past output codeword sequence in which the comparison result input from the DSV value comparison unit 127 is stored in the path memory having the smaller DSV among the path memories 123 and 125. Is output as a selected output codeword and is also output to the path memory having the larger DSV to align with the contents of the path memory having the smaller DSV, and the stored contents of the DSV calculation memories 124 and 126 are stored in the DSV. Align with the DSV calculation memory with the smaller absolute value.
[0072]
Further, when the process of step S7 in FIG. 9 is performed, a state zone is set by the input data word in step S9 of FIG. When the process of step S8 or S9 is completed, OC1t is input to the path memory 123 (candidate 0) based on the state 1, OC2t is input to the path memory 125 (candidate 1) based on the state 2, and the DSV0, 1 is updated (step S10 in FIG. 10). Subsequently, it is determined whether or not the next input data word is a synchronous word (step S11 in FIG. 10). If the input data word is a synchronous word, a path memory having a smaller DSV is selected from the path memories 123 and 125. Based on the selection result, the already input path memory data is aligned with the smaller DSV data and held again (step S12 in FIG. 10). That is, DSVs 0 and 1 are aligned with the smaller DSV. Then, the process returns to step S2 in FIG.
[0073]
On the other hand, if the next input data word is not a synchronization word in step S11, it is determined whether there is no next input data word and the input data word has ended (step S13 in FIG. 10). The process ends, and if the input data word has not ended, the process returns to step S3 in FIG.
[0074]
In the above examples, the embodiment in which the DSV control selects a series having a small DSV absolute value based on the DSV absolute value has been described. However, the signal for the DSV control is limited to the DSV absolute value. However, the present invention can be implemented as long as the information reduces DSV.
[0075]
Next, an embodiment of the main part of the playback apparatus according to the present invention will be described. FIG. 11 shows a block diagram of an embodiment of an auxiliary information reproducing / separating circuit constituting the main part of the reproducing apparatus according to the present invention. In FIG. 11, a reproduction signal reproduced from a recording medium (not shown) is binarized by a reproduction signal processing means (not shown) and is used as an input codeword bit string of an auxiliary information reproduction / separation circuit as a demodulating device. And NRZI demodulated.
[0076]
The input codeword bit string serially extracted from the NRZI demodulator circuit 21 is branched into three branches, serially input to the serial / parallel converter 22, the other serially input to the synchronization detection circuit 23, and further to the auxiliary information decoder 24. Is also input serially. The operation of the auxiliary information decoder 24 will be described later.
[0077]
The synchronization detection circuit 23 detects a fixed pattern synchronization word inserted in the input codeword bit string, generates a word clock at the codeword string interval, inputs the word clock to the serial / parallel converter 22, and receives the word clock. Is output as a timing signal from the serial / parallel converter 22 into a parallel signal. This parallel output code word string is referred to as an input code Ck. The input code Ck is branched into two, one is input to the word register 25 and delayed by one code word length, and the other is input to the state calculator 26.
[0078]
The output code Ck−1 of the word register 25 is input to the codeword case detection circuit 27, while the case output from the codeword case detection circuit 27 and the state information output from the state calculator 26 to which Ck is input. This is input to the address generation circuit 28 that performs address calculation together with Sk, and the address of the decoding table 29 is generated here. The decoding table 29 outputs an output data word based on the address generated by the address generation circuit 28.
[0079]
Next, the auxiliary information reproducing / separating circuit of FIG. 11 will be described in more detail. The code word strings Ck−1, Ck, Ck + 1,... Encoded as described above by the encoding table shown in FIGS. 4 to 8 are grouped by the zero run length on the LSB side (hereinafter referred to as a case). Table 1 shows the next possible state depending on the case.
[0080]
[Table 1]
Figure 0003965961
That is, if the Ck-1 case is detected and the Ck encoded state is known, the output data is uniquely determined.
[0081]
For example, it is assumed that the following code word strings Ck-1 to Ck + 2 are input to the auxiliary information reproducing / separating circuit of FIG.
Ck-1: 000000000000100,000
Ck: 010010001000100
Ck + 1: 100001000001001
Ck + 2: 000010000000001
[0082]
At this time, since Ck is the preceding zero run length, that is, the lower zero run length of Ck−1 is “5”, it can be seen from Table 1 that Case 2. Therefore, it can be seen from Table 1 that Ck is encoded in any of the states S among “1”, “3”, “4”, and “5”. In addition, when Ck is expressed in decimal, it is “9284”. For example, it can be understood from the state detection arithmetic expression of Equation 1 that Sk = 4, that is, encoding is performed in State 4. Also, Ck−1 is “32” in decimal notation, the input word is “32” from the encoding table of FIG. 4, and the input word in which the next state S + 1 transitions to “4” is “0”. ", It is decoded as" 0 ".
[0083]
Next, the case of Ck is 2, and the next code word Ck + 1 is “16905” in decimal, and coding is performed with Sk = 5, that is, in state 5, from the state detection arithmetic expression of Equation 1. I understand. Also, Ck is “9284” in decimal notation, the input word is “9284” from the encoding table of FIG. 4, and the input word in which the next state S + 1 is changed to “5” is “1”. Since there is, it is decoded as “1”. Similarly, Ck + 1 is decoded as “2”. Expression 1 is an example of an arithmetic expression described in C language for detecting a coded state of Ck.
[0084]
Figure 0003965961
Figure 0003965961
As described above, auxiliary information recording according to the present invention can add auxiliary information bits without affecting the main information, and decoding of the main information is also possible without being influenced by the auxiliary information.
[0085]
As for the auxiliary information described above, for example, switching auxiliary information can be multiplexed for each sector which is a data unit recorded in the recording area. For example, as shown in FIG. 12, when there are sector 0, sector 1, sector 2, sector 3, and sector 4 as recording sectors, the auxiliary information bits are “01”, “00”, “10”, Assuming that “11” and “01” are assigned, the maximum run setting is “1”, “0”, “2”, “3”, “1”, and the k limit is “3” as described in the condition 3 above. k = 11 ”,“ k = 10 ”,“ k = 12, 12T not included ”,“ k = 12 ”.
[0086]
FIG. 13 shows a configuration diagram of an example of the auxiliary information decoder 24 in FIG. The bit string output from the NRZI demodulation circuit 21 in FIG. 11 is input to the register 241 in the auxiliary information decoder 24 in FIG. The register 241 shifts the input bit string with a bit synchronization clock longer than the k limit shown in FIG. The pattern comparator 242 outputs to the result output 243 whether k of the input bit string is “11” or “12”. The result output 243 sends an output to the counter 244 when a pattern with k = “11” and a pattern with k = “12” appear.
[0087]
As a result, the counter 244 counts the number of appearances of the pattern with k = “11” or the pattern with k = “12”, and supplies the count result to the comparator 246 for comparison with a predetermined reference value 245. When a code word limited to k = 10 appears, that is, when a code word of k = 11 and k = 12 does not appear, the comparator 246 outputs “00”. If k = 11, the comparator 246 outputs “01”. When k = 12 and k = 11 does not appear, the comparator 246 outputs “10”. If k = 12, the comparator 246 outputs “11”.
[0088]
The reference value 245 is set to an appropriate value in advance in order to prevent erroneous detection by the pattern comparator 242. Further, the count value of the counter 244 is reset by sector information detected by detecting a specific sync word pattern once per sector by the sync detection circuit 23 of FIG. 11, for example.
[0089]
As described above, the recording and reproduction of the auxiliary information using the high-confidential RLL restriction k restriction has been described. Next, when manufacturing the recording medium according to the present invention using the auxiliary information, so-called blank medium. The medium preformatter will be described.
[0090]
The medium is manufactured by the same process as that for manufacturing a conventional rewritable recording medium. Address information used at the time of initial recording is duplicated by a stamper that is a mold in advance when the medium is molded, and after that, a recording film, a reflective film, a protective film, and the like are added to become a medium that can be processed by a formatter. . In this state, no data is recorded over the entire surface, and the entire surface is unrecorded.
[0091]
FIG. 14 is a configuration diagram of an embodiment of a media formatter. The medium formatter shown in the figure needs to be concealed by using, as a key, auxiliary information (Extra Information) in which data related to copy protection is superimposed and recorded in addition to various control information in the lead-in area 32 of a blank disc 30 as an example of a recording medium. A blank disc that records encrypted data, writes different ID information assigned to each recording medium into the ID information area 32 by an irreversible recording method, and records nothing in the user data area 33 (Blank media) 30 is created and shipped.
[0092]
To further explain the configuration and operation of this media formatter, the media key 35, which is the key for using the media first, is decrypted from the device key block 36 for each device (recorder or player). The key data (MKB media) of the medium encrypted by the encryptor 37 is generated with a plurality of necessary key information (device key). Here, the device key block 36 is a set in which a plurality of recording device keys are arranged in a matrix, and one media key 35 is separately encrypted by the encryptor 37 with each device key. Therefore, the same number of encrypted data (medium key data) as the plurality of device keys constituting the device key block 36 is extracted from the encryptor 37 and input to the data processing unit 38.
[0093]
The data processing unit 38 generates a set (MKB media) in which a plurality of pieces of input encrypted data are arranged in order, and among these plurality of encrypted data, according to recording / playback restriction information 39 as necessary, It has a function of replacing a part of the encrypted data with dummy data. As a result, even if the encryption is performed with the device key that the device that performs recording or reproduction on the recording medium on which the dummy data is recorded, the obtained data is different from the original media key. The device cannot use the above-mentioned dummy data recording medium, and can limit the use of this medium in a specific device.
[0094]
The data processing unit 38 also has a function of invalidating desired encrypted data among a plurality of encrypted data constituting the MKB medium. As a result, even if the encryption / decryption key assigned to a specific device is broken, for example, due to malicious hacking, it was found that the encryption key of the broken device was replaced by invalid data. In the medium after the time point, the security can be improved by invalidating the corresponding device key.
[0095]
The key data (MKB media) of the medium generated by the data processing unit 38 is used to counter unauthorized use attempts such as alteration of the key data itself or replacement with fake data different from the original data. The data is encrypted by the encryptor 45 using the encryption key (Extra Info. Key) 42 and supplied to the auxiliary information superimposing circuit 40. On the other hand, medium invariant information (Media Info.) 41 that does not want to be easily altered, control information such as disc type and standard version / manufacturing information, and copy protection related information such as recording / reproduction with high secrecy The limit information 39 is combined with the encryption key (Extra Info. Key) 42 used for protecting the key data (MKB media) of the medium by the adder 43 and supplied to the auxiliary information superimposing circuit 40 as auxiliary information (Extra Information).
[0096]
In the auxiliary information superimposing circuit 40, the MKB medium encrypted by the Extra Info. Key 42 is input as main information and auxiliary information (Extra Information) is input from the adder 43 in the configuration shown in FIG. Then, the auxiliary information is superimposed on the MKB medium by the above-described operation by the auxiliary information recording method using the k restriction of the RLL restriction. The MKB medium after such processing is integrated with other various control information to become lead-in data, and after being added with an error code and the like, it is modulated by a predetermined modulation method, and is a blank disc before shipment. It is recorded in advance in 30 lead-in areas 32.
[0097]
The disc in which the recording of the lead-in data is completed uses ID information in which a unique value is assigned to each recording medium, that is, the unique media ID 44 uses, for example, a laser reflective film destruction or an irreversible recording method. After being written as read-only data, it is shipped to the market as a blank disk 30.
[0098]
Next, a recording apparatus in which a user records content data on the blank disc 30 will be described.
[0099]
The recording device is roughly divided into a “content scramble” portion for processing content data and a “media scramble” portion for processing data to be recorded on the medium. The content scramble portion mainly includes WM (watermark) processing, Content scramble, output restriction of encrypted content data, and the like are performed. In the media scramble portion, the encrypted content data that is output data from the content scramble portion is again scrambled for media recording and recorded on the medium.
[0100]
First, the configuration and operation of the content scramble portion of the recording apparatus will be described with reference to the block diagram of FIG. The content scramble part of the recording apparatus shown in FIG. 15 is mounted on an encoder board inside a personal computer, for example. In FIG. 15, the recording device includes content 50, unencrypted content (WM CMI) 51 in which copy management information (copy control) related to content 50 is embedded as a watermark (WM), and content having the same contents as the WM. Copy control information (CMI {circle over (1)}) 52, a key for decrypting scramble to use content (content-use key (Key-contents)) 53, key information (content key) for encrypting the content 50, and a plurality Data such as a plurality of encryption keys (MKB content; MKB (2)) generated from the content use key and copy management information (CMI (2)) 55 related to the medium used in the media scramble part .
[0101]
The WM detection unit 56 performs WM (watermark) detection from the unencrypted content data by a known method such as digital watermarking, and performs copy control related to the content included in the data detected from the WM by the WM embedding / remarking unit 57. The WM is remarked according to a predetermined rule according to the information (CMI (1)).
[0102]
On the other hand, the content key data (MKB content: MKB (2)) 54, which is a set of a plurality of encryption keys obtained by encrypting the content key with many content use keys, is copyrighted by the copyright holder together with the content 50. It is to be distributed.
[0103]
In order to protect the copyrighted work, the copyright holder uses invalid data (dummy data) for the key data corresponding to the device encryption key that has been broken by, for example, hacking among the plurality of encryption keys constituting the MKB content 54 By replacing with, it is possible to prevent the content from being used thereafter on a device that has been broken by hacking or the like.
[0104]
The distributed MKB content 54 is decrypted by an encryptor 58 with a content use key (key content) 53 assigned to each content scrambled portion of the recording device, and used as a content key for content encryption. Since this decryption work cannot be performed by an unauthorized device, the correct content key cannot be obtained, and even if the unauthorized key is used to force recording, it does not match the regular content key obtained on the playback side, and is decrypted as a result. Since the data is different, the content cannot be used.
[0105]
The obtained content key is input to the encryptor 59 when the content usage belongs to the device or user, and is recorded on the ID of the device or the IC card owned by the user. It is converted into a unique intermediate key for each device or user by the user identification ID. Further, in order to make content use belong to the medium, for example, in order to prevent unauthorized use of data on the medium, a unique intermediate key is obtained for each medium by an ID unique to the medium read in advance from the medium. As a result, copying between media is possible (free), but the device that the user plays or the recorded media that the user is restricted, or copying to other media is not possible, but the use of the content is restricted by the device or the user Two recorded media that are not subject to this can be realized.
[0106]
Next, in order to prevent alteration of the copy control information, the intermediate key is supplied to the encryptor 60, where the content data is processed by the copy control information (CMI (1)) 52 relating to the content and converted into a key. The content is scrambled (content encrypted) by being supplied to the content scramble 61. By processing the intermediate key with the copy control information (CMI {circle around (1)}) and making it a part of the key, it is possible to prevent unauthorized use by modifying the copy control information (CMI {circle around (1)}).
[0107]
The encrypted content data from the content scramble 61 completed by the above procedure and the copy control information (CMI (1)) related to the content are input to the adder 62 and combined to form, for example, sector data. Then, by collecting a plurality of sector data, one content data is produced as one file, for example. Thus, the file level data to be recorded on the medium is completed.
[0108]
The completed content scrambled data is subjected to “media scramble” which is the next step for recording on the media, but the content copy control content detected from the WM included in the unencrypted content data and input from the outside Unauthorized use, such as inconsistency in the content copy control content, or when the MKB content 54 distributed from the copyright holder cannot be solved with the content use key (key content) 53 assigned to the user, or data In the case where the tampering has been made, since there is no right to use the content, the output limiter 64 limits the output of the encrypted content data so that the data is not output from the content scrambled portion to the media scrambled portion.
[0109]
File level data passed through the output limiter 64 is used to prevent data leakage such as authentication of the transfer partner and interception of bus data in order to prevent transfer to an unauthorized partner by the mutual authentication and bus encryption unit 66 in the apparatus. Bus encryption is performed.
[0110]
When the present invention is applied to electronic distribution and package media, the content scramble part procedure so far is completed in advance by the copyright holder, and the encrypted data is distributed to the user or supplied to the media manufacturer. It may be package media.
[0111]
Next, the configuration and operation of the media scramble portion of the recording apparatus will be described with reference to the block diagram of one embodiment of FIG. The media scramble part of the recording apparatus shown in FIG. 16 is a DVD drive mounted on a personal computer, for example. The media scramble portion is scrambled for media recording once again and recorded on the medium. The media scrambled portion is composed of a “media scrambled portion”, “recording restricted portion on medium”, “superimposed / reproduced portion of auxiliary information”, and “recorded / reproduced portion on medium”.
[0112]
Prior to recording, the media scrambled portion of the recording device is key data (MKB media) encrypted with various control information data in the lead-in area 72 on the optical disc 70 and a key (Extra Info. Key) recorded in auxiliary information. ), And the auxiliary information reproduction / separation circuit having the configuration shown in FIG. 11 is used for the auxiliary information (Extra Information) superimposed by the auxiliary information recording method using the RLL restriction k restriction recorded at the same time. 74, medium-invariant information (Media Info.) 76 read in the auxiliary information and recorded in the auxiliary information, for example, control information such as disc type and standard version / manufacturing information, etc. Information such as reproduction restriction information and an encryption key used to protect medium key data (MKB media) is extracted.
[0113]
Next, the encrypted key data (MKB media) of the data in the lead-in area 72 is decrypted by the encryptor 77 using the Extra Info. Key 75 extracted from the auxiliary information, and the restored MKB media is encrypted. 78, and a media key for media scrambling is obtained by solving with a recording device key 79 uniquely assigned to the media scrambling section of each recording device.
[0114]
The obtained media key is used to encrypt the content output from the content scrambled part, but in order to prevent content data from being illegally used by copying the entire data in the disc to another disc, The read-only unique medium ID (ID medium) is supplied to the encryptor 80 and the unique ID information assigned to each recording medium at the time of shipment of the blank disk is written to the ID information area 71 by an irreversible recording method. ) Is supplied to the encryptor 80, and a unique key different for each medium is obtained from the media key. Further, in order to prevent the copy control information from being altered, this unique key is processed by the encryptor 81 with the copy control information (CMI (2)) relating to the media to obtain a media scramble key.
[0115]
On the other hand, the content-encrypted data output from the content scrambled portion in FIG. 15 is transferred to the media in FIG. 16 via a general-purpose bus such as ATAPI (AT attachment packet interface) or SCSI (small computer system interface). The mutual authentication and bus encryption / decryption unit 82 in the scrambled portion of the device is input, where transfer partner authentication and bus encryption / decryption are performed.
[0116]
The encrypted content data taken out from the mutual authentication and bus encryption / decryption unit 82 in the apparatus is supplied to the media scramble 83, and the media scramble key (media scramble (key) output from the encryptor 81 is used again. Encrypted) and finally the data recorded on the medium.
[0117]
This completes the data to be recorded on the disc. However, prior to recording, the recording device may have inconsistent recording / playback restriction information or media attributes previously extracted from auxiliary information in the lead-in area 72 of the optical disk 70, which is a blank disk, or a condition in which recording is to be performed. If the MKB media recorded in 72 cannot be unlocked with the media usage key (Key media) assigned to the recording device, the recording limiter 84 determines that unauthorized use or data has been tampered with, and the recording limiter 84 Data output from the scramble 83 to the auxiliary information superimposing circuit 85 is cut off and data recording to the disk 70 is not performed (recording data output restriction).
[0118]
If it is determined through the above verification that recording is possible, the recording limiter 84 outputs the encrypted content data from the media scramble 83 to the auxiliary information superimposing circuit 85.
[0119]
On the other hand, the mutual authentication and copy control information (CMI (2)) related to the media from the encryption / decryption unit 82 in the apparatus, and the lead-in area 72 on the optical disc 70 read by the auxiliary information reproducing / separating circuit 74 The key (Extra Info. Key) 75 recorded in the various control information data and auxiliary information is integrated in the adder 86 as auxiliary information in the user data area and input to the auxiliary information superimposing circuit 85.
[0120]
This auxiliary information superimposing circuit 85 receives the encrypted content data as main information and the media encryption key from the adder 86 as auxiliary information in the circuit configuration shown in FIG. Is added with an error code and the like, modulated by a predetermined modulation method, and recorded in the user data area 73 of the optical disc 70. At this time, the auxiliary information in the user data area 73 is superimposed and recorded on the recording data by the auxiliary information recording method using the k restriction of the RLL restriction.
[0121]
Next, the playback apparatus of the present invention will be described. The playback device plays back the disc on which the content data has been recorded by the recording device. Playback devices can be broadly divided into a “media descrambling part” and a “content descrambling part”. In the media descrambling part, playback of auxiliary information (extra information), media descrambling, and media data output are restricted. In the content descrambling part, decryption processing of encrypted content data, WM detection, and content data Output restriction is performed.
[0122]
FIG. 17 is a block diagram of the media descrambling part of the playback apparatus according to the present invention. First, the configuration and operation of the media descrambling part of the playback apparatus will be described with reference to FIG. The media descrambling part of the playback device is first encrypted with various control information data in the user data area 93 on the recorded optical disc 90 and a key (Extra Info. Key) recorded in the auxiliary information (Extra Information). The read key data (MKB media) is read out and input to the auxiliary information separation circuit 94, and the auxiliary information (Extra Information) superimposed by the auxiliary information recording method using the K restriction of the RLL restriction simultaneously recorded here. Medium invariant information (Media Info) 95 recorded in the auxiliary information, for example, control information such as disc type and standard version / manufacturing information, and copy protection related information such as recording / reproduction with high confidentiality Information such as restriction information and an encryption key (Extra Info. Key) 96 used for protecting the key data (MKB media) of the medium is extracted in advance.
[0123]
Next, among the data recorded in the lead-in area 92 of the recorded optical disc 90, the encrypted key data (MKB media) extracted from the auxiliary information by the encryptor 97 (Extra Info) . Key) 96 for decryption. The restored MKB media is supplied from the encryptor 97 to the encryptor 99, where it is decrypted with the recording device key 98 uniquely assigned to the media scramble unit of each recording device. Thus, a media key for media scrambling is obtained.
[0124]
The obtained media key is supplied to the encryptor 100, and is read from the ID information area 91 of the optical disc 90. The read-only unique media ID (ID media) is ID information assigned to each recording medium. ), And a different unique key is obtained for each medium that is the same as the recording medium. This unique key is supplied to the encryptor 101, where it is processed by the copy control information (CMI (2)) relating to the media taken out from the auxiliary information separation circuit 94, so that the same media descrambling as at the time of recording is performed. The key is obtained.
[0125]
With this media descrambling key, the data read from the user data area 93 of the optical disk 90 and input to the media descrambling 102 through the auxiliary information separation circuit 94 is decrypted and output from the content scramble part of the recording device. The same data as the encrypted content data can be obtained.
[0126]
The comparison control unit 103 compares the copy control information (CMI (2)) related to the medium recorded in the auxiliary information and the copy control information (CMI (1)) included in the data decrypted by the media descrambling 102. Depending on the comparison result, the output limiter 104 passes or blocks the data from the media scramble 102. That is, if the optical disc 90 is a correctly recorded disc, the copy control information (CMI (2)) relating to the medium recorded in the auxiliary information and the copy control information (CMI (2)) included in the data decrypted by the media descramble 102 ( CMI (1)) should match, and if they do not match, it can be determined that data has been falsified or illegally copied in the middle of the process, so that the comparison / determination unit 103 can obtain a non-matching comparison result. In this case, the media data output limiter 104 blocks the mutual authentication in the apparatus and the transmission to the bus encryption unit 105 and does not send it to the content descrambling part (reproduction data output restriction).
[0127]
Next, the configuration and operation of the content descrambling part of the playback apparatus according to the present invention will be described with reference to the block diagram of one embodiment of FIG. In the content descrambling part of the playback apparatus of FIG. 18, the decryption process of the encrypted content data output from the media descrambling part of the playback apparatus shown in FIG. 17, the WM detection, and the output restriction of the content data thereby are performed. Finally, the user can use the content data.
[0128]
That is, in FIG. 18, the encrypted data transferred from the media descrambling part of the playback device is input to the mutual authentication and bus encryption / decryption unit 110 in the device to perform authentication of the transfer partner and bus encryption / decryption. After that, the MKB content including a plurality of encryption keys is input to the content descramble 111, the encryptor 112, and the like.
[0129]
The encryptor 112 performs the decryption of the MKB content with the content use key (key content) 113 assigned for each playback device, and obtains a content key for decrypting the content. At this time, even if there is no corresponding content usage key (key content) in a device that is subject to playback restrictions, and an unauthorized device has the content usage key (key content) 113, the copyright holder on the recording side already has Since the operation of invalidating this key is performed, the decryption operation cannot be normally performed, and the correct content key cannot be obtained. The content encryption performed on the recording side cannot be decrypted and the content cannot be used.
[0130]
Next, in the case where the use of the content belongs to the device, the obtained content key is processed with the ID of the device in the encryptor 114 or the user identification ID 115 recorded on the IC card owned by the user. And restored to the intermediate key. As a result, even if data is copied to a different medium, it can be used normally because the device or user is authorized. Further, when the use of content belongs to a medium, a unique intermediate key is obtained by a medium-specific ID (ID medium) read in advance from the medium. As a result, it is possible to prevent reproduction of a medium on which recorded data is illegally copied.
[0131]
The obtained unique intermediate key is supplied to the encryptor 116, where it is processed with the copy control information (CMI (1)) related to the content included in the data that has been subjected to media descrambling, and content encryption / decryption is performed. The content descramble key is supplied to the content descramble 111 to decrypt the content data. If the copy control information (CMI (1)) related to the content included in the data of the disc being played is altered, the content scramble key at the time of recording is different from the content descramble key at the time of playback. The content data cannot be restored correctly.
[0132]
Although the decrypted content data can be used, the data extracted from the content descrambling 111 is supplied to the WM & CMI detection / determination unit 117 to verify whether the decrypted data is correct. It is determined whether there is a contradiction between the copy control information (WM-CMI) relating to the content embedded in the WM and the copy control information (CMI (1)) transmitted together with the content.
[0133]
If the disc is correctly recorded, the copy control information (CMI (1)) related to the content in the content data should match the copy control information (WM-CMI) detected from the WM. Therefore, the data reproduced by the media data output limiter 118 is blocked from being transmitted to the next stage and is not output to the outside. Similarly, if the MKB content cannot be solved by the content usage key (key content) assigned to each playback device, the output limiter 118 stops the output of the playback data to the next stage because it is illegal use.
[0134]
The playback content data extracted from the output limiter 118 is supplied to the mutual authentication and bus encryption unit 119 with other devices, and is authenticated and bus encrypted with the other devices, and is external to the playback device. Is output.
[0135]
The present invention is not limited to the above embodiment. For example, FIG. 3 illustrates an RLL (2, 10) restricted 8-15 modulation encoding table as an example. If a similar function can be realized using a table, application is easy. Moreover, even if it is not a block code by an encoding table, if the RLL restriction is variable as described, the present invention can be applied.
[0136]
【The invention's effect】
As described above, according to the present invention, (1) a method for recording auxiliary information using k-limit of high-confidential RLL restriction, and (2) separation of content use and media use, and separate encryption (3) Content usage key management (MKB content) that can reflect whether or not the content can be used by the copyright holder, (4) Media usage key management (MKB media) that enables control related to media usage, (5 ) Blocking output by comparing copy control information of both content and medium and stopping recording to medium, (6) Comparing copy control information embedded in content and copy control information transmitted together with content, and if they do not match A function for canceling the output of content. (7) The copy control information in the reproduction data is compared with the copy control information in the auxiliary information. (8) A combination of the media key and different ID data for each medium gives a unique intermediate key for each medium, and encrypts / Technology that prevents content data from being illegally used by copying the entire data in the disc to another disc by using it for decryption, (9) A device that combines device-specific ID / user rights ID Alternatively, a unique intermediate key is obtained for each user and can be copied between media by using it for encryption / decryption (free), but the playback device or user is restricted (10) (11) Content scramble and media scramble, which further prevents copy control information from being altered by further combining copy control information with the key of the key and using it for encryption / decryption Since technology such as authentication and bus encryption is used to protect the space between files, strong copyright protection with a high degree of freedom and medium usage restrictions not found in conventional copyright protection methods Can be realized.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an embodiment of a recording medium according to the present invention.
FIG. 2 is a block diagram of an embodiment of an auxiliary information superimposing circuit of a main part of the recording apparatus according to the present invention.
FIG. 3 is a block diagram of an example of an 8-15 modulation unit in FIG. 2;
4 is a diagram (part 1) illustrating an example of an encoding table used in the 8-15 modulation unit in FIGS. 2 and 3. FIG.
5 is a diagram (part 2) illustrating an example of an encoding table used in the 8-15 modulation unit in FIGS. 2 and 3. FIG.
6 is a diagram (No. 3) illustrating an example of an encoding table used in the 8-15 modulation unit illustrated in FIGS. 2 and 3. FIG.
7 is a diagram (No. 4) illustrating an example of an encoding table used in the 8-15 modulator in FIGS. 2 and 3. FIG.
8 is a diagram (No. 5) illustrating an example of an encoding table used by the 8-15 modulator in FIGS. 2 and 3. FIG.
FIG. 9 is a flowchart (part 1) for explaining the operation of the 8-15 modulator of FIG. 3;
FIG. 10 is a flowchart (part 2) for explaining the operation of the 8-15 modulator of FIG. 3;
FIG. 11 is a block diagram of an embodiment of an auxiliary information reproducing / separating circuit constituting the main part of the reproducing apparatus according to the present invention.
FIG. 12 is a diagram illustrating an example of a relationship between a recording sector and a maximum run setting.
13 is a block diagram of an example of an auxiliary information decoder in FIG. 11. FIG.
FIG. 14 is a configuration diagram of an embodiment of a medium formatter which is a recording apparatus according to the present invention.
FIG. 15 is a block diagram of an embodiment of a content scramble portion of the recording apparatus according to the present invention.
FIG. 16 is a block diagram of an embodiment of a media scramble portion of the recording apparatus according to the present invention.
FIG. 17 is a block diagram of an embodiment of a media descrambling part of a playback apparatus according to the present invention.
FIG. 18 is a block diagram of an embodiment of a content descrambling part of a playback apparatus according to the present invention.
[Explanation of symbols]
1, 70 optical disc
2, 31, 71, 91 ID information area
3, 32, 72, 92 Lead-in area
4, 33, 73, 93 User data area
5 Lead-out area
10, 40, 85 Auxiliary information superimposing circuit
12 8-15 Modulator
13 Coding table
14 NRZI conversion circuit
18 Recording media
21 NRZI demodulation circuit
24 Auxiliary information decoder
25 word register
26 State calculator
27 Code word case detection circuit
29 Decryption table
30 blank disc
35 Media Key
36 Device Key Block
38 Data processing section
39 Recording / playback restriction information
42, 75 Extra Info. Key
50 content
53 Content Usage Key
56 WM detector
61 Content scramble
64, 104, 118 Output limiter
74 Auxiliary information reproduction / separation circuit
79 Device key for recording
83 Media Scramble
84 Record limiter
90 Recorded optical disc
94 Auxiliary information separation circuit
102 Media descrambling
111 Content descrambling
113 Content usage key
121 Code word option presence / absence detection circuit
122 Address calculator / synchronized word generator
123, 125 path memory
124, 126 DSV calculation memory
127 DSV value comparison unit
128 Memory control / code output unit

Claims (15)

ユーザーにより改変できない読み出し専用の第1の領域と、書き込み専用又は書き換え可能な第2及び第3の領域とが設けられている記録媒体であって、
前記第1の領域には、媒体毎に異なる固有のID情報が予め記録されており、前記第2の領域には、複数の第1の暗号化鍵情報が主情報としてランレングスRLL(d,k)制限を満足する所定の変調方式によって変調されると共に、前記第1の暗号化鍵情報を保護するための第1の暗号鍵及び所定の制御情報からなる補助情報が前記RLL(d、k)制限におけるk制限を切り替えて、変調されている前記複数の第1の暗号化鍵情報に重畳されて予め記録されており、前記第3の領域は、ユーザーによりコンテンツの記録再生可能な領域であり、初期化状態においては未記録状態であることを特徴とする記録媒体。
A recording medium provided with a read-only first area that cannot be modified by a user, and a write-only or rewritable second and third area,
In the first area, unique ID information different for each medium is recorded in advance, and in the second area, a plurality of first encryption key information is run length RLL (d, k) Auxiliary information that is modulated by a predetermined modulation scheme that satisfies the restriction and includes the first encryption key and the predetermined control information for protecting the first encryption key information is the RLL (d, k ) The k limit in the limit is switched, and is recorded in advance by being superimposed on the modulated first encryption key information, and the third area is an area where the content can be recorded and reproduced by the user. A recording medium characterized by being in an unrecorded state in an initialized state.
著作権者が配布をする複数の第2の暗号化鍵情報を、記録するコンテンツデータの利用権利を示す第1の復号鍵によって復号した第1のデータにより前記コンテンツデータの暗号化もしくは復号(第1の暗号化)をすると共に、前記第2の領域から再生した前記複数の第1の暗号化鍵情報を該第2の領域から再生した前記第1の暗号鍵で暗号化した情報を、記録再生装置にユニークな第2の復号鍵によって復号した第2のデータを前記第1の領域から再生した前記ID情報で暗号化した第3のデータにより、前記暗号化コンテンツデータを更に暗号化もしくは復号(第2の暗号化)したコンテンツデータを主情報とし、前記第1の暗号鍵及び記録媒体のコピー制御情報とを補助情報として、前記主情報がランレングスRLL(d,k)制限を満足する所定の変調方式によって変調されると共に、前記補助情報が前記RLL(d,k)制限におけるk制限を切り替えて、変調されている前記主情報に重畳されてそれぞれ前記第3の領域に記録されていることを特徴とする請求項1記載の記録媒体。The content data is encrypted or decrypted with the first data obtained by decrypting a plurality of second encryption key information distributed by the copyright holder with the first decryption key indicating the right to use the recorded content data. Information obtained by encrypting the plurality of first encryption key information reproduced from the second area with the first encryption key reproduced from the second area. The encrypted content data is further encrypted or decrypted with the third data obtained by encrypting the second data decrypted with the second decryption key unique to the playback device with the ID information reproduced from the first area. (Second encrypted) content data is used as main information, the first encryption key and the copy control information of the recording medium are used as auxiliary information, and the main information restricts the run length RLL (d, k). The auxiliary information is modulated in accordance with a predetermined modulation method to be added, and the k limit in the RLL (d, k) limit is switched, and the auxiliary information is superimposed on the modulated main information and recorded in the third area. The recording medium according to claim 1, wherein the recording medium is a recording medium. 請求項1又は2記載の記録媒体にコンテンツデータの記録を行う記録方法であって、
著作権者が配布をする複数の第2の暗号化鍵情報を、記録するコンテンツデータの利用権利を示す第1の復号鍵によって復号した第1のデータにより前記コンテンツデータの暗号化もしくは復号(第1の暗号化)をする第1のステップと、
前記記録媒体の前記第2の領域から再生した前記複数の第1の暗号化鍵情報を該第2の領域から再生した前記第1の暗号鍵で暗号化する第2のステップと、
前記第2のステップにより暗号化された情報を、記録再生装置にユニークな第2の復号鍵によって復号して第2のデータを得る第3のステップと、
前記第2のデータを前記記録媒体の前記第1の領域から再生した前記ID情報で暗号化した第3のデータを得る第4のステップと、
前記第3のデータにより、前記第1のステップで得られた前記暗号化コンテンツデータを更に暗号化もしくは復号(第2の暗号化)する第5のステップと、
前記第5のステップで暗号化もしくは復号されたコンテンツデータを主情報とし、前記第1の暗号鍵及び記録媒体のコピー制御情報とを補助情報として、前記主情報がランレングスRLL(d,k)制限を満足する所定の変調方式によって変調されると共に、前記補助情報が前記RLL(d,k)制限におけるk制限を切り替えて、変調されている前記主情報に重畳された信号を生成して前記記録媒体の前記第3の領域に記録する第6のステップと
を含むことを特徴とする記録方法。
A recording method for recording content data on a recording medium according to claim 1 or 2,
The content data is encrypted or decrypted by using the first data obtained by decrypting the plurality of second encryption key information distributed by the copyright owner with the first decryption key indicating the right to use the content data to be recorded. A first step (encryption of 1),
A second step of encrypting the plurality of first encryption key information reproduced from the second area of the recording medium with the first encryption key reproduced from the second area;
A third step of decrypting the information encrypted in the second step with a second decryption key unique to the recording / reproducing device to obtain second data;
A fourth step of obtaining third data obtained by encrypting the second data with the ID information reproduced from the first area of the recording medium;
A fifth step of further encrypting or decrypting (second encryption) the encrypted content data obtained in the first step by the third data;
Using the content data encrypted or decrypted in the fifth step as main information, and using the first encryption key and copy control information of the recording medium as auxiliary information, the main information is run length RLL (d, k). The auxiliary information is modulated by a predetermined modulation scheme that satisfies the restriction, and the auxiliary information switches the k restriction in the RLL (d, k) restriction to generate a signal superimposed on the modulated main information, and And a sixth step of recording in the third area of the recording medium.
前記複数の第1の暗号化鍵情報によって予め規定されている記録媒体のコピー制御情報と、記録をしようとするコンテンツデータのコピー制御情報とが予め定められた条件と一致をするかどうか判定し、一致の判定結果が得られた場合にのみ、前記第5のステップで前記暗号化コンテンツデータの更なる暗号化もしくは復号(第2の暗号化)をさせ、一致の判定結果が得られないときには記録を中止する第7のステップを更に含むことを特徴とする請求項3記載の記録方法。It is determined whether or not the copy control information of the recording medium preliminarily defined by the plurality of first encryption key information and the copy control information of the content data to be recorded match a predetermined condition. Only when a match determination result is obtained, when the encrypted content data is further encrypted or decrypted (second encryption) in the fifth step, and a match determination result is not obtained. 4. The recording method according to claim 3, further comprising a seventh step of canceling the recording. 前記第1のステップは、予め記録媒体もしくは装置に記録してある記録情報、又は利用者が所有している携帯可能な記憶媒体に記憶された利用者識別情報、又は配信された配信情報によって前記第1のデータを暗号化して得られた中間キーにより前記コンテンツデータの暗号化もしくは復号(第1の暗号化)をすることを特徴とする請求項3又は4記載の記録方法。The first step is based on recording information recorded in advance on a recording medium or device, user identification information stored in a portable storage medium owned by the user, or distributed distribution information. 5. The recording method according to claim 3, wherein the content data is encrypted or decrypted (first encryption) with an intermediate key obtained by encrypting the first data. 請求項1又は2記載の記録媒体にコンテンツデータの記録をする記録装置であって、
前記記録媒体の前記第1の領域及び前記第2の領域の記録信号を再生して、前記複数の第1の暗号化鍵情報及び第1の暗号鍵及びID情報を再生する再生手段と、
著作権者が配布をする複数の第2の暗号化鍵情報を、記録するコンテンツデータの利用権利を示す第1の復号鍵によって復号した第1のデータにより前記コンテンツデータの暗号化もしくは復号(第1の暗号化)をする第1の暗号化手段と、
前記再生手段からの前記複数の第1の暗号化鍵情報を前記第1の暗号鍵で暗号化して得た情報を、記録再生装置にユニークな第2の復号鍵によって復号して第2のデータを得た後、その第2のデータを前記再生手段からの前記ID情報で暗号化した第3のデータを得るデータ生成手段と、
前記第3のデータにより、前記第1の暗号化手段で得られた前記暗号化コンテンツデータを更に暗号化もしくは復号(第2の暗号化)する第2の暗号化手段と、
前記第2の暗号化手段で暗号化もしくは復号されたコンテンツデータを主情報とし、前記第1の暗号鍵及び記録媒体のコピー制御情報とを補助情報として、前記主情報がランレングスRLL(d,k)制限を満足する所定の変調方式によって変調されると共に、前記補助情報が前記RLL(d,k)制限におけるk制限を切り替えて、変調されている前記主情報に重畳された記録用信号を生成する記録用信号生成手段と
を有し、前記記録用信号生成手段により生成された記録用信号を前記記録媒体の前記第3の領域に記録することを特徴とする記録装置。
A recording apparatus for recording content data on the recording medium according to claim 1 or 2,
Reproducing means for reproducing the recording signals of the first area and the second area of the recording medium to reproduce the plurality of first encryption key information and first encryption key and ID information;
The content data is encrypted or decrypted by using the first data obtained by decrypting the plurality of second encryption key information distributed by the copyright owner with the first decryption key indicating the right to use the content data to be recorded. 1st encryption means for performing encryption of 1),
Information obtained by encrypting the plurality of first encryption key information from the reproduction means with the first encryption key is decrypted with a second decryption key unique to the recording / reproduction device, and second data is obtained. Data generating means for obtaining third data obtained by encrypting the second data with the ID information from the reproducing means;
Second encryption means for further encrypting or decrypting (second encryption) the encrypted content data obtained by the first encryption means with the third data;
Using the content data encrypted or decrypted by the second encryption means as main information, and using the first encryption key and copy control information of the recording medium as auxiliary information, the main information is run length RLL (d, k) The modulation is performed by a predetermined modulation method that satisfies the restriction, and the auxiliary information is switched to the k restriction in the RLL (d, k) restriction, and the recording signal superimposed on the modulated main information is recorded. And a recording signal generating means for generating the recording signal, wherein the recording signal generated by the recording signal generating means is recorded in the third area of the recording medium.
前記再生手段から得られる前記複数の第1の暗号化鍵情報によって予め規定されている記録媒体のコピー制御情報と、記録をしようとするコンテンツデータのコピー制御情報とが予め定められた条件と一致をするかどうか判定し、一致の判定結果が得られた場合にのみ、前記第2の暗号化手段で前記暗号化コンテンツデータの更なる暗号化もしくは復号(第2の暗号化)をさせ、一致の判定結果が得られないときには前記第2の暗号化手段への前記暗号化コンテンツデータの伝送を阻止することにより記録を中止する出力制限手段を更に有することを特徴とする請求項6記載の記録装置。The copy control information of the recording medium preliminarily defined by the plurality of first encryption key information obtained from the reproducing means and the copy control information of the content data to be recorded match a predetermined condition. Only when a match determination result is obtained, the encrypted content data is further encrypted or decrypted (second encryption) by the second encryption means, and a match is obtained. 7. The recording according to claim 6, further comprising output limiting means for stopping recording by preventing transmission of the encrypted content data to the second encrypting means when the determination result is not obtained. apparatus. 前記第1の暗号化手段は、予め記録媒体もしくは装置に記録してある記録情報、又は利用者が所有している携帯可能な記憶媒体に記憶された利用者識別情報、又は配信された配信情報によって前記第1のデータを暗号化して得られた中間キーにより前記コンテンツデータの暗号化もしくは復号(第1の暗号化)をすることを特徴とする請求項6又は7記載の記録装置。The first encryption means is recorded information recorded in advance on a recording medium or device, user identification information stored in a portable storage medium owned by the user, or distributed distribution information. The recording apparatus according to claim 6 or 7, wherein the content data is encrypted or decrypted (first encryption) by an intermediate key obtained by encrypting the first data by means of the above. 請求項2記載の記録媒体からコンテンツデータを再生する再生方法であって、
前記記録媒体の前記第1の領域と前記第2の領域からそれぞれ記録鍵情報を再生する第1のステップと、
前記記録媒体の前記第3の領域から暗号化されたコンテンツデータに、補助情報が重畳されたデータを再生して前記暗号化されたコンテンツデータと前記補助情報を分離する第2のステップと、
前記第2のステップにより分離された前記補助情報中の前記第1の暗号鍵で前記第1のステップで前記第2の領域から再生された前記複数の第1の暗号化鍵情報で暗号化もしくは復号して得た第4のデータを、再生装置にユニークな第3の復号鍵によって復号して第5のデータを得る第3のステップと、
前記第5のデータを前記第1のステップで前記第1の領域から再生された前記ID情報で暗号化もしくは復号して第6のデータを得る第4のステップと、
前記第6のデータにより、前記第2のステップで得られた前記暗号化されたコンテンツデータを暗号化復号する第5のステップと、
再生するコンテンツデータの利用権利を示す第4の復号鍵によって、前記第5のステップで得られたデータを復号することにより得られた第7のデータで前記第5のステップで得られた暗号化されたコンテンツデータを暗号化復号する第6のステップと
を含むことを特徴とする再生方法。
A playback method for playing back content data from a recording medium according to claim 2,
A first step of reproducing recording key information from each of the first area and the second area of the recording medium;
A second step of reproducing the data in which auxiliary information is superimposed on the content data encrypted from the third area of the recording medium and separating the encrypted content data and the auxiliary information;
The first encryption key in the auxiliary information separated in the second step is encrypted with the plurality of first encryption key information reproduced from the second area in the first step, or A third step of decrypting the fourth data obtained by decryption with a third decryption key unique to the playback device to obtain fifth data;
A fourth step of obtaining sixth data by encrypting or decrypting the fifth data with the ID information reproduced from the first area in the first step;
A fifth step of encrypting and decrypting the encrypted content data obtained in the second step by the sixth data;
The encryption obtained in the fifth step with the seventh data obtained by decrypting the data obtained in the fifth step with the fourth decryption key indicating the right to use the content data to be reproduced. And a sixth step of encrypting / decrypting the content data.
前記第5のステップで得られたデータ中のコンテンツデータの第1のコピー制御情報と、前記第6のステップで得られたコンテンツデータに埋め込まれたコンテンツデータの第2のコピー制御情報とをそれぞれ検出する第7のステップと、前記第1及び第2のコピー制御情報が予め定められた条件で一致するかどうか判定する第8のステップと、前記第7のステップにより一致の判定結果が得られた場合にのみ、前記第6のステップで得られたコンテンツデータを出力し、一致の判定結果が得られないときには前記第6のステップで得られたコンテンツデータの出力を中止する第9のステップと更に含むことを特徴とする請求項9記載の再生方法。First copy control information of content data in the data obtained in the fifth step and second copy control information of content data embedded in the content data obtained in the sixth step, respectively The seventh determination step, the eighth step for determining whether or not the first and second copy control information match under a predetermined condition, and the seventh step yield a match determination result. Only when the content data obtained in the sixth step is output, and when the coincidence determination result is not obtained, the output of the content data obtained in the sixth step is stopped. The reproduction method according to claim 9, further comprising: 前記第6のステップは、予め記録媒体もしくは装置に記録してある記録情報、又は利用者が所有している携帯可能な記憶媒体に記憶された利用者識別情報、又は配信された配信情報によって前記第7のデータを暗号化して得られた中間キーにより前記第5のステップで得られた暗号化されたコンテンツデータを暗号化復号することを特徴とする請求項9又は10記載の再生方法。The sixth step is based on recording information recorded in advance on a recording medium or device, user identification information stored in a portable storage medium owned by the user, or distributed distribution information. The reproduction method according to claim 9 or 10, wherein the encrypted content data obtained in the fifth step is encrypted and decrypted with an intermediate key obtained by encrypting the seventh data. 請求項2記載の記録媒体からコンテンツデータを再生する再生装置であって、
前記記録媒体の前記第1の領域と前記第2の領域からそれぞれ記録鍵情報を再生する再生手段と、
前記記録媒体の前記第3の領域から暗号化されたコンテンツデータに、補助情報が重畳されたデータを再生して前記暗号化されたコンテンツデータと前記補助情報を分離する再生・分離手段と、
前記再生・分離手段により分離された前記補助情報中の前記第1の暗号鍵で、前記再生手段により前記第2の領域から再生された前記複数の第1の暗号化鍵情報で暗号化もしくは復号して得た第4のデータを、再生装置にユニークな第3の復号鍵によって復号して第5のデータを得、更にこの第5のデータを前記再生手段により前記第1の領域から再生された前記ID情報で暗号化もしくは復号して第6のデータを得るデータ生成手段と、
前記第6のデータにより、前記再生・分離手段で得られた前記暗号化されたコンテンツデータを暗号化復号する第1の暗号復号化手段と、
再生するコンテンツデータの利用権利を示す第4の復号鍵によって、前記第1の暗号復号化手段で得られたデータを復号することにより得られた第7のデータで前記第1の暗号復号化手段で得られた暗号化されたコンテンツデータを暗号化復号してコンテンツデータを得る第2の暗号復号化手段と
を有することを特徴とする再生装置。
A playback device for playing back content data from the recording medium according to claim 2,
Reproducing means for reproducing the recording key information from the first area and the second area of the recording medium,
Reproducing / separating means for reproducing the data in which auxiliary information is superimposed on the content data encrypted from the third area of the recording medium and separating the encrypted content data and the auxiliary information;
The first encryption key in the auxiliary information separated by the reproduction / separation means is encrypted or decrypted with the plurality of first encryption key information reproduced from the second area by the reproduction means. The fourth data obtained in this manner is decrypted with a third decryption key unique to the reproduction device to obtain fifth data, and this fifth data is reproduced from the first area by the reproduction means. Data generation means for encrypting or decrypting with the ID information to obtain sixth data;
First encryption / decryption means for encrypting / decrypting the encrypted content data obtained by the reproduction / separation means by the sixth data;
The first encryption / decryption means with the seventh data obtained by decrypting the data obtained by the first encryption / decryption means with the fourth decryption key indicating the right to use the content data to be reproduced And a second encryption / decryption means for obtaining the content data by encrypting / decrypting the encrypted content data obtained in (1).
前記第1の暗号復号化手段で得られたデータ中のコンテンツデータの第1のコピー制御情報と、前記第2の暗号復号化手段で得られたコンテンツデータに埋め込まれたコンテンツデータの第2のコピー制御情報とをそれぞれ検出する検出手段と、前記第1及び第2のコピー制御情報が予め定められた条件で一致するかどうか判定する判定手段と、前記判定手段により一致の判定結果が得られた場合にのみ、前記第2の暗号復号化手段からのコンテンツデータを出力し、一致の判定結果が得られないときには前記第2の暗号復号化手段からのコンテンツデータの出力を中止する出力制限手段を更に有することを特徴とする請求項12記載の再生装置。The first copy control information of the content data in the data obtained by the first encryption / decryption means and the second of the content data embedded in the content data obtained by the second encryption / decryption means A detection unit for detecting copy control information, a determination unit for determining whether or not the first and second copy control information match under a predetermined condition, and a determination result of matching are obtained by the determination unit. Output limiting means for outputting the content data from the second encryption / decryption means only when the result is not obtained and stopping the output of the content data from the second encryption / decryption means when a coincidence determination result cannot be obtained. The playback apparatus according to claim 12, further comprising: 前記第2の暗号復号化手段は、予め記録媒体もしくは装置に記録してある記録情報、又は利用者が所有している携帯可能な記憶媒体に記憶された利用者識別情報、又は配信された配信情報によって前記第7のデータを暗号化して得られた中間キーにより前記第5のステップで得られた暗号化されたコンテンツデータを暗号化復号することを特徴とする請求項12又は13記載の再生装置。The second encryption / decryption means is recorded information recorded in advance on a recording medium or device, user identification information stored in a portable storage medium owned by the user, or distributed distribution. The reproduction according to claim 12 or 13, wherein the encrypted content data obtained in the fifth step is encrypted and decrypted with an intermediate key obtained by encrypting the seventh data with information. apparatus. 前記再生手段、前記再生・分離手段、前記データ生成手段及び前記第1の暗号復号化手段はメディア・デスクランブル部分を構成し、前記第2の暗号復号化手段、前記検出手段、前記判定手段及び前記出力制限手段はコンテンツ・デスクランブル部分を構成し、前記メディア・デスクランブル部分と前記コンテンツ・デスクランブル部分との間に、転送相手の認証とバスの暗号化を行う装置内の相互認証及びバス暗号化部を設けたことを特徴とする請求項12乃至14のうちいずれか一項記載の再生装置。The reproduction means, the reproduction / separation means, the data generation means, and the first encryption / decryption means constitute a media descrambling part, and the second encryption / decryption means, the detection means, the determination means, The output restricting means constitutes a content descrambling part, and a mutual authentication and bus in the apparatus that authenticates the transfer partner and encrypts the bus between the media descrambling part and the content descrambling part. 15. The playback apparatus according to claim 12, further comprising an encryption unit.
JP2001317677A 2001-10-16 2001-10-16 Recording medium, recording method, recording apparatus, reproducing method, and reproducing apparatus Expired - Fee Related JP3965961B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001317677A JP3965961B2 (en) 2001-10-16 2001-10-16 Recording medium, recording method, recording apparatus, reproducing method, and reproducing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001317677A JP3965961B2 (en) 2001-10-16 2001-10-16 Recording medium, recording method, recording apparatus, reproducing method, and reproducing apparatus

Publications (2)

Publication Number Publication Date
JP2003123401A JP2003123401A (en) 2003-04-25
JP3965961B2 true JP3965961B2 (en) 2007-08-29

Family

ID=19135508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001317677A Expired - Fee Related JP3965961B2 (en) 2001-10-16 2001-10-16 Recording medium, recording method, recording apparatus, reproducing method, and reproducing apparatus

Country Status (1)

Country Link
JP (1) JP3965961B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3941513B2 (en) 2002-01-11 2007-07-04 ソニー株式会社 Recording method, recording apparatus, reproducing method, and reproducing apparatus
US6768429B2 (en) * 2002-02-28 2004-07-27 Teknovus, Inc. Multiplexing an additional bit stream with a primary bit stream with conversion between qB/rB and xB/yB encoded bit streams
JP2005063483A (en) 2003-08-12 2005-03-10 Pioneer Electronic Corp Information recording/reproducing device, information recording/reproducing method and information recording/reproducing program
JP4557729B2 (en) * 2005-01-26 2010-10-06 株式会社東芝 Modulator
JP5217541B2 (en) * 2008-03-18 2013-06-19 富士通株式会社 Copy protection method, content reproduction apparatus, and IC chip
JP5180362B1 (en) * 2011-12-16 2013-04-10 株式会社 アットマークテクノ Content reproduction apparatus and content reproduction program

Also Published As

Publication number Publication date
JP2003123401A (en) 2003-04-25

Similar Documents

Publication Publication Date Title
KR100430697B1 (en) Signal recording apparatus / signal reproducing apparatus and signal recording medium
JP3779580B2 (en) Signal processing method and apparatus, signal reproduction method and apparatus, and recording medium
KR100465354B1 (en) Signal transmission method
JP3688628B2 (en) Signal processing method and apparatus, signal reproduction method and apparatus, and recording medium
US7372964B2 (en) Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
JP3758231B2 (en) Signal recording apparatus and method, and signal reproducing apparatus and method
WO1997002531A1 (en) Method and device for recording data, data recording medium, and method and device for reproducing data
US20050244001A1 (en) Information recording medium drive device
JP4023849B2 (en) Data recording method and apparatus, and data reproducing method and apparatus
EP2270786B1 (en) Information recording processing apparatus, information reproduction processing apparatus, information recording processing method, and information reproduction processing method
US20070110227A1 (en) Method and apparatus for reproducing contents data
US20090276635A1 (en) Controlling distribution and use of digital works
JP3965961B2 (en) Recording medium, recording method, recording apparatus, reproducing method, and reproducing apparatus
JP3735591B2 (en) Signal processing apparatus, signal processing method, and storage medium
JP3668176B2 (en) Information recording method and apparatus with confidential information, reproducing method and apparatus, and recording medium
JP3796772B2 (en) Data processing method, data recording apparatus, and data reproducing apparatus
WO2005029493A1 (en) Information recording device, information reproducing device, information recording medium, method, and computer program
EP0940810A1 (en) Recording medium with copyright protection features
CN100382156C (en) Method for managing copy protection information of recording medium
JP3982488B2 (en) Information recording processing apparatus, information reproducing processing apparatus, information recording medium and method, and computer program
JP4447667B2 (en) Data transmission method, data recording apparatus and data reproducing apparatus
JP3982489B2 (en) Information recording processing apparatus, information reproducing processing apparatus, information recording medium and method, and computer program
KR100480187B1 (en) Method of recording data, recording apparatus and record medium
JP3775253B2 (en) Data recording method and apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100608

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130608

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees