[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2009033433A - Digital data recording/reproducing method and its device - Google Patents

Digital data recording/reproducing method and its device Download PDF

Info

Publication number
JP2009033433A
JP2009033433A JP2007194759A JP2007194759A JP2009033433A JP 2009033433 A JP2009033433 A JP 2009033433A JP 2007194759 A JP2007194759 A JP 2007194759A JP 2007194759 A JP2007194759 A JP 2007194759A JP 2009033433 A JP2009033433 A JP 2009033433A
Authority
JP
Japan
Prior art keywords
data
recording
key
user
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007194759A
Other languages
Japanese (ja)
Inventor
Hiroshi Hoshisawa
拓 星沢
Osamu Kawamae
治 川前
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007194759A priority Critical patent/JP2009033433A/en
Publication of JP2009033433A publication Critical patent/JP2009033433A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enable an individual user to easily record and easily reproduce data toughly encrypted by extending the existing content protection technology to an extent applicable to data of the individual user. <P>SOLUTION: In recording user's data, when a protection area data are requested to produce from a host 30W, a drive 20W adds a random number from a random number production function section 24 to a user key 36 from the host 30W to produce protection area data 12 and then forward the data to the host 30W. The host 30W produces a protection area key from these protection area data 12 to encrypt user data, which ought to be input, by using this protection area key, a device key 34 or the like. Then, when the host 30W requests a recording start to the driver 20W, the driver 20W records the protection area data 12 on a protection area of an optical disc 10 and further records the encrypted user data 13 from the host 30W on a user area of the optical disc 10. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、デジタルデータの記録/再生方法及び記録/再生装置に係り、特に、デジタルデータを記録媒体に暗号化して記録し、また、記録媒体に暗号化されて記録されているコンテンツデータを復号化して再生するデジタルデータ記録/再生方法及び記録/再生装置に関する。   The present invention relates to a digital data recording / reproducing method and recording / reproducing apparatus, and more particularly, digital data is encrypted and recorded on a recording medium, and content data encrypted and recorded on the recording medium is decrypted. The present invention relates to a digital data recording / reproducing method and a recording / reproducing apparatus for reproducing the data.

近年、HDDや光ディスクなどの大容量のデジタルデータを容易に記録できる媒体が広く流通し、簡単に著作物の高品質な複製・コピーができるようになった。そして、この技術進化に伴い、権利者の利権が害されないように、著作物に複製を行なえないようにする、または、一定回数以上の複製が行なえないようにするコピーコントロール技術が導入されることが多くなっている。   In recent years, media capable of easily recording large-capacity digital data such as HDDs and optical discs have been widely distributed, and it has become possible to easily reproduce and copy high-quality works. As this technology evolves, copy control technology will be introduced to prevent the rights holder's interests from being harmed so that the copyrighted work cannot be duplicated, or a certain number of times cannot be duplicated. Is increasing.

4.7ギガバイトの容量を持ち、2時間以上の映像音声を記録することができるDVD(Digital Versatile Disc)には、デジタルコンテンツを暗号化する技術として、CSS(Content Scrambling System)が導入されている。CSSでは、DVD機器製造メーカなどのCSSの管理機構が管理するマスタキーと、著作権者が任意で定めるディスク毎に設定されたディスクキーと、ディスクに記録されるコンテンツのタイトル毎に設定されるタイトルキーとの3種類の鍵を階層的に組み合わせて、ディスクに記録されたコンテンツを保護している。マスタキーは再生装置毎に割り当てられ、暗号の解除に使われる。   A DVD (Digital Versatile Disc) having a capacity of 4.7 gigabytes and capable of recording video and audio for 2 hours or more introduces CSS (Content Scrambling System) as a technology for encrypting digital contents. . In CSS, a master key managed by a CSS management mechanism such as a DVD device manufacturer, a disc key set for each disc arbitrarily determined by the copyright holder, and a title set for each title of content recorded on the disc The content recorded on the disc is protected by hierarchically combining three types of keys. A master key is assigned to each playback device and is used for decryption.

ディスクに記録するコンテンツデータは、そのタイトル毎にタイトルキーを用いて暗号化され、ディスクに記録される。このコンテンツデータの暗号かに用いたタイトルキーは、このディスクに設定されたディスクキーで暗号化された後、このディスクに記録される。また、このタイトルキーの暗号化に用いたディスクキーは、マスタキーで暗号化された後、このディスクに記録される。この際、任意の再生装置でこのディスクキーを復元できるようにするために、有効な全マスタキーに対応したディスクキーをディスクに記録する。かかるディスクからコンテンツデータを再生する場合には、このディスクが再生される再生装置が有するマスタキーでディスクキーを復号し、復号されたこのディスクキーでタイトルキーを復号し、復号されたこのタイトルキーでコンテンツデータを復号する。   The content data to be recorded on the disc is encrypted using the title key for each title and recorded on the disc. The title key used for encrypting the content data is encrypted with the disc key set on the disc and then recorded on the disc. The disc key used for encrypting the title key is encrypted with the master key and then recorded on the disc. At this time, a disc key corresponding to all valid master keys is recorded on the disc so that the disc key can be restored by an arbitrary reproducing apparatus. When content data is played back from such a disc, the disc key is decrypted with the master key of the playback device that plays the disc, the title key is decrypted with the decrypted disc key, and the decrypted title key is used. Decrypt the content data.

ここで、仮に、特定の再生装置に割り当てられたマスタキーの情報が漏洩してしまった場合には、それ以降に作成するディスクには、この情報が漏洩したマスタキーに対応したディスクキーを除いたディスクキーを記録するようにし、これにより、漏洩したマスタキーでは、暗号を解除することを不可能にしている。   Here, if the information of the master key assigned to a specific playback device is leaked, the disc created after that does not include the disc key corresponding to the master key from which this information was leaked. The key is recorded so that the leaked master key cannot be decrypted.

また、DVDの数倍の記録容量を持ち、ハイビジョンで2時間以上の映像/音声情報を記録することができる次世代光ディスクとして注目されるBD(Blu-ray Disc)やHD(High Definition)−DVDでは、著作権保護技術としてAACS(Advanced Access Content System)を採用している。   Also, BD (Blu-ray Disc) and HD (High Definition) -DVD, which are attracting attention as next-generation optical discs, which have a recording capacity several times that of DVDs and can record video / audio information for two hours or more in high definition. Employs AACS (Advanced Access Content System) as copyright protection technology.

ここで、AACSは、CSSの延長に位置付けられ、3種類の鍵を階層的に組み合わせて使用しているが、AES(Advanced Encryption Standard)を鍵長128ビットに拡張して強度を増し、使用用途をネットワークにも適用可能するなどの改善を図っている(例えば、非特許文献1参照)
かかるAACSで著作権保護されたコンテンツデータの再生に必要なメディア鍵の生成し、これを用いてかかるコンテンツデータを再生する方法が提案されている(例えば、特許文献1参照)。
Here, AACS is positioned as an extension of CSS and uses three types of keys in a hierarchical combination, but AES (Advanced Encryption Standard) has been extended to a key length of 128 bits to increase its strength and (For example, see non-patent document 1).
There has been proposed a method of generating a media key necessary for reproducing content data protected by AACS and reproducing the content data using the media key (see, for example, Patent Document 1).

この特許文献1に記載の方法は、記録媒体に暗号化されて記録されているコンテンツデータの復号化のためのメディア鍵を、記録媒体(メディア)に記録されている暗号値と再生装置で生成されたこの暗号値に該当するディスク鍵とから生成するものである。   In the method described in Patent Document 1, a media key for decrypting content data encrypted and recorded on a recording medium is generated by using an encryption value recorded on the recording medium (media) and a playback device. Generated from the disk key corresponding to the encrypted value.

ここで、AACSでは、ディスク鍵がツリー状に規定されており、下位階層のディスク鍵は、その1つ上位階層のディスク鍵を演算処理することにより、求めることができ、これら各階層のディスク鍵のうちの最下位階層のディスク鍵を取得可能ないくつかのディスク鍵が各再生装置に与えられている。   Here, in AACS, the disk keys are defined in a tree shape, and the lower layer disk key can be obtained by calculating the disk key of one higher layer, and the disk key of each of these layers Among them, a number of disc keys that can acquire the disc key of the lowest hierarchy are given to each playback device.

再生装置では、記録媒体(メディア)が装着されると、この記録媒体(メディア)が有する暗号値が読み出され、この暗号値に該当するディスク鍵がこの再生装置に与えられているディスク鍵のいずれかから上記の演算によって求められ、この求めたディスク鍵とこの暗号値とから、記録媒体(メディア)に記録されているコンテンツデータを復号するためのメディア鍵が生成されるものである。
Advanced Access Content System(AACS): Introduction and Common Cryptographic Elements Revision 0.91 2006年 特開2007−13440号公報
In the playback device, when a recording medium (media) is loaded, the encryption value of the recording medium (media) is read, and the disk key corresponding to the encryption value is the disk key assigned to the playback device. A media key for decrypting the content data recorded on the recording medium (medium) is generated from either of the above-described operations and the obtained disc key and the encrypted value.
Advanced Access Content System (AACS): Introduction and Common Cryptographic Elements Revision 0.91 2006 JP 2007-13440 A

ところで、上記のCSSやAACSなどのコンテンツ保護技術は、強力な暗号化技術を有しているにもかかわらず、記録媒体や記録/再生装置とホスト側に組み込まれた記録再生用アプリケーションとの間で認証する用途に限定されており、個人ユーザが生成した機密データを第三者から保護する仕組みは含まれていない。   By the way, although the content protection technology such as CSS and AACS has a strong encryption technology, it is between the recording medium and the recording / reproducing apparatus and the recording / reproducing application incorporated in the host side. It is limited to the purpose of authenticating with the above, and does not include a mechanism for protecting confidential data generated by an individual user from a third party.

また、近年の高度情報通信社会とともに、電算化された情報が大量流出する事件・事故が非常に多くなってきており、社会的な問題となっている。また、2005年4月に「個人情報の保護に関する法律」が制定された。企業では、個人情報や企業情報に対する管理体制構築が促進され、情報の流出を防ぐ努力を行なわれているが、光ディスクなどの記録可能媒体における具体的な保護対策については、各企業の運用規則に基づくものであり、社会的に信頼のおける保護対策方式は、一般化されていない。   Along with the advanced information and communication society in recent years, there are a great number of incidents and accidents in which a large amount of computerized information is leaked, which is a social problem. In April 2005, the “Act on the Protection of Personal Information” was enacted. Companies are promoting the establishment of a management system for personal information and corporate information, and making efforts to prevent the leakage of information. For specific protection measures for recordable media such as optical discs, please refer to the operating rules of each company. Based on this, socially reliable protection measures have not been generalized.

本発明は、かかる点に鑑みてなされたものであって、その目的は、既存のコンテンツ保護技術を個人ユーザが生成したデータに適用可能に拡張し、個人ユーザが強靭な暗号化が施されたデータを容易に記録,再生することができる環境を与えるデジタルデータ記録/再生方法及び記録/再生装置を提供することにある。   The present invention has been made in view of such a point, and the purpose of the present invention is to extend existing content protection technology to be applicable to data generated by an individual user, and the individual user has been subjected to strong encryption. An object of the present invention is to provide a digital data recording / reproducing method and recording / reproducing apparatus that provide an environment in which data can be easily recorded and reproduced.

上記目的を達成するために、本発明は、記録再生媒体にデジタルデータを記録する方法であって、該記録再生媒体は、プロテクトエリアとユーザデータとが設けられ、ユーザデータを該記録再生媒体に記録するユーザのユーザキーをもとに乱数を生成して、生成されて該乱数を、プロテクトエリアデータとして、該記録再生媒体の該プロテクトエリアに記録し、該プロテクトエリアデータを用いて暗号キーを生成し、該暗号キーを用いて該ユーザデータを暗号化し、暗号化された該ユーザデータを該記録再生媒体の該ユーザエリアに記録するものである。   In order to achieve the above object, the present invention is a method for recording digital data on a recording / reproducing medium, wherein the recording / reproducing medium is provided with a protected area and user data, and the user data is recorded on the recording / reproducing medium. A random number is generated based on the user key of the user to be recorded, and the generated random number is recorded as protected area data in the protected area of the recording / reproducing medium, and an encryption key is generated using the protected area data. The user data is generated and encrypted using the encryption key, and the encrypted user data is recorded in the user area of the recording / reproducing medium.

また、本発明は、前記ユーザキーの入力はホスト装置で受け付けられ、入力された前記ユーザキーは、前記乱数の生成要求時に該ホスト装置から該記録再生装置に転送されるものである。   In the present invention, the input of the user key is accepted by a host device, and the input user key is transferred from the host device to the recording / reproducing device when the random number generation request is made.

また、本発明は、記録再生媒体からデジタルデータを再生する方法であって、該記録再生媒体は、プロテクトエリアデータが記録されたプロテクトエリアと暗号化されたユーザデータが記録されたユーザエリアとを有し、該プロテクトエリアから該プロテクトエリアデータを再生し、該再生されたプロテクトエリアデータと暗号化されたユーザデータを再生するユーザのユーザキーとをもとに復号キーを生成し、該ユーザエリアから再生される該暗号化されたユーザデータを該復号キーを用いて復号化するものである。   The present invention is also a method for reproducing digital data from a recording / reproducing medium, the recording / reproducing medium comprising a protected area in which protected area data is recorded and a user area in which encrypted user data is recorded. And reproducing the protected area data from the protected area, generating a decryption key based on the reproduced protected area data and the user key of the user who reproduces the encrypted user data, and The encrypted user data reproduced from is decrypted using the decryption key.

また、本発明によるデジテルデータ記録装置は、上記の記録方法を実装したものである。   Also, a digitel data recording apparatus according to the present invention is one in which the above recording method is implemented.

また、本発明によるデジテルデータ再生装置は、上記の再生方法を実装したものである。   Also, a digitel data reproducing apparatus according to the present invention is implemented with the above reproducing method.

本発明によると、既存のコンテンツ保護技術が拡張されることにより、個人ユーザがデジタルデータ記録再生媒体に記録するデータを強靭な暗号化で保護することができるようになり、保護したいデータを第三者が不正に読み出しすることを不可能とする環境が提供することが可能となる。   According to the present invention, by expanding the existing content protection technology, it becomes possible for an individual user to protect data to be recorded on a digital data recording / reproducing medium with strong encryption. It becomes possible to provide an environment in which a person cannot read illegally.

以下、本発明の実施形態を図面を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

なお、本発明は光ディスクの記録再生方法に、また、一定のコンテンツ保護技術に限定されるものではないが、以下の実施形態は、上記の非特許文献1に記載されたAACS技術を光ディスク記録再生システムに適用した場合を例として、説明する。   Note that the present invention is not limited to the optical disc recording / reproducing method, and is not limited to a certain content protection technique. A case where the present invention is applied to a system will be described as an example.

図1は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第1の実施形態の記録側を示すシステム構成図であって、10は記録可能な光ディスク、11はMKB(Media Key Brock:メディアキーブロック)、12はプロテクトエリア(Protected Area)データ、13は暗号化された(Encrypted)ユーザデータ、20Wは記録側のドライブ(光ディスク記録再生装置の記録系)、21はドライブキー、22はAACS認証機能部、23はMAC(Message Authetication Code:メッセージ認証コード演算機能部)、24は乱数生成機能部、25は加算部、30Wは記録側のホスト、31はホストキー(Host Key)、32はAACS認証機能部、33はMAc認証機能部、34はデバイスキー(Device Key)、35はプロテクエリア制御機能部、36はユーザキー(User Key)である。   FIG. 1 is a system configuration diagram showing a recording side of a digital data recording / reproducing method and recording / reproducing apparatus according to a first embodiment of the present invention, wherein 10 is a recordable optical disc, and 11 is an MKB (Media Key Brock: (Media key block), 12 is protected area data, 13 is encrypted user data, 20W is a drive on the recording side (recording system of the optical disk recording / playback apparatus), 21 is a drive key, and 22 is AACS authentication function unit, 23 is a MAC (Message Authentication Code operation function unit), 24 is a random number generation function unit, 25 is an addition unit, 30W is a recording-side host, 31 is a host key, 32 Is an AACS authentication function unit, 33 is a MAc authentication function unit, 34 is a device key, 35 is a protection area control function unit, and 36 is a user key. It is a (User Key).

同図において、この第1の実施形態の記録側は、記録再生可能な光ディスク10と記録系のドライブ20Wと映像音声記録再生アプリケーションを起動しているPC(Personal Coputer:パソコン)などのホスト30Wとからなる環境下で、光ディスク10のプロテクトエリアにプロテクトエリアデータを、ユーザエリアにユーザデータを夫々記録するための仕組みをなしている。   In the figure, the recording side of the first embodiment includes a recordable / reproducible optical disc 10, a recording drive 20W, and a host 30W such as a PC (Personal Coputer: personal computer) running a video / audio recording / reproducing application. Under such an environment, there is a mechanism for recording the protected area data in the protected area of the optical disc 10 and the user data in the user area.

光ディスク10には、AACS認証を受けたホスト毎のデバイスキーに対応する暗号化された複数のメディアキーからなるMKB11が格納されており、また、後述する記録処理により、通常ユーザデータのようにはホスト30Wから自由に読み出しできないプロテクトエリアにプロテクトエリアデータ12が、さらに、ユーザエリアにホスト30Wから転送される暗号化されたユーザデータ13が夫々記録される。   The optical disc 10 stores an MKB 11 composed of a plurality of encrypted media keys corresponding to device keys for each host that have undergone AACS authentication. The protected area data 12 is recorded in the protected area that cannot be freely read from the host 30W, and the encrypted user data 13 transferred from the host 30W is recorded in the user area.

また、ドライブ20Wには、AACSの管理機構によって管理され、AACS認証を受けたドライブに対して割り当てられたドライブキー21が格納されており、ドライブキー21などを用いて楕円曲線に基づいた演算を行ない、ホスト30Wとの認証処理を行なう認証機能部22と、ドライブ20Wのバスキーなどからメッセージ認証コード(MAC)を生成するMAC演算機能部23と、乱数を生成する乱数生成機能部24と、この乱数生成機能部24で生成された乱数とホスト30Wからのユーザキー36とを加算する加算部25とが設けられている。   The drive 20W stores a drive key 21 that is managed by the AACS management mechanism and assigned to the AACS-certified drive, and uses the drive key 21 or the like to perform an operation based on an elliptic curve. The authentication function unit 22 that performs authentication processing with the host 30W, the MAC calculation function unit 23 that generates a message authentication code (MAC) from the bus key of the drive 20W, the random number generation function unit 24 that generates a random number, An adding unit 25 that adds the random number generated by the random number generating function unit 24 and the user key 36 from the host 30W is provided.

さらに、このドライブ20Wに対応するホスト30Wには、ドライブキー21と同様に、AACSの管理機構が管理し、AACS認証を受けたホスト(映像音声記録再生アプリケーションや映像音声記録再生回路)に対して割り当てられたホストキー31と、映像音声記録再生アプリケーションや映像音声記録再生回路の各々が所有するデバイスキー34とが格納されており、ホストキー31などを用いて楕円曲線に基づいた演算を行ない、ドライブ20Wとの認証作業を行なう認証機能部32と、ホスト30W内のバスキーなどからメッセージ認証コード(MAC)を生成し、ドライブ20Wからのメッセージ認証コード(MAC)と比較するMAC認証機能部33と、暗号化のための各種キーを用いてユーザエリアに記録するユーザデータの暗号化を行なうプロテクトエリア制御機能部35とが設けられている。また、このホスト30Wには、これを使用する個人ユーザからユーザキー36が与えられる。   Further, in the host 30W corresponding to the drive 20W, similarly to the drive key 21, the host (video / audio recording / reproducing application or video / audio recording / reproducing circuit) managed by the AACS management mechanism and receiving the AACS authentication is used. The assigned host key 31 and the device key 34 owned by each of the video / audio recording / playback application and the video / audio recording / playback circuit are stored, and the host key 31 or the like is used to perform an operation based on the elliptic curve, An authentication function unit 32 that performs authentication work with the drive 20W, and a MAC authentication function unit 33 that generates a message authentication code (MAC) from a bus key in the host 30W and compares it with the message authentication code (MAC) from the drive 20W; User data recorded in the user area using various keys for encryption A protected zone control function unit 35 that performs encryption is provided. The host 30W is given a user key 36 from an individual user who uses the host 30W.

暗号化されたユーザデータを光ディスク10に記録する場合では、従来のAACSと同様に、まず、ドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が開始される。これを、図2を用いて説明する。   When the encrypted user data is recorded on the optical disc 10, a mutual authentication process for confirming that the other party is AACS-authenticated between the drive 20W and the host 30W is started as in the case of the conventional AACS. The This will be described with reference to FIG.

この相互認証処理は、ドライブ20Wが、光ディスク10に記録されたMKB11を読み出し(ステップ100)、これをAACS認証機能部22に保存するとともに(ステップ101)、ホスト30Wに転送する(ステップ102)。ホスト30Wは、このMKB11を受け取ると、AACS認証機能部32でこのMKB11とホストキー31とからデータAを生成し(ステップ103)、これを、保存しておくとともに、ドライブ20Wに転送する(ステップ104)。ドライブ20Wは、このデータAを受け取ると、AACS認証機能部22で、このデータAをもとに、ホスト30WがAACS認証されていることを確認し(ステップ105)、しかる後、ドライブキー21と保存されている上記のMKB11とからデータBを生成し(ステップ106)、これを、保存しておくとともに、ホスト30Wに転送する(ステップ107)。ホスト30Wは、AACS認証機能部32により、ドライブ20WがAACS認証されている装置であることを確認する(ステップ108)。このデータBは、ホスト30Wにも保存される。   In this mutual authentication process, the drive 20W reads the MKB 11 recorded on the optical disc 10 (step 100), stores it in the AACS authentication function unit 22 (step 101), and transfers it to the host 30W (step 102). When the host 30W receives the MKB 11, the AACS authentication function unit 32 generates data A from the MKB 11 and the host key 31 (step 103), stores it, and transfers it to the drive 20W (step 103). 104). When the drive 20W receives the data A, the AACS authentication function unit 22 confirms that the host 30W is AACS-authenticated based on the data A (step 105). Data B is generated from the stored MKB 11 (step 106), stored and transferred to the host 30W (step 107). The host 30W uses the AACS authentication function unit 32 to confirm that the drive 20W is an AACS authenticated device (step 108). This data B is also stored in the host 30W.

以上により、ドライブ20Wとホスト30WとがAACS認証されている装置であることが確認されたことになる。   As described above, it is confirmed that the drive 20W and the host 30W are AACS-authenticated devices.

次に、ドライブ20Wは、AACS機能部22でホスト30Wから転送された上記のデータAから楕円曲線に基づく演算によってデータCを生成し(ステップ109)、ホスト30Wへ送信する(ステップ110)。ホスト30Wは、転送されてきたデータCを確認した後、AACS認証機能部32により、MAC認証機能部33で用いるバスキー(H)を生成し(ステップ111)、ドライブ20Wから転送されてきて保存されているデータBから楕円曲線に基づく演算によってデータDを生成し(ステップ112)、これをドライブ20Wに転送する(ステップ113)。最後に、ドライブ20Wは、ホスト30Wから転送されたこのデータDを確認し、AACS認証機能部22で後にMAC演算機能部23で用いるバスキー(D)を生成する(ステップ114)。   Next, the drive 20W generates data C by calculation based on the elliptic curve from the data A transferred from the host 30W by the AACS function unit 22 (step 109), and transmits the data C to the host 30W (step 110). After confirming the transferred data C, the host 30W generates a bus key (H) to be used in the MAC authentication function unit 33 by the AACS authentication function unit 32 (step 111), transferred from the drive 20W and stored. Data D is generated from the stored data B by calculation based on an elliptic curve (step 112), and transferred to the drive 20W (step 113). Finally, the drive 20W confirms this data D transferred from the host 30W, and generates a bus key (D) to be used later in the MAC operation function unit 23 in the AACS authentication function unit 22 (step 114).

以上により、ドライブ20Wとホスト30Wとの間の相互認証処理が終了する。   Thus, the mutual authentication process between the drive 20W and the host 30W is completed.

なお、当然のことながら、例えば、ドライブ20Wとホスト30Wとのいずれか一方の装置がAACSの認証を受けていない装置であるなどにより、かかる相互認証処理の過程で正常に処理が行なわれない箇所が発生した場合には、この相互認証処理は中断され、認証は失敗として終了することになる。   As a matter of course, for example, a part where processing is not normally performed in the course of such mutual authentication processing because one of the devices of the drive 20W and the host 30W is a device that has not received AACS authentication. If this occurs, the mutual authentication process is interrupted and the authentication ends as a failure.

次に、暗号化によってコンテンツ保護されたユーザデータを光ディスク10に記録するための処理手順について、図3により、説明する。   Next, a processing procedure for recording user data whose contents are protected by encryption on the optical disc 10 will be described with reference to FIG.

なお、ここでの暗号化によるコンテンツ保護とは、著作権を保護する目的のためだけではなく、個人ユーザが記録するユーザデータ13を第三者から保護する、つまり、特定の環境以外でこのユーザデータ13を光ディスク10から読み取ることを不可能とすることを目的とするものである。   The content protection by encryption here is not only for the purpose of protecting the copyright, but also protects the user data 13 recorded by the individual user from a third party, that is, this user except in a specific environment. The purpose is to make it impossible to read the data 13 from the optical disk 10.

ドライブ20Wとホスト30Wとの間の上記の相互認証処理作業が正常に終了した後、ドライブ20Wは、ホスト30Wから、これから暗号化されて記録されるユーザデータ13の記録開始位置アドレス(以下では、LBA(Logical Block Addressing:セレクタ番号による位置アドレス)ともいう)と個人ユーザによって与えられたユーザキー36とともに、プロテクトエリアデータの生成要求を受け取ると(ステップ200)、光ディスク10のプロテクトエリアに記録するプロテクトエリアデータ12の生成作業を開始する(ステップ201)。   After the above mutual authentication processing work between the drive 20W and the host 30W is normally completed, the drive 20W receives a recording start position address (hereinafter referred to as the user data 13) that is encrypted and recorded from the host 30W. When a protection area data generation request is received together with a user key 36 given by an individual user (also referred to as LBA (Logical Block Addressing: position address by selector number)) (step 200), protection to be recorded in the protection area of the optical disc 10 is performed. The generation work of the area data 12 is started (step 201).

このプロテクトエリアデータ12としては、ドライブ20W内の乱数生成機能部24で生成された乱数とホスト30Wから転送されたユーザキー36とを加算部25で加算して得られる加算値が使用される。但し、この加算部25の加算処理は、これら乱数とユーザキー36とを各ビット毎に排他論理和演算するものである。   As the protected area data 12, an addition value obtained by adding the random number generated by the random number generation function unit 24 in the drive 20W and the user key 36 transferred from the host 30W by the adding unit 25 is used. However, the adding process of the adding unit 25 performs an exclusive OR operation on these random numbers and the user key 36 for each bit.

次に、ドライブ20Wは、MAC演算機能部23により、このようにして生成されたプロテクトエリアデータ12と、ホスト30Wから転送された暗号化されたユーザデータ13の光ディスク10での記録開始位置アドレスと、上記の相互認証処理時に生成されたドライブ20W内のバスキー(D)とを用いてメッセージ認証コード(D)を求め(ステップ202)、プロテクトエリアデータ12とともに、ホスト30Wへ転送する(ステップ203)。   Next, the drive 20W uses the MAC calculation function unit 23 to create the protected area data 12 generated in this way, and the recording start position address of the encrypted user data 13 transferred from the host 30W on the optical disc 10. The message authentication code (D) is obtained using the bus key (D) in the drive 20W generated during the above mutual authentication processing (step 202) and transferred to the host 30W together with the protected area data 12 (step 203). .

そこで、ホスト30Wでは、MAC認証機能部33により、転送されたプロテクトエリアデータ12と暗号化されたユーザデータ13の光ディスク10での記録開始位置アドレスと上記の認証処理時に生成されたホスト30W内のバスキー(H)とからメッセージ認証コード(H)を求め(ステップ204)、ドライブ20Wから転送されたメッセージ認証コード(D)との一致を確認する(ステップ205)。そして、プロテクトエリア制御機能部35において、プロテクトエリアデータ12からプロテクトエリアキーが生成され(ステップ206)、MKB11からデバイスキー34に該当するメディアキーを取得する(ステップ207)とともに、このプロテクトエリアキーを用いて、入力されるユーザデータが暗号化され、暗号化されたユーザデータ13が得られる(ステップ208)。   Accordingly, in the host 30W, the MAC authentication function unit 33 stores the transfer start position address of the transferred protected area data 12 and the encrypted user data 13 on the optical disk 10 and the host 30W generated during the above authentication process. A message authentication code (H) is obtained from the bus key (H) (step 204), and a match with the message authentication code (D) transferred from the drive 20W is confirmed (step 205). Then, in the protected area control function unit 35, a protected area key is generated from the protected area data 12 (step 206), a media key corresponding to the device key 34 is acquired from the MKB 11 (step 207), and this protected area key is used. The input user data is encrypted, and the encrypted user data 13 is obtained (step 208).

このようにして得られた暗号化されたユーザデータ13はドライブ20Wに転送されるが、この際、ホスト30Wから先にドライブ20Wに報告したユーザデータの記録開始位置アドレスからの記録が要求される(ステップ209)。このホスト30Wからの記録の要求に応じて、ドライブ20Wは、先に生成したプロテクトエリアデータ12を光ディスク10のプロテクトエリアに記録し(ステップ210)、これに続いて、ホスト30Wから転送される暗号化されたユーザデータ13を指示される記録開始アドレスから記録開始する(ステップ211,212)。   The encrypted user data 13 obtained in this way is transferred to the drive 20W. At this time, recording from the recording start position address of the user data previously reported to the drive 20W from the host 30W is requested. (Step 209). In response to the recording request from the host 30W, the drive 20W records the previously generated protected area data 12 in the protected area of the optical disc 10 (step 210), and subsequently, the encryption transferred from the host 30W. Recording of the converted user data 13 is started from the designated recording start address (steps 211 and 212).

かかる記録処理過程においては、ユーザキー36は乱数生成機能部24からの乱数が加算部25で加算処理(排他的論理和演算処理)されて、プロテクトエリアデータ12として光ディスクに記録されるから、この光ディスク10には、このユーザキー36に関する情報は一切記録されていない。   In such a recording process, the user key 36 is added to the random number from the random number generation function unit 24 by the addition unit 25 (exclusive OR operation process) and recorded as the protected area data 12 on the optical disc. No information relating to the user key 36 is recorded on the optical disc 10.

図4は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第1の実施形態の図1に示す記録側に対する再生側を示すシステム構成図であって、20Rは再生側のドライブ(光ディスク記録再生装置の再生系)、26は加算部、30Rは再生側のホスト、37は復号化機能部であり、図1に対応する部分には同一符号をつけて重複する説明を省略する。   FIG. 4 is a system configuration diagram showing the playback side of the digital data recording / playback method and recording / playback apparatus according to the first embodiment of the present invention with respect to the recording side shown in FIG. (Reproduction system of recording / reproducing apparatus), 26 is an adding unit, 30R is a reproduction-side host, and 37 is a decoding function unit. Components corresponding to those in FIG.

同図において、この第1の実施形態の再生側も、図1に示す記録側でプロテクトエリアデータ12と暗号化されたユーザデータ13とが記録された記録再生可能な光ディスク10と、再生側のドライブ20Rと、再生側のホスト30Rとからなる環境下で、光ディスク10のプロテクトエリアに記録されているプロテクトエリアデータ12とユーザエリアに記録されている暗号化されたユーザデータ13とを夫々再生するするための仕組みをなしている。   In the figure, the reproducing side of the first embodiment also includes an optical disc 10 on which the protected area data 12 and the encrypted user data 13 recorded on the recording side shown in FIG. In an environment including the drive 20R and the reproduction-side host 30R, the protected area data 12 recorded in the protected area of the optical disc 10 and the encrypted user data 13 recorded in the user area are reproduced. It has a mechanism to do.

ここで、光ディスク10は、図1に示す記録側で暗号化されたユーザデータ13が記録されたものである。再生に用いられるドライブ、即ち、再生側のドライブ20Rは、図1での乱数生成機能部24や加算部25を用いず、代わりに光ディスク10から読み出されるプロテクトエリアデータ12と再生側のホスト30Rから転送されるユーザキー36とを加算(排他的論理和演算処理)する加算部26が用いられる。再生に用いるホスト、即ち、再生側のホスト30Rは、図1でのプロテクトエリア制御機能部35の代わりに、復号化機能部37が用いられる。   Here, the optical disk 10 is recorded with user data 13 encrypted on the recording side shown in FIG. The drive used for reproduction, that is, the reproduction-side drive 20R does not use the random number generation function unit 24 and the addition unit 25 in FIG. 1, but instead uses the protected area data 12 read from the optical disc 10 and the reproduction-side host 30R. An adding unit 26 that adds (exclusive OR operation processing) the user key 36 to be transferred is used. The host used for reproduction, that is, the reproduction-side host 30R, uses the decryption function unit 37 instead of the protect area control function unit 35 in FIG.

また、ここでは、この再生側のドライブ20Rと図1に示す記録側のドライブ20Wとは同じ記録再生装置を構成するものとしており、このため、再生側のドライブ20Rのドライブキー21とAACS認証機能部22とMAC演算機能部23とは夫々この記録側のドライブ20のドライブキー21とAACS認証機能部22とMAC演算機能部23と同一のものである。但し、記録側のドライブ20を記録装置とし、再生側のドライブ20Rを再生装置として別体のものとしてもよい。   In this example, the playback-side drive 20R and the recording-side drive 20W shown in FIG. 1 constitute the same recording / playback apparatus. Therefore, the drive key 21 and the AACS authentication function of the playback-side drive 20R are used. The unit 22 and the MAC calculation function unit 23 are the same as the drive key 21, the AACS authentication function unit 22, and the MAC calculation function unit 23 of the recording-side drive 20, respectively. However, the recording side drive 20 may be a recording device, and the reproduction side drive 20R may be a separate reproduction device.

さらに、再生側のホスト30Rは、図1に示す記録側のホスト30Wとで、1つのホストを構成している。例えば、1つのPCが記録側のホスト30Wと再生側のホスト30Rとの機能を備えるように、構成される。   Further, the reproduction-side host 30R forms one host with the recording-side host 30W shown in FIG. For example, one PC is configured to have functions of a recording-side host 30W and a reproducing-side host 30R.

光ディスク10には、図1で説明した暗号化された複数のメディアキーからなるMKB11が格納されているとともに、図1で説明したように、ホスト30Rからは自由に読み出しできないプロテクトエリアにプロテクトエリアデータ12が、ユーザエリアに暗号化されたユーザデータ13が夫々記録されている。   The optical disk 10 stores the MKB 11 composed of the plurality of encrypted media keys described in FIG. 1, and, as described in FIG. 1, protect area data in a protected area that cannot be freely read from the host 30R. 12, user data 13 encrypted is recorded in the user area.

また、ドライブ20Rにも、AACSの管理機構によって管理され、AACS認証を受けたドライブに対して割り当てられたドライブキー21が格納されており、ドライブキー21などを用いて楕円曲線に基づいて演算を行ない、ホスト30Rとの認証作業を行なう認証機能部22と、ドライブ20R内のバスキーなどからメッセージ認証コード(MAC)を生成するMAC演算機能部23と、光ディスク10のプロテクトエリアから読み出したプロテクトエリアデータ13とホスト30Rからのユーザキー36とを加算(排他的論理和演算処理)する加算部26とが設けられている。   The drive 20R also stores a drive key 21 that is managed by the AACS management mechanism and assigned to the drive that has been AACS-certified, and uses the drive key 21 or the like to perform calculations based on an elliptic curve. Authentication function unit 22 that performs authentication work with host 30R, MAC calculation function unit 23 that generates a message authentication code (MAC) from the bus key in drive 20R, and the protected area data read from the protected area of optical disk 10 13 and the user key 36 from the host 30R are added (addition unit 26) for adding (exclusive OR operation processing).

さらに、このドライブ20Rに対応するホスト30Rには、ドライブキー21と同様に、AACSの管理機構が管理し、AACS認証を受けたホスト(映像音声記録再生アプリケーションや映像音声記録再生回路)に対して割り当てられたホストキー31と、映像音声記録再生アプリケーションや映像音声記録再生回路の各々が所有するデバイスキー34とが格納されており、ホストキー31などを用いて楕円曲線に基づいた演算を行ない、ドライブ20Rとの認証作業を行なうAACS認証機能部32と、ホスト30R内のバスキーなどからメッセージ認証コード(MAC)を生成し、ドライブ20Rからのメッセージ認証コード(MAC)と比較するMAC認証機能部33と、暗号化のための各種キーを用いて光ディスク10のユーザエリアから再生される暗号化されたユーザデータ13の暗号解除を行なう復号化機能部37とが設けられている。また、このホスト30Rには、これを使用する個人ユーザからユーザキー36が与えられる。   Further, in the host 30R corresponding to the drive 20R, similarly to the drive key 21, to the host (video / audio recording / playback application or video / audio recording / playback circuit) that is managed by the AACS management mechanism and receives AACS authentication. The assigned host key 31 and the device key 34 owned by each of the video / audio recording / playback application and the video / audio recording / playback circuit are stored, and the host key 31 or the like is used to perform an operation based on the elliptic curve, An AACS authentication function unit 32 that performs authentication work with the drive 20R, and a MAC authentication function unit 33 that generates a message authentication code (MAC) from a bus key in the host 30R and compares it with the message authentication code (MAC) from the drive 20R. And user keys of the optical disc 10 using various keys for encryption. A decryption function unit 37 for performing descrambling of the user data 13 that has been encrypted is reproduced is provided from A. The host 30R is given a user key 36 by an individual user who uses the host 30R.

これらドライブ20Rとホスト30Rとの間でも、光ティスク10から暗号化されたユーザデータ13を再生する場合には、個人ユーザによる光ディスク10での所望とする暗号化されたユーザデータ13の再生要求とともに、図1に示した記録系の場合と同様に、この光ディスク11に格納されているMKB11などを用いてドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理作業が行なわれる。   When reproducing the encrypted user data 13 from the optical disk 10 between the drive 20R and the host 30R, together with a reproduction request for the encrypted user data 13 desired on the optical disk 10 by an individual user. As in the case of the recording system shown in FIG. 1, a mutual authentication process for confirming that the other party has performed AACS authentication between the drive 20W and the host 30W using the MKB 11 or the like stored in the optical disk 11. Work is done.

以下、かかる相互認証処理作業終了後の再生処理動作について説明するが、図5はかかる再生処理動作の一具体例を示すフローチャートであって、以下、図5を用いて説明する。   Hereinafter, the reproduction processing operation after completion of the mutual authentication processing operation will be described. FIG. 5 is a flowchart showing a specific example of the reproduction processing operation, which will be described below with reference to FIG.

この処理作業が正常に終了すると、ホスト30Rは、個人ユーザによって与えられたユーザキー36と暗号化されたユーザデータ13の再生開始LBA(セクタ番号による位置アドレス)をドライブ20Rに転送して、再生要求されたユーザデータ13に対応するプロテクトエリアデータ12の転送を要求する(ステップ300)。ドライブ20Rは、この転送要求に応じて、光ディスク10のプロテクトエリアからプロテクトエリアデータ12を読み出し(ステップ301)、加算部26でホスト30Rから転送されてきたユーザキー36と加算(排他的論理和演算)して、加算プロテクトエリアデータを生成する(ステップ302)。   When this processing operation ends normally, the host 30R transfers the user key 36 given by the individual user and the reproduction start LBA (position address by sector number) of the encrypted user data 13 to the drive 20R for reproduction. A request is made to transfer the protected area data 12 corresponding to the requested user data 13 (step 300). In response to this transfer request, the drive 20R reads the protected area data 12 from the protected area of the optical disc 10 (step 301), and adds the user key 36 transferred from the host 30R by the adder 26 (exclusive OR operation). Then, addition protection area data is generated (step 302).

次いで、ドライブ20Rは、この加算部26からの加算値(以下、加算プロテクトエリアデータという)と、ホスト20Rからのユーザデータ13の再生開始LBAと、上記の相互認証処理で取得したドライブ20R内のバスキー(D)とから、MAC演算機能部23を用いてメッセージ認証コード(D)を生成し(ステップ303)、これを加算プロテクトエリアデータとともに、ホスト30Rに転送する(ステップ304)。   Next, the drive 20R adds the added value from the adder 26 (hereinafter referred to as addition protected area data), the reproduction start LBA of the user data 13 from the host 20R, and the drive 20R in the drive 20R obtained by the mutual authentication process. A message authentication code (D) is generated from the bus key (D) using the MAC calculation function unit 23 (step 303), and transferred to the host 30R together with the addition protection area data (step 304).

ホスト30Rでは、MAC認証機能部33において、ドライブ20Rから受信した加算プロテクトエリアデータと暗号化されたユーザデータ13の再生開始LBAと認証時に取得したホスト30R内のバスキー(H)とで演算処理してメッセージ認証コード(H)を求め(ステップ305)、ドライブ20Rから転送されたメッセージ認証コード(D)との一致を確認する(ステップ306)。   In the host 30R, the MAC authentication function unit 33 performs arithmetic processing with the addition protected area data received from the drive 20R, the reproduction start LBA of the encrypted user data 13, and the bus key (H) in the host 30R acquired at the time of authentication. The message authentication code (H) is obtained (step 305), and a match with the message authentication code (D) transferred from the drive 20R is confirmed (step 306).

この確認作業後、ホスト30Rは、MKB11からデバイスキー34に該当するメディアキーを取得し(ステップ307)、このメディアキーと加算プロテクトエリアデータとを用いてプロテクトエリアキーを生成し(ステップ308)、ドライブ20Rに先に通知した光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生要求を行なう(ステップ309)。これにより、光ディスク10上の再生開始LBAから暗号化されたユーザデータ13が再生開始され(ステップ310)、ホスト30Rに転送される(ステップ311)。ホスト30Rでは、この転送されてきたユーザデータ13を、復号機能部37において、先に生成されたプロテクトエリアキーを用いて暗号解除する(ステップ312)。これにより、ユーザデータ13の復号,再生処理が行なわれる。   After this confirmation work, the host 30R acquires the media key corresponding to the device key 34 from the MKB 11 (step 307), generates a protected area key using this media key and the added protected area data (step 308), A reproduction request for the encrypted user data 13 from the reproduction start LBA on the optical disk 10 notified to the drive 20R is made (step 309). As a result, the encrypted user data 13 is started from the playback start LBA on the optical disc 10 (step 310) and transferred to the host 30R (step 311). In the host 30R, the transferred user data 13 is decrypted by the decryption function unit 37 using the previously generated protected area key (step 312). Thereby, the decoding and reproduction processing of the user data 13 is performed.

以上のように、光ディスク10から暗号化されたユーザデータ13を再生するためには、ユーザキー36を用いて加算部26で正しい加算プロテクトエリアデータを求めることが必要となる。ホスト30Rから正しいユーザキー36がドライブ20Rに転送されることがない場合には、ホスト30RのMAC認証機能部33で加算プロテクトエリアデータと再生開始LBAとこのホスト30R内のバスキー(H)から得られるメッセージ認証コード(H)は、ドライブ20Rから転送されたメッセージ認証コード(D)と一致しない、また、正しいプロテクトエリアキーを求めることができないため、復号機能部37で暗号化されたユーザデータ13の暗号を解くことはできない。   As described above, in order to reproduce the encrypted user data 13 from the optical disk 10, it is necessary to obtain correct addition protected area data by the addition unit 26 using the user key 36. If the correct user key 36 is not transferred from the host 30R to the drive 20R, the MAC authentication function unit 33 of the host 30R obtains the added protect area data, the reproduction start LBA, and the bus key (H) in the host 30R. The message authentication code (H) to be transmitted does not match the message authentication code (D) transferred from the drive 20R, and the correct protected area key cannot be obtained. Therefore, the user data 13 encrypted by the decryption function unit 37 is not obtained. The cipher cannot be broken.

図6は図1に示す記録系でのホスト30Wからドライブ20Wへのユーザキー36の転送方式の他の具体例を示すフローチャートである。   FIG. 6 is a flowchart showing another specific example of the transfer method of the user key 36 from the host 30W to the drive 20W in the recording system shown in FIG.

図1に示す記録側の暗号化されたユーザデータ13の記録処理では、ユーザキー36は、図3のステッフ200で示すように、図2に示す記録開始のためのAACS認証処理後のプロテクトエリアデータ12の生成要求時に、暗号化されるユーザデータ13の記録開始LBAとともに、ホスト30Wからドライブ20Wに転送されるものであった。これに対し、図6に示す具体例では、ホスト30Wの起動時にユーザキー36がドライブ20に転送されるものである。以下、図1を参照してこれを説明する。   In the recording process of the encrypted user data 13 on the recording side shown in FIG. 1, as shown by the step 200 in FIG. 3, the user key 36 is a protected area after the AACS authentication process for starting the recording shown in FIG. When the data 12 is generated, it is transferred from the host 30W to the drive 20W together with the recording start LBA of the user data 13 to be encrypted. On the other hand, in the specific example shown in FIG. 6, the user key 36 is transferred to the drive 20 when the host 30W is activated. This will be described below with reference to FIG.

図6において、ホスト30Wは、その起動時、ドライブ20にドライブ20が有する性能を問い合わせる(ステップ400)。この問い合わせる性能としては、例えば、記録可能な光ディスク10の種類や記録における最高転送レート,欠陥管理の有無である。このとき、ホスト30Wは、併せて、コンテンツ保護におけるユーザキー36のサポートの可否についての問い合わせも行なう。   In FIG. 6, the host 30W inquires of the drive 20 about the performance of the drive 20 at the time of startup (step 400). The inquiring performance includes, for example, the type of recordable optical disc 10, the maximum transfer rate in recording, and the presence / absence of defect management. At this time, the host 30W also makes an inquiry about whether or not the user key 36 can be supported in content protection.

ユーザキー対応のドライブ20Wは、この問い合わせに対し、ユーザキー36に対応していることを示す応答をホスト30Wに返信する(ステップ401)。ホスト30は、この応答に対し、このシステム使用中の個人ユーザに対してディスプレイなどを介してパスワードの入力の要求を行ない(ステップ402)、取得した個人ユーザのパスワードを、ユーザキー36として、ドライブ20Wに転送する(ステップ403)。ドライブ20Wは、転送されてきたこのユーザキー36を、後の記録再生処理で使用するために、内蔵のメモリ(図1では、図示せず)で保存する(ステップ404)。   In response to this inquiry, the drive 20W corresponding to the user key returns a response indicating that it corresponds to the user key 36 to the host 30W (step 401). In response to this response, the host 30 requests the individual user who is using the system to input a password via a display or the like (step 402), and uses the acquired individual user password as the user key 36 to drive the password. Transfer to 20 W (step 403). The drive 20W stores the transferred user key 36 in a built-in memory (not shown in FIG. 1) for use in later recording / playback processing (step 404).

この保存されたユーザキー36が、図3のステップ201のように、AACS認証処理後のプロテクトエリアデータ12の生成に用いられる。   The stored user key 36 is used to generate the protected area data 12 after the AACS authentication process as in step 201 of FIG.

以上の処理が行なわれると、ホスト30Wは起動するが、その起動後における暗号化されたユーザデータ13の記録処理は、このユーザキー36がプロテクトエリアデータ12の生成要求時に転送されないことを除き、図3で説明した処理と同様である。   When the above processing is performed, the host 30W is activated, but the recording process of the encrypted user data 13 after the activation is performed, except that the user key 36 is not transferred when the protected area data 12 is generated. This is the same as the processing described in FIG.

図7は図4に示す再生系でのホスト30Rからドライブ20Rへのユーザキー36の転送方式の他の具体例を示すフローチャートである。   FIG. 7 is a flowchart showing another specific example of the transfer method of the user key 36 from the host 30R to the drive 20R in the reproduction system shown in FIG.

図4に示す再生側の暗号化されたユーザデータ13の再生処理では、ユーザキー36は、図5のステッフ300で示すように、記録開始のためのAACS認証処理後のプロテクトエリアデータ12の生成要求時に、暗号化されるユーザデータ13の再生開始LBAとともに、ホスト30Rからドライブ20Rに転送されるものであった。これに対し、図7に示す具体例では、ホスト30Rの起動時にユーザキー36がドライブ20Rに転送されるものである。以下、図4を参照してこれを説明する。   In the reproduction process of the encrypted user data 13 on the reproduction side shown in FIG. 4, the user key 36 generates the protected area data 12 after the AACS authentication process for starting recording, as indicated by the step 300 in FIG. At the time of the request, it is transferred from the host 30R to the drive 20R together with the reproduction start LBA of the user data 13 to be encrypted. On the other hand, in the specific example shown in FIG. 7, the user key 36 is transferred to the drive 20R when the host 30R is activated. This will be described below with reference to FIG.

図7において、ホスト30Rは、その起動時、ドライブ20Rにドライブ20Rが有する性能を問い合わせる(ステップ500)。この問い合わせる性能としては、例えば、光ディスク10の種類や再生における最高転送レート,欠陥管理の有無である。このとき、ホスト30Rは、併せて、コンテンツ保護におけるユーザキー36のサポートの可否についての問い合わせも行なう。   In FIG. 7, the host 30R inquires of the drive 20R about the performance of the drive 20R when the host 30R is started (step 500). The inquired performance includes, for example, the type of the optical disc 10, the maximum transfer rate in reproduction, and the presence / absence of defect management. At this time, the host 30R also makes an inquiry about whether or not the user key 36 is supported in content protection.

ユーザキー対応のドライブ20Rは、この問い合わせに対し、ユーザキー36に対応していることを示す応答をホスト30Rに返信する(ステップ501)。ホスト30は、この応答に対し、このシステム使用中の個人ユーザに対してディスプレイなどを介してパスワードの入力の要求を行ない(ステップ502)、取得した個人ユーザのパスワードを、ユーザキー36として、ドライブ20Rに転送する(ステップ503)。ドライブ20Rは、転送されてきたこのユーザキー36を、後の再生処理で使用するために、内蔵のメモリ(図1では、図示せず)で保存する(ステップ504)。   In response to this inquiry, the drive 20R corresponding to the user key returns a response indicating that it corresponds to the user key 36 to the host 30R (step 501). In response to this response, the host 30 requests the individual user who is using the system to input a password via a display or the like (step 502), and uses the acquired individual user password as a user key 36 to drive the password. Transfer to 20R (step 503). The drive 20R stores the transferred user key 36 in a built-in memory (not shown in FIG. 1) for use in later playback processing (step 504).

この保存されたユーザキー36が、図5のステップ301,302のように、AACS認証処理後のプロテクトエリアデータ12の生成に用いられる。   The stored user key 36 is used to generate the protected area data 12 after the AACS authentication process, as in steps 301 and 302 in FIG.

以上の処理が行なわれると、ホスト30Rは起動するが、その起動後における暗号化されたユーザデータ13の再生処理は、このユーザキー36がプロテクトエリアデータ12の生成要求時に転送されないことを除き、図5で説明した処理と同様である。   When the above processing is performed, the host 30R is activated, but the reproduction processing of the encrypted user data 13 after the activation is performed except that the user key 36 is not transferred when the protected area data 12 is generated. This is the same as the processing described in FIG.

図8は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第2の実施形態の記録側を示すシステム構成図であって、27はシリアル番号、28は加算部であり、図1に対応する部分には同一符号をつけて重複する説明を省略する。   FIG. 8 is a system configuration diagram showing the recording side of the second embodiment of the digital data recording / reproducing method and recording / reproducing apparatus according to the present invention, in which 27 is a serial number, 28 is an adder, and FIG. Corresponding portions are denoted by the same reference numerals and redundant description is omitted.

同図において、この第2の実施形態の記録側も、記録再生可能な光ディスク10と記録系のドライブ20Wと映像音声記録再生アプリケーションを起動しているPCなどのホスト30Wとからなる環境下で、光ディスク10のプロテクトエリアにプロテクトエリアデータを、ユーザエリアにユーザデータを夫々記録するための仕組みをなしているが、ドライブ20Wにおいて、さらに、加算部28を設け、このドライブ20Wに割り当てられたシリアル番号27も用いるようにしたものである。これ以外の構成は、図1に示す第1の実施形態の記録系と同様である。これにより、この第2の実施形態では、特定の個人ユーザ(ユーザキー36)が特定のドライブ(シリアル番号27)でしかユーザデータの記録再生ができない環境としている。   In the same figure, the recording side of the second embodiment also has an environment composed of an optical disk 10 capable of recording / playback, a recording drive 20W, and a host 30W such as a PC running a video / audio recording / playback application. There is a mechanism for recording protected area data in the protected area of the optical disc 10 and user data in the user area. The drive 20W is further provided with an adder 28, and a serial number assigned to the drive 20W. 27 is also used. The other configuration is the same as that of the recording system of the first embodiment shown in FIG. As a result, in the second embodiment, the environment is such that a specific individual user (user key 36) can record and reproduce user data only with a specific drive (serial number 27).

ユーザデータの記録に際して、まず、図1に示す記録系と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの記録のための処理が行なわれる。この記録処理も、プロテクトエリアデータ12の生成に、乱数生成機能部24からの乱数とホスト30Wからのユーザキー36とに加え、さらに、ドライブ20Wのシリアル番号27を用いる点が図1に示す記録系と異なるだけである。   When recording user data, first, as in the recording system shown in FIG. 1, mutual authentication processing is performed between the drive 20W and the host 30W shown in FIG. 2 to confirm that the other party is AACS-authenticated. When the authentication process ends normally, a process for recording user data is performed. The recording process shown in FIG. 1 also uses the serial number 27 of the drive 20W in addition to the random number from the random number generation function unit 24 and the user key 36 from the host 30W to generate the protected area data 12. It is only different from the system.

即ち、図3を用いて説明すると、ドライブ20Wとホスト30W間の相互認証処理が正常終了した後、ドライブ20Wは、これから暗号化されて記録されるユーザデータ13の記録開始位置アドレスとともに、ユーザキー36をホスト30Wから受け取り(ステップ200)、光ディスク10のプロテクトエリアに記録するプロテクトエリアデータ12を生成する(ステップ201)。このプロテクトエリアデータ12は、ドライブ20Wでの乱数生成機能部24で生成された乱数と、ホスト30Wから転送されたユーザキー36と、このドライブ20Wに割り当てられたドライブ識別のためのシリアル番号27を用いて生成されるものであって、加算部28により、ユーザキー36にこのシリアル番号27が加算(ビット毎の排他的論理和処理)され、この加算部28の加算結果が、加算部25において、乱数生成機能部24からの乱数と同様の加算処理がなされる。   That is, with reference to FIG. 3, after the mutual authentication process between the drive 20W and the host 30W has been normally completed, the drive 20W will record the user key 13 together with the recording start position address of the user data 13 to be encrypted and recorded. 36 is received from the host 30W (step 200), and protected area data 12 to be recorded in the protected area of the optical disc 10 is generated (step 201). The protected area data 12 includes a random number generated by the random number generation function unit 24 in the drive 20W, a user key 36 transferred from the host 30W, and a serial number 27 for drive identification assigned to the drive 20W. The adder 28 adds the serial number 27 to the user key 36 (exclusive OR operation for each bit), and the adder 28 adds the addition result to the adder 25. The same addition processing as the random number from the random number generation function unit 24 is performed.

次に、ドライブ20Wでは、MAC演算機能部23により、生成されたプロテクトエリアデータ12とホスト30Wから転送されてきたユーザデータ13の記録開始位置アドレスと相互認証処理時(図2でのステップ114)に生成されたドライブ内のバスキー(D)とを用いてメッセージ認証コード(D)が生成され(ステップ202)、このプロテクトエリアデータ12とともに、ホスト30Wに転送される(ステップ203)。   Next, in the drive 20W, the MAC calculation function unit 23 generates the protected area data 12 and the recording start position address of the user data 13 transferred from the host 30W and the mutual authentication process (step 114 in FIG. 2). The message authentication code (D) is generated using the bus key (D) in the generated drive (step 202) and transferred to the host 30W together with the protected area data 12 (step 203).

ホスト30Wでは、MAC認証機能部33において、転送されてきたプロテクトエリアデータ12とユーザデータの記録開始位置アドレスと認証時(図2のステップ111)生成されたホスト30W内のバスキー(H)とからメッセージ認証コード(H)が演算生成され(ステップ204)、ステップ203でドライブ20Wから転送されてきたメッセージ認証コード(D)との一致を確認する(ステップ205)。一致が確認されると、プロテクトエリア制御機能部35において、ステップ203でドライブ20Wから転送されてきたプロテクトエリアデータ12からプロテクトエリアキーが生成され(ステップ206)、デバイスキー34とMKB11から得られるメディアキーとともに、このプロテクトエリアキーを用いて、入力されるユーザデータを暗号化する。この際、ホスト30Wから先にドライブ20Wに報告したユーザデータの記録開始位置アドレスから記録がなされるように要求する(ステップ208)。   In the host 30W, the MAC authentication function unit 33 uses the protected area data 12 transferred, the recording start position address of the user data, and the bus key (H) in the host 30W generated at the time of authentication (step 111 in FIG. 2). A message authentication code (H) is calculated and generated (step 204), and a match with the message authentication code (D) transferred from the drive 20W in step 203 is confirmed (step 205). When the coincidence is confirmed, the protected area control function unit 35 generates a protected area key from the protected area data 12 transferred from the drive 20W in step 203 (step 206), and the media obtained from the device key 34 and the MKB 11 Along with the key, this protected area key is used to encrypt input user data. At this time, a request is made to start recording from the recording start position address of the user data previously reported from the host 30W to the drive 20W (step 208).

ドライブ20Wは、この要求に応じて、先にステッフ201で生成したプロテクトエリアデータ12を光ディスク10のプロテクトエリア内に記録し(ステップ209)、次いで、ホスト30Wから連続的に転送されてくる暗号化されたユーザデータ13を光ディスク10の指示される記録開始アドレスからに記録していく。   In response to this request, the drive 20W records the protected area data 12 previously generated in the step 201 in the protected area of the optical disc 10 (step 209), and then encrypts data continuously transferred from the host 30W. The recorded user data 13 is recorded from the designated recording start address of the optical disc 10.

このようにして、この第2の実施形態の記録処理過程においても、暗号化されたユーザデータ13が記録された光ディスク10には、ユーザキー36及びこのドライブ20Wのシリアル番号27に関する情報は一切記録されない。また、プロテクトエリアデータ12を生成するために、ドライブ20Wのシリアル番号27を使用するものであるが、このシリアル番号をシステムを使用するユーザが取得あるいは予測することを困難にするように、このシリアル番号27を適当に変換する、例えば、図8に示すように、ユーザキー36とで各ビットをシリアル番号27の適当な単数又は複数ビットの排他論理和を行なって変換された情報を生成して使用することにより、ユーザデータを管理する個人ユーザ自身も、特定ドライブでのみしか使用できないより強靭な環境を提供することができる。   As described above, even in the recording process of the second embodiment, the information about the user key 36 and the serial number 27 of the drive 20W is recorded on the optical disc 10 on which the encrypted user data 13 is recorded. Not. In addition, the serial number 27 of the drive 20W is used to generate the protected area data 12. This serial number is used so that it is difficult for a user using the system to obtain or predict the serial number. The number 27 is appropriately converted. For example, as shown in FIG. 8, each bit is exclusive-ORed with a single or a plurality of bits of the serial number 27 with the user key 36 to generate converted information. By using it, an individual user who manages user data can also provide a stronger environment that can be used only by a specific drive.

図9は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第2の実施形態の図8に示す記録側に対する再生側を示すシステム構成図であって、29は加算部であり、図8に対応する部分には同一符号をつけて重複する説明を省略する。   FIG. 9 is a system configuration diagram showing a playback side with respect to the recording side shown in FIG. 8 of the second embodiment of the digital data recording / playback method and recording / playback apparatus according to the present invention, and 29 is an adder. Portions corresponding to 8 are assigned the same reference numerals and redundant description is omitted.

同図において、この第2の実施形態の再生側も、図8に示す記録側でプロテクトエリアデータ12と暗号化されたユーザデータ13とが記録された記録再生可能な光ディスク10と、再生側のドライブ20Rと再生側のホスト30Rとからなる環境下で、光ディスク10のプロテクトエリアに記録されているプロテクトエリアデータ12とユーザエリアに記録されている暗号化されたユーザデータ13とを夫々再生するするための仕組みをなしているが、ドライブ20Rにおいて、そのシリアル番号27(図8に示す記録側のシリアル番号27と同じ)を用いるものであって、加算部29を設け、図8に示す記録側と同様、このシリアル番号27をこの加算部29でホスト30Rからのユーザキー36と加算し、その加算結果を加算部26に供給するものである。これ以外の構成は、図4に示す第1の実施形態の再生系と同様である。これにより、この第2の実施形態では、特定の個人ユーザ(ユーザキー36)が特定のドライブ(シリアル番号27)でしかユーザデータの記録再生ができない環境としている。   In the figure, the reproducing side of the second embodiment also has a recording / reproducing optical disc 10 on which the protected area data 12 and the encrypted user data 13 are recorded on the recording side shown in FIG. In an environment including the drive 20R and the reproduction-side host 30R, the protected area data 12 recorded in the protected area of the optical disc 10 and the encrypted user data 13 recorded in the user area are reproduced. However, the drive 20R uses the serial number 27 (same as the serial number 27 on the recording side shown in FIG. 8), and is provided with an adder 29, and the recording side shown in FIG. In the same manner as this, the serial number 27 is added to the user key 36 from the host 30R by the adder 29, and the addition result is sent to the adder 26. It is intended to supply. The other configuration is the same as that of the reproduction system of the first embodiment shown in FIG. As a result, in the second embodiment, the environment is such that a specific individual user (user key 36) can record and reproduce user data only with a specific drive (serial number 27).

ユーザデータの再生に際して、まず、図4に示す再生側と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの再生のための処理が行なわれる。この再生処理も、プロテクトエリアデータ12の生成に、ドライブ20Rのシリアル番号とホスト30Wからのユーザキー36とを用いる点が図4に示す再生側と異なるだけである。以下、図5を用いてこの再生処理を説明する。   When reproducing user data, first, as in the reproduction side shown in FIG. 4, mutual authentication processing is performed between the drive 20W and the host 30W shown in FIG. 2 to confirm that the other party is AACS-authenticated. When the authentication process ends normally, a process for reproducing user data is performed. This reproduction process also differs from the reproduction side shown in FIG. 4 in that the serial number of the drive 20R and the user key 36 from the host 30W are used to generate the protected area data 12. Hereinafter, the reproduction process will be described with reference to FIG.

この処理作業が正常に終了すると、ホスト30Rは、個人ユーザによって与えられたユーザキー36と暗号化されたユーザデータ13の再生開始LBA(セクタ番号によって指定される位置アドレス)をドライブ20Rに転送して、再生要求されたユーザデータ13に対応するプロテクトエリアデータ12の転送を要求する(ステップ300)。ドライブ20Rは、この転送要求に応じて、光ディスク10のプロテクトエリアからプロテクトエリアデータ12を読み出す(ステップ301)。また、ホスト30Rから転送されてきたユーザキー36とドライブ20Rのシリアル番号27とが加算部29で加算(排他的論理和演算)され、その加算結果が、加算部26において、読み出されたプロテクトエリアデータ13と加算(排他的論理和演算)されることにより、加算プロテクトエリアデータが生成される(ステップ302)。   When this processing operation ends normally, the host 30R transfers the user key 36 given by the individual user and the reproduction start LBA (position address specified by the sector number) of the encrypted user data 13 to the drive 20R. Then, the transfer of the protected area data 12 corresponding to the user data 13 requested to be reproduced is requested (step 300). In response to this transfer request, the drive 20R reads the protected area data 12 from the protected area of the optical disc 10 (step 301). Further, the user key 36 transferred from the host 30R and the serial number 27 of the drive 20R are added (exclusive OR operation) by the adder 29, and the addition result is read by the adder 26 and protected. By adding (exclusive OR operation) with the area data 13, addition protected area data is generated (step 302).

次いで、ドライブ20Rは、この加算部26からの加算プロテクトエリアデータと、ホスト20Rからのユーザデータ13の再生開始LBAと、上記の相互認証処理で取得したドライブ20R内のバスキー(D)とから、MAC演算機能部23を用いてメッセージ認証コード(D)を生成し(ステップ303)、これを加算プロテクトエリアデータとともに、ホスト30Rに転送する(ステップ304)。   Next, the drive 20R uses the addition protected area data from the addition unit 26, the reproduction start LBA of the user data 13 from the host 20R, and the bus key (D) in the drive 20R obtained by the mutual authentication process. A message authentication code (D) is generated using the MAC operation function unit 23 (step 303), and is transferred to the host 30R together with the addition protection area data (step 304).

ホスト30Rでは、MAC認証機能部33において、ドライブ20Rから受信した加算プロテクトエリアデータと暗号化されたユーザデータ13の再生開始LBAと認証時に取得したホスト30R内のバスキー(H)とで演算処理してメッセージ認証コード(H)を求め(ステップ305)、ドライブ20Rから転送されたメッセージ認証コード(D)との一致を確認する(ステップ306)。   In the host 30R, the MAC authentication function unit 33 performs arithmetic processing with the addition protected area data received from the drive 20R, the reproduction start LBA of the encrypted user data 13, and the bus key (H) in the host 30R acquired at the time of authentication. The message authentication code (H) is obtained (step 305), and a match with the message authentication code (D) transferred from the drive 20R is confirmed (step 306).

この確認作業が終了すると、ホスト30Rは、MKB11とデバイスキー34とからメディアキーを生成し(ステップ307)、このメディアキーと加算プロテクトエリアデータとを用いてプロテクトエリアキーを生成し(ステップ308)、ドライブ20Rに先に通知した光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生要求を行なう(ステップ309)。これにより、光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生が行なわれ(ステップ310)、ホスト30Rに転送される(ステップ311)。ホスト30Rでは、この転送されてきたユーザデータ13を、復号機能部37において、先に生成されたプロテクトエリアキーを用いて暗号解除する(ステップ312)。これにより、このユーザデータ13の復号,再生処理が行なわれる。   When this confirmation operation is completed, the host 30R generates a media key from the MKB 11 and the device key 34 (step 307), and generates a protected area key using this media key and the added protected area data (step 308). Then, the reproduction request for the encrypted user data 13 from the reproduction start LBA on the optical disk 10 notified to the drive 20R is made (step 309). As a result, the encrypted user data 13 from the reproduction start LBA on the optical disc 10 is reproduced (step 310) and transferred to the host 30R (step 311). In the host 30R, the transferred user data 13 is decrypted by the decryption function unit 37 using the previously generated protected area key (step 312). As a result, the decoding and reproduction processing of the user data 13 is performed.

以上のように、光ディスク10から暗号化されたユーザデータ13を再生するためには、ユーザキー36とドライブ20Rのシリアル番号27とを用いて加算部26で正しい加算プロテクトエリアデータを求めることが必要となる。そこで、図8に示す記録側のように、暗号化されたユーザデータ13の記録時に、乱数に加算するシリアル番号27を、システムを使用するユーザが取得したり、予想したりすることが困難な値に変換した後に乱数に加算した場合には、図9に示す再生側では、加算プロテクトエリアデータを生成するために光ディスク10から再生されたプロテクトエリアデータから正しい加算プロテクトエリアデータを生成するためには、ドライブ20Rのシリアル番号27は、記録側(図8)と同じ変換処理がなされなければならない。このため、ホスト30Rから正しいユーザキー36がドライブ20Rに転送されることがない場合には、ホスト30RのMAC認証機能部33で加算プロテクトエリアデータと再生開始LBAとこのホスト30R内のバスキー(H)から得られるメッセージ認証コード(H)は、ドライブ20Rから転送されたメッセージ認証コード(D)と一致しない、また、正しいプロテクトエリアキーを求めることができないため、復号機能部37で暗号化されたユーザデータ13の暗号を解くことはできない。   As described above, in order to reproduce the encrypted user data 13 from the optical disc 10, it is necessary to obtain correct addition protected area data by the adder 26 using the user key 36 and the serial number 27 of the drive 20R. It becomes. Therefore, unlike the recording side shown in FIG. 8, it is difficult for the user using the system to acquire or predict the serial number 27 to be added to the random number when recording the encrypted user data 13. When the value is added to the random number after being converted to a value, the reproduction side shown in FIG. 9 generates the correct addition protected area data from the protected area data reproduced from the optical disc 10 in order to generate the addition protected area data. The serial number 27 of the drive 20R must be subjected to the same conversion process as that on the recording side (FIG. 8). Therefore, if the correct user key 36 is not transferred from the host 30R to the drive 20R, the MAC authentication function unit 33 of the host 30R adds the protected area data, the reproduction start LBA, and the bus key (H in the host 30R). The message authentication code (H) obtained from (2) does not match the message authentication code (D) transferred from the drive 20R, and the correct protected area key cannot be obtained. The user data 13 cannot be decrypted.

図10は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第3の実施形態の記録側を示すシステム構成図であって、24aは乱数生成機能部であり、図1に対応する部分には同一符号をつけて重複する説明を省略する。   FIG. 10 is a system configuration diagram showing the recording side of the third embodiment of the digital data recording / reproducing method and recording / reproducing apparatus according to the present invention, in which 24a is a random number generation function unit, which corresponds to FIG. Are given the same reference numerals, and redundant description is omitted.

同図において、この第3の実施形態も、AACSで用いている楕円曲線の解析を困難にする環境を実現するものであって、記録可能な光ディスク10Wとドライブ20Wと映像音声記録再生アプリケーションを起動しているPCなどのホスト30Wを使った環境下で、光ディスク10のプロテクトエリアにプロテクトエリアデータ12を、ユーザエリアに暗号化されたユーザデータ13を夫々記録するための仕組みをなしているものであるが、ドライブ20Wにおいて、図1に示すドライブ20Wに対し、さらに、ホスト30Wからのユーザキー36をシード(種)として乱数を発生する乱数生成機能部24aを設け、この乱数生成機能部24aで生成された乱数を、加算部25において、乱数生成機能部24からの乱数と加算(排他的論理和演算)するものである。これ以外の構成は、図1に示す第1の実施形態の記録系と同様である。   In this figure, the third embodiment also realizes an environment that makes it difficult to analyze the elliptic curve used in AACS, and starts a recordable optical disk 10W, drive 20W, and a video / audio recording / playback application. In the environment using the host 30W such as a PC, the protected area data 12 is recorded in the protected area of the optical disc 10 and the encrypted user data 13 is recorded in the user area. However, the drive 20W is provided with a random number generation function unit 24a that generates a random number using the user key 36 from the host 30W as a seed for the drive 20W shown in FIG. The generated random number is added to the random number from the random number generation function unit 24 in the addition unit 25 (exclusive logic). Operation) is intended to. The other configuration is the same as that of the recording system of the first embodiment shown in FIG.

ユーザデータの記録に際して、まず、図1に示す記録系と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの記録のための処理が行なわれる。この記録処理も、プロテクトエリアデータ12の生成に、乱数生成機能部24からの乱数と乱数生成機能部でユーザキー36が変換された乱数とを用いる点が図1に示す記録系と異なるだけである。   When recording user data, first, as in the recording system shown in FIG. 1, mutual authentication processing is performed between the drive 20W and the host 30W shown in FIG. 2 to confirm that the other party is AACS-authenticated. When the authentication process ends normally, a process for recording user data is performed. This recording process also differs from the recording system shown in FIG. 1 in that the random number from the random number generation function unit 24 and the random number obtained by converting the user key 36 by the random number generation function unit are used to generate the protected area data 12. is there.

即ち、記録処理について図3を用いて説明すると、ドライブ20Wとホスト30W間の相互認証処理が正常終了した後、ドライブ20Wは、これから暗号化されて記録されるユーザデータ13の記録開始位置アドレスとともに、ユーザキー36をホスト30Wから受け取り(ステップ200)、光ディスク10のプロテクトエリアに記録するプロテクトエリアデータ12を生成する(ステップ201)。このプロテクトエリアデータ12は、ホスト30Wから転送されたユーザキー36をシードとして乱数生成機能部24aで生成された乱数と乱数生成機能部24で生成された乱数とが加算部24で加算(ビット毎の排他的論理和処理による)されて得られる。   That is, the recording process will be described with reference to FIG. 3. After the mutual authentication process between the drive 20W and the host 30W has been normally completed, the drive 20W is recorded with the recording start position address of the user data 13 to be encrypted and recorded. The user key 36 is received from the host 30W (step 200), and the protected area data 12 to be recorded in the protected area of the optical disc 10 is generated (step 201). The protected area data 12 is added by a random number generated by the random number generation function unit 24a using the user key 36 transferred from the host 30W as a seed and the random number generated by the random number generation function unit 24 by the addition unit 24 (for each bit). (By exclusive OR processing).

次に、ドライブ20Wでは、MAC演算機能部23により、生成されたプロテクトエリアデータ12とホスト30Wから転送されてきたユーザデータ13の記録開始位置アドレスと相互認証処理時(図2でのステップ114)に生成されたドライブ内のバスキー(D)とを用いてメッセージ認証コード(D)が生成され(ステップ202)、このプロテクトエリアデータ12とともに、ホスト30Wに転送される(ステップ203)。   Next, in the drive 20W, the MAC calculation function unit 23 generates the protected area data 12 and the recording start position address of the user data 13 transferred from the host 30W and the mutual authentication process (step 114 in FIG. 2). The message authentication code (D) is generated using the bus key (D) in the generated drive (step 202) and transferred to the host 30W together with the protected area data 12 (step 203).

ホスト30Wでは、MAC認証機能部33において、転送されてきたプロテクトエリアデータ12とユーザデータの記録開始位置アドレスと認証時(図2のステップ111)に生成されたホスト30W内のバスキー(H)とからメッセージ認証コード(H)が演算生成され(ステップ204)、ステップ203でドライブ20Wから転送されてきたメッセージ認証コード(D)との一致を確認する(ステップ205)。一致が確認されると、プロテクトエリア制御機能部35において、ステップ203でドライブ20Wから転送されてきたプロテクトエリアデータ12からプロテクトエリアキーが生成され(ステップ206)、デバイスキー34とMKB11とから得られたメディアキーとともに、このプロテクトエリアキーを用いて、入力されるユーザデータを暗号化する。この際、ホスト30Wから先にドライブ20Wに報告したユーザデータの記録開始位置アドレスから記録がなされるように要求する(ステップ208)。   In the host 30W, the MAC authentication function unit 33 transfers the protected area data 12 transferred, the recording start position address of the user data, and the bus key (H) in the host 30W generated at the time of authentication (step 111 in FIG. 2). The message authentication code (H) is calculated and generated from (step 204), and a match with the message authentication code (D) transferred from the drive 20W in step 203 is confirmed (step 205). When the match is confirmed, the protected area control function unit 35 generates a protected area key from the protected area data 12 transferred from the drive 20W in step 203 (step 206), and is obtained from the device key 34 and the MKB 11. In addition to the media key, this protected area key is used to encrypt input user data. At this time, a request is made to start recording from the recording start position address of the user data previously reported from the host 30W to the drive 20W (step 208).

ドライブ20Wは、この要求に応じて、先にステッフ201で生成したプロテクトエリアデータ12を光ディスク10のプロテクトエリア内に記録し(ステップ209)、次いで、ホスト30Wから連続的に転送されてくる暗号化されたユーザデータ13を光ディスク10の指示される記録開始アドレスからに記録していく。   In response to this request, the drive 20W records the protected area data 12 previously generated in the step 201 in the protected area of the optical disc 10 (step 209), and then encrypts data continuously transferred from the host 30W. The recorded user data 13 is recorded from the designated recording start address of the optical disc 10.

このようにして、この第3の実施形態の記録処理過程においても、暗号化されたユーザデータ13が記録された光ディスク10には、ユーザキー36に関する情報は一切記録されない。このため、再生時二個のユーザデータの暗号を解除するためには、正しいユーザキー36を知ることが必要である。また、この記録処理過程においては、ホスト30Wからドライブ20Wに供給されるユーザキー36は、一度乱数生成機能部24aによって数値変換されるため、ホスト30Wからドライブ20Wに転送されるユーザキー36の値とMAC演算機能部23で求められるメッセージ認証コード(D)の値との相関を薄められる。このため、例えば、悪意のあるユーザがホスト30Wからドライブ20Wに転送されるユーザキー36を変化させ、ドライブ20Wからホスト30Wに転送されるメッセージ認証コード(D)を観測して、MAC演算機能部23で使用される様々なキー情報や演算アルゴリズムの解析を行おうとしても、その解析の困難さは、AACS本来のレベルに保たれる。   In this way, even in the recording process of the third embodiment, no information regarding the user key 36 is recorded on the optical disc 10 on which the encrypted user data 13 is recorded. For this reason, it is necessary to know the correct user key 36 in order to release the encryption of the two user data during reproduction. In this recording process, the user key 36 supplied from the host 30W to the drive 20W is once converted into a numerical value by the random number generation function unit 24a, so the value of the user key 36 transferred from the host 30W to the drive 20W. And the value of the message authentication code (D) obtained by the MAC calculation function unit 23 can be thinned. Therefore, for example, a malicious user changes the user key 36 transferred from the host 30W to the drive 20W, observes the message authentication code (D) transferred from the drive 20W to the host 30W, and performs the MAC operation function unit. Even if the various key information and calculation algorithms used in H.23 are analyzed, the difficulty of the analysis is maintained at the original level of AACS.

図11は本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第3の実施形態の図10に示す記録側に対する再生側を示すシステム構成図であって、図10に対応する部分には同一符号をつけて重複する説明を省略する。   FIG. 11 is a system configuration diagram showing a playback side with respect to the recording side shown in FIG. 10 of the third embodiment of the digital data recording / playback method and recording / playback apparatus according to the present invention. The same reference numerals are assigned and duplicate descriptions are omitted.

同図において、この第3の実施形態の再生側も、図10に示す記録側でプロテクトエリアデータ12と暗号化されたユーザデータ13とが記録された記録再生可能な光ディスク10と、再生側のドライブ20Rと再生側のホスト30Rとからなる環境下で、光ディスク10のプロテクトエリアに記録されているプロテクトエリアデータ12とユーザエリアに記録されている暗号化されたユーザデータ13とを夫々再生するするための仕組みをなしているが、ドライブ20Rにおいて、図10でのドライブ20Wでの乱数生成機能部24aを用いてホスト30Rからのユーザキー36を乱数に変換し、この乱数を光ディスク10から読み出されるプロテクトエリアデータ12と加算部26で加算(ビット毎に排他的論理和処理)して加算プロテクトエリアデータを生成するものである。これ以外の構成は、図4に示す第1の実施形態の再生系と同様である。これにより、この第3の実施形態では、特定の個人ユーザ(ユーザキー36)が特定のドライブ(シリアル番号27)でしかユーザデータの記録再生ができない環境としている。   In the figure, the reproducing side of the third embodiment also has a recording / reproducing optical disk 10 in which protected area data 12 and encrypted user data 13 are recorded on the recording side shown in FIG. In an environment including the drive 20R and the reproduction-side host 30R, the protected area data 12 recorded in the protected area of the optical disc 10 and the encrypted user data 13 recorded in the user area are reproduced. In the drive 20R, the user key 36 from the host 30R is converted into a random number by using the random number generation function unit 24a in the drive 20W in FIG. 10 and the random number is read from the optical disc 10 in the drive 20R. Addition protection data 12 is added by the adder 26 (exclusive OR processing for each bit) and added And it generates a preparative area data. The other configuration is the same as that of the reproduction system of the first embodiment shown in FIG. As a result, in the third embodiment, the environment is such that a specific individual user (user key 36) can record and reproduce user data only with a specific drive (serial number 27).

ユーザデータの再生に際して、まず、図4に示す再生側と同様、図2に示すドライブ20Wとホスト30Wとの間で相手がAACS認証していることを確認する相互認証処理が行なわれ、この相互認証処理が正常に終了すると、ユーザデータの再生のための処理が行なわれる。この再生処理も、プロテクトエリアデータ12の生成に、ホスト30Wからのユーザキー36を乱数生成機能部24aで乱数に変換して用いる点が図4に示す再生側と異なるだけである。以下、図5を用いてこの再生処理を説明する。   When reproducing user data, first, as in the reproduction side shown in FIG. 4, mutual authentication processing is performed between the drive 20W and the host 30W shown in FIG. 2 to confirm that the other party is AACS-authenticated. When the authentication process ends normally, a process for reproducing user data is performed. This reproduction process also differs from the reproduction side shown in FIG. 4 in that the user key 36 from the host 30W is converted into a random number by the random number generation function unit 24a and used to generate the protected area data 12. Hereinafter, the reproduction process will be described with reference to FIG.

この処理作業が正常に終了すると、ホスト30Rは、個人ユーザによって与えられたユーザキー36と暗号化されたユーザデータ13の再生開始LBA(セクタ番号によって指定される位置アドレス)をドライブ20Rに転送して、再生要求されたユーザデータ13に対応するプロテクトエリアデータ12の転送を要求する(ステップ300)。ドライブ20Rは、この転送要求に応じて、光ディスク10のプロテクトエリアからプロテクトエリアデータ12を読み出す(ステップ301)。また、ホスト30Rから転送されてきたユーザキー36が乱数生成機能部24aで乱数に変換され、この乱数が、加算部26において、読み出されたプロテクトエリアデータ13と加算(排他的論理和演算)されることにより、加算プロテクトエリアデータが生成される(ステップ302)。   When this processing operation ends normally, the host 30R transfers the user key 36 given by the individual user and the reproduction start LBA (position address specified by the sector number) of the encrypted user data 13 to the drive 20R. Then, the transfer of the protected area data 12 corresponding to the user data 13 requested to be reproduced is requested (step 300). In response to this transfer request, the drive 20R reads the protected area data 12 from the protected area of the optical disc 10 (step 301). Further, the user key 36 transferred from the host 30R is converted into a random number by the random number generation function unit 24a, and this random number is added to the read protected area data 13 by the addition unit 26 (exclusive OR operation). As a result, addition protected area data is generated (step 302).

次いで、ドライブ20Rは、この加算部26からの加算プロテクトエリアデータと、ホスト20Rからのユーザデータ13の再生開始LBAと、上記の相互認証処理で取得したドライブ20R内のバスキー(D)とから、MAC演算機能部23を用いてメッセージ認証コード(D)を生成し(ステップ303)、これを加算プロテクトエリアデータとともに、ホスト30Rに転送する(ステップ304)。   Next, the drive 20R uses the addition protected area data from the addition unit 26, the reproduction start LBA of the user data 13 from the host 20R, and the bus key (D) in the drive 20R obtained by the mutual authentication process. A message authentication code (D) is generated using the MAC operation function unit 23 (step 303), and is transferred to the host 30R together with the addition protection area data (step 304).

ホスト30Rでは、MAC認証機能部33において、ドライブ20Rから受信した加算プロテクトエリアデータと暗号化されたユーザデータ13の再生開始LBAと認証時に取得したホスト30R内のバスキー(H)とで演算処理してメッセージ認証コード(H)を求め(ステップ305)、ドライブ20Rから転送されたメッセージ認証コード(D)との一致を確認する(ステップ306)。   In the host 30R, the MAC authentication function unit 33 performs arithmetic processing with the addition protected area data received from the drive 20R, the reproduction start LBA of the encrypted user data 13, and the bus key (H) in the host 30R acquired at the time of authentication. The message authentication code (H) is obtained (step 305), and a match with the message authentication code (D) transferred from the drive 20R is confirmed (step 306).

この確認作業が終了すると、ホスト30Rは、MKB11とデバイスキー34とからメディアキーを生成し(ステップ307)、このメディアキーと加算プロテクトエリアデータとを用いてプロテクトエリアキーを生成し(ステップ308)、ドライブ20Rに先に通知した光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生要求を行なう(ステップ309)。これにより、光ディスク10上の再生開始LBAからの暗号化されたユーザデータ13の再生が行なわれ(ステップ310)、ホスト30Rに転送される(ステップ311)。ホスト30Rでは、この転送されてきたユーザデータ13を、復号機能部37において、先に生成されたプロテクトエリアキーを用いて暗号解除する(ステップ312)。これにより、このユーザデータ13の復号,再生処理が行なわれる。   When this confirmation operation is completed, the host 30R generates a media key from the MKB 11 and the device key 34 (step 307), and generates a protected area key using this media key and the added protected area data (step 308). Then, the reproduction request for the encrypted user data 13 from the reproduction start LBA on the optical disk 10 notified to the drive 20R is made (step 309). As a result, the encrypted user data 13 from the reproduction start LBA on the optical disc 10 is reproduced (step 310) and transferred to the host 30R (step 311). In the host 30R, the transferred user data 13 is decrypted by the decryption function unit 37 using the previously generated protected area key (step 312). As a result, the decoding and reproduction processing of the user data 13 is performed.

以上のように、光ディスク10から暗号化されたユーザデータ13を再生するために、ユーザキー36を乱数生成機能部24aで乱数に変換して加算プロテクトエリアデータが求められるものであり、ユーザキー36とこれから生成された乱数との相関が解り難いほど良いことになる。   As described above, in order to reproduce the encrypted user data 13 from the optical disc 10, the user key 36 is converted into a random number by the random number generation function unit 24a, and additional protected area data is obtained. And the random number generated from this is difficult to understand.

以上のように、各実施形態では、既存のコンテンツ保護技術に個人ユーザのユーザキーを組み合わせ、個人ユーザ単位で再生時における暗号解除に用いるプロテクトエリアキーを取得するようにしている。   As described above, in each embodiment, a user key of an individual user is combined with an existing content protection technique, and a protected area key used for decryption at the time of reproduction is acquired for each individual user.

なお、本発明を光ディスク記録再生装置に適用する場合には、光ディスク記録再生装置を制御するシステムマイコン上で動作するソフトウェアにコマンドと呼ばれるホストとの通信インターフェースの変更、例えば、ホストから転送されるユーザキーを認識と、一部新規に必要となる機能の追加、例えば、ユーザキーから乱数生成機能部で生成された乱数に加算とを行なうだけであり、ハードウェアの修正や追加を、特には、必要としない。   When the present invention is applied to an optical disc recording / reproducing apparatus, a change in a communication interface with a host called a command in software operating on a system microcomputer that controls the optical disc recording / reproducing apparatus, for example, a user transferred from the host Just recognizing the key and adding some new functions, for example, adding the user key to the random number generated by the random number generator, and modifying or adding hardware, especially do not need.

本発明を利用することで、既存のコンテンツ保護技術が拡張され、個人ユーザがデジタルデータ記録再生媒体に記録するデータを強靭な暗号化で保護することができるようになるため、個人ユーザ、または、特定の記録再生装置でのみ記録再生記録媒体からデータを読み書きできる環境、つまり記録再生媒体から保護したいデータを不正に読み出しすることを不可能とする環境が提供される。   By utilizing the present invention, the existing content protection technology is expanded and the individual user can protect the data recorded on the digital data recording / reproducing medium with strong encryption. An environment is provided in which data can be read from and written to the recording / reproducing recording medium only by a specific recording / reproducing apparatus, that is, an environment in which it is impossible to illegally read data to be protected from the recording / reproducing medium.

本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第1の実施形態の記録側を示すシステム構成図である。1 is a system configuration diagram showing a recording side of a first embodiment of a digital data recording / reproducing method and a recording / reproducing apparatus according to the present invention. 図1に示す記録系での相互認証処理作業の手順の一具体例を示すフローチャートである。3 is a flowchart showing a specific example of a procedure of mutual authentication processing work in the recording system shown in FIG. 1. 図3に示す相互認証処理作業後のユーザデータの記録処理の手順の一具体例を示すフローチャートである。It is a flowchart which shows a specific example of the procedure of the recording process of the user data after the mutual authentication process work shown in FIG. 図1に示す記録系に対する再生系を示すシステム構成図である。FIG. 2 is a system configuration diagram showing a reproduction system for the recording system shown in FIG. 1. 図4に示す再生系でのユーザデータの再生処理作業の手順の一具体例を示すフローチャートである。5 is a flowchart showing a specific example of a procedure of user data reproduction processing work in the reproduction system shown in FIG. 4. 図1に示す記録系でのホストからドライブへのユーザキーの転送方式の他の具体例を示すフローチャートである。6 is a flowchart showing another specific example of a method for transferring a user key from a host to a drive in the recording system shown in FIG. 図4に示す再生系でのホストからドライブへのユーザキーの転送方式の他の具体例を示すフローチャートである。6 is a flowchart showing another specific example of a method for transferring a user key from a host to a drive in the reproduction system shown in FIG. 本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第2の実施形態の記録側を示すシステム構成図である。It is a system configuration | structure figure which shows the recording side of 2nd Embodiment of the digital data recording / reproducing method and recording / reproducing apparatus by this invention. 本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第2の実施形態の図8に示す記録側に対する再生側を示すシステム構成図である。FIG. 9 is a system configuration diagram showing a reproduction side with respect to the recording side shown in FIG. 8 of the second embodiment of the digital data recording / reproducing method and recording / reproducing apparatus according to the present invention. 本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第3の実施形態の記録側を示すシステム構成図である。It is a system block diagram which shows the recording side of 3rd Embodiment of the digital data recording / reproducing method and recording / reproducing apparatus by this invention. 本発明によるデジタルデータ記録/再生方法及び記録/再生装置の第3の実施形態の図10に示す記録側に対する再生側を示すシステム構成図である。It is a system block diagram which shows the reproducing side with respect to the recording side shown in FIG. 10 of 3rd Embodiment of the digital data recording / reproducing method and recording / reproducing apparatus by this invention.

符号の説明Explanation of symbols

10 記録可能な光ディスク
11 MKB(メディアキーブロック)
12 プロテクトエリアデータ
13 暗号化されたユーザデータ
20W 記録側のドライブ
20R 再生側のドライブ
21 ドライブキー
22 AACS認証機能部
23 MAC(メッセージ認証コード演算機能部)
24,24a 乱数生成機能部
25,26 加算部
27 シリアル番号
28,29 加算部
30W 記録側のホスト
30R 再生側のホスト
31 ホストキー
32 AACS認証機能部
33 MAC認証機能部
34 デバイスキー
35 プロテクエリア制御機能部
36 ユーザキー
37 復号化機能部
10 recordable optical disc 11 MKB (media key block)
12 Protected Area Data 13 Encrypted User Data 20W Recording Drive 20R Playback Drive 21 Drive Key 22 AACS Authentication Function Unit 23 MAC (Message Authentication Code Calculation Function Unit)
24, 24a Random number generation function unit 25, 26 Addition unit 27 Serial number 28, 29 Addition unit 30W Recording side host 30R Playback side host 31 Host key 32 AACS authentication function unit 33 MAC authentication function unit 34 Device key 35 Protection area control Function part 36 User key 37 Decryption function part

Claims (5)

記録再生媒体にデジタルデータを記録する方法であって、
該記録再生媒体は、プロテクトエリアとユーザデータとが設けられ、
ユーザデータを該記録再生媒体に記録するユーザのユーザキーをもとに乱数を生成して、生成されて該乱数を、プロテクトエリアデータとして、該記録再生媒体の該プロテクトエリアに記録し、
該プロテクトエリアデータを用いて暗号キーを生成し、該暗号キーを用いて該ユーザデータを暗号化し、暗号化された該ユーザデータを該記録再生媒体の該ユーザエリアに記録する
ことを特徴とするデジタルデータ記録方法。
A method of recording digital data on a recording / reproducing medium,
The recording / reproducing medium is provided with a protected area and user data,
A random number is generated based on a user key of a user who records user data on the recording / reproducing medium, and the generated random number is recorded as protected area data in the protected area of the recording / reproducing medium,
An encryption key is generated using the protected area data, the user data is encrypted using the encryption key, and the encrypted user data is recorded in the user area of the recording / reproducing medium. Digital data recording method.
請求項1記載の記録方法において、
前記ユーザキーの入力はホスト装置で受け付けられ、
入力された前記ユーザキーは、前記乱数の生成要求時に該ホスト装置から該記録再生装置に転送されることを特徴とする記録方法。
The recording method according to claim 1,
The input of the user key is accepted by the host device,
The recording method, wherein the input user key is transferred from the host device to the recording / reproducing device when the random number generation is requested.
記録再生媒体からデジタルデータを再生する方法において、
該記録再生媒体は、プロテクトエリアデータが記録されたプロテクトエリアと暗号化されたユーザデータが記録されたユーザエリアとを有し、
該プロテクトエリアから該プロテクトエリアデータを再生し、該再生されたプロテクトエリアデータと暗号化されたユーザデータを再生するユーザのユーザキーとをもとに復号キーを生成し、該ユーザエリアから再生される該暗号化されたユーザデータを該復号キーを用いて復号化する
ことを特徴とするデジタルデータ再生方法。
In a method of reproducing digital data from a recording / reproducing medium,
The recording / reproducing medium has a protected area in which protected area data is recorded and a user area in which encrypted user data is recorded,
The protected area data is reproduced from the protected area, a decryption key is generated based on the reproduced protected area data and the user key of the user who reproduces the encrypted user data, and is reproduced from the user area. A method for reproducing digital data, comprising: decrypting the encrypted user data using the decryption key.
請求項1または2記載の記録方法を実装したことを特徴とするデジタルデータ記録装置。   A digital data recording apparatus, comprising the recording method according to claim 1 or 2. 請求項3記載の再生方法を実装したことを特徴とするデジタルデータ再生装置。   A digital data reproducing apparatus, comprising the reproducing method according to claim 3.
JP2007194759A 2007-07-26 2007-07-26 Digital data recording/reproducing method and its device Pending JP2009033433A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007194759A JP2009033433A (en) 2007-07-26 2007-07-26 Digital data recording/reproducing method and its device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194759A JP2009033433A (en) 2007-07-26 2007-07-26 Digital data recording/reproducing method and its device

Publications (1)

Publication Number Publication Date
JP2009033433A true JP2009033433A (en) 2009-02-12

Family

ID=40403446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194759A Pending JP2009033433A (en) 2007-07-26 2007-07-26 Digital data recording/reproducing method and its device

Country Status (1)

Country Link
JP (1) JP2009033433A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000307567A (en) * 1998-10-16 2000-11-02 Matsushita Electric Ind Co Ltd Digitally written work protecting system
JP2002033727A (en) * 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd File management system
WO2006013924A1 (en) * 2004-08-06 2006-02-09 Pioneer Corporation Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000307567A (en) * 1998-10-16 2000-11-02 Matsushita Electric Ind Co Ltd Digitally written work protecting system
JP2002033727A (en) * 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd File management system
WO2006013924A1 (en) * 2004-08-06 2006-02-09 Pioneer Corporation Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method

Similar Documents

Publication Publication Date Title
JP4525350B2 (en) Signal processing system
TWI289829B (en) Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device
JP4600042B2 (en) Recording / reproducing apparatus and data processing apparatus
JP5269145B2 (en) Method and apparatus for restricting disk usage of recording medium using user key
KR100994772B1 (en) Method for copying and reproducing the data of storage medium
US7894603B2 (en) Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
JP2005512258A (en) System data integrity verification method and apparatus
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
TWI271618B (en) Apparatus and method for reading or writing user data
US20070110227A1 (en) Method and apparatus for reproducing contents data
JP4560086B2 (en) Content data recording / reproducing apparatus
KR20060133958A (en) Content protection method and system
US20080170688A1 (en) Method of recording and reproducing data on and from optical disc
WO2005013550A1 (en) Copyright protection system
JP2012043234A (en) Optical disk, optical disk recording method, optical disk reproducing method, optical disk drive and storage system
JP2009033433A (en) Digital data recording/reproducing method and its device
JP2007287268A (en) Recorder
JP2006211710A (en) Content management method
JP2007515736A (en) Disc decoding method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306