JPWO2003025930A1 - 記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置 - Google Patents
記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置 Download PDFInfo
- Publication number
- JPWO2003025930A1 JPWO2003025930A1 JP2003529464A JP2003529464A JPWO2003025930A1 JP WO2003025930 A1 JPWO2003025930 A1 JP WO2003025930A1 JP 2003529464 A JP2003529464 A JP 2003529464A JP 2003529464 A JP2003529464 A JP 2003529464A JP WO2003025930 A1 JPWO2003025930 A1 JP WO2003025930A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- recording medium
- key data
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012545 processing Methods 0.000 claims description 44
- 230000003287 optical effect Effects 0.000 description 135
- 238000012937 correction Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 239000000758 substrate Substances 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 101100041816 Homo sapiens SCD gene Proteins 0.000 description 3
- 101100309604 Homo sapiens SCD5 gene Proteins 0.000 description 3
- 101150097713 SCD1 gene Proteins 0.000 description 3
- 101100101423 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) UBI4 gene Proteins 0.000 description 3
- 101150042597 Scd2 gene Proteins 0.000 description 3
- 102100028897 Stearoyl-CoA desaturase Human genes 0.000 description 3
- 102100033930 Stearoyl-CoA desaturase 5 Human genes 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 101000969688 Homo sapiens Macrophage-expressed gene 1 protein Proteins 0.000 description 2
- 102100021285 Macrophage-expressed gene 1 protein Human genes 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000001678 irradiating effect Effects 0.000 description 2
- 229920002120 photoresistant polymer Polymers 0.000 description 2
- 239000004417 polycarbonate Substances 0.000 description 2
- 229920000515 polycarbonate Polymers 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000005323 electroforming Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000001746 injection moulding Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000002279 physical standard Substances 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000009751 slip forming Methods 0.000 description 1
- 238000004544 sputter deposition Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00369—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00514—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
Description
この発明は、暗号化によってセキュリティを保つようにした記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置に関する。
背景技術
近年、音楽情報が記録されたCD(Compact Disc)のディジタルデータをMP3(MPEG1 Audio Layer III)で圧縮したコンテンツがインターネットを介して配信されたり、CD−R(CD−Recordable)ディスクを使用してCDから読み出されたデータがコピーされたり、米Napster社が提供するピア・ツー・ピア型の音楽ファイルの交換サービスが広まっており、著作権保護(以下、適宜セキュリティと称する)の問題が大きくクローズアップされている。このため、近年提案されている新規なメディア、例えばSACD(Super Audio CD)、DVD(Digital Versatile DiscまたはDigital Video Disc)オーディオ規格に基づく光ディスク、メモリカード等では、コンテンツデータを暗号化し、セキュリティを保っている。例えばメモリカードは、フラッシュメモリを使用し、機器に着脱自在とされたもので、暗号化された音楽データをメモリカードに記録しようとすると、機器とメモリカードとの間で認証が行なわれ、認証が成立して初めて暗号化データをメモリカードに記録することが可能となる。
例えばCDに記録されているデータの違法なリッピングやコピーの対策として、CDと物理的形状が同一であって、コピープロテクションを導入した新たな媒体が検討されている。この新規な媒体では、ビットバイビットのコピーを不可能とするために、メディアにバインドする鍵データが隠されて記録されている。
この鍵データは、上述した新規な媒体に対応した機器でしか読めないために、セキュリティ(著作権保護対策)の確保を充分にできるが、その反面、現行の多数のCDプレーヤは、この鍵データを読み出すことができず、新規な媒体に記録されているコンテンツデータを再生できない。したがって、新規な媒体を利用するためには、新規な媒体に対応したレコーダ/プレーヤを購入する必要がある。このことは、ユーザに経済的な負担を含めて新たな負担を生じさせるので、新規な媒体を広く普及する為の妨げとなる。
したがって、この発明の目的は、メディアにバインドした鍵を使用して暗号化する本格的なセキュリティ機能を有する新規な媒体またはドライブ等を導入することを容易とする記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置を提供することにある。
発明の開示
上述した課題を達成するために、請求の範囲第1項の発明は、
記録媒体から読み出されたコンテンツデータが暗号化されたコンテンツデータであるか否かを識別し、
記録媒体から読み出されたコンテンツデータが暗号化されたコンテンツデータであったときには、少なくとも第1の鍵データ(メディアバインド鍵データ)と記録媒体から読み出された第2の鍵データ(メディアキーブロック)とによって記録媒体から読み出された暗号化されたコンテンツ鍵データの暗号を解くための第3の鍵データ(キーロッカー鍵データ)を生成し、
第3の鍵データによって復号されたコンテンツ鍵データによって記録媒体から読み出された暗号化されたコンテンツデータを復号する記録媒体の再生方法である。
請求の範囲第9項の発明は、
データとデータが暗号化されたデータであるか否かを示す識別データとが少なくとも記録された記録媒体に記録されたデータを読み出すヘッド部と、
ヘッド部からの出力データに再生信号処理を施す再生信号処理部と、
識別データに基づいて記記録媒体から読み出されたデータが暗号化されたデータであるか否かを識別する識別部と、
再生信号処理部からの出力データが供給され、識別部によって記録媒体から読み出されたコンテンツデータが暗号化されたコンテンツデータであると識別されたときには、少なくとも第1の鍵データ(メディアキーブロック)と記録媒体から読み出された第2の鍵データ(メディアバインド鍵データ)とによって記録媒体から読み出された暗号化されたコンテンツ鍵データの暗号を解くための第3の鍵データ(キーロッカー鍵データ)を生成し、第3の鍵データによって復号されたコンテンツ鍵データによって記録媒体から読み出された暗号化されたコンテンツデータを復号する復号処理部を備えている記録媒体の再生装置である。
請求の範囲第17項の発明は、
供給されたコンテンツデータが暗号化されるコンテンツデータであるか否かを識別し、供給されたコンテンツデータが暗号化されるコンテンツデータであると識別されたときには供給されたコンテンツデータをコンテンツ鍵データで暗号化し、
コンテンツ鍵データを少なくとも第1の鍵データ(MB_key)と記録媒体に記録される第2の鍵データ(MKB)とによって生成された第3の鍵データ(KL_key)によって暗号化し、
暗号化されたコンテンツデータ、暗号化されたコンテンツ鍵データ及びコンテンツデータが暗号化されているか否かを示す識別データとを記録媒体に記録する記録媒体の記録方法である。
請求の範囲第23項の発明は、
供給されたコンテンツデータが暗号化されるコンテンツデータであるか否か識別する識別部と、
識別部によって供給されたコンテンツデータが暗号化されるコンテンツデータであると識別されたときには供給されたコンテンツデータをコンテンツ鍵データで暗号化し、コンテンツ鍵データを少なくとも第1の鍵データ(MB_key)と記録媒体に記録される第2の鍵データ(MKB)とによって生成された第3の鍵データ(KL_key)によって暗号化する暗号化処理部と、
暗号化処理部から出力される暗号化されたコンテンツデータ、暗号化されたコンテンツ鍵データ及びコンテンツデータが暗号化されているか否かを示す識別データとに記録のための信号処理を施して記録媒体に記録する記録部とを備えている記録媒体の記録装置である。
請求の範囲第29項の発明は、
少なくとも第1の鍵データ(メディアバインド鍵データ)と記録媒体から読み出された第2の鍵データ(メディアキーブロック)とによって記録媒体から読み出された暗号化されたコンテンツ鍵データの暗号を解くための第3の鍵データ(キーロッカー鍵データ)を生成し、
第3の鍵データによって復号されたコンテンツ鍵データによって記録媒体から読み出された暗号化されたコンテンツデータを復号する記録媒体の再生方法である。
現行のドライブ等によって、新規のセキュリティシステムと殆ど同一のセキュリティシステムで記録処理または再生処理を行うことが可能となり、互換性を容易にとることができる。この発明は、媒体にバインドした鍵データを使用する本格的セキュリティシステムの導入を容易とすることができる。
発明を実施するための最良の形態
以下、この発明の一実施形態について説明する。この一実施形態は、新規な光ディスクに対してこの発明を適用した例である。第1図を参照して、光ディスクDのセキュリティ(著作権保護)システムの概略について説明する。光ディスクDは、市販されているCDとディスクのサイズ等の物理的規格が殆ど同一に形成され、現行のCDプレーヤ等の再生装置でディスクに記録されたデータを光学的に読み取ることができる。但し、CDとは異なって光ディスクDには、暗号化されたコンテンツデータが記録されている。暗号化されたコンテンツデータは、一例として、CD−ROMフォーマットまたはCD−DA(Digital Audio)フォーマットの何れかの規格に基づくオーディオデータ、画像等のコンテンツデータを暗号化したものである。暗号化方法としては、DES(Data Encryption Standard)等を使用できる。さらに、必要に応じてコンテンツデータとしてのオーディオデータは、ATRAC(Adaptive Transform Acoustic Coding)、MP3(MPEG1 Audio Layer III)、TwinVQ(Transform−domain Weighted Interleave Vector Quantization)等によって圧縮符号化されている。
光ディスクD上には、暗号化されたコンテンツデータ以外に、コンテンツ鍵データおよびDRM(Digital Rights Management)に関するデータ、メディアバインド鍵データMB_Key、メディアキーブロックデータMKBが記録されている。DRMに関するデータは、どのようにコンテンツデータを扱うかを指示する管理データであり、例えばコンテンツデータの再生またはコンテンツデータのコピーの回数、コンテンツデータの再生またはコピーの可否、コピーされたコンテンツデータの世代の管理データがDRMに関するデータに含まれている。コンテンツ鍵データおよびDRMに関するデータは、暗号化されて光ディスクD上に記録されている。
光ディスクDから図示しない光ピックアップによって読み出された暗号化されたコンテンツデータがデクリプタ51にてコンテンツ鍵データCON_Keyによって復号され、デクリプタ51から復号されたコンテンツデータが出力される。デクリプタ51における復号時にDRMに関するデータが抽出され、DRMに関するデータにしたがって、デクリプタ51から出力される復号されたコンテンツデータの出力が制御される。その結果、復号されたコンテンツデータの再生またはコピーが制限される。同様に図示しない光ピックアップによって光ディスクDから読み出されたコンテンツ鍵データおよびDRMに関するデータがデクリプタ52に供給され、キーロッカー鍵データKL_Keyによって復号され、デクリプタ52の出力データとしてコンテンツ鍵データCON_Keyが得られる。
キーロッカー鍵データKL_Keyをハッシュ演算部53で生成するために、メディアバインド鍵データMB_Key、メディアキーブロックデータMKBおよびデバイス鍵データDEV_Keyが使用される。デバイス鍵データDEV_Keyは、光ディスクDを記録又は再生することのできる記録及び/又は再生装置又は、パーソナルコンピュータにインストールすることによって光ディスクDを再生することのできるアプリケーションソフトウェアに固有の鍵データである。正規の光ディスクDの記録及び/又は再生装置では、かかるデバイス鍵データDEV_Keyを備えている。デバイス鍵データDEV_Keyは、装置の外部に出力し、他の機器に受け渡すことができる鍵データである。
メディアバインド鍵データMB_Keyは、現行のCDプレーヤ、CDドライブ、またはCDアプリケーションソフトウェアによって再生することができない鍵データであり、所定ビット長のデータである。メディアバインド鍵データMB_Keyは、光ディスクDにバインドするように記録された鍵データを意味する。メディアバインド鍵データMB_Keyは、CDドライブ等によって光ディスクDを再生した時には、光ディスクDから読み取れないように、光ディスクDに埋め込まれている。一方、上述した光ディスクDを記録又は再生することのできる記録及び/又は再生装置等では、メディアバインド鍵データMB_Keyを読み取ることができる。具体的には、光ディスクDに形成されたピット自身の変形またはピットの変位(ウォブリング)により表される鍵データ、EFM変調における結合ビット(3ビット)を使用して表現された鍵データ等がメディアバインド鍵データMB_Keyである。
図示しない光ピックアップによって光ディスクDから読み出されたメディアバインド鍵データMB_Keyがハッシュ演算部53に供給され、同様に光ディスクDから読み出されたメディアキーブロックデータMKBが演算部54に供給される。メディアキーブロックデータMKBは、メディアバインド鍵データMB_Keyと異なり、現行のCDドライブ等によって光ディスクDから読み取ることができる。演算部54には、装置のコントローラ等に記憶されているデバイス鍵データDEV_Keyが供給され、メディアキーブロックデータMKBとデバイス鍵データDEV_Keyの演算によって鍵データMKB_Keyが生成される。例えば同一の光ディスクDを再生する場合では、光ディスクDの記録又は再生を行うことのできる記録及び/又は再生装置等が相違しても同じ鍵データMKB_Keyが生成される。ハッシュ演算部53にて、メディアバインド鍵データMB_Keyと鍵データMKB_Keyのハッシュ値がキーロッカー鍵データKL_Keyとして求められ、キーロッカー鍵データKL_Keyがデクリプタ52に供給され、キーロッカー鍵データKL_Keyによってコンテンツ鍵データおよびDRMに関するデータの暗号化が復号、即ち解かれ、コンテンツ鍵データCON_Keyを得ることができる。
なお、光ディスクDは、読み出し専用(ROM)タイプ、追記タイプ、書き換え可能タイプがある。第1図において、光ディスクDは破線で示すように、光ディスクDの記録領域が光ディスクDの径方向が2分割されたマルチセッションタイプとされ、内周側の記録領域となる第1セッションP1に非暗号化コンテンツデータ、即ち平文のコンテンツデータと暗号化されたコンテンツデータのうちの一方のデータが記録され、外周側の記録領域となる第2セッションP2に平文のコンテンツデータと暗号化されたコンテンツデータのうちの他方のデータが記録されるようにしても良い。各セッションは、プログラムエリアに記録されるコンテンツデータの管理データや光ディスクDの種類を識別する識別データ等が記録されるリードインエリア、コンテンツデータが記録されるプログラムエリアおよびプログラムエリアの外周側に設けられるリードアウトエリアから構成されている。
第2図は、この発明が適用された記録装置の一例を示す。第2図に示す記録装置は、専用のハードウエアに限らず、ディスクドライブと専用のソフトウェアがインストールされたパーソナルコンピュータによって実現することが可能である。第2図中、破線で囲んで示す部分がハードウエア(現行のCD−Rディスクの記録再生装置、CD−R/Wディスクの記録再生装置等のディスクドライブ)の構成とされ、残りの部分がCPU等のコントローラ上で実行されるソフトウェアによって実現される。このソフトウェアは、デバイス鍵データDEV_KeyおよびメディアキーブロックデータMKBを持つことができる。
第2図において、参照符号1が光ディスク例えばCD−RWディスクまたはCD−Rディスク等の記録可能な光ディスクを示す。この光ディスク1に対して、CD−DA、CD−ROM等の現行の記録媒体から再生されたコンテンツデータ、または新規なメディアである前述した光ディスクDから再生されたコンテンツデータが記録される。すなわち、第2図に示す記録装置は、CD等の現行の記録媒体又は前述した光ディスクDから読み出されたデータのコピーを作成するのに適用される。
図に示す記録装置は、現行の光ディスクの記録再生装置、即ち光ディスクドライブに対して前述した光ディスクDから読み出されたデータを記録できるようにしたものである。すなわち、前述した新規な光ディスクDの記録装置またはアプリケーションソフトウェアから構成される光ディスクDのドライブは、メディアバインド鍵データMB_Keyを光ディスクにバインドした形態で記録することができる。これに対して、現行の記録装置またはドライブは、メディアバインド鍵データMB_Keyを光ディスクにバインドした形態で記録できないので、後述するように、ネットワーク経由でメディアバインド鍵データMB_Keyが取得される。
光ディスク1は、スピンドルモータ2によって、線速度一定または角速度一定で回転駆動される。光ディスク1にデータを記録し、光ディスク1に記録されたデータを読み出すために、光ピックアップ3が設けられている。光ピックアップ3が送りモータ(図示しない)を駆動源とする図示しない送り機構によって光ディスク1の径方向に送られる。
この一実施形態の光ディスク1には、記録に必要とされる出力レベルのレーザ光を照射することによってデータの記録が可能で、光ディスク1によって反射されたレーザ光の光量の変化を検出することによって再生可能な相変化型ディスクである。相変化記録材料からなる記録膜が被着される基板の材質は、例えばポリカーボネートである。ポリカーボネートを射出成形することによって、基板上にグルーブと呼ばれるトラック案内溝が予め形成されている。このディスク基板上に形成されるグルーブは、予め形成する意味でプリグルーブとも呼ばれ、グルーブの間は、ランドと呼ばれる。通常、基板の読取レーザ光の入射側から見て手前側がランドであり、遠い側がグルーブであると定義される。グルーブは、内周から外周へスパイラル状に連続して形成されている。なお、この発明は、記録可能であれば、相変化型光ディスクに限らず、光磁気ディスク、有機色素を記録材料として使用する追記形ディスクに対しても適用できる。
グルーブは、光ディスク1の回転制御用と記録時の基準信号とするために光ディスクの径方向に蛇行(ウォブルと称する)している。データは、グルーブ内、またはグルーブおよびランドに記録される。さらに、グルーブをウォブル情報としてアドレス情報としての絶対時間情報によって光ディスクの径方向に蛇行させることによって連続的に記録している。CD−Rディスク、CD−RWディスクでは、グルーブのウォブル情報によって得られるアドレス情報としての絶対時間情報を参照して光ディスク1上の所望の書き込み位置を検索し、光ピックアップ3を移動させ、光ピックアップ3から光ディスク1に対してレーザ光を照射することによって、データをディスクに書き込むようにしている。
このようなウォブリングしたグルーブを有する光ディスクは、以下のようにして製造される。マスタリング装置は、ディスク状のガラス原盤に塗布されたフォトレジスト膜にレーザ光を照射すると共に、レーザ光を径方向に偏向または径方向に振る、即ち変位させることによって、アドレス情報、或いはクロック情報等を有する光ディスクの径方向に蛇行されたグルーブ、即ちウォブリンググルーブを形成する。レーザ光の照射によって露光されたフォトレジスト膜を現像することによってディスク原盤が作成され、現像されたディスク原盤から電鋳処理によってスタンパが作成される。作成されたスタンパを用いて射出成形を行うことによって、上述したウォブルグルーブを有するディスク基板が成形される。このディスク基板に相変化型の記録材料をスパッタリング等の手法を用いて被着することによって光ディスクが作成される。
第2図に戻ると、記録すべきコンテンツデータDin、例えばオーディオおよび/またはビデオデータが入力端子4からコンテンツ識別部5に供給される。コンテンツデータDinは、暗号化の対象であるコンテンツデータと、暗号化が不要なコンテンツデータとの何れか一方である。暗号化が必要とされるコンテンツデータは、例えば前述した光ディスクDから再生されたもので、暗号化の不要なコンテンツデータは、例えばCDから再生されたコンテンツデータである。コンテンツ識別部5は、例えば入力コンテンツデータに付加されているフォーマット情報に基づいて、入力コンテンツデータDinが暗号化を必要としないコンテンツデータであるのか、暗号化を必要とするコンテンツデータであるのか識別を行う。コンテンツ識別部5は、識別結果を示す識別信号Sidと暗号化を必要としないコンテンツデータSCD1と暗号化を必要とするコンテンツデータSCD2とを出力する。
コンテンツ識別部5から出力される暗号化を必要としないコンテンツデータSCD1がエラー訂正符号化器6に供給される。エラー訂正符号化器6によってコンテンツデータSCD1にエラー訂正符号化の処理が施される。エラー訂正符号化器6の出力データが変調部7に供給され、変調処理、例えばEFM変調の処理がなされる。変調部7の出力データが記録回路8に供給される。記録回路8には、識別信号Sidも供給される。記録回路8は、変調部7から供給された出力データにフレーム同期信号、アドレスデータ等の付加の処理を行う。さらに、記録回路8のレーザ駆動回路部では、光ディスク1に記録データを記録するための所定のレベルを有するレーザ光を半導体レーザ素子から出力する為のドライブ信号が生成される。レーザ駆動回路部のドライブ信号が光ピックアップ3の光源としての半導体レーザ素子に供給され、半導体レーザ素子から供給されたドライブ信号に基づいて変調されたレーザ光が光ディスク1に照射され、光ディスク1にデータが記録される。
光ディスク1に記録されるコンテンツが暗号化不要な平文のコンテンツ或いは平文のコンテンツデータか、または暗号化を必要として暗号化されたコンテンツ或いは暗号化されたコンテンツデータかを識別するための識別信号Sidが記録回路8に供給される。記録回路8は、識別信号Sidが光ディスク1上の所定の場所例えばリードインエリアにTOCデータとして記録されるように、識別信号Sidを光ピックアップ3に出力する。
入力コンテンツデータDinが暗号化を必要とするコンテンツデータの場合では、コンテンツ識別部5からコンテンツデータSCD2が出力される。コンテンツデータSCD2がエンクリプタ11において、コンテンツ鍵データCON_Keyによって暗号化され、暗号化されたデータが切替器12に供給される。エンクリプタ11の出力データ以外に、切替器12には、エンクリプタ13の出力データとメディアキーブロックデータMKBとメディアバインド鍵データMB_Keyとが供給される。エンクリプタ13では、コンテンツ鍵データCON_Keyがキーロッカー鍵データKL_Keyによって暗号化される。暗号化されたコンテンツ鍵データが切替器12に供給される。コンテンツ鍵データCON_Keyに対して、DRMに関するデータが付加されている。
キーロッカー鍵データKL_Keyは、ハッシュ演算部14で計算されたデータである。メディアキーブロックデータMKBおよびデバイス鍵データDEV_Keyが演算部15で演算され、演算部15の出力がハッシュ演算部14に供給される。格納部16に格納されているメディアバインド鍵データMB_Keyがハッシュ演算部14に供給され、ハッシュ演算部14にて、メディアバインド鍵データMB_Keyと鍵データMKB_Keyのハッシュ値、すなわち、キーロッカー鍵データKL_Keyが生成される。メディアバインド鍵データMB_Key以外の暗号化に必要な上述した鍵データは、前述した光ディスクDの再生データに含まれ、アプリケーションソフトウェアによって再生データより抽出される。メディアバインド鍵データMB_Keyは、隠されており、前述した光ディスクDの再生出力データには含まれないものである。
メディアバインド鍵データMB_Keyに相当する鍵データがスイッチ17およびネットワーク18を経由してWEBサーバ(WEBサイト)19から格納部16にダウンロードされる。ダウンロードされる鍵データは、メディアとしての記録媒体にバインドしていないので、前述した光ディスクDにおけるメディアバインド鍵データMB_Keyと厳密には相違する。但し、鍵データとしての機能に差がないので、ダウンロードされるものもメディアバインド鍵データMB_Keyと称する。ディスクドライブ以外がパーソナルコンピュータのアプリケーションソフトウェアによって実現されている場合では、パーソナルコンピュータの通信機能によってメディアバインド鍵データMB_Keyがネットワーク18を介して取得される。スイッチ17は、識別信号Sidでオン状態とオフ状態が切換え制御され、暗号化が必要とされるコンテンツデータを光ディスク1に記録する場合にのみオン状態に切換えられる。
ネットワーク18を介してメディアバインド鍵データMB_Keyを取得するためには、サーバ19と第2図に示す記録装置との間で認証が成立することが必要とされる。例えばアプリケーションソフトウェアとパーソナルコンピュータとドライブとで第2図に示す記録装置を構成する場合では、パーソナルコンピュータによって、ユーザIDデータ、ソフトウェアの固有の番号、パスワード等がサーバ19に入力され、これらの入力内容が正しい場合のみWEBサーバ19からのメディアバインド鍵データMB_Keyの取得が可能とされている。ネットワーク18は、例えばインターネットである。セキュリティ上の理由から、格納部16にダウンロードされたメディアバインド鍵データMB_Keyは、光ディスク1への1回の記録動作が終了すると消えるようになされる。尚、メディアバインド鍵データMB_Keyは、ダウンロード後所定時間経過したら消去されるようにしても良い。
切替器12は、コンテンツ鍵データCON_Keyによって暗号化されたコンテンツデータ、キーロッカー鍵データKL_Keyによって暗号化されたコンテンツ鍵データCON_Key、メディアキーブロックデータMKBおよびメディアバインド鍵データMB_Keyを破線で囲んで示すディスクドライブのエラー訂正符号化器6にそれぞれ所定のタイミングで出力する。暗号化されたコンテンツデータは、ディスクドライブでメインデータとして処理される。コンテンツ鍵データCON_Key、メディアキーブロックデータMKBおよびメディアバインド鍵データMB_Keyは、メインデータ内に混在されるようにディスクドライブ部で処理される。例えばコンテンツのデータのファイルと別のファイルのデータとして記録される。コンテンツ鍵データCON_Key、メディアキーブロックデータMKBおよびメディアバインド鍵データMB_Keyをサブコードデータとして処理したり、リードインエリアに記録することも可能である。エラー訂正符号化器6の出力データが変調部7で変調され、記録回路8を介して光ピックアップ3に供給され、光ディスク1に記録される。識別信号Sidが光ディスク1上の所定の場所例えばリードインエリアに記録される。
このように、メディアバインド鍵データMB_Keyをネットワーク18を経由してWEBサーバ19からダウンロードすることによって、現行の光ディスクドライブ等でありながら、前述した光ディスクDを記録又は再生することのできる記録及び/又は再生装置等と同じ環境を実現できる。それによって、現行の光ディスクドライブ等でありながら、光ディスク1に前述した光ディスクDと同様に暗号化されたコンテンツデータを記録することができる。
第3図は、前述した光ディスクDに対応する記録アプリケーションソフトウェアの処理の流れを概略的に示す。ステップS1において、暗号化を必要とするコンテンツデータが入力される。ステップS2では、光ディスクドライブがメディアバインド鍵データMB_Keyをメディアにバインドするように書けるか否かが判定される。前述した光ディスクDの記録再生装置等であれば、メディアバインド鍵データMB_Keyをメディアにバインドするように書けるので、ステップS3に処理が移る。ステップS3では、メディアバインド鍵データMB_Keyを光ディスクDの記録及び/又は再生装置のみが読める形態、すなわち、メディアにバインドするように光ディスク1に記録する。
一実施形態のような現行の光ディスクドライブ等では、メディアバインド鍵データMB_Keyをメディアにバインドして書けないので、ステップS2の判定結果が否定となり、ステップS4において、WEBサーバ19に接続済みか否かが判定される。WEBサーバ19と記録装置としての光ディスクドライブとの間で認証が成立すれば、WEBサーバ19への接続が可能である。若し、ステップS4において、光ディスクドライブとWEBサーバ19の間が接続済みでないと判定されると、ステップS5において、「WEBサーバに接続して下さい」のようなコーションメッセージが光ディスクドライブの表示部に表示される。第3図には示されていないが、WEBサーバ19に接続されない状態が所定時間以上続いたらタイムアウトエラーとしてエラー処理される。
ステップS4において、WEBサーバ19に接続済みと判定されるとすなわち、光ディスクドライブとWEBサーバ19との間の認証が成立し、メディアバインド鍵データMB_KeyをWEBサーバ19からダウンロードしていると判定されると、ステップS6に処理が移る。ステップS6では、メディアバインド鍵データMB_Keyを現行の光ディスクドライブ等が読める形態で光ディスク1に記録する。なお、メディアバインド鍵データMB_Keyは、セキュリティを高めるために、光ディスク1に記録しなくても良い。その場合では、次に述べる再生装置のように、ネットワークを介してメディアバインド鍵データMB_Keyを得ることで、記録された暗号化されたコンテンツデータを再生することができる。
第4図は、この発明を適用することによって、現行の光ディスクドライブ等でありながら、暗号化が必要とされ暗号化されたコンテンツデータを再生することを可能とした再生装置の一例を示す。再生装置は、第4図中、破線で囲んで示すハードウエアの構成のドライブ、CD−ROMディスクの再生装置、CD−Rディスクの記録再生装置、CD−RWディスクの記録再生装置等と、アプリケーションソフトウェアとによって構成される。勿論、再生装置を全てハードウエアの構成とすることも可能である。第4図における光ディスク1は、上述した記録装置によって平文または暗号化されたコンテンツデータが記録された光ディスクである。平文または暗号化されたコンテンツデータは、例えばCDまたは前述した光ディスクDから読み出されたデータからコピーされたものである。しかしながら、光ディスク1は、これに限定されるものではなく、例えばEMD(Electronic Music Distribution)で配信されたコンテンツデータを記録したものでも良い。さらに、光ディスク1は、読み出し専用の光ディスクであって、暗号化されたコンテンツデータが記録されたものでも良い。
光ディスク1に光ピックアップ3から再生に必要とされるレーザ光を照射し、光ピックアップ3に設けられた4分割フォトディテクタによって光ディスク1によって反射されたレーザ光を検出する。フォトディテクタによって検出された信号がRF処理ブロック21に供給される。RF処理ブロック21では、マトリックスアンプがフォトディテクタの検出信号を演算することによって、再生(RF)信号、トラッキングエラー信号、フォーカスエラー信号を生成する。光ディスク1にウォブリンググルーブの情報としてクロック信号およびアドレスデータが記録されている場合では、ウォブル検出信号がRF処理ブロック21から出力される。RF信号が復調部22に供給され、復調部22で例えばEFM復調がなされる。復調部22の出力データがエラー訂正回路23に供給され、エラー訂正回路23でエラー訂正処理がなされる。エラー訂正回路23の出力データがスイッチ24に供給される。
図示しないサーボ回路に対して、RF処理ブロック21からトラッキングエラー信号、フォーカスエラー信号が供給され、スピンドルモータ2の回転および光ピックアップ3から出射されるレーザ光のトラッキングおよびフォーカスが制御される。サーボ回路は、光ピックアップ3に対するトラッキングサーボおよびフォーカスサーボと、スピンドルモータ2に対するスピンドルサーボと、スレッドサーボを行う。
復調部22から再生されたサブコードデータが出力され、サブコード復調部25に供給される。サブコード復調部25では、サブコードデータに含まれる時間データ(ディスク上の位置と対応したアドレスデータ)を復調する。この時間データは、上述したサーボ回路の動作に使用される。時間データは、図示しないシステムコントローラに供給され、光ディスク1から所望のデータを読み出すために、光ピックアップ3の位置を制御するのに使用される。光ディスク1を第4図に示した光ディスクドライブに装着した初期状態で、光ピックアップ3が光ディスク1のリードインエリアを読む構成とされている。光ディスク1のリードインエリアに記録されたTOCデータが光ピックアップ3によって読み取られ、読み出されたTOCデータがTOC読取部26に供給される。
TOC読取部26から出力されたデータには、識別信号Sidが含まれている。TOC読取部26の出力データから抽出された識別信号Sidに基づいて識別部27が識別動作を行い、識別部27による識別結果に基づいてスイッチ24が切換え制御される。すなわち、光ディスク1から読み出されたデータが暗号化されていない、平文のコンテンツデータの場合では、スイッチ24がエラー訂正回路23から出力されるデータを出力端子28から出力するように切換えられる。一方、光ディスク1から読み出されたデータが暗号化されたコンテンツデータの場合では、スイッチ24がエラー訂正回路23から出力されるデータを切替器29に出力するように切換えられる。
切替器29は、コンテンツ鍵データCON_Keyによって暗号化されたコンテンツデータ、キーロッカー鍵データKL_Keyによって暗号化されたコンテンツ鍵データCON_KeyおよびメディアキーブロックデータMKBを分離して出力する。暗号化されたコンテンツデータは、デクリプタ30に供給され、デクリプタ30においてコンテンツ鍵データCON_Keyによって復号され、即ち暗号が解かれ、出力端子31から復号されたデータが出力される。コンテンツ鍵データCON_Keyは、デクリプタ32から出力される。
切替器29からのメディアキーブロックデータMKBが演算部33に供給される。演算部33には、再生装置またはアプリケーションソフトウェアに固有のデバイス鍵データDEV_Keyが供給される。演算部33によって鍵データMKB_Keyが生成される。鍵データMKB_Keyと格納部35からのメディアバインド鍵データMB_Keyがハッシュ演算部34に供給される。ハッシュ演算部34にて、メディアバインド鍵データMB_Keyと鍵データMKB_Keyのハッシュ値がキーロッカー鍵データKL_Keyとして求められ、デクリプタ32に供給され、コンテンツ鍵データおよびDRMに関するデータに施されている暗号が復号され、コンテンツ鍵データCON_Keyが得られる。
現行の光ディスクドライブ等によって読むことができないメディアバインド鍵データMB_Keyがスイッチ36およびネットワーク37を経由してWEBサーバ(WEBサイト)38から格納部35にダウンロードされる。第4図中の破線で囲んだドライブ以外の構成がパーソナルコンピュータのアプリケーションソフトウェアによって実現されている場合では、パーソナルコンピュータの通信機能によってメディアバインド鍵データMB_Keyが取得される。スイッチ36は、識別部27の識別結果で制御され、暗号化されたコンテンツデータを再生する場合にのみオン状態に切換えられる。
ネットワーク37を介してメディアバインド鍵データMB_Keyを取得するためには、第4図に示す再生装置とWEBサーバ38との間で認証が成立することが必要とされる。例えばアプリケーションソフトウェアとパーソナルコンピュータとドライブとで再生装置を構成する場合では、パーソナルコンピュータによって、ユーザIDに関するデータ、ソフトウェアの固有の番号、パスワード等が入力され、これらの入力内容や入力されたデータが正しい場合のみ再生装置、即ち光ディスクドライブはWEBサーバ38からのメディアバインド鍵データMB_Keyの取得をすることができる。ネットワーク37は、例えばインターネットである。セキュリティ上の理由から、格納部35にダウンロードされたメディアバインド鍵データMB_Keyは、光ディスクやコンテンツデータの1回の再生後に消えるようになされる。これに限らず、メディアバインド鍵データMB_Keyは、ダウンロード後所定時間経過したら消去されるようにしても良い。WEBサーバ38からメディアバインド鍵データMB_Keyを取得する方法は、上述した記録装置の場合と同様である。
このように、メディアバインド鍵データMB_Keyをネットワーク37を経由してWEBサーバ38からダウンロードすることによって、現行の光ディスクドライブ等でありながら、前述した光ディスクDの記録及び/又は再生装置等と同じ環境を実現できる。それによって、現行の光ディスクドライブ等によって、光ディスク1から暗号化されたコンテンツデータを読み出して再生することができる。
メディアバインド鍵データMB_Keyをネットワークを介して光ディスクドライブ等に配信する時には、コンテンツデータのコピー個数の制限等のDRM(Digital Rights Management)に関するデータは、再生装置(再生アプリケーションソフト)側またはサーバ側で行うことができる。サーバ側でコンテンツデータのコピー個数を管理する場合では、個々の再生装置又はドライブ、アプリケーションソフトウェア毎に、メディアバインド鍵データMB_Keyのダウンロードの履歴が管理される。この場合、鍵データのダウンロード要求時に、ディスクまたはコンテンツデータの識別情報も、WEBサーバ38に伝送される。WEBサーバ38は、ディスクまたはコンテンツデータ毎に鍵データのダウンロード回数を監視することによって、ディスク又はコンテンツデータの再生またはコピー回数を把握することができ、ディスク又はコンテンツデータの再生またはコピーの制限を行うことができる。
第5図は、前述した光ディスクDに対応できる再生アプリケーションソフトウェアの処理の流れを概略的に示す。ステップS11において、再生装置のドライブによって光ディスク1から読み出され再生された暗号化されたコンテンツデータが入力される。ステップS12では、ドライブがメディアバインド鍵データMB_Keyを読めるか否かが判定される。前述した光ディスクDを再生することのできる専用の再生装置等であれば、メディアバインド鍵データMB_Keyを読めるので、ステップS13に処理が移る。ステップS13では、光ディスク1から読み出され再生された暗号化されたコンテンツデータの暗号の解読処理等の復号処理が行われる。
現行の光ディスクドライブ等では、上述したようにメディアバインド鍵データMB_Keyを読めないので、ステップS12の判定結果が否定となり、ステップS14に進んで、ステップS14で、WEBサーバ38に接続済みか否かが判定される。WEBサーバ38と再生装置との間で認証が成立すれば、WEBサーバ38への接続が可能である。若し、ステップS14において、WEBサーバ38への接続済みでないと判定されると、ステップS15において、「WEBサーバに選択して下さい」のようなコーションメッセージが例えば再生装置に設けられた図示しない表示部に表示される。第5図には示されていないが、WEBサーバ38に接続されない状態が所定時間以上続いたらタイムアウトエラーとして処理され、第5図に示す処理を終了する。
ステップS14において、WEBサーバ38に接続済みと判定されると、すなわち、WEBサーバ38と再生装置との間の認証が成立し、メディアバインド鍵データMB_Keyをダウンロードするべく、ステップS16に処理が移る。ステップS16では、メディアバインド鍵データMB_KeyをWEBサーバ38からダウンロードし、再生装置の格納部35に格納する。取得されたメディアバインド鍵データMB_Keyを使用して暗号化されているコンテンツデータを復号する(ステップS13)。
この発明は、上述した一実施形態等に限定されるものでは無く、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えば上述した各アプリケーションソフトウェアがパーソナルコンピュータ以外にセットトップボックス等のネットワーク家電にインストールされても良い。この発明による記録方法を読み出し専用形光ディスクに対しても適用する場合では、第2図に示す記録装置は、マスタリング装置に対して適用される。さらに、この発明は、光ディスク限らず、他のデータ記録媒体例えばメモリカードに対しても適用することができる。
この発明では、メディアにバインドしているメディアバインド鍵を使用した本格的なセキュリティ機能を実現する新規なドライブ等が普及していない段階では、本格的なセキュリティ機能との互換性を有する、セキュリティ機能を実現することによって、新規なドライブ等をスムーズに導入することが可能となる。また、メディアにバインドした鍵を導入することによって、違法なコピーを防止することができると共に、メディアにバインドした鍵を扱えない現行のドライブ等でも、メディアにバインドした鍵に相当する鍵を入手するためには、WEBサーバによって認証されることを必要とするので、セキュリティを確保することができる。
【図面の簡単な説明】
第1図は、この発明を適用できる暗号化システムを概略的に説明する略線図であり、第2図は、この発明の一実施形態における記録装置の構成例を示すブロック図であり、第3図は、この発明の一実施形態における記録動作の処理の流れを示すフローチャートであり、第4図は、この発明の一実施形態における再生装置の構成例を示すブロック図であり、第5図は、この発明の一実施形態における再生動作の処理の流れを示すフローチャートである。
符号の説明
1 光ディスク
3 光ピックアップ
5 コンテンツ識別部
11,13 エンクリプタ
16 メディアバインド鍵の格納部
18 ネットワーク
19 WEBサーバ
30,32 デクリプタ
35 メディアバインド鍵の格納部
37 ネットワーク
S1 コンテンツ入力
S2 MB_Keyを書けるか?
S3 MB_Keyを新機種のみ読める形態で記憶
S4 ネットワークに接続済み?
S5 コーションメッセージの表示
S6 MB_Key相当の鍵を従来機が読める形態で記憶
S11 コンテンツ入力
S12 MB_Keyを読めるか?
S13 デクリプション処理
S14 ネットワークに接続済み?
S15 コーションメッセージの表示
S16 MB_Keyの取得
Claims (32)
- 記録媒体から読み出されたコンテンツデータが暗号化されたコンテンツデータであるか否かを識別し、
上記記録媒体から読み出された上記コンテンツデータが暗号化されたコンテンツデータであったときには、少なくとも第1の鍵データ(メディアバインド鍵データ)と上記記録媒体から読み出された第2の鍵データ(メディアキーブロック)とによって上記記録媒体から読み出された暗号化されたコンテンツ鍵データの暗号を解くための第3の鍵データ(キーロッカー鍵データ)を生成し、
上記第3の鍵データによって復号された上記コンテンツ鍵データによって上記記録媒体から読み出された暗号化されたコンテンツデータを復号する記録媒体の再生方法。 - 上記方法は、上記第2の鍵データと再生手段に固有の鍵データ(デバイス鍵データ)とによって更なる鍵データ(MKB_Key)を生成し、上記生成された更なる鍵データと上記第1の鍵データとの演算処理を行い、上記第3の鍵データを生成する請求の範囲第1項記載の記録媒体の再生方法。
- 上記第1の鍵データは既存の再生手段で上記記録媒体から読み取ることができる鍵データである請求の範囲第2項記載の記録媒体の再生方法。
- 上記第1の鍵データは既存の再生手段で読み取ることができない鍵データである請求の範囲第2項記載の記録媒体の再生方法。
- 上記方法は、上記第1の鍵データを上記再生手段によって上記記録媒体から読み出さないときには上記第1の鍵データをネットワークを介して外部より入手する請求の範囲第1項記載の記録媒体の再生方法。
- 上記記録媒体には、更に上記コンテンツデータが暗号化されたコンテンツデータであるか否かを識別する識別データが記録されており、
上記方法は、上記記録媒体から読み出された上記識別データに基づいて上記記録媒体から読み出されたコンテンツデータが暗号化されたデータであるか否かを識別する請求の範囲第1項記載の記録媒体の再生方法。 - 上記記録媒体には、更に上記コンテンツデータの著作権管理データが記録されており、
上記方法は、上記著作権管理データに基づいて上記復号されたコンテンツデータの出力が制御される請求の範囲第1項記載の記録媒体の再生方法。 - 上記方法は、上記記録媒体から読み出された上記コンテンツデータが暗号化されていないコンテンツデータであったときには、上記記録媒体から読み出されたデータに再生信号処理を施して出力する請求の範囲第1項記載の記録媒体の再生方法。
- データと上記データが暗号化されたデータであるか否かを示す識別データとが少なくとも記録された記録媒体に記録されたデータを読み出すヘッド部と、
上記ヘッド部からの出力データに再生信号処理を施す再生信号処理部と、
上記識別データに基づいて上記記記録媒体から読み出されたデータが暗号化されたデータであるか否かを識別する識別部と、
上記再生信号処理部からの出力データが供給され、上記識別部によって上記記録媒体から読み出された上記コンテンツデータが暗号化されたコンテンツデータであると識別されたときには、少なくとも第1の鍵データ(メディアキーブロック)と上記記録媒体から読み出された第2の鍵データ(メディアバインド鍵データ)とによって上記記録媒体から読み出された暗号化されたコンテンツ鍵データの暗号を解くための第3の鍵データ(キーロッカー鍵データ)を生成し、上記第3の鍵データによって復号された上記コンテンツ鍵データによって上記記録媒体から読み出された暗号化されたコンテンツデータを復号する復号処理部を備えている記録媒体の再生装置。 - 上記復号処理部は、上記第2の鍵データと再生手段に固有の鍵データ(デバイス鍵データ)とによって更なる鍵データ(MKB_Key)を生成し、上記生成された更なる鍵データと上記第1の鍵データとの演算処理を行い、上記第3の鍵データを生成する請求の範囲第9項記載の記録媒体の再生装置。
- 上記第1の鍵データは既存の再生手段で上記記録媒体から読み取ることができる鍵データである請求の範囲第9項記載の記録媒体の再生装置。
- 上記第1の鍵データは既存の再生手段で読み取ることができない鍵データである請求の範囲第9項記載の記録媒体の再生装置。
- 上記装置は、上記第1の鍵データを上記再生手段によって上記記録媒体から読み出さないときには上記第1の鍵データをネットワークを介して外部より入手する請求の範囲第9項記載の記録媒体の再生装置。
- 上記記録媒体には、更に上記コンテンツデータの著作権管理データが記録されており、
上記復号処理部は、上記著作権管理データに基づいて上記復号されたコンテンツデータの出力が制御される請求の範囲第9記載の記録媒体の再生装置。 - 上記装置は、更に出力端子を備え、上記装置は上記識別部によって上記記録媒体から読み出された上記コンテンツデータが暗号化されていないコンテンツデータであると識別されたときには、上記再生信号処理部から出力データを上記出力端子に供給する請求の範囲第9項記載の記録媒体の再生装置。
- 上記装置は、更に出力端子と、上記識別部による識別結果によって切換制御されるスイッチ回路を備え、上記スイッチ回路は、上記識別部によって上記記録媒体から読み出された上記コンテンツデータが暗号化されたコンテンツデータであると識別されたときには上記再生信号処理部から出力データを上記復号処理部に供給するように切換えられ、上記記録媒体から読み出された上記コンテンツデータが暗号化されていないコンテンツデータであると識別されたときには上記再生信号処理部からの出力データを上記出力端子に供給するように切り換えられる請求の範囲第9項記載の記録媒体の再生装置。
- 供給されたコンテンツデータが暗号化されるコンテンツデータであるか否かを識別し、上記供給されたコンテンツデータが暗号化されるコンテンツデータであると識別されたときには上記供給されたコンテンツデータをコンテンツ鍵データで暗号化し、
上記コンテンツ鍵データを少なくとも第1の鍵データ(MB_key)と記録媒体に記録される第2の鍵データ(MKB)とによって生成された第3の鍵データ(KL_key)によって暗号化し、
上記暗号化されたコンテンツデータ、上記暗号化されたコンテンツ鍵データ及び上記コンテンツデータが暗号化されているか否かを示す識別データとを記録媒体に記録する記録媒体の記録方法。 - 上記方法は、上記第2の鍵データと上記記録媒体の再生手段に固有の鍵データ(デバイス鍵データ)とによって更なる鍵データ(MKB_Key)を生成し、上記生成された更なる鍵データと上記第1の鍵データとの演算処理を行い、上記第3の鍵データを生成する請求の範囲第17項記載の記録媒体の記録方法。
- 上記第1の鍵データは既存の上記記録媒体の再生手段で上記記録媒体から読み取ることができる鍵データである請求の範囲第17項記載の記録媒体の記録方法。
- 上記第1の鍵データは既存の上記記録媒体の再生手段で読み取ることができない鍵データである請求の範囲第17項記載の記録媒体の記録方法。
- 上記方法は、上記第1の鍵データをネットワークを介して外部より入手する請求の範囲第17項記載の記録媒体の記録方法。
- 上記方法は、上記供給されたコンテンツデータが暗号化されないコンテンツデータであると識別されたときには、上記記録媒体に記録されるコンテンツデータが暗号化されていないことを示す識別データとともに上記供給されたコンテンツデータに記録のための信号処理を施して上記記録媒体に記録する請求の範囲17項記載の記録媒体の記録方法。
- 供給されたコンテンツデータが暗号化されるコンテンツデータであるか否か識別する識別部と、
上記識別部によって上記供給されたコンテンツデータが暗号化されるコンテンツデータであると識別されたときには上記供給されたコンテンツデータをコンテンツ鍵データで暗号化し、上記コンテンツ鍵データを少なくとも第1の鍵データ(MB_key)と記録媒体に記録される第2の鍵データ(MKB)とによって生成された第3の鍵データ(KL_key)によって暗号化する暗号化処理部と、
上記暗号化処理部から出力される上記暗号化されたコンテンツデータ、上記暗号化されたコンテンツ鍵データ及び上記コンテンツデータが暗号化されているか否かを示す識別データとに記録のための信号処理を施して記録媒体に記録する記録部とを備えている記録媒体の記録装置。 - 上記暗号化処理部は、上記第2の鍵データと上記記録媒体の再生手段に固有の鍵データ(デバイス鍵データ)とによって更なる鍵データ(MKB_Key)を生成し、上記生成された更なる鍵データと上記第1の鍵データとの演算処理を行い、上記第3の鍵データを生成する請求の範囲第23項記載の記録媒体の記録装置。
- 上記第1の鍵データは既存の再生手段で上記記録媒体から読み取ることができる鍵データである請求の範囲第23項記載の記録媒体の記録装置。
- 上記第1の鍵データは既存の再生手段で読み取ることができない鍵データである請求の範囲第23項記載の記録媒体の記録装置。
- 上記暗号化処理部は、上記第1の鍵データをネットワークを介して外部より入手する請求の範囲第23項記載の記録媒体の記録装置。
- 上記装置は、上記識別部によって上記供給されたコンテンツデータが暗号化されないコンテンツデータであると識別されたときには、上記記録部によって上記記録媒体に記録されるコンテンツデータが暗号化されていないことを示す識別データとともに上記供給されたコンテンツデータに記録のための信号処理を施して上記記録媒体に記録する請求の範囲第23項記載の記録媒体の記録装置。
- 少なくとも第1の鍵データ(メディアバインド鍵データ)と記録媒体から読み出された第2の鍵データ(メディアキーブロック)とによって上記記録媒体から読み出された暗号化されたコンテンツ鍵データの暗号を解くための第3の鍵データ(キーロッカー鍵データ)を生成し、
上記第3の鍵データによって復号された上記コンテンツ鍵データによって上記記録媒体から読み出された暗号化されたコンテンツデータを復号する記録媒体の再生方法。 - 上記方法は、上記第2の鍵データと再生手段に固有の鍵データ(デバイス鍵データ)とによって更なる鍵データ(MKB_Key)を生成し、上記生成された更なる鍵データと上記第1の鍵データとの演算処理を行い、上記第3の鍵データを生成する請求の範囲第29項記載の記録媒体の再生方法。
- 上記第1の鍵データは既存の再生手段で上記記録媒体から読み取ることができる鍵データである請求の範囲第30項記載の記録媒体の再生方法。
- 上記第1の鍵データは既存の再生手段で読み取ることができない鍵データである請求の範囲第30項記載の記録媒体の再生方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001280191 | 2001-09-14 | ||
JP2001280191 | 2001-09-14 | ||
PCT/JP2002/008918 WO2003025930A1 (fr) | 2001-09-14 | 2002-09-03 | Procede de reproduction de support d'enregistrement et appareil de reproduction, procede d'enregistrement de support d'enregistrement et appareil d'enregistrement |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2003025930A1 true JPWO2003025930A1 (ja) | 2005-01-06 |
JP4020077B2 JP4020077B2 (ja) | 2007-12-12 |
Family
ID=19104236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003529464A Expired - Fee Related JP4020077B2 (ja) | 2001-09-14 | 2002-09-03 | 記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20040030909A1 (ja) |
EP (1) | EP1426953A1 (ja) |
JP (1) | JP4020077B2 (ja) |
KR (1) | KR20040029957A (ja) |
CN (1) | CN100390892C (ja) |
HK (1) | HK1069475A1 (ja) |
WO (1) | WO2003025930A1 (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1207527A1 (en) * | 2000-11-17 | 2002-05-22 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for determining main parameter values of a storage medium that are required for replaying said storage medium |
JP2004087062A (ja) * | 2002-06-25 | 2004-03-18 | Sony Corp | データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム |
JP3878542B2 (ja) * | 2002-11-29 | 2007-02-07 | 株式会社東芝 | 記録装置 |
KR101019321B1 (ko) * | 2003-01-15 | 2011-03-07 | 파나소닉 주식회사 | 콘텐츠 보호 시스템, 키 데이터 생성장치 및 단말장치 |
US7685646B1 (en) * | 2003-09-10 | 2010-03-23 | Realnetworks, Inc. | System and method for distributing protected audio content on optical media |
US7103779B2 (en) * | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
JP4671653B2 (ja) * | 2003-10-10 | 2011-04-20 | パナソニック株式会社 | 暗号化装置、復号化装置、それらの方法、プログラムおよび記録媒体 |
EP1686518A4 (en) * | 2003-10-16 | 2008-12-17 | Sharp Kk | CONTENT USER CONTROL DEVICE, RECORDING DEVICE, PLAYING DEVICE, RECORDING MEDIUM AND CONTENT USER CONTROL METHOD |
JP4613487B2 (ja) | 2003-11-07 | 2011-01-19 | ソニー株式会社 | 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体 |
EP1683294A4 (en) * | 2003-11-14 | 2007-01-17 | Sonic Solutions | SECURE TRANSFER OF CONTENT ON A REGISTERABLE MEDIUM |
EP1723649A2 (en) * | 2004-03-09 | 2006-11-22 | Matsushita Electric Industrial Co., Ltd. | Content playback device |
JP2005304006A (ja) * | 2004-03-15 | 2005-10-27 | Yamaha Corp | 電子音楽装置及びコンピュータ読み取り可能なプログラム |
EP1580644A3 (en) * | 2004-03-15 | 2005-11-09 | Yamaha Corporation | Electronic musical apparatus for recording and reproducing music content |
CN1977329A (zh) * | 2004-06-22 | 2007-06-06 | 松下电器产业株式会社 | 记录介质及内容再现系统 |
EP1632907B1 (en) | 2004-08-24 | 2019-10-30 | Canon Kabushiki Kaisha | Data-processing system and method for controlling same, computer program, and computer-readable recording medium |
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
US7971070B2 (en) * | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
CN1832393B (zh) * | 2005-03-10 | 2010-09-29 | 华为技术有限公司 | 基于数字版权管理系统的数字内容传播方法 |
JP4784135B2 (ja) * | 2005-04-15 | 2011-10-05 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US8296583B2 (en) | 2006-02-24 | 2012-10-23 | Drakez Tokaj Rt. L.L.C. | Physical digital media delivery |
US8364965B2 (en) | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
JPWO2008126318A1 (ja) * | 2007-03-30 | 2010-07-22 | パイオニア株式会社 | 情報記録装置及びコピー管理プログラム |
JPWO2008126285A1 (ja) * | 2007-03-30 | 2010-07-22 | パイオニア株式会社 | 情報記録装置及びコピー管理プログラム |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US8103844B2 (en) * | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
CN102160035A (zh) | 2008-09-18 | 2011-08-17 | 马维尔国际贸易有限公司 | 至少部分地在引导期间向存储器预加载应用 |
KR101010912B1 (ko) * | 2008-10-17 | 2011-01-26 | 주식회사 엔유씨전자 | 전기녹즙기 |
US8645716B1 (en) | 2010-10-08 | 2014-02-04 | Marvell International Ltd. | Method and apparatus for overwriting an encryption key of a media drive |
US9436629B2 (en) | 2011-11-15 | 2016-09-06 | Marvell World Trade Ltd. | Dynamic boot image streaming |
US9459955B2 (en) * | 2012-05-24 | 2016-10-04 | Sandisk Technologies Llc | System and method to scramble data based on a scramble key |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
US9836306B2 (en) | 2013-07-31 | 2017-12-05 | Marvell World Trade Ltd. | Parallelizing boot operations |
CN106961413B (zh) * | 2016-01-08 | 2020-06-19 | 阿里巴巴(中国)有限公司 | 内容分发的方法、设备、电子设备和系统 |
CN109075968A (zh) | 2016-03-08 | 2018-12-21 | 马维尔国际贸易有限公司 | 用于安全设备认证的方法和装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05325193A (ja) * | 1991-12-02 | 1993-12-10 | Philips Gloeilampenfab:Nv | 情報システム |
JPH07245740A (ja) * | 1994-03-07 | 1995-09-19 | Asahi Optical Co Ltd | 記録装置および再生装置 |
JPH10502479A (ja) * | 1994-06-29 | 1998-03-03 | マクロヴィジョン コーポレイション | 種々の記録媒体用のコピー防止の方法及び装置 |
JP2000508813A (ja) * | 1997-01-27 | 2000-07-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 記録信号のコピー防止システム |
JP2000243026A (ja) * | 1999-02-19 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録方法、利用方法および配送方法 |
JP2001077802A (ja) * | 1999-09-02 | 2001-03-23 | Sony Corp | データ提供装置、データ提供方法、およびプログラム記録媒体、並びにデータ記録媒体、およびデータ記録媒体の製造方法 |
JP2001216727A (ja) * | 2000-01-31 | 2001-08-10 | Victor Co Of Japan Ltd | 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法 |
JP2001223654A (ja) * | 2000-02-10 | 2001-08-17 | Tokyo Hoso:Kk | 暗号化ファイル伝送システム、送信装置、受信装置、および暗号化ファイル伝送方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5450489A (en) * | 1993-10-29 | 1995-09-12 | Time Warner Entertainment Co., L.P. | System and method for authenticating software carriers |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
EP1005034B1 (en) * | 1995-10-09 | 2000-11-02 | Matsushita Electric Industrial Co., Ltd. | An optical disk carrying barcoded information |
JP2000503154A (ja) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
US7088822B2 (en) * | 2001-02-13 | 2006-08-08 | Sony Corporation | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith |
US7725945B2 (en) * | 2001-06-27 | 2010-05-25 | Intel Corporation | Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients |
-
2002
- 2002-09-03 WO PCT/JP2002/008918 patent/WO2003025930A1/ja active Application Filing
- 2002-09-03 KR KR10-2003-7006431A patent/KR20040029957A/ko not_active Application Discontinuation
- 2002-09-03 CN CNB028030931A patent/CN100390892C/zh not_active Expired - Fee Related
- 2002-09-03 EP EP02767880A patent/EP1426953A1/en not_active Withdrawn
- 2002-09-03 JP JP2003529464A patent/JP4020077B2/ja not_active Expired - Fee Related
- 2002-09-03 US US10/415,778 patent/US20040030909A1/en not_active Abandoned
-
2005
- 2005-03-07 HK HK05101947A patent/HK1069475A1/xx not_active IP Right Cessation
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05325193A (ja) * | 1991-12-02 | 1993-12-10 | Philips Gloeilampenfab:Nv | 情報システム |
JPH07245740A (ja) * | 1994-03-07 | 1995-09-19 | Asahi Optical Co Ltd | 記録装置および再生装置 |
JPH10502479A (ja) * | 1994-06-29 | 1998-03-03 | マクロヴィジョン コーポレイション | 種々の記録媒体用のコピー防止の方法及び装置 |
JP2000508813A (ja) * | 1997-01-27 | 2000-07-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 記録信号のコピー防止システム |
JP2000243026A (ja) * | 1999-02-19 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録方法、利用方法および配送方法 |
JP2001077802A (ja) * | 1999-09-02 | 2001-03-23 | Sony Corp | データ提供装置、データ提供方法、およびプログラム記録媒体、並びにデータ記録媒体、およびデータ記録媒体の製造方法 |
JP2001216727A (ja) * | 2000-01-31 | 2001-08-10 | Victor Co Of Japan Ltd | 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法 |
JP2001223654A (ja) * | 2000-02-10 | 2001-08-17 | Tokyo Hoso:Kk | 暗号化ファイル伝送システム、送信装置、受信装置、および暗号化ファイル伝送方法 |
Also Published As
Publication number | Publication date |
---|---|
US20040030909A1 (en) | 2004-02-12 |
CN100390892C (zh) | 2008-05-28 |
EP1426953A1 (en) | 2004-06-09 |
JP4020077B2 (ja) | 2007-12-12 |
WO2003025930A1 (fr) | 2003-03-27 |
KR20040029957A (ko) | 2004-04-08 |
HK1069475A1 (en) | 2005-05-20 |
CN1531730A (zh) | 2004-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4020077B2 (ja) | 記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置 | |
US7594123B2 (en) | Data recording apparatus and method and data reproducing apparatus and method | |
JP2002279727A (ja) | 信号記録媒体とコンテンツ信号生成装置及びコンテンツ信号再生方法とコンテンツ信号再生装置 | |
US20030179675A1 (en) | Method of recording and reproducing sample data to/from a recording medium and sample data cotaining recording medium | |
JP2001135021A (ja) | データ記録媒体、データ再生方法及び再生装置、並びにデータ記録方法及び記録装置。 | |
US20050154907A1 (en) | Method of copying and reproducing data from storage medium | |
JP2002319245A (ja) | データ記録媒体、データ再生方法及び装置、並びにデータ出力方法及び装置 | |
WO2003003358A1 (fr) | Support d'enregistrement de donnees, appareil et procede d'enregistrement/lecture de support d'enregistrement | |
US7287167B2 (en) | Record medium, recording apparatus for record medium, recording method for record medium, reproducing apparatus for record medium, reproducing medium for record medium, and data output controlling method | |
US7406177B2 (en) | Recording medium, recording method, recording apparatus, and reproduction method | |
JP2005130062A (ja) | 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
KR20020040587A (ko) | 정보 기록·재생 방법, 기록·재생 장치, 기록 매체, 및그 기록 매체의 제조 방법 | |
WO2004006250A1 (ja) | 記録媒体、記録方法、情報伝送方法、端末装置並びにサーバ装置 | |
WO2003081587A1 (fr) | Support d'enregistrement inscriptible, procede d'enregistrement de donnees d'identification, dispositif d'enregistrement de donnees, procede de reproduction de donnees d'identification et dispositif de reproduction de donnees | |
JP4403651B2 (ja) | データ再生装置および方法 | |
WO2004013757A1 (ja) | 記録媒体、情報伝送方法、端末装置、サーバ装置および記録方法 | |
JP2000113452A (ja) | 光ディスクの製造装置、光ディスクの製造方法、光ディスク及び光ディスクの再生方法 | |
JP2005038507A (ja) | 記録媒体、情報再生装置及び情報再生方法、並びに情報記録再生装置 | |
JP4277704B2 (ja) | 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及び記録媒体 | |
JP2001076348A (ja) | 光ディスクおよび光ディスク装置 | |
JP2003196922A (ja) | 記録媒体、再生装置および記録装置、再生方法および記録方法、並びに、再生処理プログラムおよび記録処理プログラム | |
JP2001155421A (ja) | 記録装置、記録方法、再生装置、再生方法及び記録媒体 | |
JP2002324348A (ja) | データ記録媒体、データ記録装置及びデータ記録方法、並びにデータ再生装置及びデータ再生方法 | |
JP2009199710A (ja) | 記録媒体、データ記録方法及びデータ記録装置 | |
JP2008186468A (ja) | 情報記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070917 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101005 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101005 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |