MXPA01012403A - Aparato y metodo para registrar / reproducir informacion. - Google Patents

Aparato y metodo para registrar / reproducir informacion.

Info

Publication number
MXPA01012403A
MXPA01012403A MXPA01012403A MXPA01012403A MXPA01012403A MX PA01012403 A MXPA01012403 A MX PA01012403A MX PA01012403 A MXPA01012403 A MX PA01012403A MX PA01012403 A MXPA01012403 A MX PA01012403A MX PA01012403 A MXPA01012403 A MX PA01012403A
Authority
MX
Mexico
Prior art keywords
key
block
data
unique
title
Prior art date
Application number
MXPA01012403A
Other languages
English (en)
Inventor
Kato Motoki
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of MXPA01012403A publication Critical patent/MXPA01012403A/es

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

Una clave de bloque para criptografiar datos de bloque es generada empleando un ATS (sello de hora de llegada) adjunto a cada uno de los paquetes de TS (corriente de transporte) incluidos en una corriente de transporte de manera correspondiente a la hora de llegado del paquete de TS. El ATS es un dato aleatorio que depende de la hora de llegada, y por consiguiente se puede generar una clave unica de bloque que realza la proteccion contra el analisis criptografico de datos. Una clave de bloque es generada a partir de una combinacion de un ATS con una clave unica para un dispositivo, medio de registro o similar como por ejemplo una clave maestra, una clave unica de disco, una clave unica de titulo, o similar. Puesto que un ATS se emplea para generar una clave de bloque, no se requiere en un medio de registro de un area para almacenamiento de una clave de criptografiado para cada bloque.

Description

APARATO Y MÉTODO PARA REGISTRAR/REPRODUCIR INFORMACIÓN CAMPO TÉCNICO La presente invención se refiere generalmente a un registrador de información, reproductor de información, 5 método de registro de información, método de reproducción de información, medio de registro de información, y a un medio de servicio de programa, y más particularmente a un registrador de información, reproductor de información, método de registro de información, método de reproducción de • 10 información, medio de registro de información, y medio de servicio de programa, que pueden evitar el copiado ilegal de datos escritos en un medio de registro en el cual datos pueden ser registrados y de datos leídos a partir de un medio de registro a partir del cual datos pueden ser reproducidos. 15 ANTECEDENTES DE LA TÉCNICA Con el avance y desarrollo recientes de la tecnología de procesamiento de señales digitales, reproductores digitales • y medio de registro se han vuelto comunes. Con tales registradores digitales y medios de registro, una imagen o un 20 sonido, por ejemplo, puede ser registrado repetidamente y reproducido sin ninguna degradación de dicha imagen o sonido. Puesto que los datos digitales pueden ser copiados varias veces sin degradación de la calidad de la imagen o de la calidad del sonido, los medios de registros que tienen datos 25 digitales registrados ilegalmente ahí, si se colocan en el mercado, provocarán a los titulares de derechos de autor de varios contenidos como por ejemplo música, películas, etc. o bien distribuidores legales de los contenidos, utilidades menores que las que podrían obtener si dicho copiado ilegal no fuera posible. Para evitar dicho copiado ilegal de datos digitales, recientemente se introdujeron varios sistemas de prevención de copiado ilegal en los registradores digitales y medios de registro. Como ejemplo de los sistemas de prevención de copiado ilegal mencionados arriba, SCMS (Serial Copy Management System) [Sistema de manejo de copiado en serie] es adoptado en la unidad de MD (minidisco) (MD es una marca comercial) . El SCMS es tal que en el lado de reproductor de datos, se producen datos de audio junto con una señal SCMS a partir de una interfaz digital (DIF) mientras que en el lado de registrador de datos, el registro de los datos de audio a partir del lado del reproductor de datos es controlado en la señal SCMS a partir del lado reproductor de datos, impidiendo así que los datos de audio sean copiados de manera ilegal. Más particularmente, la señal SCMS anterior indica que un dato de audio es un dato "de copiado libre" que puede ser copiado libremente muchas veces, un dato de "una copia permitida" que permite el copiado solamente una vez o bien un dato de "copia prohibida" que prohibe el copiado. En el lado de registrador de datos, cuando se recibe un dato de audio a partir de la DIF, una señal SCMS transmitida junto con el dato de audio es detectada. Si la señal SCMS indica que el dato de audio es un dato de "libertad de copiado", el dato de audio es registrado junto con la señal SCMS sobre el 5 minidisco. Si la señal SCMS indica que el dato de audio es un dato de "una copia permitida", el dato de audio es convertido en un dato de "copia prohibida" y la señal de SCMS es registrada junto con el dato de audio en el minidisco. Además, si la señal SCMS indica que el dato de audio es un • 10 dato con prohibición de copiado, el dato de audio no es registrado en el minidisco. Bajo el control de una señal de SCMS, un dato de audio con derecho de autor no puede ser copiado ílegalmente en la unidad de minidisco. Sin embargo, el SCMS es válido solamente cuando el 15 registrador de datos mismo es construido para controlar el registro de datos de audio a partir del lado de reproductor de datos con base en la señal SCMS. Por consiguiente, es difícil que el SCMS soporte una unidad de minidisco no construida para efectuar el control de SCMS. Para aplicar el 20 SCMS, un reproductor DVD, por ejemplo, adopta un sistema de codificación de contenido para evitar el copiado ilegal de datos protegidos por derecho de autor. El sistema de codificación de contenido es tal que los datos de video, datos de audio y similares criptografiados son 25 registrados en un DVD-ROM (memoria de solo lectura) y una clave de descodificación para su uso para descodificar los datos criptografiados se proporciona para cada reproductor de iJfc DVD con licencia. La licencia es otorgada a un reproductor de DVD diseñado de conformidad con una regla de operación 5 predeterminada contra copiado ilegal, etc. Por consiguiente, usando la clave de descodificación dada, un reproductor de DVD con licencia puede descodificar datos criptografiados registrados en un DVD-ROM con el objeto de reproducir de esta forma los datos de video y de audio del DVD-ROM. P 10 Por otra parte, un reproductor de DVD sin licencia no puede I descodificar los datos criptografiados registrados en un DVD- ROM puesto que no tiene ninguna clave de descodificación para los datos criptografiados. En resumen, el sistema de codificación de contenido impide que un reproductor de DVD 15 que no cumple con los requerimientos de licencia pueda reproducir un DVD-ROM que tiene datos digitales registrados ahí con el objeto de evitar el copiado digital. Sin embargo, el sistema de codificación de contenido adoptado en el DVD-ROM está enfocado a un medio de registro en el cual 20 el usuario no puede escribir datos (que se conocerá a continuación como "medio ROM" en caso apropiado) , pero no a un medio de registro en el cual el usuario puede escribir datos (que se conoce a continuación como "medio RAM" en caso apropiado) . 25 Es decir, el copiado de todos los datos criptografiados registrados en un medio ROM puesto que están en un medio RAM producirán lo que se conoce como una edición pirata de los datos que pueden ser reproducidos por un reproductor de DVD con licencia. 5 Para resolver el problema anterior, el Solicitante de la presente invención propuso, de conformidad con lo divulgad z en la Solicitud Japonesa Publicada No Examinada No. 224461 de 1999 (Solicitud de Patente Japonesa No. 25310 de 1998), un método en el cual información para identificar cada medio de 10 registro (que se conocerá a continuación como "información de » ID de medio") es registrada con otros datos en un medio de registro para permitir acceso a la información de ID de medio en el medio de registro solamente cuando un reproductor que desea reproducir el medio de registro tiene una licencia para 15 la información de ID de medio. El método anterior codifica datos en el medio de registro con una clave privada (clave maestra) adquirida a través de una licencia de la información de ID de medio de tal manera que un reproductor sin licencia no pueda adquirir datos útiles 20 aun si puede leer los datos criptografiadcs . Obsérvese que un reproductor con licencia para la información de ID de medio tiene su operación limitada contra el copiado ilegal. Ningún reproductor sin licencia puede tener acceso a la información de ID de medio. La información de ID de medio es 25 única para cada medio de registro. Aun si un reproductor sin licencia puede copiar todos los datos criptografiados registrados en un medio de registro de este tipo en un nuevo medio de registro, los datos registrados en el nuevo medio de registro no pueden ser descodificados correctamente por el 5 reproductor sin licencia y tampoco por el reproductor con licencia. Así, es sustancialmente posible evitar el copiado ilegal de datos. Ahora se debe recordar que el método divulgado en la Solicitud Japonesa Publicada No examinada anterior No. 224461 * 10 de 1999 (Solicitud de Patente Japonesa No. 25310 de 1998) utiliza una clave de sector única para cada sector de un disco con el objeto de criptografiar datos de contenido como por ejemplo imagen, sonido, programa, etc., a registrar en el disco. 15 El método antes mencionado tiene el propósito de resolver un problema en el sentido que si una gran cantidad de datos es codificada con una sola clave de codificación, la clave de codificación será probablemente descubierta por un ataque diferencial o ataque lineal con una combinación de un texto 20 codificado almacenado en el medio de registro y datos llanos o bien no criptografiados adquiridos por un atacante de alguna forma. En el método de la Solicitud Japonesa No examinada publicada del Solicitante de la presente invención, se asigna una clave de criptografiado diferente a cada uno de 25 los sectores de un tamaño predeterminado de tal manera que solamente una cantidad limitada de datos puede ser procesada con una clave de criptografiado, haciendo difícil divulgar la clave de criptografiado. Además, ei método puede minimizar la cantidad de datos que pueden ser descodificados si se 5 descubre la clave de criptografiado . En el ejemplo descrito en la Solicitud Japonesa No examinada Publicada, sin embargo, una clave de criptografiado (clave d sector) para cada sector, empleada para el criptografiado d> un contenido, es criptografiada a su vez con una clave de 10 orden más alto y almacenada en un encabezado de sector de un medio de registro. Así, el medio de registro tiene que proporcionar un área suficientemente grande para almacenar la clave de sector en el encabezado de sector, y para registrar o reproducir el contenido, se debe de tener acceso al 15 encabezado de sector para escribir (para registrar) o leer (para reproducir) la clave de sector criptografiada. DIVULGACIÓN DE LA INVENCIÓN Por consiguiente, la presente invención tiene como objeto superar los inconvenientes mencionados arriba de la técnica 20 anterior proporcionando un registrador de información, reproductor de información, método de registro de información, método de reproducción de información, medio de registro de información, y un medio de servicio de programa, en donde datos de bloques pueden ser criptografiados con 25 claves de criptografiado diferentes, respectivamente, para incrementar la protección contra un análisis criptográfico de los datos sin tener que proporcionar adicionalmente ninguna \á^ área de almacenamiento para las claves de criptografiado en un medio de registro o un disco, es decir, sin estrechar el 5 área de datos disponible en el medio de registro. Más particularmente, la presente invención tiene por objet proporcionar un registrador de información, reproductor de información, método de registro de información, método de reproducción de información, medio de registro de información I» 10 y medio de servicio de programas, en donde un sello de hora de llegada (ATS) formado por datos aleatorios que corresponden a la hora de llegada de cada paquete incluido en una corriente de transporte de un dato se emplea para generar una clave de bloque contemplada para criptografiar un dato de 15 bloque, incrementando así la protección contra el análisis criptográfico de los datos, y en donde el ATS es empleado para generar una clave de bloque para cada bloque sin tener que proporcionar, en un medio de registro, un área adicional para almacenamiento de una clave de criptografiado para cada 20 bloque, permitiendo así un uso efectivo de un área de datos principal en el medio de registro. Según, el primer aspecto de la presente invención, se puede proporcionar un registrador de información para registrar información sobre un medio de registro, el aparato incluye: 25 un medio de procesamiento de corriente de transporte para adjuntar un sello de hora de llegada (ATS) a cada paquete de transporte discreto incluido en una corriente de transporte; y un dispositivo de criptografiado para generar una clave de bloque para criptografiar un dato de bloque que incluye no 5 más que un paquete de transporte, cada uno teniendo el sello de hora de llegada (ATS) adjunto a partir de una semilla de bloque que es información adicional única sobre los datos de bloque e incluyendo el sello de hora de llegada (ATS) y criptografiando cada dato de bloque con la clave de bloque • 10 generada de esta forma; los datos criptografiados por el dispositivo de criptografiado son registrados en el medio de registro. En el reproductor de información antes mencionado de conformidad con la presente invención, el medio de 15 criptografiado genera una clave de bloque para criptografiar los datos de bloque a partir de una semilla de blcque que es una información adicional única para los datos de bloque y que incluye el sello de hora de llegada (ATS) adjunta a un paquete delantero de varios paquetes de transporte incluidos 20 en los datos de bloque. Además, en el registro de información anterior, de conformidad con la presente invención, el término criptografía genera una clave única de título a partir de una clave maestra almacenada en el registrador de información, 25 una ID de disco que es un identificador de medio de registro único para un medio de registro y una clave de titulo única para datos a registrar en el medio de registro, y genera una clave de bloque a partir de la clave única de título y semilla de bloque. 5 Así mismo, en el registrador de información anterior de conformidad con la presente invención, el dispositivo de criptografiado genera una ID de disco que es un identificador de medio de registro único para un medio de registro y una clave de título única para datos a registrar en el medio de W 10 registro, y las almacena en el medio de registro. Además, en el registrador de información antes mencionado de conformidad con la presente invención, la semilla de bloque incluye información de control de copias además del sello de hora de llegada (ATS) . 15 Así mismo, en el registrador de información antes mencionado de conformidad con la presente invención, en el criptografiado de datos de bloque, el dispositivo de criptografiado codifica, con la clave de bloque, solamente datos incluidos en los datos de bloque y excluyendo datos en 20 un área delantera que incluye una semilla de bloque de los datos de bloque. Además, en el registrador de información de conformidad con la presente invención, el dispositivo de criptografiado genera una clave única de título a partir de una clave 25 maestra almacenada en el registrador de información, una ID de disco que es un identificador de medio de registro único para un medio de registro y una clave de título única para datos a registrar en el medio de registro, tomando la clave única para título generada de esta forma como una clave para una función de criptografiado, coloca la semilla de bloque en la función de criptografiado, y produce un resultado de la colocación de una clave de bloque. Así mismo, en el registrador de información anterior de conformidad con la presente invención, el dispositivo de criptografiado genera una clave única para título a partir de una clave maestra almacenada en el registrador de información, una ID de disco siendo un identificador de medio de registro único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, coloca la clave única para título generada de esta manera y semilla de bloque en una función unidireccional, y produce un resultado de la colocación como clave de bloque. Además, en el registrador de información antes mencionado de conformidad con la presente invención, el dispositivo de criptografiado genera una clave única para dispositivo a partir de cualesquiera de una clave LSI almacenada en un LSI incluida en el dispositivo de criptografiado, una clave de dispositivo almacenada en el registrador de información, una clave de medio almacenada en el medio de registro y una clave de unidad almacenada en una unidad para el medio de registro o una combinación de estas claves, y genera una clave de bloque para criptografiar los datos de bloque a partir de la clave única para dispositivo generada así y semilla de !• bloque. 5 Así mismo, en el registrador de información anterior de conformidad con la presente invención, el dispositivo de criptografiado criptografía datos de bloque con la clave de bloque de conformidad con un algoritmo DES. Además, el registrador de información anterior incluye un • 10 medio de interfaz para recibir información a registrar en el medio de registro, e identifica información de control de copiado adjunta a cada uno de los paquetes incluidos en la corriente de transporte para juzgar, con base en la información de control de copiado, si o no se permite el 15 registro en el medio de registro. Además, el registrador de información antes mencionado incluye un medio de interfaz para recibir información a registrar en un medio de registro, y un EMI (indicador de modo de criptografiado) de 2 bits como información de control 20 de copiado para determinar, con base en el EMI, si o no se permite registrar en el medio de registro. De conformidad con el segundo aspecto de la presente invención, se puede proporcionar un reproductor de información para reproducir información a partir de un medio 25 de registro, el aparato incluye: un dispositivo de criptografiado para descifrar datos criptograflados en un dato de bloque que tiene un sello de hora de llegada (ATS) adjunto a cada uno de varios paquetes de transporte a partir de una semilla de bloque que es una información adicional 5 única para el dato de bloque y que incluye el sello de hora de llegada (ATS) , y mediante el desciframiento de cada dato de bloque con la clave de bloque generada de esta manera; y un dispositivo de procesamiento de corriente de transporte para controlar la salida de datos con base en el sello de 10 hora de llegada (ATS) adjunto a cada uno de los varios paquetes de transporte incluidos en el dato de bloque que ha sido descifrado por el dispositivo de criptografiado. En el reproductor de información antes mencionado de conformidad con la presente invención, el dispositivo de 15 criptografiado genera una clave de bloque para descifrar los datos de bloque a partir de una semilla de bloque que es información adicional única para los datos de bloque y que incluye el sello de hora de llegada (ATS) adjunto a un extremo delantero de los varios paquetes de transporte 20 incluidos en los datos de bloque. Además en el reproductor de información antes mencionado de conformidad con la presente invención, el dispositivo de criptografiado genera una clave única de título a partir de una clave maestra almacenada en el reproductor de 25 información, una ID de disco siendo un identificador de medio de registro único para un medio de registro y una clave de título única para datos a registrar en el medio de registro, y genera la clave de bloque a partir de una clave única para * título y semilla de bloque. 5 Además, en el reproductor de información antes mencionado de conformidad con la presente invención, la semilla de bloque incluye información de control de copiado además del sello de hora de llegada (ATS) . Así mismo, en el reproductor de información antes mencionado • 10 de conformidad con la presente invención, en la descodificación de los datos de bloque, el dispositivo de criptografiado descodifica, con la clave de bloque, solamente los datos incluidos en los datos de bloque y excluyendo datos en un área delantera que incluye una semilla de bloque de los 15 datos de bloque. Además, en el reproductor de información antes mencionado de conformidad con la presente invención, el dispositivo de criptografiado genera una clave única de titulo a partir de una clave maestra almacenada en el reproductor de 20 información, una ID de disco siendo un identificador de medio de registro único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, la clave única de título generada de esta forma como una clave para una función de criptografiado, coloca ia semilla 25 de bloque en la función de criptografiado, y produce un resultado de la colocación de una clave de bloque. Así mismo, en el reproductor de información antes mencionado de conformidad con la presente invención, el dispositivo de criptografiado genera una clave única de título a partir de 5 una clave maestra almacenada en el reproductor de información, una ID de disco siendo un identificador de medio de registro único para un medio de registro y una clave de título única para datos a registrar en el medio de registro, coloca la clave única de título generada de esta forma y • 10 semilla de bloque en una función unidireccional, y produce un resultado de la colocación en forma de una clave de bloque. Además, en el reproductor de información antes mencionado de conformidad con la presente invención, el dispositivo de criptografiado genera una clave única para dispositivo a 15 partir de cualesquiera de una clave de LSI almacenada en un LSI incluido en el dispositivo de criptografiado, una clave de dispositivo almacenada en el reproductor de información, una clave de medio almacenada en el medio de registro, y una clave de unidad almacenada en una unidad para el medio de 20 registro o una combinación de estas claves, y genera una clave de bloque para descifrar los datos de bloque a partir de la clave única de dispositivo generada de esta forma y semilla de bloque. Asi mismo, en el reproductor de información antes mencionado 25 de conformidad con la presente invención, el dispositivo de criptografiado descifra datos de bloque con la clave de bloque de conformidad con un algoritmo DES. Además, el reproductor de información antes mencionado incluye un dispositivo de interfaz para recibir información a registrar en un medio de registro, e identifica una información de control de copiado adjunta a cada uno de los paquetes incluidos en la corriente de transporte para determinar, con base en la información de control de copiado, si o no se permite la reproducción a partir del medio de registro. Además, el reproductor de información antes mencionado incluye un dispositivo de interfaz para recibir información a ser reproducida a partir de un medio de registro, un EMI (indicador de modo de criptografiado) de 2 bits de identificación como información de control de copiado para determinar, con base en el EMI, si o no se permite la reproducción del medio de registro. De conformidad con el tercer aspecto de la presente invención, se puede proporcionar un método para registrar información en un medio de registro, el método incluye los pasos de: adjuntar un sello de hora de llegada (ATS) a cada paquete de transporte discreto incluido en una corriente de transporte; y generar una clave de bloque para criptografiar datos de bloque incluyendo más que un paquete de transporte cada uno teniendo el sello de hora de llegada (ATS) adjuntado a partir de una semilla de bloque que es una información adicional única para los datos de bloque y que incluye e L sello de hora de llegada (ATS) , y criptografiar cada dato de bloque con la clave de bloque generada de esta forma; los 5 datos criptografiados en el paso criptográfico sen registrados en el medio de registro. En el método de registro de información antes mencionado de conformidad con la presente invención, en el paso criptográfico, la clave de bloque para criptografiar los 10 datos de bloque es generada a partir de una semilla de bloque que es información adicional única para los datos de bloque y que incluye el sello de hora de llegada (ATS) adjuntado a un paquete delantero de varios paquetes de transporte incluidos en los datos de bloque. 15 Además, en el método de registro de información antes mencionado de conformidad con la presente invención, en el paso criptográfico, se genera una clave única de título a partir de una clave maestra almacenada en el registrador de información, una ID de disco siendo un identificador de medio 20 de registro único para el medio de registro y una clave de título única para datos a registrar en el medio de registro, y la clave de bloque es generada a partir de la clave única de título y semilla de bloque. Así mismo, el método de registro de información antes 25 mencionado de conformidad con la presente invención incluye el paso de generar una ID de disco que es un identificador de medio de registro único para un medio de registro y una clave de título única para datos a registrar en el medio de registro, y almacenándolas en el medio de registro. 5 Así mismo, en el método de registro de información presentado arriba de conformidad con la presente invención, en el paso criptográfico, solamente datos incluidos en los datos de bloque y excluyendo datos en un área delantera incluyendo una semilla de bloque de los datos de bloque son criptografiados • 10 con la clave de bloque. Además, en el método de registro de información antes mencionado de conformidad con la presente invención, en ei paso criptográfico, una clave única de título es generada a partir de una clave maestra almacenada en el registrador de 15 información, una ID de disco siendo un identificador de medio de registro único para un medio de registro y una clave de título única para datos a registrar en el medio de registro, la clave única de título generada de esta forma es tomada como clave para una función -de criptografiado, la semilla de 20 bloque se coloca en la función de criptografiado, y se envía un resultado de la colocación como clave de bloque. Así mismo, en el método de registro de información antes mencionado de conformidad con la presente invención, en el paso criptográfico, una clave única de título es generada a 25 partir de una clave maestra almacenada en el registrador de información, una ID de disco siendo un identificador de medio de registro único para un medio de registro y una clave dc |^fc título única para datos a registrar en el medio de registro, la clave única de título generada de esta forma y semilla de 5 bloque se colocan en una función unidireccional, y un resultado de la colocación es producido como clave de bloque. Además, en el método de registro de información antes mencionado de conformidad con la presente invención, en el paso criptográfico, una clave única para dispositivo es 10 generada a partir de cualesquiera de una clave LSI almacenada en un LSI incluido en el dispositivo de criptografiado, una clave de dispositivo almacenada en un registrador de información, una clave de medio almacenada en el medio de registro y una clave de unidad almacenada en una unidad para 15 el medio de registro o una combinación de cualesquiera de estas claves, y una clave de bloque para criptografiar los datos de bloque es generada a partir de la clave única para dispositivo generada de esta forma y semilla de bloque. Así mismo, en el método de registro de información antes 20 mencionado de conformidad con la presente invención, en el paso criptográfico, se efectúa un criptografiado de datos de bloque con base en clave de bloque de conformidad con un algoritmo DES. Además, el método de registro de información antes mencionado 25 incluye el paso de identificar información de control de -^m. copiado adjunta a cada uno de los paquetes incluidos en la corriente de transporte para determinar, con base en la información de control de copiado, si o no se permite el registro en el medio de registro. 5 Además, el método de registro de información antes mencionado incluye el paso de identificar EMI (identificador de modo de criptografiado) de 2 bits como información de control de copiado para determinar, con base en el EMI, si o no se permite el registro en el medio de registro. 10 De conformidad con el cuarto aspecto de la presente • invención, se puede proporcionar un método para reproducir información a partir de un medio de registro, el método incluye los pasos de: generar una clave de bloque para descodificar datos criptografiados en datos de bloque que 15 tienen un sello de hora de llegada (ATS) adjuntada a cada uno de varios paquetes de transporte a partir de una semilla de bloque que es información adicional única para los datos de bloque y que incluye el sello de hora de llegada (ATS) , y descodificar cada dato de bloque con la clave de bloque 20 generada de esta manera; y controlar la producción de datos con base en el sello de hora de llegada (ATS) adjuntado a cada uno de los varios paquetes de transporte incluidos en los datos de bloque que han sido descifrados en el paso de descifrado . 25 En el método de reproducción de información antes mencionado de conformidad con la presente invención, en el paso de descifrado, la clave de bloque para descifrar los datos de j^fe bloque es generada a partir de una semilla de bloque que es una información adicional única para los datos de bloque y 5 que incluye el sello de hora de llegada (ATS) adjuntado a un paquete delantero de varios paquetes de transporte incluidos en los datos de bloque. Además en el método de reproducción de información antes mencionado de conformidad con la presente invención, en el • 10 paso de descifrado, se genera una clave única de título a partir de una clave maestra almacenada en el reproductor de información, una ID de disco siendo un identificador de medio de registro único para un medio de registro y una clave de título única para datos a registrar en el medio de registro, 15 y la clave de bloque es generada a partir de una clave única para título generada de esta forma y semilla de bloque. Así mismo, en el método de reproducción de información antes mencionado de conformidad con la presente invención, en el descifrado de los datos de bloque solamente datos incluidos 20 en los datos de bloque y excluyendo datos en un área delantera que incluye una semilla de bloque de los datos de bloque son descifrados con la clave de bloque. Además, en el método de reproducción de información antes mencionado de conformidad con la presente invención, en el 25 paso de descifrado, una única para título es generada a partir de una clave maestra almacenada en el reproductor de información, una ID de disco siendo un identificador de medie de registro único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, 5 la clave única de título generada de esta forma es to ada como clave para una función de criptografiado, la semilla de bloque es colocada en la función de criptograflado, y un resultado de la colocación es producido como clave de bloque. Así mismo, en el método de reproducción de información de 10 conformidad con la presente invención, en el paso de • descifrado, una clave única de título es generada a partir de una clave maestra almacenada en el reproductor de información, una ID de disco siendo un identificador de med" o de registro único para un medio de registro y una clave ae 15 título única para datos a registrar en el medio de registro, la clave única para título generada de esta forma y la semilla de bloque se colocan en una función unidireccional, y el resultado de la colocación es producido como clave de bloque. 20 Además, en el método de reproducción de información antes mencionado de conformidad con la presente invención, en el paso de descifrado, una clave única para dispositivo es generada a partir de cualesquiera de una clave LSI almacenada en un LSI incluido en el dispositivo de criptografiado, una 25 clave de dispositivo almacenada en el reproductor de '* — '¡ ilíJ e?tá wßí información, una clave de medio almacenada en el medio de registro, y una clave de unidad almacenada en una unidad para jtffc el medio de registro o una combinación de cualquiera de estas claves, y una clave de bloque para descifrar los datos de 5 bloque es generada a partir de la clave única para dispositivo generada de esta forma y semilla de bloque. Así mismo, en el método de reproducción de información antes mencionada de conformidad con la presente invención, en ol paso de descifrado, la descodificación de datos de bloqt * » 10 basada en clave de bloque se efectúa de conformidad con un algoritmo DES. Además, el método de reproducción de información antes mencionado incluye el paso de identificar información <^e control de copiado adjunta a cada uno de los paquetes 15 incluidos en la corriente de transporte para determinar, con base en la información de control de copiado, si o no se permite la reproducción a partir del medio de registro. Además, el método de reproducción de información antes mencionado incluye el paso de identificar EMI (indicador de 20 modo de criptografiado) de 2 bits como información de control de copiado para determinar, con base en el EMI, si o no se permite la reproducción a partir del medio de registro. De conformidad con el quinto aspecto de la presente invención, se puede proporcionar un medio de registro que 25 tiene registrado ahí un dato de bloque que incluye más que un paquete incluido en una corriente de transporte y que tiene un sello de hora de llegada (ATS) adjunto a cada uno de los paquetes, el dato de bloque incluye: una parte de dato no codificada que tiene una semilla de bloque que incluye el 5 sello de hora de llegada (ATS) a partir del cual se genera una clave de bloque para criptografiar el dato de bloque; y una parte de dato criptografiada que ha sido criptografiado con la clave de bloque. De conformidad con el sexto aspecto de la presente invención, 10 se puede proporcionar un medio de servicio de programa que sirve un programa de cómputo bajo el cual se efectúa registro de información en un medio de registro en un sistema de cómputo, el programa de cómputo que incluye los pases de: adjuntar un sello de hora de llegada (ATS) a cada uno ce los 15 paquetes de transporte discretos incluidos en una corriente de transporte; y generar una clave de bloque para aparato incluye: un dispositivo de criptografiado para criptografiar un dato de bloque que incluye más que un paquete de transporte, cada uno teniendo el sello de hora de llegada 20 adjunto (ATS) a partir de una semilla de bloque que es uña información adicional única para el dato de bloque y que incluye el sello de hora de llegada (ATS) , y criptografía cada dato de bloque con la clave de bloque generada de esta manera. 25 De conformidad con el séptimo aspecto de la presente invención, se puede proporcionar un medio que sirve un programa que sirve un programa de cómputo bajo el cual se |4 b efectúa reproducción de información a partir de un medio de registro en un sistema de cómputo, el programa de cómputo 5 incluye los pasos de: generar una clave de bloque para descifrar datos criptografiados en un dato de bloque que tiene un sello de hora de llegada (ATS) adjunta a cada uno de varios paquetes de transporte a partir de una semilla de bloque que es una información adicional única de dato de 10 bloque que incluye el sello de hora de llegada (ATS) , y descifrando cada dato de bloque con la clave de bloque generada de esta manera; y procesar una corriente de transporte para controlar la producción de datos en base en el sello de hora de llegada (ATS) adjunto a cada uno de los 15 varios paquetes de transporte incluidos en los datos de bloque que han sido descifrados en el paso de descifrado. , De conformidad con la presente invención, un contenido a registrar en un medio de registro se forma a partir de paquetes TS definidos en MPEG-2 y cada paquete es registrado 20 en el medio de registro junto con un ATS que es información de la hora cuando el paquete ha sido recibido por un registrador. La "ATS" representa sello de hora de llegada y es un dato de 24 a 32 bits. ATS es relativamente aleatorio. Un número X de paquetes TS cada uno teniendo un ATS adjuntado 25 a él será registrado en un bloque (sector) del medio de registro, y el ATS adjuntado al primer paquete TS se utiliza para generar una clave de bloque para criptografíar datos en ?^^ el bloque. Así, datos en cada bloque pueden ser criptografiados con una 5 clave de bloque única sin tener que proporcionar ninguna área especial para almacenar la clave y sin tener que acceder ningún dato otro que el dato principal durante el registro o la reproducción. Además, en adición a ATS, una información de control de 10 copiado (CCI) puede estar adjuntada a un paquete TS a registrar y tanto ATS como CCI pueden emplearse para generar una clave de bloque. Obsérvese que el medio de servicio de programa de conformidad con el sexto aspecto y de conformidad con el séptimo aspecto 15 de la presente invención son, por ejemplo, un medio que sirve un programa de cómputo en una forma legible en computadora, para un sistema de cómputo de propósito general capaz de ejecutar varios códigos de programa. El medio no se limita a ninguna forma especial sino que puede ser cualquier medio de 20 registro como por ejemplo CD, FD, MO, etc., y cualquier medio de transmisión como por ejemplo una red. Los medios que sirven programa indicados arriba definen una colaboración estructural o funcional entre un programa de cómputo y medio para efectuar funciones de un programa de 25 cómputo predeterminado en un sistema de cómputo.
Estos objetos y otros objetos, características y ventajas de la presente invención serán más aparentes a partir de la siguiente descripción detallada de las modalidades preferidas de la presente invención cuando se consideran en combinación 5 con los dibujos adjuntos. BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es un diagrama de bloque que muestra una construcción (1) del registrador/reproductor de información de conformidad con la presente invención. 10 La Figura 2 es un diagrama de bloques que muestra una construcción (2) del registrador/reproductor de información de conformidad con la presente invención. Las figuras 3A y 3B muestran flujos de operaciones efectuadas en un proceso de registro de datos en el 15 registrador/reproductor de información de conformidad con la presente invención. Las figuras 4A y 4B muestran flujos de operaciones efectuadas en un proceso de reproducción del registrador/reproductor de información de conformidad con la presente invención. 20 La Figura 5 explica un formato de datos procesado en el registrador/reproductor de información de conformidad con la presente invención. La Figura 6 es un diagrama de bloques que muestra la construcción de un dispositivo de procesamiento de corriente 25 de transporte (TS) en el registrador/reproductor de información de conformidad con la presente invención. Las figuras 7A a 7C explican una corriente de transporte |4fc procesada en el registrador/reproductor de información de conformidad con la presente invención. 5 La Figura 8 es un diagrama de bloques que muestra la construcción de un dispositivo de procesamiento de corriente de transporte (TS) en el registrador/reproductor de información de conformidad con la presente invención. La Figura 9 es un diagrama de bloques que muestra la ^^^ 10 construcción de un dispositivo de procesamiento de corriente de transporte (TS) en el registrador/reproductor de información de conformidad con la presente invención. La Figura 10 muestra un ejemplo de una información adicional a los datos de bloque procesados en el 15 registrador/reproductor de información de conformidad con la presente invención. La Figura 11 es un diagrama de bloques (1) que explica el criptografiado efectuado para registrar datos en el registrador/reproductor de información de conformidad con la 20 presente invención en un sistema con el cual los datos deben ser compatibles. La Figura 12 es un diagrama de bloques (2) que explica el criptografiado efectuado para registrar datos en el registrador/reproductor de información de conformidad con la 25 presente invención en un sistema con el cual los datos deben - M.*¿££miír,.i. ser compatibles. La Figura 13 muestra un flujo de operaciones efectuadas en el |4 criptografiado para el registro de datos en el registrador/reproductor de información de conformidad con la 5 presente invención en un sistema con el cual los datos debe ser compatibles. La Figura 14 explica cómo una clave de bloque es generada en el registrador/reproductor de información de conformidad con la presente invención. P 10 La Figura 15 es un diagrama de bloques que explica el descifrado efectuado por el reproductor de datos en el registrador/reproductor de información de conformidad con la presente invención en un sistema con el cual los datos deben ser compatibles. 15 La Figura 16 muestra un flujo de operaciones efectuadas en el descifrado para reproducción de datos en el registrador/reproductor de información de conformidad con la presente invención en un sistema con el cual los datos deben- ser compatibles. 20 La Figura 17 es un diagrama de bloques que explica el criptografiado para registrar datos en el registrador/reproductor de información de conformidad con la presente invención en un sistema con el cual los datos no tienen que ser compatibles. 25 La Figura 18 muestra un flujo de operaciones efectuadas en el criptografiado para registrar datos en el registrador/reproductor de información de conformidad con la ¡jt presente invención en un sistema con el cual los datos no tienen que ser compatibles. 5 La Figura 19 es un diagrama de bloques que explica un ejemplo (1) de una generación de clave única de dispositivo en el registrador/reproductor de información de conformidad con la presente invención en un sistema con el cual los datos no tienen que ser compatibles. f 10 La Figura 20 es un diagrama de bloques que explica un ejemplo (2) de una generación de clave única para dispositivo en el registrador/reproductor de información de conformidad ccn la presente invención en un sistema con el cual los datos no tienen que ser compatibles. 15 La Figura 21 es un diagrama de bloques que explica el descifrado para reproducir datos en un registrador/reproductor de información de conformidad con la presente invención en un sistema con el cual los datos no tienen que ser compatibles. 20 La Figura 22 muestra un flujo de operaciones efectuadas en el descifrado para reproducir datos en el registrador/reproductor de información de conformidad con la presente invención en un sistema con el cual los datos no tienen que ser compatibles. 25 La Figura 23 es un diagrama de bloques (1) que explica el criptografiado para registrar datos en el registrador/reproductor de información de conformidad con la ^ presente invención en un sistema en el cual se puede establecer una restricción de reproducción. 5 La Figura 24 es un diagrama de bloques (2) que explica el criptografiado para registrar datos en el registrador/reproductor de datos de conformidad con la presente invención en un sistema en el cual se puede establecer restricción de reproducción. 10 La Figura 25 muestra un flujo de operaciones efectuadas en el registro de datos en el registrador/reproductor de información de conformidad con la presente invención en un sistema en el cual se puede establecer restricción de reproducción. 15 La Figura 26 explica un ejemplo de una generación de clave única de disco en el registrador/reproductor de información de conformidad con la presente invención. La Figura 27 muestra un flujo de operaciones efectuadas en la generación de una clave única para título en el 20 registrador/reproductor de información de conformidad con la presente invención en un sistema en el cual se puede establecer una restricción de reproducción. La Figura 28 muestra un ejemplo de generación de clave única de título para registrar datos en el registrador/reproductor 25 de información de conformidad con la presente invención en un sistema en el cual se puede establecer restricción de reproducción. ¡Error! Marcador no definido. La Figura 29 es un diagrama de bloques que explica el descifrado para reproducir datos en el registrador/reproductor 5 de información de conformidad con la presente invención en un sistema en el cual se puede establecer restricción de reproducción. La Figura 30 muestra un flujo de operaciones efectuadas en la reproducción de datos en el registrador/reproductor de 10 información de conformidad con la presente invención en un sistema en el cual se puede establecer restricción de reproducción. La Figura 31 es un diagrama de flujo que muestra con detalles una determinación, en reproducción de datos, de si o no datos 15 pueden ser reproducidos en el registrador/reproductor de información de conformidad con la presente invención en un sistema en el cual se puede establecer restricción de reproducción. La Figura 32 muestra un flujo de operaciones efectuadas en la 20 generación de clave única para título para reproducción de datos en el registrador/reproductor de información de conformidad con la presente invención en un sistema en el cual se puede establecer restricción de reproducción. Las Figuras 33A y 33B muestran flujos de operaciones 25 efectuadas para controlar el copiado en el registro de datos en el registrador/reproductor de información de conformidad con la presente invención. U Las Figuras 34A y 34B muestran flujos de operación efectuadas para controlar el copiado en la reproducción de datos en el 5 registrador/reproductor de información de conformidad con la presente invención. La Figura 35 es un diagrama de bloques de un sistema de procesamiento de datos para procesar datos por programática en el registrador/reproductor de información. 10 MODALIDAD PREFERIDA DE LA INVENCIÓN [Configuración de Sistema] Con referencia a la Figura 1, se ilustra esquemáticamente en forma de diagrama de bloques una modalidad del registrador/reproductor de información de conformidad con la 15 presente invención. El registrador/reproductor está indicado generalmente con el número de referencia 100. Como se muestra, el registrador/reproductor 100 incluye una interfaz de entrada/salida (I/F) 120, Codee 130 de MPEG (Moving Picture Experts Group) [Grupo de Expertos en Imágenes Móviles], 20 entrada/salida I/F 140 incluyendo una combinación de convertidor de datos analógicos en datos digitales y convertidor de datos digitales en datos analógicos 141, unidad de criptografiado 150, ROM (memoria de solo lectura) 160, CPU (unidad central de procesamiento) 170, memoria 180, unidad 190 25 para un medio de registro 195 y un dispositivo de . ^^HMWi procesamiento de corriente de transporte (procesador TS) 300. Los componentes están conectados entre ellos por un bus 110. La entrada/salida I/F 120 recibe señales digitales incluidas '• en cada uno de varios contenidos tales como imagen, sonido, 5 programa y similares suministrados desde fuera, y los envía al bus 110 y también hacia afuera. El codee MPEG 130 efectúa una descodificación de conformidad MPEG de datos codificados de conformidad MPEG suministrados a través del bus 110 y envía los dados decodificados de conformidad con MPEG a la 10 entrada/salida I/F 140 mientras efectúa la codificación de conformidad MPEG de señales digitales suministradas a partir de la entrada/salida I/F 140 y envía los datos hacia el bus 110. La entrada/salida 140 incorpora la combinación de convertidor de datos analógicos a datos digitales y 15 convertidor de datos digitales en datos analógicos 141. La entrada/salida I/F 140 recibe señales analógicas como contenido desde fuera, efectúa la conversión A/D (conversión de datos analógicos a datos digitales) de los datos y envía señales digitales obtenidas de esta forma al codificador de 20 conformidad con MPEG 130, mientras que efectúa una conversión D/A (conversión de datos digital a analógicos) de señales digitales provenientes del codee 130 según MPEG y envía las señales analógicas obtenidas de esta manera hacia afuera. La unidad de criptografiado 150 es un LSI de un microcircuito 25 (circuito integrado a gran escala) por ejemplo. Codifica o decodifica señales digitales en un contenido suministrado a través del bus 110 y envía los datos al bus 110. Obsérvese que fe la unidad de criptografiado 150 no se limita al LSI de un microcircuito sino que puede ser una combinación de varios 5 tipos de programática o equipo. Una unidad de criptografiado de tipo programática se describirá adicionalmente más adelante . La memoria de solo lectura 160 tiene almacenado ahí una clave de dispositivo única por ejemplo para cada PP 10 registrador/reproductor o un grupo de varios registradores/reproductores. La unidad central de procesamiento 170 ejecuta un programa almacenado en la memoria 180 para controlar el codee 130 de conformidad con MP-T-, unidad de criptografiado 150, etc. La memoria 180 es por 15 ejemplo una memoria no volátil para almacenar por ejemplo un programa que debe ser ejecutado por la unidad central de procesamiento 170 y datos necesarios para la operación de la unidad central de procesamiento 170. La unidad 190 impulsa el medio de registro 195 capaz de registrar datos digitales para 20 leer datos digitales a partir del medio de registro 195 y envía los datos al bus 110 mientras suministra datos digitales suministrados a través del bus 110 al medio de registro 195 para su registro por este último. Obsérvese que el registrador/reproductor 100 puede estar construido de tal 25 manera que la memoria de solo lectura 160 almacena el programa mientras que la memoria 180 almacena las claves de dispositivo. El medio de registro 195 es un medio capaz de almacenar datos '• digitales como por ejemplo uno de discos ópticos incluyendo 5 un DVD, CD y similares, un disco magneto-óptico, un disco magnético, una cinta magnética o bien una de memorias de semiconductor incluyendo una memoria de acceso aleatorio y similar. En esta modalidad, el medio de registro 195 puede instalarse de manera removible en la unidad 190. Nótese sin i^ 10 embargo que el medio de registro 195 puede estar incorporado en el registrado/reproductor 100. El dispositivo de procesamiento de corriente de transporte (procesador TS) 300 extrae paquetes de transporte que corresponden a un programa (contenido) predeterminado por 15 ejemplo a partir de una corriente de transporte que tiene varios programas de televisión (contenidos) multiplexados ahí, almacena la información sobre la hora de aparición de la corriente de transporte extraída que aparece junto con cada paquete en el medio de registro 195, y controla la hora de 20 aparición de la corriente de transporte para lectura a partir del medio de registro 195. El procesador de TS 300 será descrito a continuación con relación a la Figura 6 y dibujos subsecuentes . Para una corriente de transporte, se establece un ATS (sello 25 de hora de llegada) como la hora de aparición de cada uno de los paquetes de transporte en la corriente de transporte. La hora de la aparición de determinada durante la codificación para no provocar una falla de un T-STD (decodificador de !• objetivo de sistema de corriente de transporte) siendo un 5 decodificador virtual definido en el sistema MPEG-2, y durante la lectura de una corriente de transporte, la hora de aparición es controlada con un ATS adjunto a cada paquete de transporte. El procesador de TS 300 efectúa los tipos de controles anteriores. Por ejemplo, al registrar los paquetes 10 de transporte en el medio de registro, los paquetes de transporte son registrados como paquetes fuente arreglados sin espacio entre paquetes sucesivos y la hora de aparición de cada paquete se mantiene sin cambio, lo que permite controlar la temporización de salida de cada paquete de transporte 15 durante la lectura a partir del medio de registro. El procesador de TS 300 adjunta ATS (sello de hora de llegada) que indican la hora cuando cada paquete de transporte ha sido recibido, cuando se registran datos en el medio de registro 195 tal como por ejemplo un DVD. 20 En el registrador/reproductor 100 de conformidad con la presente invención, un contenido que incluye una corriente de transporte en donde se adjunta el ATS a cada uno de los paquetes de transporte es criptografiado por la unidad de criptografiado 150, y el contenido criptografiado de esta 25 forma es almacenado en el medio de registro 195. Además, la unidad de criptografiado 150 descifra un contenido criptografiado almacenado en el medio de registro 195. A continuación se describirá con mayor detalles este proceso de I criptografiado y descifrado. 5 Obsérvese que en la Figura 1, la unidad de criptografiado 150 y el procesador de TS 150 se muestran como bloques separados para comodidad de ilustración y explicación pero estas funciones pueden estar incorporadas en un LSI de un microcircuito o bien efectuadas por una combinación de 10 programáticas o equipo. Además de la construcción mostrada en la Figura 1, el registrador/reproductor de conformidad con la presente invención puede estar construido como en la Figura 2. El registrador/reproductor mostrado en la Figura 2 es indicado 15 generalmente con el número de referencia 200. En el registrador/reproductor 200, un medio de registro 195 puede ser instalado de manera removible en una interfaz de medio de registro (I/F) 210 como una unidad. La escritura y lectura de datos en el medio de registro 195 y a partir de dicho medio de 20 registro 195 son también posibles cuando se utiliza en otro registrador/reproductor. En el registrador/reproductor como se muestra en la Figura 2, en donde el medio de registro 195 compatible con más que un registrador/reproductor puede emplearse, una clave de dispositivo única para cada 25 registrador/reproductor no se utiliza pero se almacena en la meiaoria 180 una clave común para todos los registradores/reproductores es decir, una clave común para todo el sistema. '• [Registro de Datos y Reproducción de Datos] 5 Con referencia ahora a las Figuras 3 y 4, se muestran flujos de operación efectuadas en escritura de datos sobre el medio de registro en el registrador/reproductor mostrado en la Figura 1 o en la Figura 2 y en datos leídos a partir del medio de registro. Para registrar señales digitales como contenió ~> 10 desde fuera hacia el medio de registro 195, se efectúan operaciones que se muestran en el diagrama de flujo en la Figura 3A. Es decir, cuando señales digitales como contenido (contenido digital) se suministran a la entrada/salida I/F 120 a través de un bus en serie según IEEE (Institute of 15 Electrical and Electronics Engineers) [Instituto de Ingenieros Eléctricos y Electrónicos] 1394 o similar, la entrada/salida I/F 120 recibirá el contenido digital y enviará los datos al procesador de TS 300 a través del bus 110 en el paso S301. En el paso S302, el procesador de TS 300 genera datos de 20 bloques en donde un ATS es adjuntado a cada uno de los paquetes de transporte en una corriente de transporte, y envía los datos a la unidad de criptografiado 150 a través del bus 110. En el paso S303, la unidad de criptografiado 150 codifica el 25 contenido digital recibido y envía el contenido criptografiado a la unidad 190 o a la I/F de medio de registro 210 a través del bus 110. En el paso S304, el contenido digital |j criptografiado es registrado en el medio de registro 195 a través de la unidad 190 o bien I/F de medio de registro 210. 5 Aquí, el registrado/reproductor sale del procedimiento de registro. El criptografiado por la unidad de criptografiado 150 se describirá con mayores detalles más adelante. Se recordará que un estándar para proteger el contenido digital transmitido entre los dispositivos a través del bus en fl 10 serie de conformidad con IEEE 1394, "5CDTCP (Five Company Digital Transmission Content Protection) " [Protección de Contenido de Transmisión Digital de 5 Compañías] (que se conocerá a continuación como "DTCP" fue establecido por las cinco compañías incluyendo la Sony Corporation que es el 15 Solicitante de la presente invención. Indica que en el caso en el cual un contenido digital que no es de "copiado libre" es transmitido entre dispositivos, el lado transmisor y el lado receptor deben autenticar mutuamente, antes de la transmisión, que la información de control de copiado puede ser manejada 20 correctamente, entonces el contenido digital es cifrado en el lado de transmisión para su transmisión y el contacto digital cifrado (contenido cifrado) es descifrado en el lado de recepción. En la transmisión y recepción de datos de conformidad con esta 25 norma DTCP, la entrada/salida I/F 210 en el lado receptor de datos recibe el contenido cifrado a través del bus en serie según IEEE 1394, descifra el contenido cifrado de conformidad ? ß con la norma DTCP, y después envía los datos como contenido llano o no cifrado a la unidad de criptografiado 150 (en el 5 paso S301) . Para el criptografiado basado en DTCP de un contenido digital, se debe generar una clave que varia según el tiempo. El contenido digital criptografiado que incluye la clave de criptografiado que ha sido utilizado para el criptografiado es 10 transmitido a través del bus en serie de conformidad con IEEE 1493 al lado receptor, y el lado receptor decodifica el contenido digital criptografiado con la clave incluida en el contenido. Con mayor precisión, en la norma DTCP indica que un valor 15 inicial de la clave y un marcador que indica la hora de cambio de la clave de codificación de contenido digital están incluidos en el contenido criptografiado. En el lado receptor, el valor inicial de la clave incluida en el contenido criptografiado es cambiado con la temporización indicada por 20 el marcador, incluido en el contenido criptografiado para generar una clave que ha sido utilizada para el criptografiado, y el contenido criptografiado es descifrado con la clave generada de esta forma. Es decir, puede considerarse que el contenido criptografiado incluye una clave 25 empleada para descifrarlo y por consiguiente esta consideración debe también ser cierta en la siguiente descripción. De conformidad con la norma DTCP, una versión I informacional está disponible por ejemplo a partir de una página Web identificada por URL (localizador de recurso 5 uniforme) de http://www.dtcp.com A continuación, se describirá la escritura de las señales analógicas externas como contenido en el medio de registro 195 con referencia al diagrama de flujo en la Figura 3B. Cuando la entrada/salida I/F 140 recibe señales analógicas como » 10 contenido (contenido analógico) en el paso S321, avanza hacia el paso S322 en donde la combinación de convertidor de datos analógicos en datos digitales y convertir de datos digitales en datos analógicos efectúa una conversión de datos analógicos en datos digitales del contenido analógico para proporcionar 15 señales digitales como contenido (contenido digital) . El contenido digital es suministrado al ccdec de MPEG 130 que efectúa la codificación de conformidad con MPEG del contenido digital, es decir, la codificación del contenido digital por compresión de conformidad con MPEG, en el paso S323 y 20 suministra el contenido codificado a la unidad de criptografiado 150 a través del bus 110. En los pasos subsecuentes S324, S325 y S326, se efectuaron operaciones similares a las operaciones efectuadas en S302 y S303 en la Figura 3A. Es decir, el procesador de TS 300 25 adjunta ATS a cada uno de los paquetes de transporte, la unidad de criptografiado 150 criptografía el contenido, y el contenido criptografiado obtenido de esta forma es registrado en el medio de registro 195. Aquí, el registrador/reproductor sale del procedimiento de registro. 5 A continuación se describirá un flujo de operacionf efectuadas para reproducir el contenido del medio de registe 195 y enviarlo como contenido digital o analógico hac y afuera, con referencia al diagrama de flujo en la Figura 4. Esto se efectúa como en el diagrama de flujo de la Figura 4/.. 10 Primero en el paso S401, un contenido criptografiado es leido a partir del medio de registro 195 por la unidad 109 I/F de medio de registro 210, y enviado a la unidad de criptografiado 150 a través del bus 110. En el paso S402, la unidad de criptografiado 150 descifra el 15 contenido criptografiado suministrado a partir de la unidad 190 o I/F 210 de medio de registro, y envía los datos descifrados al procesador de TS 300 a través del bus 110. En el paso S403, el procesador de TS 300 determina la temporización de salida con base en el ATS adjuntado a cada 20 uno de los paquetes de transporte incluidos en la corriente de transporte para efectuar un control que corresponde al ATS, y suministra los datos a la entrada/salida I/F 120 a través del bus 110. Obsérvese que las operaciones de procesamiento del procesador de TS 300 y descifrado del contenido digital en la 25 unidad de criptografiado 150 se describirán adicionalmente más adelante. Obsérvese que cuando el contenido digital es enviado a través del bus en serie de tipo IEEE 1394, la entrada/salida I/F 120, f efectúa una autenticación mutua con un dispositivo de 5 contraparte de conformidad con lo mencionado previamente, según la norma DTCP en el paso S404, y después criptografía el contenido digital para transmisión. Para leer un contenido a partir del medio de registro 195 y enviarlo como un contenido analógico hacia afuera, se efectúan 10 operaciones de reproducción como se muestra en el diagrama de flujo ilustrado en la Figura 4B. Es decir, operaciones similares a las operaciones efectuadas en los pasos S401, S402 y S403 en la Figura 4A, son efectuadas en los pasos subsecuentes S421, S422 y S423. De esta forma el 15 contenido digital descodificado proporcionado a partir de la unidad de criptografiado 150 es suministrado al codee de MPEG 130 a través del bus 110. En el paso S424, el codee de conformidad con MPEG 130 efectúa una descodificación de conformidad con MPEG del contenido 20 digital, es decir, expande los datos digitales y suministra los datos a la entrada/salida I/F 140. En el paso S425, la entrada/salida I/F 140 efectúa una conversión de datos digitales en datos analógicos del contenido digital que ha sido sometido a decodificación de conformidad con MPEG en el 25 codee MPEG 130 en el paso S424 a través de la combinación de convertidor de datos analógicos en datos digitales y convertidor de datos digitales en datos analógicos 141. Después la entrada/salida I/F 140 prosigue hasta el paso S426 !• en donde envia el contenido analógico hacia afuera. Aquí el 5 registrado/reproductor sale del procedimiento de reproducción. [Formato de Datos] A continuación, como referencia a la Figura 5, se describirá el formato de datos escritos en el medio de registro o leídos a partir del medio de registro de conformidad con la presente 10 invención. La unidad mínima en donde se leen datos a partir del medio de registro o se escriben datos en el medio de registro de conformidad con la presente invención se conoce como "bloque". Un bloque tiene un tamaño de 192*X bytes (por ejemplo X=32) . 15 De conformidad con la presente invención, un ATS se adjunta a cada paquete (de 188 bytes) de TS (corriente de transporte) definido de conformidad con MPEG-2 con el objeto de proporcionar un dato de 192 bytes, y un número X de estos datos se toman como un bloque. El ATS es un dato de 24 a 32 20 bits que indica una hora de llegada. ATS significa "sello de hora de llegada" como se ha descrito previamente. ATS es un dato aleatorio que corresponde a una hora de llegada de cada paquete. Un bloque (sector) dei medio de registro registra un número X de paquetes de TS (corriente de transporte) cada uno 25 teniendo un ATS adjuntado. De conformidad con la presente invención, un ATS adjuntado al primero de los paquetes de TS en cada uno de los bloques incluidos en una corriente de I* transporte se utiliza para genera un clave de bloque que se utiliza para criptografiar los datos en el bloque (sector) . 5 Una clave única para cada uno de los bloques es generada mediante la generación de una clave de bloque de criptografiado con base en el ATS aleatorio. La clave única para bloque generada de esta manera es utilizada para criptografiar cada bloque, asimismo, mediante la generación de 10 una clave de bloque con base en el ATS, no es necesario proporcionar un área en el medio de registro para almacenar la clave de criptografiado para cada bloque y se vuelve posible utiiizar efectivamente el área de datos principal en el medio de registro. Además, durante la reproducción de datos, no es 15 necesario tener acceso a datos fuera del área de datos principal, lo que asegura un registro o una reproducción más eficiente de datos. Obsérvese que una semilla de bloque mostrada en la Figura 5 es una información adicional que incluye ATS. La semilla de 20 bloque puede también incluir información de control de copiado (CCI) además de ATS. En esta caso, ATS y CCI se emplean para generar una clave de bloque. Obsérvese que de conformidad con la presente invención, la mayoría de datos en un contenido almacenado en el medio de 25 registro, por ejemplo DVD es criptografiada. Como se muestra en el fondo de la Figura 5, m bytes (m = 8 o 16 bytes por ejemplo) en la porción delantera de un bloque están i fc registrados como datos llanos o no criptografiados, es decir, no cifrados, mientras que los datos restantes ( m + 1 y 5 subsecuentes) son criptografiados puesto que la longitud de los datos criptografiados es limitada puesto que el criptografiado se efectúa en unidades de 8 bytes. Obsérvese que si el criptografiado puede ser efectuado en unidades de i byte, por ejemplo, no en unidades de 8 bytes, todos los datos W 10 excepto la semilla de bloque pueden estar criptografiados con cuatro bytes establecidos en la porción delantera del bloque (m = 4) . [Operaciones por Procesador] La función de ATS se describirá con detalles a continuación. 15 Como se ha descrito previamente, el ATS es un sello de hora de llegada adjunto a cada uno de los paquetes de transporte incluidos en la corriente de transporte de entrada para conservar una temporización de aparición del paquete de ATS. Es decir, cuando un paquete o varios paquetes son extraídos de 20 una serie de programas de TV (contenido) multiplexados en una corriente de transporte, por ejemplo, paquetes de transportes incluidos en la corriente de transporte extraída aparecen a intervalos irregulares (véase Figura 7A) . Una temporización a través de la cual cada uno de los paquetes de transporte en 25 una corriente de transporte aparece es importante para la corriente de transporte, y la temporización de la aparición es determinada durante la codificación para no causar ninguna falla de T-STD (decodificador objetivo de sistema de corriente de transporte) siendo un decodificador virtual definido en los 5 sistemas MPEG-2 (ISO/IEC 13818-1) . Durante la reproducción de la corriente de transporte, la temporización de aparición es controlada con base en el ATS adjunto a cada paquete de transporte. Por consiguiente, cuando se registran los paquetes de transporte en el medie de 10 registro, la temporización de entrada del paquete de transporte ha sido conservada. Cuando se registran paquetes de transporte en un medio de registro, por ejemplo DVD, un ATS que indica la temporización de entrada de cada paquete de transporte es adjuntado al paquete de transporte que debe ser 15 registrado en el medio de registro. La Figura 6 es un diagrama de bloques que explica las operaciones efectuadas en el procesador de TS 300 cuando se registra una corriente de transporte suministrada a través de una interfaz digital en un medio de registro, por ejemplo un 20 DVD. Como se muestra, la corriente de transporte es suministrada como datos digitales tales como señales de difusión digital a partir de una terminal 600 hacia el procesador de TS 300. Como se muestra en la Figura 1 o en la Figura 2, la corriente de transporte es suministrada a partir 25 de la terminal 600 a través de la entrada/salida I/F 120 o la JUj-faÉ.Í ilÉitoAj¿¡ á. entrada/salida I/F 140 y codee de MPEG 130. La corriente de transporte es suministrada a un analizador 602 ¡J que detectará un paquete de PCR (referencia de reloj de programa) en la corriente de transporte de entrada. El paquete 5 de PCR es un paquete en el cual una PCR definida en los sistemas de conformidad con MPEG-2 es codificada. Los paquetes de PCR han sido codificados a intervalos de tiempo de menos que 100 msec. La PCR representa un tiempo cuando un paquete de rte llega en el lado de recepción con una precisión de Después, un PLL de 27 MHz 603 engancha un reloj de 27 MHz del registrador/reproductor con la PCR de la corriente de transporte. Un circuito de generación de sello de hora 604 genera un sello de hora con base en una cuenta de relojes de 15 27 MHz. Un circuito para adjuntar semillas de bloque 605 adjunta un sello de hora, que indica la hora cuando se ingresa el primer byte del paquete de transporte a una memoria intermedia de amortiguación 606, como ATS al paquete de transporte. 20 El paquete de transporte que tiene ATS adjuntado ahí es enviado a partir de una terminal 607 a través de la memoria intermedia de amortiguación 606 a la unidad de criptografiado 150 en donde es criptografiado como se describirá más adelante y después registrado del medio de registro 195 a través de la 25 unidad 190 (en la Figura 1) e I/F de medio de registro 210 (en la Figura 2) . La Figura 7, muestra a título de ejemplo, operaciones |4fek efectuadas para registrar una corriente de transporte de entrada en el medio de registro. La Figura 7A muestra la 5 entrada de paquetes de transporte incluidos en un cierto programa (contenido) . El eje horizontal en la Figura 7A es una base de tiempo que indica la hora de la corriente de transporte. En esta modalidad, paquetes de transporte en la corriente de transporte de entrada aparecen a momentos P 10 irregulares como se muestra en la Figura 7A. La Figura 7B muestra una salida del circuito de agregado de semillas de bloques 605. Este circuito de agregado de semillas de bloque 605 agrega una semilla de bloque que incluye an ATS que indica una hora de llegada de cada paquete de transporte 15 en una corriente de transporte al paquete de transporte, y produce un paquete fuente. La Figura 7C muestra paquetes fuentes registrados en el medie de registro. Los pasuetes fuentes están registrados en el medio de registro sin espacio entre paquetes sucesivos como se muestra en la Figura 7C. 20 Debido a este arreglo de los paquetes fuentes sin espacio entre ellos, el área de registro en el medio de registro puede emplearse de manera efectiva. La Figura 8 es un diagrama de bloques del procesador de TS 300, que muestra un procedimiento de procesamiento de datos 25 para leer una corriente de transporte a partir del medio de registro 195. Un paquete de transporte que haya sido descifrado en la unidad de criptografiado será descrito a continuación más adelante y que tiene un ATS adjuntado se suministra a partir de una terminal 800 a un circuito de 5 separación de semilla de bloque 801 en donde el ATS y el paquete de transporte serán separados entre ellos. Se proporciona un circuito de generación de temporización 804 para calcular una hora con base en una cantidad de reloj de un reloj 805 de 27 MHz del reproductor. 10 Obsérvese que el primer ATS se establece en un valor inicial en el circuito de generación de temporización 804. Se proporciona también un comparador 803 para comparar el ATS con un tiempo actual suministrado a partir del circuito de generación de tiempo 804. Asimismo, un circuito de control 15 de salida 802 se proporciona para enviar el paquete de transporte al codee MPEG 130 o bien entrada/salida digital I/F 120 cuando se genera una temporización por medio del circuito de generación de temporización 804 que se vuelve igual al ATS. La Figura 9 muestra MPEG que codifica unas señales AV de 20 entrada en el codee de MPEG 130 del registrador/reproductor 100 y que codifica la corriente de transporte en el procesador de TS 300. Específicamente, la Figura 9 es un diagrama de bloques de operaciones efectuadas tanto en el codee MPEG 130 en la Figura 25 l o Figura 2 como en el procesador de TS 300. Señales de video son suministradas a partir de una terminal 901 a un codificador de video de conformidad con MPEG 902. El codificador de video de conformidad cor. MPEG 902 codifica las señales de video de entrada a una corriente de video MPEG, y envía los datos a una memoria intermedia de corrientes de video 903. Asimismo, el codificador de video MPEG 902 envía información de unidad de acceso en la corriente de video MPEG a un planificador de multiplexión 908. La "unidad de acceso" de la corriente de video incluye un tipo, cantidad de bits codificada y sello de hora de decodificación de cada imagen. El "tipo de imagen" es información sobre ur.a imagen I/P/B y el "sello de hora de decodificación" es una información definida en el sistema MPEG-2. Se suministran señales de audio a partir de una terminal 904 a un codificador de audio MPEG 905. El codificador de audio MPEG 905 codifica las señales de audio de entrada a una corriente de audio MPEG y envía los datos a una mer.eria intermedia 906. El codificador de audio MPEG 905 envía tarbién información de unidad de acceso en la corriente de audio MPEG al planificador de multiplexión 908. La "unidad de acceso" de la corriente de audio es un cuadro de audio, y la inforr.ación de unidad de acceso incluye una cantidad de bits' codificada y un sello de hora de decodificación de cada cuadro de audio. El planificador de multiplexión 908 es suministrado con la información de acceso de video y con la ir-formación de acceso de audio, y controla la codificación de las corrientes de video y de audio con base en la información de unidad de |áft acceso. El planificador de multiplexión 908 incorpora un reloj para generar un tiempo de referencia con una precisión de 27 5 MHz, y por consiguiente determina información de control de codificación de paquete para el paquete de transporte de conformidad con T-STD que es un modelo de decodificador virtual definido en MPEG-2. La información de control de codificación de paquete incluye el tipo y la longitud de una P 10 corriente a formar en paquete. En el caso en el cual la información de control de codificación de paquete es paquetes de video, un conmutador 976 se coloca en el lado a de la misma para leer, a partir de la memoria intermedia de corriente de video 903, datos de 15 video de un longitud de datos de carga útil designada por la información de control de codificación de paquete y suministrar los datos a un codificador de paquete de transporte 909. En el caso en el cual la información de control de 20 codificación de paquete es paquetes de audio, el conmutador 976 se coloca en el lado b de la misma para leer, a partir de la memoria intermedia de corriente de audio 906, datos de audio de una longitud de datos de carga útil designada, y suministrar los datos al codificador de paquete de transporte 25 909.
En el caso en el cual la información de control de codificación de paquete es paquetes PCR, el codificador de paquete de transporte 909 adquiere PCR suministrado a partir del planificador de multiplexión 903 y envía paquetes PCR 5 hacia afuera. Para indicar que la información de control de codificación de paquete no codificará paquetes, no se suministra nada al codificador de paquete de transporte 909. Para una indicación en el sentido que la información de control de codificación de paquete no codificará paquetes, es 10 codificador de paquete de transporte 909 no envía paquetes. En otro caso, paquetes de transporte son generados con base en la información de control de codificación de paquete y enviado. Por consiguiente, el codificador de paquete de transporte 909 envía paquetes de transporte de manera intermitente. Se 15 proporciona también un calculador de sello de hora de llegada 910 para calcular ATS que indica la hora a la cual llega el primera byte de un paquete de transporte en el lado de recepción, con base en la PCR suministrada a partir del planificador de multiplexión 908. 20 Puesto que la PCR suministrada a partir del planificador de multiplexión 908 indica una hora a la cual el décimo byte de un paquete de transporte definido en MPEG-2 llega al lado de recepción, el valor de un ATS es una hora a la cual llega un byte que se encuentra 10 bytes antes del tiempo indicado por 25 PCR.
Un circuito que adjunta semilla de bloque 911 adjunta un ATS a cada uno de los paquetes enviados a partir del codificador de paquete de transporte 909. Un paquete de transporte con un ATS adjuntado, enviada a partir del circuito que adjunta semillas 5 de bloque 911 se suministra a la unidad de cpptografiado 150 a través de una memoria intermedia de suavización 912 en donde es criptografiado como se describirá más adelante y después almacenado en el medio de registro 195. Para su almacenamiento en el medio de registro 195, los PP 10 paquetes de transporte con ATS adjuntada se colocan sin espacio entre ellos como se muestra en la Figura 7C y se almacenan después en el medio de registro 195 antes de ser sometidos a un proceso de criptografiado en la unidad de criptografiado 150. Aún si los paquetes de transporte están 15 colocados sin espacio entre ellos, la referencia al ATS adjuntado a cada uno de los paquetes hace posible controlar la hora de suministro de los paquetes de transporte al lado de recepción. Obsérvese que el tamaño de ATS no es fijo a 32 bits sino que 20 puede encontrarse dentro de un rango de 24 a 32 bits. Entre mayor la longitud en bits de ATS, más largo es el ciclo de operación del contador de tiempo de ATS. Por ejemplo, en el caso en el cual el contador de tiempo de ATS es un contador binario cuya precisión de conteo de ATS es 27 MHz, un ATS de 25 24 bits de longitud aparecerá otra vez en aproximadamente 0.6 segundos. Este intervalo de tiempo es suficientemente largo para una corriente de transporte ordinaria puesto que el ufe intervalo entre paquetes de una corriente de transporte es definido como 0.1 sec como máximo por MPEG-2. Sin embargo, la 5 longitud de bits de ATS puede ser mayor que 24 bits para proporcionar una holgura suficiente. Variando la longitud de bits de ATS como arriba, la semilla de bloque siendo un dato adicional a un dato de bloque puede ser configurada de varios tipos. Configuraciones de ejemplo de la 10 semilla de bloque se muestran en la Figura 10. El ejemplo 1 mostrado en la Figura 10 es una semilla de bloque que utiliza un ATS de 32 bits de largo. El ejemplo 2 en la Figura 10 es una semilla de bloque que utiliza un ATS de 30 bits y una información de control de copiado (CCI) de 2 bits. La 15 información de control de copiado indica un estado controlado de copiado de datos que tienen la CCI adjuntada ahí. SCMS (sistema de manejo de copiado en serie) y CGMS (sistema de administración de generación de copia) son sistemas bien conocidos como informaciones de control de copiado. Estas 20 informaciones de control de copiado indican que datos que tienen la información de control de copiado adjuntado a ellos pueden ser copiados de manera ilimitada (libertad de copiado) , los datos pueden ser copiados solamente por una generación (se permite el copiado por una generación) o bien que se prohibe 25 el copiado de los datos (copiado prohibido) .
Un ejemplo 3 mostrado en la Figura 10 es una semilla de bloque que utiliza ATS de 24 bits, CCI de 2 bits y otra información jtfk de 6 bits. La información adicional puede seleccionarse entre varios tipos de información como por ejemplo información que 5 indica operación de encendido/apagado de una Macrovision que es un mecanismo de control de copiado para datos de video analógicos cuando los datos de semilla de bloque son enviados en forma analógica. [Criptografiado en el registro de datos en un sistema con el 10 cual datos registrados deben ser compatibles] A continuación se describirá una operación de criptografiado a efectuar en el registro de datos en un sistema con el cual datos registrados deben ser compatibles, específicamente, en un sistema en el cual un medio de registro que tiene datos 15 registrados ahí en un registrador/reproductor tiene que poder ser reproducido en otro registrador/reproductor. El sistema con el cual los datos registrados deben ser compatibles es el registrador/reproductor 200, como por ejemplo como se muestra en la Figura 2. Es decir, el medio de registro 195 que tiene 20 datos registrados ahí por el registrador/reproductor 200 debe poder ser reproducido en otro registrador/reproductor. El criptografiado efectuado sobre datos de conformidad con un sistema de este tipo se describirá con referencia con los diagramas en bloques en las Figuras 11 y 12 y diagrama de 25 flujo en la Figura 13. Un disco óptico se tomará a continuación como ejemplo del medio de registro. Esta modalidad es un sistema con el cual datos registrados deben j-fe ser compatibles, es decir, un sistema en el cual datos registrados en un registrador/reproductor tienen que poder ser 5 reproducidos en otro registrador/reproductor, como en la solicitud Japonesa no examinada publicada No. 224461 de 1999 (Solicitud de Patente Japonesa No. 25310 de 1998) . Con el objeto de evitar que datos en el medio de registro sean copiados bit-por-bit, una ID de disco como información de ^ 10 identificación única de medio actúa sobre una clave de criptografiado de datos. El criptografiado de datos por la unidad de criptografiado 150 se presentará a continuación con referencia a los diagramas de bloques en las Figuras 11 y 12. 15 Un registrador/reproductor 1100 lee una clave maestra 1101 almacenada en su propia memoria 180 (como se muestra en la Figura 2) . La clave maestra 1101 es una clave privada almacenada en un registrador/reproductor con licencia, y también una clave común para varios 20 registradores/reproductores, específicamente, para un sistema entero. El registrador/reproductor 1100 revisa si una ID de disco 1103 como información de identificación se encuentra ya registrada en un medio de registro 1120 que es un disco óptico, por ejemplo. Si la ID de disco 1103 se encuentra 25 registrada en el medio de registro 1120, el registrador/reproductor 1100 lee la ID de disco 1103 (como en la Figura 11) . Si no es el caso, la unidad de criptografiado W 150 en el registrador/reproductor 110 genera una ID de disco 1201 de manera aleatoria o bien a través de la generación de 5 un número aleatorio predeterminado y registra la ID de disco 1201 sobre el disco (como en la Figura 12) . Para cada disco, debe estar disponible solamente una ID de disco de este tipo 1103, y de esta forma la ID de disco puede estar almacenada en área delantera o similar del disco. 10 Después, el registrador/reproductor 1100 genera una clave única para disco 1102 a partir de la clave maestra y de la ID de disco (de conformidad con lo indicado en una referencia 1102) . Más particularmente, la clave única de disco es generada, por ejemplo, mediante la colocación de datos 15 generados por una combinación de bit-por-bit de la clave maestra y de la ID de disco en una función de verificación SHA-1 definida en FIPS 180-1 para proporcionar una salida de 160 bits y tomando solamente datos de una longitud necesaria de la salida de 160 bits para su uso como una clave única para 20 disco, mediante la colocación de la clave maestra y de la ID de disco en una función de verificación basada en una función de criptografiado de bloques y utilizando el resultado de la colocación, o bien de otra forma. Después, se genera una clave de título única para cada 25 registro (de conformidad con lo indicado en la referencia 1104) de manera aleatoria o bien a través de la generación de un número aleatorio predeterminado en la unidad de tfek criptografiado 150, y se registra en el disco 1120. El disco 1120 tiene un archivo de administración de datos que tiene 5 almacenado ahí información sobre qué título es formado a partir de datos y de donde provienen los datos, y puede almacenar la clave de título en el archivo. Después se genera una clave única para título a partir de la clave única para disco y clave de título. Se puede generar de 10 varias maneras, por ejemplo, mediante la utilización de la función de verificación SHA-1 o bien la función de verificación basada en una función de criptografiado de bloque. Arriba, la clave única para disco es generada a partir de la 15 clave maestra y de la ID de disco y la clave única de título es generada a partir de la clave única de disco y la clave de título. Sin embargo, la clave única de título puede ser generada directamente a partir de la clave maestra y a partir de la ID de disco sin tener que generar la clave única para 20 disco o una clave equivalente a la clave única para título puede ser generada a partir de la clave maestra y de la ID de disco sin utilizar la clave de título. Se recordará que en el caso en el cual uno de los formatos de transmisión definidos en la norma DTCP anterior se emplea, por 25 ejemplo, datos son transmitidos como paquetes de TS de conformidad con MPEG-2 en algunos casos. Por ejemplo, cuando una caja de televisión por cable (STB) que ha recibido una difusión satelital transmite la difusión a un registrador sin utilizar el formato de transmisión DTCP, la STB debe transmitir de preferencia, también en el bus de datos en serie de conformidad con IEEE 1394, los paquetes de TS de conformidad con MPEG-2 transmitidos en la trayectoria de transmisión de difusión satelital puesto que no se requiere de conversión de datos. Eí registrador/reproductor 1100 recibe los datos de contenido a registrar en forma de paquetes de TS, y el procesador de TS mencionado arriba 300 adjunta, a cada paquete de TS, un ATS que es la hora a la cual ha sido recibido el paquete de TS. Obsérvese que en lo anterior, una semilla de bloque es adjuntada a datos de bloque puede consistir de un ATS, información de control de copiado y otra información en combinación. Un número X (por ejemplo X = 32) de paquetes de TS cada uno teniendo un ATS adjuntado se colocan lado a lado para formar un bloque de datos de bloque (se muestra en la parte superior de la Figura 5) . Como se muestra en las partes inferiores de las Figuras 11 y 12, los bytes primero a cuarto en la posición delantera de los datos de bloque suministrados para criptografiado están separados (en un selector 1108) para enviar una semilla de bloque que incluye un ATS de 32 bits.
¿^^^^^^^^^ Una clave de bloque que es una clave de criptografiado para datos en el bloque es generada (como se indica en una \ k referencia 1107) a partir de la semilla de bloque y la clave de título único generado previamente. 5 La Figura 14 muestra un ejemplo de la generación de clave de bloque. La Figura 14 muestra dos ejemplos de generación de clave de bloque de 64 bits a partir de una semilla de bloque de 32 bits y una clave única de título de 64 bits. En el ejemplo 1, que se muestra en la mitad superior de la 10 Figura 14, se utiliza una función de criptografiado cuya longitud de clave es de 64 bits y entrada y salida son de 64 bits, respectivamente. Una clave de título único es tomada como clave para esta función de criptografiado, una combinación de una semilla de bloque y una constante de 32 15 bits se coloca en la función de criptografiado, y el resultado de la colocación se toma como clave de bloque. # E1 ejemplo 2 utiliza una función de verificación SHA-1 definida en FIPS 180-1. Una combinación de clave única para título y semilla de bloque se coloca en la función de 20 verificación SHA-1 y una salida de 160 bits es reducida a 64 bits mediante la utilización, por ejemplo, solamente de 64 bits de orden bajo. Los 64 bits son utilizados como una clave de bloque. Arriba, se describieron ejemplos de la generación de clave de 25 bloque en donde la clave única para disco, la clave única para título y la clave de bloque se generan. Sin embargo, la clave de bloque puede ser generada a partir de una clave maestra, ID I* de disco, clave de título y semilla de bloque para cada bloque sin generar la clave única para disco y la clave única para 5 título. La clave de bloque, generada de esta forma, es utilizada para criptografiar los datos de bloque. Como se muestra en las porciones inferiores de las Figuras 11 y 12, del primero al m- avo bytes (m = 8 por ejemplo) en la porción delantera de los 10 datos de bloque que incluyen una semilla de bloque están separados (en el selector 1108) para no ser criptografiados, y los bytes comprendidos entre el (m + l)avo y el último byte están, codificados (de conformidad con lo indicado en una referencia 1109) . Obsérvese que los m bytes que no deben ser 15 criptografiados incluyen del primero al cuarto bytes como una semiilla de bloque. El (m + l)avo byte y los bytes subsecuentes de los datos de bloque, seleccionados en el selector 1108, son crlptografiados (de conformidad con lo indicado en una referencia 1109) de conformidad con un algoritmo de 20 cpptografiado pre-establecido en la unidad de criptografíado 150. El algoritmo de cpptografiado puede ser DES (Data Encryption Standard) [Estándar de Criptografiado de Datos] definido en FIPS 46-2, por ejemplo. Cuando la longitud de bloque (tamaño de datos de 25 entrada/salida) en el algoritmo de criptografiado utilizado es 8 bytes como en DES, los datos de bloque de entero, incluyendo el (m+l)avo byte y bytes subsecuentes sin fracción pueden ser fe criptografiados utilizando X como 32 y m como un múltiplo de 8, por ejemplo. 5 Específicamente, en el caso en el cual un número X de paquetes de TS se encuentran almacenados en un bloque, un tamaño de datos de entrada/salida del algoritmo de criptografiado es L bytes y n es un número natural arbitrario, determinando X, m y L de tal manera que 192*X = m+n*L hace ]^_-P 10 innecesario procesar ninguna fracción. El (m + l)avo byte y bytes subsecuentes criptografiados de los datos de bloque son combinados con los bytes del primer byte al m-avo byte no criptografiados de los datos de bloque por un selector 1110, y almacenados como contenido criptografiado 15 1112 en el medio de registro 1120. Con las operaciones anteriores, el contenido será criptografiado bloque por bloque con una clave de bloque generada a partir de una semilla de bloque que incluye ATS, y almacenado en el medio de registro. Como se ha descrito 20 previamente, puesto que ATS es un dato aleatorio único para un bloque, la clave de bloque generada con base en ATS establecido para cada bloque es diferente entre ellas. Es decir, la clave de criptografiado varía de un bloque a otro y por consiguiente puede proporcionar una protección mejorada de 25 datos contra análisis criptográfico, el uso de la semilla de bloque como dato de generación de clave de criptografiado hace innecesario almacenar la clave de criptografiado para cada bloque separadamente de los datos. Así, no se requiere de ninguna área de almacenamiento especial para la clave de 5 criptografiado, y el área de almacenamiento del medio de registro puede ser ahorrado de manera efectiva. Puesto que la semilla de bloque es datos que pueden ser escritos y leídos junto con datos de contenido, es posible omitir la operación de escribir o leer los datos de generación de clave de 10 criptografiado durante la escritura o lectura de datos, que es diferente del sistema convencional en el cual la clave de criptografiado debe ser almacenada en un área otra que el área de datos. Específicamente, el registro y la reproducción de información puede efectuarse con mayor eficiencia. 15 El flujo de las operaciones efectuadas para adjuntar el ATS a través del procesador de ATS 300 y criptografiado de datos por ia unidad de criptografiado 150 para registrar datos, se ^ß/r describirá con referencia al diagrama de flujo de la Figura 13. En el paso S1301 en la Figura 13, el 20 registrador/reproductor lee una clave maestra almacenada en su propia memoria 180. En el paso 1302, el registrador/reproductor revisa si una ID de disco como información de identificación ya se encuentra registrada en el medio de registro. Cuando la ID de disco se 25 encuentra registrada ahí, el registrador/reproductor lee la ID de disco en el paso S1303. Si la ID de disco no se encuentra registrada ahí, el registrador/reproductor genera una ID de disco de manera aleatoria o a través de un método • predeterminado, y la registra en el disco (medio de registro) 5 en el paso S1304. Después, en el paso S1305, el registrador/reproductor genera una clave única de disco a partir de una clave maestra y ID de disco. Como se ha descrito previamente, la clave única de disco es generada por el uso de la función de verificación SHA-1 definida en FIPS 180-1 o bien 10 la función de verificación basada en una función de criptografiado de bloque, por ejemplo. El registrador/reproductor prosigue hasta el paso S1306 en donde genera una clave de título como clave única para cada registro y registra dicha clave en el disco. En el paso 15 siguiente S1307, el registrador/reproductor genera una clave única de título a partir de ia clave única de disco y clave de título mediante el uso de la función de verificación SHA-1 o la función de verificación basada en una función de criptografiado de bloque, por ejemplo. 20 En el paso S1308, el registrador/reproductor recibe datos que resultan de datos de contenido a registrar en forma de paquetes de TS. En el paso S1309, el procesador de TS 300 adjunta, a cada paquete de TS, un ATS que es una información sobre la hora a la cual se ha recibido el paquete de TS. 25 Alternativamente, el procesador de TS 300 adjunta, a cada paquete de TS, una combinación de información de control de copiado CCI, ATS y otra información. Después, en el paso jj^fc S1310, el registrador/reproductor recibe paquetes de TS cada uno teniendo un ATS adjunto ahí uno tras otro, y determina si 5 un número X = 32, por ejemplo de paquetes de TS que forman un bloque han sido recibidos o bien un dato de identificación indicativo del último paquete de TS ha sido recibido. Cuando se cumple cualesquiera de estas condiciones, el registrador/reproductor prosigue hasta el paso S1311 en donde 10 arregla el número X de paquetes de TS hasta el último lado a lado para formar un bloque de datos . Después, en el paso S1312, la unidad de criptografiado 150 genera una clave de bloque para su uso con el objeto de criptografiar datos en el bloque desde 32 bits (semilla de 15 bloque incluyendo ATS) en la porción delantera del dato de bloque y la clave única de título habiéndose generado en el paso S1307. p En el paso S1313, la unidad de criptografiado 150 criptografía los datos de bloque formados en el paso S1311 con la clave de 20 bloque. Se debe recordar aquí que como se ha descrito previamente, la unidad de criptografiado 150 codifica los bytes desde el (m + l)avo byte hasta el último byte de los datos de bloque. El algoritmo de criptografiado empleado aquí es por ejemplo el DSE (Data Encryption Standard) [Estándar de 25 Criptografiado de Datos] definido en FIPS 46-2.
En el paso S1314, el registrador/reproductor registra los datos de bloque criptografiados en el medio de registro. En el paso 1315, se determina si todos ios datos han sido registrados. Si el resultado de la determinación es que todos 5 los datos han sido registrados, el registrador/reproductor sale del procedimiento de registro. Si no es el caso, el registrador/reproductor regresa al paso S1308 en donde procesa los datos restantes. [Criptografiado para reproducir datos en un sistema con el 10 cual datos deben ser compatibles] A continuación, se describirá con referencia al diagrama de bloque de la Figura 15 y diagrama de flujo de la Figura 16 el descifrado, para propósitos de reproducción, del contenido criptografiado registrado en el medio de registro como se ha 15 descrito arriba. Primero, se efectuará la descripción con referencia al diagrama de bloques de la figura 15. Un registrador/reproductor 1500 lee una ID de disco 1502 a partir de un disco 1520, y una clave maestra 1501 a partir de 20 su propia memoria. Como es evidente a partir de la descripción anterior del procedimiento de registro de datos, la ID de disco es un identificador único para disco registrado en un disco. Alternativamente, cuando no se encuentra registrada ninguna ID de disco, el 25 registrador/reproductor 1500 genera una ID de disco y la registra en un disco. La clave maestra 1501 es una clave privada almacenada en un registrador/reproductor con ufe licencia. Después, el registrador/reproductor 1500 genera una clave 5 única para disco a partir de la ID de disco y clave maestra (de conformidad con lo indicado en una referencia 1503) de la siguiente manera. Datos generados por una combinación de bit por bit de la clave maestra y ID de disco se colocan en una función de verificación SHA-1 definida en FIPS 180-1, por ^w 10 ejemplo, y solamente se utiliza la longitud de datos necesaria de una salida de 160 bits que resultó del calculo de la función de verificación como clave única para disco. Alternativamente, un resultado de la colocación de la clave maestra y ID de disco es la función de verificación con base 15 en su función de criptografiado de bloque se utiliza como una clave única para disco. Después, el registrador/reproductor 1500 lee, a partir del ^lr disco, una clave de título 1504 registrada de manera correspondiente a los datos a leer, y genera una clave única 20 para título 1505 a partir de la clave de título 1504 y clave única para disco. La clave única para título 1505 puede también ser generada a través del uso de la función de verificación SHA-1 o la función de verificación con base en una función de criptografiado de bloque. 25 En lo anterior, la clave única para disco es generada a partir de la clave maestra y ID de disco y la clave única para título es generada a partir de la clave única de disco y clave de titulo. Sin embargo, la clave única para título puede ser generada directamente a partir de la clave maestra 5 e ID de disco sin tener que generar ninguna clave única para disco o una clave equivalente a una clave única para título puede ser generada a partir de la clave maestra e ID de disco sin tener que usar ninguna clave de título. Después, el registrador/reproductor 1500 lee datos de bloque 10 uno tras otro a partir de un contenido criptografiado 1507 almacenado en el disco, separa una semilla de bloque que forma cuatro bytes en una porción delantera de los datos de bloque a través de un selector 1508, y genera una clave de bloque a través de la operación de procesamiento que ha sido 15 realizada también para la generación de la clave única para título. La clave de bloque puede ser generada de conformidad con lo descrito en lo anterior con referencia a la figura 14. es decir, una clave de bloque de 64 bits puede ser generada a 20 partir de una semilla de bloque de 32 bits y una clave única para título de 64 bits. En lo anterior, se describieron ejemplos de generación de clave de bloque en donde la clave única para disco, clave única para titulo y clave de bloque se generan. Sin embargo, 25 la clave de bloque puede ser generada a partir de una clave maestra, ID de disco, clave de título o una semilla de bloque para cada bloque sin generar la clave única para disco ni la clave única para título. Cuando la clave de bloque es generada de esta manera, ios 5 datos de bloque criptografiados con una clave de bloque son descifrados (de conformidad con lo indicado en una referencia 1509) y enviados como datos descifrados a través de un selector 1510. Obsérvese que los datos descifrados incluyen ATS adjuntados a cada paquete de transporte incluido en la 10 corriente de transporte y la corriente es procesada con base en el ATS a través del procesador de TS 300 mencionado arriba. Después, el dato puede ser utilizado para visualizar una imagen o para reproducir una obra musical, por ejemplo. Como en lo anterior, un contenido criptografiado en unidades 15 de un bloque y registrado en el medio de registro puede ser descifrado en unidades de un bloque para reproducción con una clave de bloque generada a partir de una semilla de bloque que incluye ATS. A continuación, se describirá el flujo de operaciones 20 efectuadas en el descifrado de datos y reproducción, con referencia al diagrama de flujo mostrado en ia figura 16. En el paso S1601 en la figura 16, el registrador/reproductor lee una ID de disco a partir del disco y una clave maestra a partir de su propia memoria. En el paso S1602, la ID de disco 25 y clave maestra se utilizan para generar una clave única para disco. Después, en el paso S1603, el registrador/reproductor lee una |^ clave de título de datos a leer a partir del disco. En el paso S1604, el registrador/reproductor genera una clave única 5 para título a partir de la clave de título y una clave única de disco. Después, en el paso S1605, el registrador/reproductor lee datos de bloque criptografiados a partir del disco. En el paso S1606, el registrador/reproductor genera una clave de bloque a partir PP 10 de una semilla de bloque de 4 bits en la porción delantera de los datos de bloque y una clave única de título generada en el paso S1604. Después, en el paso S1607, datos criptografiados son descifrados con la clave de bloque. En el paso S1608, se 15 determina si el registrador/reproductor a leído todos los datos. Si ha leído todos los datos, el registrador/reproductor se sale del procedimiento de descifrado. Si no es el caso, el registrador/reproductor regresa al paso S1605 en donde lee los datos restantes. 20 [Criptografiado de datos para registro en un sistema con el cual datos registrados no tienen que ser compatibles] A continuación se describirá, con referencia al diagrama de bloques de la figura 17 y al diagrama de flujo de la figura 18 el procedimiento de criptografiado para el registro de 25 datos en un sistema con el cual datos registrados no tienen que ser compatibles, es decir, un sistema en el cual un medio de registro que tiene datos registrados ahí a través de un j ^ f registrador/reproductor no tiene que ser reproducible en otro registrador/reproductor, es decir, un sistema en el cual 5 datos registrados pueden ser leídos solamente por un registrador/reproductor que tiene los datos registrados en el medio de registro. La descripción se efectuará con referencia al diagrama de bloques de la figura 17 y siguiendo la secuencia de 10 operaciones en el diagrama de flujo de la figura 18. En el paso S1801 en la figura 18, un registrador/reproductor 1700 (en la figura 17) genera una clave única para dispositivo que es una clave única para el registrador/reproductor en sí. 15 Como se muestra en la figura 17, la clave única para dispositivo es generada a partir de cualquier clave de LSI, clave de dispositivo, clave de medio y una clave de activación o una combinación de cualesquiera de estas claves. La clave de LSI es una clave que ha sido almacenada en el LSI 20 durante la producción del LSI incluido en la unidad de criptografiado 150 (en la figura 1) . La clave de dispositivo es una clave que ha sido establecida de manera correspondiente a un dispositivo, es decir, un registrador/reproductor, y almacenada en un elemento de 25 memoria, por ejemplo una memoria instantánea, EEPROM o similares durante la producción del registrador/reproductor. La clave de medio es una clave establecida para un medio de registro que almacena un contenido y almacenada en el medio \w de registro. La clave de unidad es una clave adjunta a la 5 unidad de disco para el medio de registro como por ejemplo DVD o similar. En esta modalidad, la clave única para dispositivo es generada partir de cualquier clave de LSI, clave de dispositivo, clave de medio y clave de unidad o una 10 combinación de cualesquiera de estas claves. La generación de la clave única para dispositivo a partir de la clave de LSI y clave de dispositivo por ejemplo se describirá con referencia a la figura 19 que muestra, a título de ejemplo, las operaciones efectuadas en un LSI de 15 criptografiado 1900 que es la unidad de criptografiado 150 en la figura 1 formada como un LSI, por ejemplo. El LSI de criptografiado 1900 incluye una memoria de clave de LSI 1901 que almacena una clave de LSI como varios LSIs de criptografiado (por consiguiente, común a varios 20 registradores/reproductores) . Más particularmente, la misma clave es almacenada en los LSIs en un lote de producción. Una clave de LSI común puede estar almacenada en todos los LSIs de criptografiado, o bien una clave de LSI común puede estar almacenada en cada grupo de ciertos LSIs de criptografiado. 25 El número de LSIs para los cuales la clave de LSI común debe >-« ' >-« ser común puede determinarse con base en el costo de fabricación del LSI de criptografiado, por ejemplo. El LSI de critografiado 1900 tiene un generador de clave que lee una clave de LSI a partir de la memoria de clave 1901 5 mientras lee una clave de dispositivo 1910 a partir de un ROM en el registrador/reproductor, por ejemplo, como un elemento de memoria externo del LSI de criptografiado 1900 a través de un bus, y genera una clave única para dispositivo mediante la aplicación de la función de generación de clave a la clave de 10 LSI y clave de dispositivo. Obsérvese que como función de generación de clave, se puede emplear una función unidireccional con la cual la clave única para dispositivo puede ser fácilmente calculada a partir de las claves de LSI y dispositivo, pero las claves de LSI y 15 dispositivo no pueden ser calculadas. Más específicamente, con una combinación de las claves de LSI y dispositivo colocándose en una función unidireccional como por ejemplo una función de verificación SHA-1 definida en FIPS 180-1, por ejemplo, un generador de claves únicas para dispositivo 1902 20 calcula la función de verificación para generar una clave única para dispositivo. La clave única para dispositivo puede ser generada mediante el uso de una función unidireccional utilizando DES definido en FIPS 46-2 o bien Triple-DES definido en FIPS 46-3 y criptografiando la clave de 25 dispositivo con la clave LSI.
Una clave de bloque es generada a partir de la clave única de dispositivo generada de esta forma una semilla de bloque establecida como dato adicional a los datos de contenido, en fl criptografiado como descifrado se efectúa con la clave de 5 bloque generada de esta forma para escribir o leer un contenido criptografiado 1906 en el medio de registro 1920 o partir de dicho medio de registro. Para el criptografiado y descifrado del contenido, se puede emplear el DES (Data Encryption Stardard) [Estándar de 10 Criptografiado de Datos] definido en FIPS 46-2 o similar. La figura 19 muestra un ejemplo que una clave única para dispositivo que es generada a partir de una clave de LSI y clave de dispositivo. Sin embargo, en el caso en el cual una clave de medio es asignada como valor fijo a un medio de 15 registro o bien en el caso en el cual una clave de unidad es asignada como valor fijo a una unidad para el medio de registro, la clave de medio y la clave de unidad pueden utilizarse para la generación de la clave única para dispositivo. 20 La figura 20 muestra un ejemplo de la generación de una clave única para dispositivo a partir de todas las claves incluyendo la clave de medio y clave de unidad además de la clave de LSI y clave de dispositivo. En la figura 20, se ilustra un ejemplo de la generación de la clave única de 25 dispositivo por el DIM (Mecanismo de Integridad de Datos) definido en ISO/IEC 9797. Una unidad de criptografiado 2001 criptografía la clave de LSI con la clave de dispositivo, y envía la clave de LSI f criptografiada a una unidad aritmética 2004. La unidad 5 aritmética 2004 efectúa una operación O excluyente de la salida de la unidad de criptografiado 2000 y clave de medio, y suministra el resultado de la operación O excluyente a una unidad de criptiografiado 2002. La unidad de criptografiado 2002 criptografía la salida de la unidad aritmética 2004 con 10 la clave de LSI y envía los datos a una unidad aritmética 2005. La unidad aritmética 2005 hace una operación 0 exclusiva de la salida de la unidad de criptografiado 2002 y clave de unidad, y envía los datos a una unidad de criptografiado 2003. La unidad de criptografiado 2003 15 criptografía la salida de la unidad aritmética 2005 con la clave de LSI y envía un resultado de la criptografía a una clave única de dispositivo. El procedimiento de registro de datos será descrito a continuación con referencia a la figura 18 otra vez. En el 20 paso S1801, una clave única para dispositivo es generada a partir de cualesquiera de la clave de LSI, clave de dispositivo, clave de medio y clave de unidad o una combinación de cualesquiera de estas claves. En el paso S1802, el registrador/reproductor recibe un dato 25 de contenido codificado a registrar en forma de paquetes de TS. En el paso S1803, el procesador de TS 300 adjunta, a cada paquete de TS, un ATS que es la hora a la cual cada uno de los paquetes de TS ha sido recibido. Alternativamente, el f procesador de TS 300 adjunta, a cada paquete de TS, una 5 cosibinación e información de control de copiado CCI, ATS y otra información. Después, en el paso S1804, los paquetes de TS cada uno teniendo un ATS adjuntado ahí son recibidos uno tras otro, y se determina si un número X (por ejemplo, X = 32) de paquetes de TS que forman un bloque han sido 10 recibidos o bien si se ha recibido un dato de identificación que indica el último paquete de TS. Si cualesquiera de las condiciones anteriores se cumple, el registrador/reproductor prosigue hasta el paso S1805 en donde coloca el número X de paquetes de TS o paquetes de TS hasta el último lado a lado 15 para formar un bloque de datos. Después, en el paso S1806, la unidad de criptografiado 150 genera una clave de bloque que es una clave para criptografiar los datos de bloque a partir de 32 bits (semilla de bloque incluyendo ATS) en la porción delantera de 20 los datos de bloque y la clave única para dispositivo que ha sido generada en el paso S1801. En el paso S1807, los datos de bloque formados utilizando la clave de bloque en el paso S1805 son criptografiados. Obsérvese que como se ha descrito previamente, son los bytes 25 que se encuentran entre el (m+l)avo byte y el último byte de J^^^^^^^ los datos de bloque que son criptografiados. El algoritmo de criptografiado utilizado para este propósito es DES (Estándar de Criptografiado de Datos) definido en FIPS 46-2, por ^ ejemplo. 5 En el paso S1808, el registrador/reproductor reproduce los datos de bloque criptografiados al medio de registro. En el paso S1809, se determina sí o no todos los datos han sido registrados. Si todos los datos han sido registrados, el registrador/reproductor se sale del procedimiento de 10 registro. Si todos los datos no han sido registrados, el registrador/reproductor regresa al paso S1802 en donde procesa los datos restantes. [Criptografiado de datos para reproducción en un sistema con el cual los datos registrados no tienen que ser compatibles] 15 A continuación se describirá, con referencia al diagrama de bloques de la figura 21 y diagrama de flujo de la figura 22 la reproducción o lectura de los datos registrados de esta manera. La descripción se hará con referencia al diagrama de bloques 20 en la figura 21 y siguiendo la secuencia de operaciones en el diagrama de flujo de la figura 22. Primero, en el paso S2201 en la figura 22, un registrador/reproductor 2100 (ver figura 21) genera una clave de dispositivo única. 25 Como se muestra en la figura 21, la clave única para dispositivo es generada a partir de cualesquiera de la clave de LSI, clave de dispositivo, clave de medio y clave de unidad o una combinación de cualesquiera de estas claves W ' (como se indica en el número de referencia 2101) . Como se 5 menciona arriba, la clave de LSI es una clave que ha sido almacenada en el LSI durante la producción del LSI incluido en la unidad de criptografiado 150 (en las figuras 1 y 2), la clave de dispositivo es una clave que ha sido establecido de manera correspondiente a un dispositivo, es decir, un 10 registrador/reproductor, y almacenada en un elemento de memoria, por ejemplo una memoria instantánea, EEPROM o similar durante la producción del registrador/reproductor, la clave de medio es una clave establecida para un medio de registro que almacena un contenido y almacenada en el medio 15 de registro y La clave de unidad es una clave adjunta a la unidad de disco para el medio de registro como por ejemplo DVD o similar. Después, en el paso S2202, el registrador/reproductor lee un dato de bloque criptografiado a partir del disco. En S2203, 20 el registrador/reproductor genera una clave de bloque a partir de una semilla de bloque de 4 bytes en la parte delantera de los datos de bloque y la clave única para dispositivo que ha sido generada en el paso S2201 (de conformidad con lo indicado en una referencia 2102 en la 25 figura 21) .
Después, el paso S2204, el registrador/reproductor descifra los datos de bloque que han sido criptografiados con la clave de bloque (de conformidad con lo indicado en la referencia N 2105 en la figura 21), determina en el paso S2205 sí o no 5 todos los datos han sido leídos. Si todos los datos han sido leídos, el registrador/reproductor sale del procedimiento de lectura. Si no es el caso, el registrador/reproductor regresa al paso S2202 en donde lee los datos restantes. Obsérvese que también en este procedimiento de reproducción, 10 del primero al cuarto bytes de una señal de bloque en la porción delantera de los datos de bloque en un contenido criptografiado 2103 almacenado en un medio de registro 2120 están separados por un selector 2104 mientras que los bytes desde el primero byte hasta el m-avo byte todavía por 15 criptografiar no están descifrados, pero los bytes están combinados conjuntamente en un selector 2106 y enviados a partir de este último. Los datos descifrados incluyen ATS adjuntado a cada uno de los paquetes e indican la hora cuando han sido ingresados, y por consiguiente pueden ser 20 reproducidos normalmente debido al procesamiento a través del proceso de TS mencionado arriba. Como arriba, de conformidad con la presente invención, un contenido es criptografiado con una clave de bloque que varía según un ATS que varía también con la hora de recepción del 25 paquete de TS delantero en los datos de bloque. Así, aun si una clave de bloque de criptografiado para un cierto contenido ha sido divulgada a un usuario sin licencia, otros contenidos pueden ser protegidos sin estar influenciados por la divulgación. En el caso en el cual se empela una sola 5 clave de criptografiado para criptografiar todos los contenidos como en el sistema convencional, el criptografiado con una clave de datos fija resultará posiblemente de la siguiente manera. Específicamente, si un usuario sin licencia que intenta copiar ilegalmente los contenidos ha adquirido 10 una combinación de un contenido no criptografiado o llano y un contenido derivado de criptografiado de dicho contenido con una clave de datos, es probable que la clave de datos pueda ser analizada por lo que se conoce como ataque lineal o ataque diferencial (para abrir los contenidos) , por lo que 15 todos los contenidos que han sido criptografiados con la clave de datos serán descifrados para copiado ilegal. De conformidad con la presente invención, sin embargo, puesto que la clave de criptografiado es diferente de un bloque a otro, dicho copiado ilegal es casi imposible. 20 De conformidad con la presente invención, puesto que la cantidad de datos criptografiados con una clave de criptografiado es solamente un bloque que incluye una cantidad extremadamente de datos, es muy difícil utilizar lo que se conoce como ataque lineal o ataque diferencial para 25 adquirir la clave con la cual los datos han sido criptografiados . Además, de conformidad con la presente invención, puesto que una clave de criptografiado es generada con base en un ATS W adjuntado como información adicional a los datos principales, 5 no tiene que ser registrada de nuevo en un encabezado de sector, etc., de un sector de datos de un medio de registros aun en el caso de su variación de un bloque a otro. Así, no se requiere de ninguna área de registro adicional y no es necesario escribir y leer una clave de criptografiado para 10 cada bloque para escribir y leer los datos. [Criptografiado de datos para registrar en un sistema en el cual se puede establecer una restricción de reproducción] La construcción mencionada arriba del registrador/reproductor de conformidad con la presente invención es tal que una clave 15 de bloque puede ser generada a partir de una clave maestra y datos registrados pueden ser leídos por registradores/reproductores que tienen una clave maestra común. Sin embargo, es deseable, en ciertos casos, que solamente un registrador/reproductor que tiene un dato 20 específico registrado pueda leer o reproducir el dato. Dicha restricción de reproductor se describirá a continuación. Se describirá un sistema en el cual el medio de registro 195 es establecido de manera removible en el registrador/reproductor que ha sido descrito arriba con 25 referencia a las figuras 1 y 2 y puede también utilizarse en 4.- «»A_«¿a_»--.- .y», .) y- i , y , ...,..-:¿,.a;.(y.-Mtá otro registrador/reproductor. Es decir, cuando un dato es registrado en el medio de registro 195, se puede establecer sí o no el medio de registro que tienen el dato registrado P ahí puede ser reproducido en otro registrador/reproductor. 5 La codificación de datos para registro en un sistema de este tipo se describirá con referencia a los diagramas de bloque mostrados en las figuras 23 y 24 y diagrama de flujo mostrado en la figura 25. El medio de registro utilizado aqui es un disco óptico. En esta modalidad, una ID de disco como 10 información única para un medio de registro actúa sobre una clave de criptografiado de datos con el objeto de evitar el copiado bit por bit de datos en el medio de registro. El criptografiado de datos por la unidad de criptografiado 150 será presentada a continuación como referencia a los 15 diagramas de bloques en las figuras 23 y 24. Un registrador/reproductor 2300 lee una clave maestra 2301, ID de dispositivo 2331 para identificar el registrador/reproductor, y una clave única para dispositivo 2332 a partir de su propia memoria 180 (véase figuras 1 y 2) . 20 La clave maestra 2301 es una clave privada almacenada en un registrador/reproductor con licencia y que es común a varios registradores/reproductores es decir, a un sistema entero. La ID de dispositivo es un identificador para el registrador/reproductor 2300, como por ejemplo un número de 25 serie o similar que ha sido prealmacenado en el registrador/reproductor . La clave única para dispositivo es una clave privada única para el registrador/reproductor 2300 y preestablecida para pp que sea diferente de un registrador/reproductor a otro. Estas 5 claves están prealmacenadas en el registrador/reproductor 2300. El registrador/reproductor 2300 revisa que la ID de disco 2303 como información de identificación ya esté registrada en un medio de registro 2320 que es un disco óptico, por 10 ejemplo. Si la ID de disco 2303 ha sido registrada, el registrador/reproductor 2300 lee la ID de disco 2303 (como en la figura 23) . Si no es el caso, la unidad de criptografiado 150 genera una ID de disco 2401 de manera aleatoria o bien a través de un método de generación de método aleatorio 15 predeterminado y la registra en el disco óptico (como en la figura 24) . Solamente una ID de disco 2303 debe estar disponible para cada disco, y de esta forma la ID de disco puede almacenarse en un área delantera o similar del disco óptico. 20 Después, el registrador/reproductor 2300 genera una clave única para disco a partir de la clave maestra y ID de disco (de conformidad con lo indicado en el número de referencia 2302) . Más particularmente, la clave única para disco es generada como se describirá a continuación. Específicamente, 25 como se muestra en la figura 26, un resultado de la colocación e la clave maestra e ID de disco en una función de verificación con base en una función de criptografiado de bloque se utiliza como una clave única para dispositivo (método 1) . Alternativamente, una longitud de datos necesaria 5 de una salida de 160 bits resultó de la colocación, en una función de verificación SHA-1 definida en FIPS 180-1, de datos generados por combinación bit por bit de la clave maestra e ID de disco se utiliza como la clave única para disco (método 2) . 10 Después, una clave de título que es una clave única para cada registro es generada de manera aleatoria o bien a través de un método de generación de números aleatorios predeterminado por ejemplo por la unidad de criptografiado 150 8de conformidad con lo indicado en una referencia 2304), y 15 registrada en el disco 2320. Además, un marcador que indica que el título (dato) es un dato que puede ser reproducido solamente por el fe) registrador/reproductor que tiene registrado el dato (cuando se establece la restricción de reproductor) o bien un dato 20 que puede ser reproducido en otro registrador/reproductor (cuando no se establece la restricción de reproductor) es decir, un marcador de restricción de reproductor, se establece (como se indica en el número de referencia 2333) y se registra en el disco 2320 (de conformidad con lo indicado 25 en una referencia 2335) . Además, una ID de dispositivo 2332 como información de identificación de dispositivo es extraída (de conformidad con lo indicado en la referencia 2331) y registrada en el disco 2320 (de conformidad con lo indicado P en la referencia 2334) . 5 El disco tiene proporcionado ahí un archivo de administración de datos que tiene almacenado ahí información en cuanto a qué título es formado a partir de los datos y de dónde provienen los datos, y que puede almacenar una clave de título 2305, un marcador de restricción de reproductor 2335 y una ID de 10 dispositivo 2334. Después, se genera una clave única para título a partir de cualesquiera de una combinación de la clave única para disco, clave de título, e ID de dispositivo o una combinación de la clave única para disco, clave de título y clave única para 15 dispositivo. Específicamente, en el caso en el cual no se establece una restricción de reproductor, la clave única para título es generada a partir de la clave única para disco, clave de título e ID de dispositivo. Por otra parte, en el caso en el 20 cual se establece una restricción de reproductor, la clave única de título es generada a partir de la clave única para disco, clave de título y clave única para dispositivo. Más particularmente, la clave única de título es generada ya sea como en el Ejemplo 1 o bien como en el Ejemplo 2 25 mostrados en la figura 28. En el Ejemplo 1, una clave para titulo, clave única para disco y una ID de dispositivo (cuando no se establece ninguna restricción de reproductor) o bien una clave única para dispositivo (cuando se establece • una restricción de reproductor) se colocan en una función de S verificación con base en una función de criptografiado de bloque y un resultado de la colocación se utiliza como una clave única para título. En el Ejemplo 2, datos generados por una combinación de bit por bit de una clave maestra, ID de disco y una ID de dispositivo (cundo no se establece ninguna 1© restricción de reproductor) o bien una clave única para dispositivo (cuando se establece una restricción de reproductor) se coloca en una función de verificación SHA-1 definida en FIPS 180-1, y solamente una longitud de datos necesaria de una entrada de 160 bits que resultó de la 15 colocación se emplea como clave única para título. En lo anterior, una clave única para disco es generada a partir de una clave maestra e ID de disco, y después una clave única para título es generada a partir de la clave única para disco, clave de título e ID de dispositivo o bien 2® a partir de la clave de título y clave única para dispositivo. Obsérvese sin embargo que la clave única para título puede ser generada directamente a partir de la clave maestra, ID de disco, clave de título e ID de dispositivo o bien clave única para dispositivo sin utilizar la clave única 25 para disco o una clave equivalente a la clave única para título puede ser generada a partir de disco maestro, ID de disco y una ID de dispositivo (cuando no se establece la restricción de reproductor) o bien una clave única para P dispositivo (cuando se establece una restricción de 5 reproductor) sin utilizar la clave de título. Por ejemplo, en el caso en el cual se utiliza uno de los formatos de transmisión definidos en el estándar DTCP mencionado arriba, datos son transmitidos en forma de paquetes de TS de conformidad con MPEG-2 en algunos casos. 10 Cuando una STB (caja de televisión por cable), por ejemplo, que ha recibido una difusión satelital transmite la difusión a un registrador de conformidad con el estándar DTCP, es deseable puesto que no hay necesidad de conversión de datos que la STB transmita, en un bus en serie de conformidad con 15 IEEE 1394 también, paquetes de TS de MPEG-2 que han sido transmitidos en una trayectoria de comunicación de difusión satelital. ? El registrador/reproductor 2300 recibe los datos de contenido a registrar en forma de los paquetes de TS y el procesador de 20 TS 300 adjunta, a cada uno de los paquetes de TS, ATS que es una información indicativa de la hora a la cual ha llegado el paquete de TS. Obsérvese que una combinación de ATS, información de control de copiado y otra información puede adjuntarse como semilla de bloque siendo información 25 adicional única para los datos de bloque, como se ha descrito previamente . Un número X (por ejemplo X = 32) de paquetes de TS cada uno teniendo un ATS adjunto se coloca lado a lado para formar un bloque de datos (datos de bloque) como se muestran en la 5 porción superior de la figura 5, y una clave de bloque contemplada para el criptografiado de datos en el bloque es generada a partir de una semilla de bloque que incluye un ATS de 32 bits derivado de la separación de los bits entre el primer byte y el cuarto byte en la porción delantera de los 10 datos de bloques suministrados como datos criptografiados ^^P (en el selector 2308) y la clave única para título previamente generada (de conformidad con lo indicado en la referencia 2307), como se muestra en las porciones inferiores de las figuras 23 y 24. La clave de bloque puede ser generada 15 por un método que ha sido previamente definido con referencia a la figura 14. En lo anterior, se describieron ejemplos de la generación de la clave única para disco, clave única para título y clave de bloque. Sin embargo, se observará que la clave de bloque 20 puede ser generada a partir de una clave maestra, ID de disco, clave de título, semilla de bloque, y una ID de dispositivo (cuando no se establece ninguna restricción de reproductor) o bien una clave única para dispositivo (cuando se establece una limitación de reproductor) sin generar 25 ninguna clave única para disco ni clave única para titulo.
La clave de bloque, generada de esta forma, se emplea para criptografiar los datos de bloque. Como se muestra en las porciones inferiores de las figuras 23 y 24, los bytes desde PP el primer byte hasta el m-avo byte (por ejemplo, m = 8) en la 5 porción delantera de los datos de bloque que incluyen una semilla de bloque están separados (en ei separador 2308) para no ser criptografiados, y los bytes comprendidos entre el (m+l)avo byte hasta el último byte están criptografiados (de conformidad con lo indicado en la referencia 2309) . Obsérvese 10 que los m bytes que no serán criptografiados incluyen del primer byte al cuarto byte como semilla de bloque. El (m+l)avo byte y los bytes subsecuentes de los datos de bloque, separados por el selector 2308, están criptografiados (de conformidad con lo indicado en una referencia 2309) de 15 conformidad con un algoritmo de criptografiado preestablecido en la unidad de criptografiado 150. El algoritmo de criptografiado puede ser DES (Estándar de Criptografiado de Datos) definido en FIPS 46-2, por ejemplo. Cuando la longitud de bloque (tamaño de datos de 20 entrada/salida) en el algoritmo de criptografiado empleado es 8 bytes como en DES, los datos de bloques enteros incluyendo el (m+l)avo byte y bytes subsecuentes sin fracción pueden ser criptografiados tomando X como 32 y m como un múltiplo de 8, por ejemplo. 25 Específicamente, en el caso de una número X de paquetes de TS almacenados en un bloque, el tamaño de datos de entrada/salida del algoritmo de criptografiado es L bytes y n es un número natural arbitrario, cualquier fracción no tiene W que ser procesada determinando X, m y L de tal manera que 5 192*X = m+n*L. El (m+l)avo byte criptografiado y los bytes subsecuentes del dato de bloque están combinados con los bytes desde el primer byte hasta el m-avo byte no criptografiados de los datos de bloque por un selector 2310, y almacenados como un contenido 10 criptografiado 2312 en el medio de registro 1120. Con las operaciones anteriores, el contenido serpa criptografiado bloque por bloque con una clave de bloque generada a partir de una semilla de bloque que incluye ATS, y almacenada en el medio de registro. La clave de bloque es 15 generada a partir de una ID de dispositivo cuando la restricción de reproductor no es establecida, o bien a partir de una clave única para dispositivo cuando la restricción de p reproductor es establecida. En el caso del establecimiento de restricción de reproductor, estos datos criptografiados 20 pueden ser leídos y reproducidos solamente por un dispositivo que tiene los datos registrados. Más particularmente, cuando no se establece la restricción de reproductor, una clave de bloque que es una clave para su uso para criptografiar datos de bloque es generada a partir de datos que incluyen una ID 25 de dispositivo y la ID de dispositivo es almacenada en el medio de registro. Por consiguiente, un reproductor que está a punto de reproducir el medio de registro puede adquirir la ^ ID de dispositivo a partir del medio de registro establecido i ahí y por consiguiente generar una clave de bloque similar. 5 Así, los datos de bloque pueden ser descifrados. Sin embargo, en el caso en el cual se establece la restricción de reproductor, una clave de bloque que es una clave para su uso para criptografiar bloques de datos es generada a partir de los datos incluyendo una clave única para dispositivo. Puesto # 10 que esta clave única para dispositivo es una clave privada que varía de un dispositivo a otro, no puede ser adquirida por otro dispositivo. En el caso en el cual datos de bloque están criptografiados para su almacenamiento en un medio de registro, la estructura de datos no se efectúa en un medio de 15 registro que tiene la clave única de dispositivo almacenada ahí. Por consiguiente, puesto que la misma clave única para dispositivo no puede ser adquirida a un con un medio de fe§ registro que tiene datos de bloque criptografiados almacenados ahí, establecidos en el otro reproductor, una 20 clave de descifrado para descifrar los datos de bloque no puede ser generada y por consiguiente los datos de bloque no pueden ser descifrados para reproducción. Obsérvese que las operaciones de reproducción se describirán más adelante. Ahora se describirá, con referencia a la figura 25 un flujo 25 de operaciones efectuadas para adjuntar ATS al procesador TS 300 y un flujo de operación efectuadas para criptografiar a través de la unidad de criptografiado 150, cuando se registran datos. En el paso S2501 en la figura 25, el P registrador/reproductor lee una clave maestra, ID de 5 dispositivo que identifica el registrador/reproductor y una clave única para dispositivo almacenada en su propia memoria 180. En el paso S2502, el registrador/reproductor revisa si la ID de disco como información de identificación ya ha sido 10 registrada en el medio de registro. Si se encuentra que está registrada, el registrador/reproductor lee la ID de disco S2503. Si no es el caso, el registrador/reproductor genera una ID de disco de manera aleatoria o bien a través de un método predeterminado y registra dicha ID de disco en el disco en el 15 paso S2504. Después, en el paso S2505, el registrador/reproductor genera una clave única para disco a partir de la clave maestra e ID de disco. Una clave única r para disco es generada mediante el uso de la función SHA-1 definida en FIPS 180-1 o bien la función de verificación 20 basada en la función de criptografiado de bloque, por ejemplo, como arriba. ¡Error! Marcador no definido. El registrador/reproductor prosigue hasta el paso S2506 en donde extrae una clave única para título para cada registro, un marcador de restricción de reproductor y una ID de 25 dispositivo que es una información de identificación para el dispositivo, los registra en el disco. Después, en el paso 2507, el registrador/reproductor genera una clave única para título a partir de la clave única para disco, una clave de W título y una ID de dispositivo (cuando no se establece 5 restricción de reproductor) o bien una clave única para dispositivo (cuando se establece la restricción de reproductor) . La Figura 27 muestra el flujo de operaciones efectuadas en la generación de una clave única para título con detalle. En el 10 paso S2701, la unidad de criptografiado 150 determina si se debe establecer la restricción de reproductor, con base en datos de instrucciones ingresados por el usuario del registrador/reproductor o bien información de limitación de uso adjunta al contenido. 15 Si el juicio establecido en el paso S2701 es "NO", es decir, se no se establece ninguna restricción de reproductor, el registrador/reproductor prosigue hasta el paso S2702 en donde genera una clave única para título a partir de una clave única para disco, clave de título, e ID de dispositivo. 20 Si la determinación efectuada en el paso S2701 es "SI", es decir, si se establece una restricción de reproductor, el registrador/reproductor prosigue hasta el paso S2703 en donde genera una clave única para titulo a partir de una clave única para disco, clave de titulo y clave única para dispositivo, 25 mediante el uso de la función de verificación SHA-1 o la función de verificación basada en la función de criptografiado de bloque. En el paso S2508, el registrador/reproductor recibe los datos N a criptografiar de datos de contenido a registrar en forma de 5 paquetes de TS. En el paso S2509, el procesador de TS 300 adjunta, a cada uno de los paquetes de TS, un ATS que es una información que indica la hora cuando se ha recibido el paquete. Alternativamente, el procesador de TS 300 adjunta, a cada paquete de TS una combinación de información de control ^ 10 de copiado CCI, ATS y otra información. Después, en el paso S2510, el registrador/reproductor recibe paquetes de TS cada uno teniendo ATS adjuntos, uno tras otro, y determina si un número X (por ejemplo, X = 32) de los paquetes de T? que forman un bloque han sido recibidos o bien datos de 15 identificación que indican que el último paquete ha sido recibido. Cuando se cumple cualesquiera de las condiciones antes mencionadas, el registrador/reproductor prosigue hasta e paso S2511 en donde arregla el número X de paquetes de TS o paquetes de TS hasta el último lado a lado para formar un 20 bloque de datos. Después, en el paso S2512, la unidad de criptografiadc 150 genera una clave de bloque que es una clave que se utiliza para criptografiar los datos en el bloque antes mencionado a partir de 32 bits (semilla de bloque incluyendo AST) en la 25 porción delantera de los datos de bloque y la clave única para •^ título que ha sido generada en el paso S2507. En el paso 2513, los datos de bloque formados en el paso S2511 son criptografiados con la clave de bloque. Como se ha Iw descrito previamente, los bytes desde el (m+l)avo byte hasta 5 el último byte en los datos de bloque son sometidos a criptografiado. El algoritmo de criptografiado es DES (Data Encryption Standard) [Estándar de Criptografiado de Datos] definido en FIPS 46-2 por ejemplo. En el paso S2514, los datos de bloque criptografiados son 10 registrados en un medio de registro. En el paso S2515, se determina si o no todos los datos han sido registrados en el medio de registro. Cuando todos los datos han sido registrados, el registrador/reproductor sale del procedimiento de registro. Si no es el caso, el registrador/reproductor 15 regresa hasta el paso S2508 en donde procesa los datos restantes. [Descifrado y reproducción de datos registrados en un sistema k en el cual se puede establecer la restricción de reproductor] A continuación, se describirá con referencia al diagrama de 20 bloques en la Figura 29 y al diagrama de flujo de la Figura 30 las operaciones efectuadas para el descifrado, para la reproducción, de contenido criptografiado registrado en un medio de registro de conformidad con lo descrito arriba. Primero, se hará una descripción con referencia al diagrama de 25 bloques en la Figura 29. Un registrador/reproductor 2900 lee una ID de disco 2902 a partir de un disco 2920, y una clave maestra 2901, una ID de dispositivo 2931 y una clave única para dispositivo 2932 a partir de su propia memoria. Como es evidente a partir de la descripción previa del procedimiento de registro, la ID de disco es un identificador único para un disco, registrado en el disco. Si no se encuentra registrada en el disco, es generada por el registrador/reproductor y registrada en el disco. La clave maestra 2901 es una clave privada almacenada en el registrador/reproductor con licencia 2900, la ID de dispositivo es un identificador único para el registrador/reproductor 2900 y la clave única para dispositivo es una clave privada única para el registrador/reproductor. Después, el registrador/reproductor 2900 genera una clave única para disco a partir de la ID de disco y clave maestra (según lo indicado en la referencia 2903) . La clave única para disco es generada mediante la colocación de los datos generados por una combinación de bit por bit de la clave maestra ID de disco en la función de verificación SHA-1 definida en FIPS 180-1, por ejemplo, y utilizando solamente longitudes de datos necesarias de una salida de 160 bits que resulta de la colocación, o bien la clave única para disco es generada empleando un resultado de la colocación de la clave maestra e ID de disco en una función de verificación basada en una función de criptografiado en bloque. Después, el registrador/reproductor lee una clave de título 2985 registrada de manera correspondiente a los datos a leer a partir del disco, y después una ID de dispositivo 2935 para el registrador/reproductor que tiene registrados los datos, y un marcador de restricción de reproductor 2933 que ha sido 5 establecido de manera correspondiente a los datos. Si la información de restricción de reproductor indicado por el marcador de restricción de reproductor 2933 leído de esta forma es "se establece restricción de reproductor" y "ID de dispositivo 2934 leída a partir del medio de registro coincide 10 coa una ID de dispositivo 2931 del reproductor mismo" o bien "no se establecen restricciones de reproductor, los datos pueden ser reproducido. Si la información de restricción de reproductor indicado por el marcador de restricción de reproductor 2933 es "se establece restricción de reproductor" 15 y "ID de dispositivo 2934 leída a partir del medio de registro no coincide con una ID de dispositivo 2931 del reproductor mismo", los datos no pueden ser reproducidos. La razón por la cual los datos no pueden ser reproducidos es que una clave de bloque para descifrado de los datos no puede 20 ser generada puesto que los datos han sido criptografiados con usa clave de bloque generada a partir de una clave única para dispositivo para un registrador/reproductor que tiene registrados los datos y registradores/reproductores otros que el registrador/reproductor que tiene los datos registrados no 25 tienen la misma clave única para dispositivo.
En el caso en el cual los datos pueden ser reproducidos, la clave única para título es generada a partir de una combinación de clave única para disco, clave de título e ID de dispositivo o una combinación de la clave única para disco, 5 clave de título y clave única para dispositivo. Es decir, cuando no se establece la restricción de reproductor, la clave única para título es generada a partir de la clave única para disco, clave de título, ID de dispositivo y clave única para título. Cuando se establece la 10 restricción de reproductor, la clave única para título es generada a partir de la clave única para disco, clave de título y una clave única para dispositivo del reproductor mismo. Para la generación de la clave única para título, la función de verificación SHA-1 o función de verificación basada 15 en la función de criptografiado de bloque puede emplearse. Arriba, la clave única para disco es generada a partir de la clave maestra y a partir de la ID de disco y la clave única para título es generada a partir de una combinación de la clave única para disco, clave de título e ID de dispositivo o 20 una combinación de la clave de título y clave única para dispositivo. Sin embargo, la clave única para título puede ser generada directamente a partir de la clave maestra, ID de disco, clave de titulo e ID de dispositivo o bien clave única para dispositivo sin utilizar ninguna clave única para disco o 25 bien una clave equivalente a la clave única para título puede ser generada a partir de la clave maestra, ID de disco e ID de dispositivo (cuando no se establece la restricción de reproductor) o bien clave única para dispositivo (cuando se Wr establece una restricción de reproductor) sin utilizar ninguna 5 clave de titulo. Después, el registrador/reproductor leerá los datos de bloque uno tras otro a partir de los datos criptografiados 2912 almacenados en el disco, separará una semilla de bloque que forma cuatro bytes en la porción delantera de los datos de 10 bloque en un selector 2910 y genera una clave de bloque a partir de la clave única para título y semilla de bloque. La semilla de bloque puede ser generada como se ha descrito previamente en lo anterior con referencia a la Figura 14. Es decir, una clave de bloque de 64 bits puede ser generada a 15 partir de una semilla de bloque de 32 bits y un clave única para título de 64 bits. Arriba, se describieron ejemplos de generación de la clave única para disco, clave única para título y clave de bloque, obsérvese sin embargo que una clave de bloque puede ser 20 generada, para cada bloque, a partir de una clave maestra, ID de disco, clave de título, semilla de bloque y una ID de dispositivo (cuando no se establece ninguna restricción de reproductor) o bien una clave única para dispositivo (cuando se establece restricción en cuanto al reproductor) sin tener 25 que generar ninguna clave única para disco ni clave única para título. Los datos de bloque criptografiados son descifrados con la clave de bloque generada de esta manera, (de conformidad con lo indicado en una referencia 2909) y enviados como datos 5 descifrados a través de un selector 2908. Obsérvese que los datos descrifrados incluyen ATS adjunto a cada uno de los paquetes de transporte incluidos en la corriente de transporte y la corriente es procesada con base en el ATS en el procesador de TS 300 mencionado arriba. Después, los datos 10 pueden ser utilizados para visualizar una imagen o bien para tocar una obra musical, por ejemplo. Así, el contenido criptografiado en unidades de un bloque y almacenado en el medio de registro puede ser descifrado para reproducción, con la clave de bloque generada 15 a partir de la semilla de bloque que incluye ATS en unidades de un bloque. A continuación se describirá un flujo de operaciones p efectuadas en el descifrado de datos y reproducción de datos con referencia al diagrama de flujo mostrado en la Figura 30. 20 En el paso S3001 en la Figura 30, el registrador/reproductor lee una ID de disco a partir del disco y una clave maestra, ID de dispositivo y clave única para dispositivo a partir de su propia memoria. En el paso S3002 el registrador/reproductor genera una clave única para disco a 25 partir de la ID de disco y clave maestra. .^t^ Después, en el paso S3003, el registrador/reproductor lee una clave de título para datos a leer a partir del disco, una ID de dispositivo para el registrador/reproductor en donde están registrados los datos y un marcador de restricción 5 de reproductor establecido de manera correspondiente a los datos. Después, en el paso S3004, el registrador/reproductor determina si los datos a leer pueden ser reproducidos. El procedimiento de determinación es como se muestra en la Figura 10 31. En el paso S3101 en la Figura 31, se determina si la información de restricción de reproductor indicada por el marcador de restricción de reproductor leído es "se establece restricción de reproductor". Si es el caso, el registrador/reproductor determina en el paso S3102 si la "ID 15 de dispositivo leído a partir del medio de registro coincide con una ID única para dispositivo del reproductor mismo". Si es el caso, el registrador/reproductor proporciona un juicio en el sentido que los datos pueden ser reproducidos. Asimismo, cuando en el resultado del juicio en el paso S3101 es que "no 20 se establece restricción de reproductor", el registrador/reproductor determina que los datos pueden ser reproducidos. Si la información de restricción de reproductor indicada por el marcador de restricción de reproductor leído es "se establece restricción de reproductor" y "la ID de 25 dispositivo leída a partir del medio de registro no coincide con una ID de dispositivo del reproductor mismo", el registrador/reproductor determina que los datos no pueden ser reproducidos . Después, en el paso S3005, el registrador/reproductor genera 5 una clave única para título. El flujo de operaciones efectuadas en la generación de la clave única para título se describirá con detalles con referencia a la Figura 32. En el paso S3201, la unidad de criptografiado 150 determina si la restricción de reproductor debe ser establecida o no, en base 10 el marcador de restricción de reproductor leído a partir del disco. Si el resultado de la determinación efectuada en el paso S3201 es "NO", es decir, si el resultado de la determinación es que no se debe de establecer una restricción de reproductor, el 15 registrador/reproductor prosigue hasta el paso S3202 en donde genera una clave única para título a partir de la clave única para disco, clave de título e ID de dispositivo. Si la determinación efectuada en el paso S3201 es "SI", es decir, si se determina que se debe establecer restricción de 20 reproductor, el registrador/reproductor prosigue hasta el paso S3203 en donde genera una clave única para título a partir de una clave única para disco, una clave de título y una clave única para dispositivo del reproductor mismo. La clave única para título es generada mediante el uso de la función de 25 verificación SHA-1 o la función de verificación basada en una función de criptografiado de bloque. Después, en el paso S3006, el registrador/reproductor lee una semilla de bloque criptografiada y almacenada en el disco, en el paso S3007, el registrador/reproductor genera una clave de 5 bloque a partir de una semilla de bloque que incluye cuatro bytes en la porción delantera de los datos de bloque y la clave única para título generada en el paso S3005. Después, en el paso S3008, el registrador/reproductor descifra los datos de bloque criptografiados con una clave de bloque, y 10 determinan el paso S3009 si todos los datos han sido leídos. Si todos los datos han sido leídos, el registrador/reproductor sale del procedimiento. Si no es el caso, el registrador/reproductor regresa hasta el paso S3006 en donde lee los datos restantes. 15 Como arriba, cuando no se establece ninguna restricción de reproductor, el registrador/reproductor puede generar una clave de bloque a partir de una ID de dispositivo. En el caso en el cual se establece una restricción de reproductor, el registrador/reproductor puede generar una clave de bloque a 20 partir de una clave única de dispositivo. En cualesquiera de estos casos, el registrador/reproductor puede criptografiar un contenido en unidades de un bloque y registrar los datos criptografiados en el medio de registro. Para la reproducción de datos a partir del medio de registro, datos que han sido 25 criptografiados con la clave única para dispositivo pueden ser reproducidos solamente por un dispositivo que tiene registrados los datos. En el caso en el cual no se establece ninguna restricción de reproductor, cualquier registrador/reproductor otro que el dispositivo que ha 5 registrado los datos puede generar una clave de bloque a partir de una ID de dispositivo registrada en el disco, y por consiguiente descifrar y reproducir los datos. [Control de Copias en registro de datos] Ahora, para proteger las utilidades de titular del derecho de 10 autor de un contenido, un dispositivo con licencia tiene que controlar el copiado del contenido. Es decir, para registrar un contenido sobre un medio de registro, es necesario revisar si el contenido puede ser copiado o no y registrar solamente los datos que pueden ser 15 copiados. Asimismo, para reproducir un contenido a partir de un medio de registro y para producir los datos, se tiene que evitar el copiado ilegal subsecuente del contenido. Las operaciones del registrador/reproductor mostradas en las Figuras 1 y 2 para registrar o reproducir dicho contenido 20 mientras que se controla el copiado del contenido se describirán con referencia a los diagramas de flujo mostrados eii las Figuras 33 y 34. Primero, para registrar un contenido externo de señales digitales en un medio de registro, se efectúan operaciones de 25 registro como en el diagrama de flujo mostrado en la Figura 33A. Las operaciones en la Figura 33A serán descritas a continuación con relación al registrador/reproductor 100 mostrado en la Figura 1 como ejemplo. La entrada/salida I/F ^ 120 recibe un contenido de señales digitales (contenido 5 digital) a través del bus en serie de tipo IEEE 1394 o similar en el paso S3301 y el registrador/reproductor prosigue hasta el paso S3302. ?n el paso S3302, la entrada/salida I/F 120 determina si el contenido digital suministrado puede ser copiado. Es decir, en 10 el caso en el cual el contenido recibido por la entrada/salida I/F 120 no ha sido criptografiado (por ejemplo, contenido llano o no criptografiado suministrado a la entrada/salida I/F 120 sin aplicación de la norma DTCP mencionada arriba) , se determinará que el contenido puede ser copiado. 15 Ahora vamos a considerar que el registrador/reproductor 100 es un dispositivo que cumple con la norma DTCP y registra datos de conformidad con la norma DTCP. La norma DTCP defina un EMI de 2 bits (indicador de modo de criptografiado) como ^^^ información de control de copias. Cuando EMI es "00B" (B 20 indica que un valor precedente es un número binario) , esto significa que el contenido puede ser copiado libremente (libertad de copiado) . Cuando EMI "01B", significa que el contenido no puede ser copiado más que un número predeterminado de veces (no más copias) . Además, cuando EMI es 25 "10B", esto significa que el contenido puede ser copiado una ,w?g&fa vez (copiar una generación) . Cuando EMI es "11B", esto significa que el contenido no puede ser copiado (nunca copiar) . Señales suministradas a la entrada/salida I/F 120 del 5 registrador/reproductor 100 incluyen EMI . Cuando el EMI significa "libertad de copia" o bien "copiar una generación", se determinará que el contenido puede ser copiado. Por otra parte, cuando EMI significa "no más copias" o "nunca copiar" se determinará que el contenido no puede ser copiado. 10 Si el resultado de la determinación en el paso S3302 es que el contenido no puede ser copiado, el registrador/reproductor salta los pasos S3303 a S3305 y sale del procedimiento de registro. Por consiguiente, en este caso, el contenido no será copiado sobre el medio de registro 195. 15 Si el resultado de la determinación en el paso S3302 es que el contenido puede ser copiado, el registrador/reproductor 100 prosigue hasta el paso S3303. Subsecuentemente, en los pasos S3303 a S3305, el registrador/reproductor 100 efectuará operaciones similares a las operaciones efectuadas en los 20 pasos S303, S303 y S303 en la Figura 3A. Es decir, el procesador de TS 300 adjuntará ATS a cada paquete de TS incluido en una corriente de transporte, la unidad de criptografiado 150 criptografiará datos, y los datos criptografiados a partir de la unidad de criptografiado 150 25 son registrados en el medio de registro 195. Aquí, el registrador/reproductor sale del procedimiento de registro. Obsérvese que EMI está incluido en las señales digitales suministradas a la entrada/salida I/F 120. En el caso en el t^ß cual un contenido digital está registrado en el medio de 5 registro 195, EMI o una información que indica un estado de control de copiado similar a EMI (CCI integrada definida en el DTCP o similar, por ejemplo) está registrado junto con el contenido digital . En general, la información que indica "copiar una generación" 10 es convertida en "no más copias" y registrada para prohibir la realización de más copias que un límite predeterminado. El registrador/reproductor de conformidad con la presente invención registra información de control de copias como por ejemplo EMI, CCI integrada, etc. adjunta a paquetes de TS. Es 15 decir, como en los Ejemplos 2 y 3 en la Figura 10, 32 bits que incluyen 24 a 30 bits de ATS e información de control de copias se adjuntan a cada paquete de TS como se muestra en la Figura 5. Para registrar un contenido externo de señales análogas en un 20 medio de registro, un procedimiento de registro es efectuado como en el diagrama de flujo de la Figura 33B. El procedimiento de registro mostrado en la Figura 33B se describirá a continuación. Un contenido de señales analógicas (contenido analógico) es suministrado a la entrada/salida I/F 25 140 en el paso S3311. Después, el registrador/reproductor prosigue hasta el paso S3312 en donde determina si el contenido analógico recibido puede ser copiado. En el paso S3312, se efectúa una determinación con base en sí • o no las señales recibidas por la entrada/salida I/F 140 5 incluyen una señal de Macrovision y una señal CGMS-A (sistema analógico de manejo de generación de copias) . Cuando se encuentra registrada en una cinta de video cásete VHS, la señal de Macrovision será un ruido. Cuando esta señal de Macrovision está incluida en señales recibidas por la 10 entrada/salida I/F 140, el juicio será tal que el contenido analógico no puede ser copiado. Una señal CGMS-A es una señal CGMS empleada en un control de copias de señales digitales y aplicada para controlar copias de señales analógicas. Indica que un contenido puede ser 15 copiado libremente o bien una vez o bien no puede ser copiado (copiar libremente, copiar una generación, o bien nunca copiarse) . Por consiguiente, si la señal de CGMS-A está incluida en una señal recibida por la entrada/salida I/F 140 e indica 20 "libertad de copiar" o bien "copiar una generación", se determinará que el contenido analógico puede ser copiado. Cuando la señal CGMS-A indica "nunca copiar", se determinará que el contenido analógico no puede ser copiado. Además, en caso que ni la señal de Macrovision ni la señal de 25 CtMS-A este incluida en señales recibidas por la entrada- salida I/F 140, se determinará que el contenido analógico no puede ser copiado. Si el resultado de la determinación en el paso S3312 es que el contenido analógico no puede ser copiado, el 5 registrador/reproductor 100 saltará los pasos S3312 a S3317 y saltará del proceso de registro. Por consiguiente, en este caso, el contenido no será registrado en el medio de registro 195. Asimismo, si el resultado del juicio en el paso S3312 es que 10 el contenido analógico puede ser copiado, el registrador/reproductor prosigue hasta el paso S3313. Subsecuentemente, en los pasos S3313 a S3317, operaciones similares a las efectuadas en los pasos S322 a S326 en la Figura 3B se efectúan, por lo que el contenido es convertido 15 en un contenido digital y es sometido a codificación de conformidad con MPEG, procesamiento de TS y criptografiado para su registro en el medio de registro. Aquí, el registrador/reproductor sale del procedimiento de registro. Obsérvese que cuando las señales analógicas recibidas por la 20 entrada/salida I/F 140 incluyen la señal de CGMS-A, la señal de CGMS-A será también registrada en el medio de registro cuando se registra el contenido analógico en el medio de registro. Es decir, la señal CGMS-A está registrada en lugar de la CCI o bien otra información mostrada en la Figura 10. En 25 general, una información que indica "copiar una generación" es ^&¡¡¡¡^fe¡**¡ ^8 convertida "no más copias" para registro para prohibir la realización de más copias que un límite predeterminado. Sin embargo, dicha conversión de información no será efectuada si ?w se ha establecido por parte del sistema una regla en el 5 sentido que la información de control de copias "copiar una generación" no debe convertirse en "no más copias" para registro pero debe tomarse como "no más copias". [Control de copias en la reproducción de datos] Después, el contenido es leído a partir del medio de registro 10 y enviado como contenido digital hacia afuera como se muestra en el diagrama de flujo en la Figura 34A. Las operaciones mostradas en la Figura 34A serán también descritas. Primero, en los pasos S3401, 3402 y S3403, se efectuarán operaciones similares a las operaciones en los pasos S401, S402 y S403 en 15 la Figura 4A, por lo que el contenido criptografiado leído a partir del medio de registro es descifrada por la unidad de criptografiado 150 y sometido a procesamiento de TS. Después de ser sometido a estos procesos, el contenido digital es suministrado a la entrada/salida I/F 120 a través del 20 bus 110. En el paso S3404, la entrada/salida I/F 120 determina si el contenido digital suministrado puede ser copiado posteriormente. Es decir, en el caso en el cual el contenido digital suministrado a la entrada/salida I/F 120 no 25 incluye EMI ni información indicativa de un estado de control de copias (información de control de copias) de tipo EMI, se determinará que el contenido puede ser copiado posteriormente . ? Asimismo, en el caso en el cual el contenido digital 5 suministrado a la entrada/salida I/F 120 incluye EMI por ejemplo, es decir, en el caso en el cual un EMI ha sido registrado de conformidad con el estándar DTCP durante el registro de datos, y si el EMI (EMI registrado) indica "libertad de copiado", se determinará que el contenido digital 10 puede ser copiado después. Asimismo, cuando el EMI indica "no más copias", se determinará que el contenido no puede ser copiado después . Se recordará que, en términos generales, el EMI registrado no significa "copiar una generación" y "nunca copiar" puesto que 15 un EMI que indica "copiar una generación" es convertido " no más copias" durante el registro de datos y un contenido digital que tiene un EMI que indica "nunca copiar" no será registrado en el medio de registro. Sin embargo, la conversión de EMI no será efectuada si se ha definido para el sistema una 20 regla en el sentido que la información de control de copias "copiar una generación" no debe ser convertida en "no más copias" para registro pero debe considerarse como "no más copias" . Si el resultado de la determinación en el paso S3404 es que 25 el contenido puede ser copiado después, la entrada/salida I/F 120 prosigue hasta el paso S3405 en donde envía el contenido digital hacia fuera y sale del procedimiento de reproducción. Asimismo si el resultado de la determinación en el paso SS3404 es que el contenido no puede ser copiado después, la 5 entrada/salida I/F 120 prosigue hasta el paso S3406 en donde envía, de conformidad con DTCP o similar, el contenido digital de tal manera que no pueda ser copiado y sale del procedimiento de reproducción. Es decir, en el caso en cual el EMI registrado significa "no 10 más copias" como arriba (o bien si se ha definido para el sistema una regla que la información de control de copias "copiar una generación" como por ejemplo no debe ser convertida en "no más copias" para registro pero debe considerarse como "no más copias" y el EMI registrado bajo 15 esta condición significa "copiar una generación") , el contenido no puede ser copiado adicionalmente. Asi, la entrada/salida I/F 120 efectúa una autenticación mutua con un dispositivo correspondiente de conformidad con la norma DTCP. Si el dispositivo correspondiente es un 20 dispositivo legal (un dispositivo que cumple con la norma DTCP aquí), la entrada/salida I/F 120 criptografía el contenido digital y envía los datos hacia fuera. Después, para reproducir el contenido a partir del medio de registro y enviar los datos como un contenido analógico, la 25 reproducción es efectuada como en el diagrama de flujo en la figura 34B. Las operaciones para la producción serán descritas con referencia a la figura 34B. En los pasos S3411 a S3415, operaciones similares a las operaciones efectuadas en los pasos S421 a S425 en la figura 4B se efectúan. Es 5 decir, un contenido criptografiado es leído, y sometido a descifrado, procesamiento de TS, decodificación de conformidad con MPEG y conversión de datos digitales a analógicos. Un contenido analógico proporcionado de esta forma es recibido por la entrada/salida I/F 140. 10 En el paso S3416, la entrada/salida I/F 140 determina si un contenido suministrado puede ser copiado después. Es decir, en el caso en el cual no se encuentra ninguna información de control de copias registrada junto con el contenido registrado, se determinará que el contenido puede ser copiado 15 después. En el caso en el cual EMI o bien una información de control de copias ha sido registrado durante el registro de contenido de conformidad con la norma DTCP, por ejemplo, y si el EMI o la información de control de copias significa "copiar 20 libremente", se determinará que el contenido puede ser copiado después. Así mismo, en el caso en el cual el EMI o la información de control de copias significa "no más copias" o bien en el caso en el cual se ha definido para el sistema, como regla, que la 25 información de control de copias "copiar una generación", por ejemplo no debe ser convertido a "no más copias" para registro sino debe considerarse como "no más copias" y si el EMI o la información de control de copias que se registra p bajo esta condición significa copiar una generación, se 5 determinará que el contenido no puede ser copiado después. Además, en el caso en el cual un contenido analógico suministrado a la entrada/salida I/F 140 incluye una señal CGMS-A, es decir, en el caso en el cual la señal CGMS-A ha sido registrada junto con el contenido durante el registro de Á 10 datos, y la señal CGMS-A significa "copiar libremente", se determinará que el contenido analógico puede ser copiado después. Asimismo, cuando la señal CGMS-A significa "nunca copiar" se determinará que el contenido analógico no puede ser copiado después. 15 Si el resultado de la determinación en el paso S3416 es que el contenido analógico puede ser copiado después, la entrada/salida I/F 140 prosigue hasta el paso S3417 en donde fe envia las señales analógicas suministradas en el estado en el cual se encuentran y sale del procedimiento de reproducción. 20 Asimismo, si el resultado de la determinación en el paso S3416 es que el contenido analógico no puede ser copiado después, la entrada/salida I/F 140 prosigue hasta el paso S3418 en donde envía el contenido analógico de tal manera que el contenido no pueda ser copiado, y sale del procedimiento 25 de reproducción.
Específicamente, en el caso en el cual la información de control de copias por ejemplo EMI registrado significa "no más copias" como arriba (alternativamente en el caso en donde fr se define para el sistema, como regla, que la información de 5 control de copias "copiar una generación" por ejemplo no debe convertirse en "no más copias" para registro sino que debe considerarse como "no más copias" y si la información de control de copias como por ejemplo EMI registrado en esta condición significa "copiar una generación") el contenido no 10 podrá ser copiado ya más. Así, la entrada/salida I/F 140 adjunta una señal de Macrovision y un CGMS-A que significa "nunca copiar" al contenido analógico, y envía la señal analógica hacia fuera. Así, en el caso en el cual la señal CGMS-A registrada 15 significa "nunca copiar" por ejemplo, el contenido no podrá ser copiado ya más. Así, la entrada/salida I/F modifica la señal CGMS-A a "nunca copiar" y envía dicha señal junto con el contenido analógico hacia fuera. Como en lo anterior, mediante el control del copiado del 20 contenido mientras se registra o se reproduce el contenido, es posible evitar que el contenido sea copiado más allá de un rango permitido para el contenido (copiado ilegal) . [Construcción del procesador de datos] Obsérvese que la serie antes mencionada de operaciones puede 25 ser efectuada por equipo o por programática. Es decir, la unidad de criptografiado 150 puede ser formada a partir de un LSI de codificación/descifrado y también la criptografía, es decir, el criptografiado/descifrado, por la unidad de criptografía 150 puede llevarse a cabo haciendo que una 5 computadora para propósitos generales o una microcomputadora de un microcircuito ejecute un programa correspondiente. De manera similar, las operaciones del procesador de TS 300 pueden efectuarse a través de una programática. Para efectuar las series de operaciones para procesamiento de TS por una 10 programática, un programa que incluye la programática es instalado en una computadora para propósitos generales, una microcomputadora de un microcircuito o similares. La figura 35 muestra una construcción de ejemplo de una modalidad de una computadora en donde se encuentra instalado el programa 15 para la serie de operaciones. El programa puede estar pre-registrado en un disco duro 3505 y ROM 3503 como medio de registro incorporado en la computadora. De manera alternativa, el programa puede estar almacenado (registrado) de manera provisional o permanente en 20 un medio de registro removible 3510 como por ejemplo un disco blando, un CD-ROM (disco compacto de memoria de solo lectura) , un disco MO (magneto-óptico) , DVD (disco versátil digital), disco magnético, memoria de semiconductor o similares. Dicho medio de registro removible 3510 puede ser 25 proporcionado como una programática de paquete.
Se debe guardar en mente que el programa puede ser instalado a partir del medio de registro removible antes mencionado 3510 a una computadora, o de otra forma puede ser transferido desde un sitio de descarga hacia la computadora por una red de radiocomunicaciones a través de satélite de difusión digital o puede ser transferido a la computadora a través de un cable a través de una red como por ejemplo LAN (red de área local) , Internet, o similar, la computadora recibe el programa transferido de esta forma a través de una unidad de comunicaciones 3508 y lo instala en el disco duro integrado 3505. La computadora incorpora un CPU (unidad central de procesamiento) 3502 como se muestra. El CPU 3502 está conectado a una interfaz de entrada/salida 3511 a través de un bus 3501. Cuando el CPU 3502 recibe una instrucción desde una unidad de entrada 3507 operada por el usuario, como por ejemplo un teclado, ratón o similar a través de la interfaz de entrada/salida 3511, ejecuta el programa almacenado en una ROM (memoria de solo lectura) 3503. Alternativamente, la unidad central de procesamiento 3502 carga, en una RAM (memoria de acceso aleatorio) 3504 para su ejecución, un programa almacenado en el disco duro 3505, un programa transferido a partir de satélite o red, recibido por la unidad de comunicaciones 3508 e instalado en el disco duro 3505 o un programa leído a partir del medio de registro removible 3510 colocado en una unidad 3509 e instalado ene 1 disco duro 3505. .Así, la unidad central de procesamiento 3502 efectúa ^w operaciones de conformidad con lo indicado en las gráficas de 5 flujo mencionadas arriba o bien operaciones de conformidad con lo mencionado en los diagramas de bloques mencionados arriba. La unidad central de procesamiento 3502 envía los resultados de estas operaciones desde una unidad de salida 3506, como por ejemplo un LCD (dispositivo de visualización de áj—s. 10 cristal líquido) o bocina, o bien ios transmite desde la unidad de comunicación 3508 o bien los registra en el disco duro 3505, a través de la interfaz de entrada/salida 3511, según lo necesario. Obsérvese que las operaciones o procesos para describir un 15 programa que permite a la computadora efectuar varias operaciones no siempre pueden efectuarse en la secuencia temporal como en los diagramas de flujo sino que pueden incluir algunas operaciones o procesos ejecutados en paralelo o de manera individual (procesos en paralelo o procesos para 20 objetos, por ejemplo) . El programa puede ser un programa que puede ser ejecutado por una computadora individual o bien de manera descentralizada por varias computadoras. Además, el programa puede ser un programa que puede ser transferido a una computadora remota 25 para ejecución.
Arriba, la presente invención ha sido descrita con relación al ejemplo de un bloque de criptografía formado a partir de un LSI de criptografiado/descifrado de un microcircuito que criptografía y descifra un contenido. Obsérvese sin embargo 5 que el bloque de criptografiado/descifrado de contenido puede también ser un módulo de programática individual que debe ser ejecutado por la unidad central de procesamiento 170 mostrada en las figuras 1 y 2, por ejemplo. De manera similar, las operaciones del procesador TS 300 pueden efectuarse a través 10 de un módulo de programática individual que debe ser ejecutado por la unidad central de procesamiento 170. Arriba, la presente invención ha sido descrita con detalle en cuanto a modalidades específicas de la misma. Sin embargo, será aparente que las modalidades pueden ser modificadas o 15 cambiadas por los expertos en la materia sin salirse del alcance y espíritu de la presente invención. Es decir, puesto que la presente invención ha sido divulgada a título de ejemplo, las modalidades no deben interpretarse como limitativas. La presente invención es definida esencialmente 20 en las reivindicaciones adjuntas. Explotación industrial El aparato de registro/reproducción de información y el método de conformidad con la presente invención generan una clave de bloque para criptografiar datos de bloque con base 25 en un ATS que es un dato aleatorio que corresponde a la hora de llegada de cada paquete. Asi es posible generar una clave única que varía de un bloque a otro, utilizar una clave de criptografía diferente para cada bloque y por consiguiente Ir^ incrementar la protección contra el análisis criptográfico de 5 los datos. Así mismo, mediante la generación de una clave de bloque con base en el ATS, no se debe apartar ninguna área en el medio de registro para el almacenamiento de una clave de criptografía para cada bloque y por consiguiente el área de datos principal puede ser utilizada de manera más efectiva. 10 Además, no se puede tener acceso a datos otros que los datos principales durante el registro o la reproducción de datos, y por consiguiente el registro o la reproducción de datos puede efectuarse con una mayor eficiencia. 15 20 25

Claims (1)

  1. REIVINDICACIONES 1. Un registrador de información para registrar información en un medio de registro, el aparato ]PSr comprende : 5 un dispositivo de procesamiento de corriente de transporte para adjuntar un sello de hora de llegada (ATS) a cada uno de los paquetes de transporte discretos incluidos en una corriente de transporte; y un dispositivo de criptografía para generar una clave 10 de bloque para criptografiar un dato de bloque que incluye más que un paquete de transporte cada uno teniendo el sello de hora de llegada (ATS) adjunto a partir de una semilla de bloque que es una información adicional única para el dato de bloque y que incluye el 15 sello de hora de llegada (ATS) , y criptografiar cada dato de bloque con la clave de bloque generada de esta forma; el dato criptografíado por el dispositivo de criptografía es registrado en el medio de registro. 20 2. El aparato de conformidad con la reivindicación 1, en donde el dispositivo de criptografía genera la clave de bloque para criptografiar el dato de bloque a partir de la semilla de bloque que es una información adicional única para el dato de bloque y que incluye el sello de 25 hora de llegada (ATS) adjunto a un paquete delantero de ___._. los varios paquetes de transporte incluidos en el dato de bloque. 3. El aparato de conformidad con la reivindicación 1, en WP donde el dispositivo de criptografía genera una clave 5 única para título a partir de una clave maestra almacenada en el registrador de información, la ID de disco es un identificador de medio de registro único para un medio de registro y una clave de título única para datos a registrar en el medio de registro, y 10 genera una clave de bloque a partir de la clave única para título y semilla de bloque. 4. El aparato de conformidad con la reivindicación 1, en donde el dispositivo de criptografía genera una ID de disco que es un identificador de medio de registro 15 único para un medio de registro y una clave de título única para datos a registrar en el medio de registro, y los almacena en el medio de registro. 5. El aparato de conformidad con la reivindicación 1, en donde la semilla de bloque incluye información de 20 control de copias además del sello de hora de llegada (ATS) . 6. El aparato de conformidad con la reivindicación 1, en donde el dispositivo de criptografía codifica, con la clave de bloque en el criptografiado del dato de 25 bloque, solamente datos incluidos en el dato de bloque y excluyendo datos en un área delantera que incluye una semilla de bloque del dato de bloque. 7. El aparato de conformidad con la reivindicación 1, en w donde el dispositivo de criptografía genera una clave 5 única para título a partir de una clave maestra almacenada en el registrador de información, ID de disco siendo un identificador de medio de registro único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, 10 toma la clave única para título generada de esta forma como una clave para una función de criptografiado, coloca la semilla de bloque en la función de criptografiado, y envía un resultado de colocación como una clave de bloque. 15 8. El aparato de conformidad con la reivindicación 1, en donde el dispositivo de criptografía genera una clave única para título a partir de una clave maestra almacenada en el registrador de información, ID de disco siendo un identificador de medio de registro 20 único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, coloca la clave única para título generada de esta forma y semilla de bloque en una función unidireccional y envía un resultado de colocación como una clave de 25 bloque. 9. El aparato de conformidad con ia reivindicación 1, en donde el dispositivo de criptografía genera una clave única para dispositivo a partir de cualesquiera de una » clave de LSI almacenada en un LSI incluido en el 5 dispositivo de criptografía, clave de dispositivo almacenada en el registrador de información, clave de medio almacenada en el medio de registro y una clave de unidad almacenada en una unidad para el medio de registro o una combinación de estas 10 claves, y genera una clave de bloque para criptografiar los datos de bloque a partir de una clave única para dispositivo generada de esta forma y semilla de bloque. 10. El aparato de conformidad con la reivindicación 1, en 15 donde el dispositivo de criptografía codifica datos de bloque con la clave de bloque de conformidad con un algoritmo DES. 11. El aparato de conformidad con la reivindicación 1, que comprende además un dispositivo de interfaz para 20 recibir información a registrar en un medio de registro, e identificar información de control de copias anexada a cada uno de los paquetes incluidos en la corriente de transporte para determinar, con base en la información de control de copias, si se permite o no 25 el registro en el medio de registro. 12. El aparato de conformidad con la reivindicación 1, que comprende además un dispositivo de interfaz para recibir información a registrar en un medio de Nr registro, e identificar un EMI de 2 bits (indicador de 5 modo de criptografía) como información de control de copias para determinar, con base en el EMI, sí se permite o no el registro en el medio de registro. 13. Un reproductor de información para reproducir información a partir de un medio de registro, el 10 aparato comprende : un dispositivo de criptografía para descifrar datos criptografiados registrados en el medio de registro mediante la generación de una clave de bloque para descifrar datos criptografiados de un dato de bloque 15 que tiene un sello de hora de llegada (ATS) adjuntado a cada uno de varios paquetes de transporte a partir de una semilla de bloque que es una información adicional única para el dato de bloque y que incluye el sello de hora de llegada (ATS) , y descifrar cada dato de bloque 20 con la clave de bloque generada de esta manera; y un dispositivo de procesamiento de corriente de transporte para controlar datos enviados con base en el sello de hora de llegada (ATS) adjuntado a cada uno de los varios paquetes de transporte incluidos en el dato 25 de bloque que ha sido descifrado por el dispositivo de criptografía. 14. El aparato de conformidad con la reivindicación 13, en donde el dispositivo de criptografía genera una clave de bloque para descifrar el dato de bloque a partir de 5 la semilla de bloque que es una información adicional única para el dato de bloque y que incluye el sello de hora de llegada (ATS) adjunto a un paquete delantero de los varios paquetes de transporte incluidos en el dato de bloque. 10 15. El aparato de conformidad con la reivindicación 13, en donde el dispositivo de criptografía genera una clave única para título a partir de una clave maestra almacenada en el reproductor de información, la ID de disco siendo un identificador de medio de registro 15 único para un medio de registro, y una clave de titulo única para datos a registrar en el medio de registro, y genera una clave de bloque a partir de la clave única para titulo y semilla de bloque. ^^ 16. El aparato de conformidad con la reivindicación 13, en 20 donde la semilla de bloque incluye información de control de copias además del sello de hora de llegada (ATS) . 17. El aparato de conformidad con la reivindicación 13, en donde el dispositivo de criptografía descifra, con la 25 clave de bloque, solamente datos incluidos en el dato -*..— _^*^¡¡ggg|¡|g^ de bloque y excluyendo datos en un área delantera que incluye una semilla de bloque del dato de bloque. 18. El aparato de conformidad con la reivindicación 13, en donde el dispositivo de criptografía genera una clave 5 única para título a partir de una clave maestra almacenada en el reproductor de información, ID de disco siendo un identificador de medio de registro único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, 10 toma la clave única para título generada de esta forma como clave para una función de criptografiado, coloca la semilla de bloque en la función de criptografiado, y envía un resultado de colocación como una clave de bloque . 15 19. El aparato de conformidad con la reivindicación 13, en donde el dispositivo de criptografía genera una clave única para título a partir de una clave maestra almacenada en el reproductor de información, ID de disco siendo un identificador de medio de registro 20 único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, coloca la clave única para título generada de esta forma y semilla de bloque en una función unidireccional y envía un resultado de colocación como una clave de 25 bloque . 20. El aparato de conformidad con la reivindicación 13, en donde el dispositivo de criptografía genera una clave única para dispositivo a partir de cualesquiera de una clave de LSI almacenada en un LSI incluido en el 5 dispositivo de criptografía, clave de dispositivo almacenada en el reproductor de información, clave de medio almacenada en el medio de registro y una clave de unidad almacenada en una unidad para el medio de registro o una combinación de estas claves, y genera 10 una clave de bloque para descifrar el dato de bloque a partir de la clave única para dispositivo generada de esta forma y semilla de bloque. 21. El aparato de conformidad con la reivindicación 13, en donde el dispositivo de criptografía descifra datos de 15 bloque con la clave de bloque de conformidad con un algoritmo DES. 22. El aparato de conformidad con la reivindicación 13, que comprende además un dispositivo de interfaz para recibir información a registrar en un medio de 20 registro, e identificar información de control de copias anexada a cada uno de los paquetes incluidos en la corriente de transporte para determinar, con base en la información de control de copias, sí se permite o no una reproducción a partir del medio de 25 registro. 23. El aparato de conformidad con la reivindicación 13, que comprende además un dispositivo de interfaz para recibir información a reproducir en un medio de fr registro, e identificar EMI de 2 bits (indicador de 5 modo de criptografía) como información de control de copias para determinar, con base en el EMI, sí se permite o no la reproducción del medio de registro. _ 24. Un método para registrar información en un medio de registro, el método comprende los pasos de: 10 adjuntar un sello de hora de llegada (ATS) a cada uno paquetes de transporte discretos incluidos en una corriente de transporte; y generar una clave de bloque para criptografiar un dato de bloque que incluye más que un paquete de transporte 15 cada uno teniendo el sello de hora de llegada (ATS) adjuntado a partir de una semilla de bloque que es una información adicional única para el dato de bloque y que incluye el sello de hora de llegada (ATS) , y criptografía cada dato de bloque con la clave de bloque 20 generada de esta forma; los datos criptografiados en el paso criptográfico son registrados en el medio de registro. 25. El método de conformidad con la reivindicación 24, en donde en el paso criptográfico la clave de bloque para 25 criptografiar el dato de bloque se genera a partir de una semilla de bloque que es una información adicional única para el dato de bloque y que incluye el sello de hora de llegada (ATS) adjunto a un paquete delantero de • los varios paquetes de transporte incluidos en el dato 5 de bloque. 26. El método de conformidad con la reivindicación 24, en donde, en el paso criptográfico, se genera una clave única para título a partir de una clave maestra almacenada en el registrador de información, la ID de 10 disco siendo un identificador de medio de registro único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, y genera una clave de bloque a partir de la clave única para título y semilla de bloque. 15 27. El método de conformidad con la reivindicación 24, que comprende además el paso de generar una ID de disco que es un identificador de medio de registro único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, y 20 almacenarlos en el medio de registro. 28. El método de conformidad con la reivindicación 24, en donde en el paso criptográfico, solamente datos incluidos en el dato de bloque y excluyendo datos en un área delantera que incluye una semilla de bloque del 25 dato de bloque son criptografiados con la clave de "-"" £* bloque en la criptografía del dato de bloque. 29. El método de conformidad con la reivindicación 24, en donde en el paso criptográfico, se genera una clave única para título a partir de una clave maestra 5 almacenada en el registrador de información, ID de disco siendo un identificador de medio de registro único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, la clave única para título generada de esta forma es 10 tomada como una clave para una función de criptografiado, coloca la semilla de bloque en la función de criptografiado, y el resultado de colocación es producido como clave de bloque. 30. El método de conformidad con la reivindicación 24, en 15 donde en el paso criptográfico, se genera una clave única para título a partir de una clave maestra almacenada en el registrador de información, ID de disco siendo un identificador de medio de registro único para un medio de registro, y una 20 clave de título única para datos a registrar en el medio de registro, coloca la clave única para título generada de esta forma y semilla de bloque en una función unidireccional y un resultado de colocación es producido como una clave 25 de bloque . 31. El método de conformidad con la reivindicación 24, en donde en el paso criptográfico, se genera una clave única para dispositivo a partir de cualesquiera de una Nr clave de LSI almacenada en un LSI incluido en el 5 dispositivo de criptografía, una clave de dispositivo almacenada en un registrador de información, una clave de medio almacenada en el medio de registro y una clave de unidad almacenada en una unidad para el medio de registro o una combinación de estas claves, y se genera 10 una clave de bloque para criptografiar el dato de bloque a partir de la clave única para dispositivo generada de esta forma y semilla de bloque. 32. El método de conformidad con la reivindicación 24, en donde en el paso criptográfico, el criptografiado de 15 los datos de bloque con la clave de bloque se efectúa de conformidad con un algoritmo DES. 33. El método de conformidad con la reivindicación 24, que comprende además el paso de identificar información de control de copias anexada a cada uno de los paquetes 20 incluidos en la corriente de transporte para determinar, con base en la información de control de copias, sí se permite o no el registro en el medio de registro. 34. El método de conformidad con la reivindicación 24, que 25 comprende además el paso de identificar EMI de 2 bits (indicador de modo de criptografía) como información de control de copias para determinar, con base en el EMI, sí se permite o no el registro en el medio de registro. ? ' 35. El método para reproducir información a partir del 5 medio de registro, el método comprende los pasos de: generar una clave de bloque para descifrar datos criptografiados en un dato de bloque que tiene un sello de hora de llegada (ATS) adjuntado a cada uno de varios paquetes de transporte a partir de una semilla 10 de bloque que es una información adicional única para T^f los datos de bloque y que incluye el sello de hora de llegada (ATS) , y descifrar cada dato de bloque con la clave de bloque generada de esta forma; y procesar un dispositivo de procesamiento de corriente 15 de transporte para controlar la producción de datos con base en el sello de hora de llegada (ATS) adjuntado a cada uno de los varios paquetes de transporte incluidos en el dato de bloque que ha sido descifrado en el paso de descifrado. 20 36. El método de conformidad con la reivindicación 35, en donde en el paso descifrado, la clave de bloque para descifrar el dato de bloque se genera a partir de una semilla de bloque que es una información adicional única para el dato de bloque y que incluye el sello de 25 hora de llegada (ATS) adjunto a un paquete delantero de los varios paquetes de transporte incluidos en el dato de bloque. 37. El método de conformidad con la reivindicación 35, en donde, en el paso descifrado, se genera una clave única 5 para título a partir de una clave maestra almacenada en el reproductor de información, la ID de disco siendo un identificador de medio de registro único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, y genera una clave 10 de bloque a partir de la clave única para título y semilla de bloque. 38. El método de conformidad con la reivindicación 35, en donde en el paso de descifrado, solamente datos incluidos en el dato de bloque y excluyendo datos en un 15 área delantera que incluye una semilla de bloque del dato de bloque son descifrados con la clave de bloque en el descifrado del dato de bloque. 39. El método de conformidad con la reivindicación 35, en donde en el paso de descifrado, se genera una clave 20 única para título a partir de una clave maestra almacenada en el reproductor de información, ID de disco siendo un identificador de medio de registro único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, 25 la clave única para título generada de esta forma es tomada como una clave para una función de criptografiado, coloca la semilla de bloque en la función de criptografiado, y el resultado de colocación es producido como clave de bloque. 5 40. El método de conformidad con la reivindicación 35, en donde en el paso de descifrado, se genera una clave única para título a partir de una clave maestra almacenada en el reproductor de información, ID de disco siendo un identificador de medio de registro 10 único para un medio de registro, y una clave de título única para datos a registrar en el medio de registro, coloca la clave única para título generada de esta forma y semilla de bloque en una función unidireccional y un resultado de colocación es producido como clave de 15 bloque. 41. El método de conformidad con la reivindicación 35, en donde en el paso de descifrado, se genera una clave única para dispositivo a partir de cualesquiera de una clave de LSI almacenada en un LSI incluido en el 20 dispositivo de criptografía, clave de dispositivo almacenada en un registrador de información, clave de medio almacenada en el medio de registro y una clave de unidad almacenada en una unidad para el medio de registro o una combinación de estas claves, y se genera 25 una clave de bloque para descifrar el dato de bloque a L partir de la clave única para dispositivo generada de esta forma y semilla de bloque. 42. El método de conformidad con la reivindicación 35, en donde en el paso de descifrado, el descifrado de dato de bloque con la clave de bloque se efectúa de conformidad con un algoritmo DES. 43. El método de conformidad con la reivindicación 35, que comprende además el paso de identificar información de control de copias anexada a cada uno de los paquetes incluidos en la corriente de transporte para determinar, con base en la información de control de copias, sí se permite o no la reproducción a partir del medio de registro. 44. El método de conformidad con la reivindicación 35, que comprende además el paso de identificar EMI de 2 bits (indicador de modo de criptografía) cómo información de control de copias para determinar, con base en el EMI, sí se permite o no la reproducción a partir del medio de registro. 45. Un medio de registro que tiene registrado ahí un dato de bloque que incluye más que un paquete incluido en una corriente de transporte y que tiene un sello de hora de llegada (ATS) adjuntado a cada uno de los paquetes, el dato de bloque incluye: una parte de datos no criptografiados con una semilla de bloque que incluye el sello de hora de llegada (ATS) partir del cual se genera una clave de bloque para criptografiar el dato de bloque; y una parte de datos criptografiados que han sido 5 criptografiados con la clave de bloque. 46. Un medio de servicio de programa que sirve un programa de cómputo bajo el cual se efectúa el registro de información en un medio de registro en un sistema de cómputo, el programa de cómputo comprende los pasos de: Jj^ 10 adjuntar un sello de hora de llegada (ATS) a cada uno varios paquetes de transporte incluidos en una corriente de transporte; y generar una clave de bloque para criptografiar un dato de bloque que incluye más que un paquete de transporte 15 cada uno teniendo el sello de hora de llegada adjuntado (ATS) a partir de una semilla de bloque que es una información adicional única para el dato de bloque y ~ que incluye el sello de hora de llegada (ATS) , y criptografía cada dato de bloque con la clave de bloque 20 generada de esta forma. 47. Un medio de servicio de programa que sirve un programa de cómputo bajo el cual se efectúa la reproducción de información a partir de un medio de registro en un sistema de cómputo, el programa de cómputo comprende 25 los pasos de: generar una clave de bloque para descifrar datos criptografiados en un dato de bloque que tiene un sello de hora de lleqada (ATS) adjuntado a cada uno de varios paquetes de transporte a partir de una semilla de 5 bloque que es una información adicional única para el dato de bloque y que incluye el sello de hora de llegada (ATS) , y descifrar cada dato de bloque con la clave de bloque generada de esta forma; y procesar una corriente de transporte para controlar la 10 producción de datos con base en el sello de hora de llegada (ATS) adjuntado a cada uno de los varios paquetes de transporte incluidos en el dato de bloque que ha sido descifrado en el paso criptográfico. 15 "\ < 20 25
MXPA01012403A 2000-04-04 2001-04-04 Aparato y metodo para registrar / reproducir informacion. MXPA01012403A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000101862 2000-04-04
JP2000243207A JP4457474B2 (ja) 2000-04-04 2000-08-10 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
PCT/JP2001/002928 WO2001076127A1 (fr) 2000-04-04 2001-04-04 Appareil et procede d'enregistrement/reproduction d'information

Publications (1)

Publication Number Publication Date
MXPA01012403A true MXPA01012403A (es) 2002-06-07

Family

ID=26589403

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA01012403A MXPA01012403A (es) 2000-04-04 2001-04-04 Aparato y metodo para registrar / reproducir informacion.

Country Status (9)

Country Link
US (3) US7181624B2 (es)
EP (1) EP1185020B1 (es)
JP (1) JP4457474B2 (es)
KR (1) KR100693234B1 (es)
CN (1) CN1197292C (es)
AU (1) AU779115B2 (es)
HK (1) HK1051269B (es)
MX (1) MXPA01012403A (es)
WO (1) WO2001076127A1 (es)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
JP4314713B2 (ja) * 2000-02-03 2009-08-19 ソニー株式会社 データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP1195416A3 (de) * 2000-10-05 2005-12-28 Degussa AG Polymerisierbare siliciumorganische Nanokapseln
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
WO2002091377A1 (en) * 2001-05-09 2002-11-14 Koninklijke Philips Electronics N.V. Method and apparatus for decrypting encrypted data stored on a record carrier
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
EP1288941A3 (de) * 2001-08-09 2003-03-12 Rainer Brang Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
EP1440439A1 (en) * 2001-10-12 2004-07-28 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
US20030123667A1 (en) * 2001-12-28 2003-07-03 Cable Television Laboratories, Inc. Method for encryption key generation
TWI244645B (en) * 2002-01-28 2005-12-01 Sony Corp Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium
US9081725B2 (en) * 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
EP1490871A1 (en) * 2002-03-25 2004-12-29 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
US8214655B2 (en) 2002-03-29 2012-07-03 Kabushiki Kaisha Toshiba Data structure of multimedia file format, encrypting method and device thereof, and decrypting method and device thereof
JP4128395B2 (ja) * 2002-05-23 2008-07-30 三菱電機株式会社 データ変換装置
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP2004214887A (ja) * 2002-12-27 2004-07-29 Philips Japan Ltd データ処理装置、データ記録再生装置、データ処理方法及びプログラム
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
JP4605011B2 (ja) * 2003-04-11 2011-01-05 ソニー株式会社 情報記録媒体ドライブ装置
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
TWI250759B (en) * 2003-06-09 2006-03-01 Sony Corp Information recording medium, data processing method and computer program
JP4469587B2 (ja) * 2003-09-30 2010-05-26 株式会社東芝 情報記録装置及び情報記録方法、及びデジタル放送受信器
WO2005050907A1 (en) * 2003-11-14 2005-06-02 Sonic Solutions Secure transfer of content to writable media
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7802095B2 (en) * 2004-02-03 2010-09-21 Music Public Broadcasting, Inc. Method and system for preventing unauthorized recording of media content on a Macintosh operating system
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP4936652B2 (ja) * 2004-08-26 2012-05-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
JP4665510B2 (ja) * 2004-12-20 2011-04-06 ソニー株式会社 暗号化データ記録装置
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
KR100717681B1 (ko) * 2005-03-24 2007-05-11 주식회사 케이티프리텔 단일 주파수망에서의 암호화된 방송신호 송출 시스템 및 그방법
WO2006101299A1 (en) * 2005-03-24 2006-09-28 Ktfreetel Co., Ltd. A conditional access system for each transmitter in single frequency network, and a method thereof
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
KR100762957B1 (ko) * 2005-07-19 2007-10-04 삼성전자주식회사 AV(Audio Visual) 스트림을 디스크램블하는방법 및 장치
EP2267706A3 (en) 2005-07-19 2012-03-14 Samsung Electronics Co., Ltd. Method and apparatus for efficiently fixing transformed part of content
JP2007058910A (ja) * 2005-08-22 2007-03-08 Funai Electric Co Ltd ハードディスクレコーダ
GB2431488A (en) * 2005-10-11 2007-04-25 Hewlett Packard Development Co Data transfer device
GB2431252B (en) * 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US8473701B2 (en) * 2006-10-11 2013-06-25 International Business Machines Corporation Storage media to storage drive centric security
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
US7965844B2 (en) * 2007-03-20 2011-06-21 International Business Machines Corporation System and method for processing user data in an encryption pipeline
US9171569B2 (en) * 2007-04-27 2015-10-27 Google Technology Holdings LLC Method and apparatus for assisting with content key changes
US7676653B2 (en) * 2007-05-09 2010-03-09 Xmos Limited Compact instruction set encoding
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US20090300767A1 (en) * 2008-06-02 2009-12-03 Sony Corporation Method for out of band license acquisition associated with content redistributed using link protection
US20090119784A1 (en) * 2007-11-07 2009-05-07 Sony Corporation Out of band license acquisition including content identification
EP2066069A1 (fr) * 2007-11-27 2009-06-03 Nagravision S.A. Méthode d'enregistrement et de restitution d'un contenu chiffré par une unité de traitement
US20090172778A1 (en) * 2007-12-26 2009-07-02 Randall Stephens Rule-based security system and method
US9158896B2 (en) * 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
US9613215B2 (en) 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
WO2010116618A1 (ja) * 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
US8555332B2 (en) 2010-08-20 2013-10-08 At&T Intellectual Property I, L.P. System for establishing communications with a mobile device server
US8438285B2 (en) 2010-09-15 2013-05-07 At&T Intellectual Property I, L.P. System for managing resources accessible to a mobile device server
US8516039B2 (en) 2010-10-01 2013-08-20 At&T Intellectual Property I, L.P. Apparatus and method for managing mobile device servers
US8443420B2 (en) * 2010-10-01 2013-05-14 At&T Intellectual Property I, L.P. System for communicating with a mobile device server
US8989055B2 (en) 2011-07-17 2015-03-24 At&T Intellectual Property I, L.P. Processing messages with a device server operating in a telephone
US8504449B2 (en) 2010-10-01 2013-08-06 At&T Intellectual Property I, L.P. Apparatus and method for managing software applications of a mobile device server
US8478905B2 (en) 2010-10-01 2013-07-02 At&T Intellectual Property I, Lp System for synchronizing to a mobile device server
GB2485142A (en) * 2010-10-27 2012-05-09 Nds Ltd Secure broadcast/multicast of media content
US9392316B2 (en) 2010-10-28 2016-07-12 At&T Intellectual Property I, L.P. Messaging abstraction in a mobile device server
US9066123B2 (en) 2010-11-30 2015-06-23 At&T Intellectual Property I, L.P. System for monetizing resources accessible to a mobile device server
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US9699147B2 (en) * 2011-10-10 2017-07-04 Xiamen Geeboo Information Technology Co. Ltd. Method for encrypting digital file
US8897157B2 (en) 2011-12-16 2014-11-25 Maxlinear, Inc. Method and apparatus for providing conditional access based on channel characteristics
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
US9462332B2 (en) 2012-12-05 2016-10-04 At&T Intellectual Property I, L.P. Method and apparatus for controlling a media device
US9451578B2 (en) * 2014-06-03 2016-09-20 Intel Corporation Temporal and spatial bounding of personal information
GB2528959C (en) * 2014-08-07 2017-06-28 Gurulogic Microsystems Oy Encoder, decoder and methods
US9954833B2 (en) 2015-07-23 2018-04-24 Airwatch Llc Management of access sessions
KR102495359B1 (ko) 2017-10-27 2023-02-02 삼성전자주식회사 객체 트래킹 방법 및 장치
CN111510745B (zh) * 2020-03-27 2021-01-19 曹新 一种互联网视频数据加密传输方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
KR0152788B1 (ko) * 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
US5812663A (en) * 1994-12-29 1998-09-22 Fujitsu Limited Data reproducing device
DE69610052T2 (de) 1995-03-28 2001-04-12 Koninkl Philips Electronics Nv Aufzeichnung und wiedergabe eines informationssignals mit in dessem seriellen datenstrom unregelmässig als zeitfunktion auftretenden paketen
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5559875A (en) * 1995-07-31 1996-09-24 Latitude Communications Method and apparatus for recording and retrieval of audio conferences
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
JP3159041B2 (ja) * 1996-03-05 2001-04-23 株式会社日立製作所 ディジタル信号記録再生装置および再生装置
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
JPH11176091A (ja) 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JPH11224456A (ja) 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
KR100302489B1 (ko) * 1999-10-11 2001-11-02 윤종용 반도체 메모리 장치 및 이 장치의 배치방법
JP2001177794A (ja) * 1999-12-21 2001-06-29 Victor Co Of Japan Ltd タイムスタンプ情報処理装置
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7684565B2 (en) * 2001-01-16 2010-03-23 General Instrument Corporation System for securely communicating information packets

Also Published As

Publication number Publication date
AU4683101A (en) 2001-10-15
JP2001351324A (ja) 2001-12-21
US20070116278A1 (en) 2007-05-24
KR20020021116A (ko) 2002-03-18
HK1051269B (zh) 2005-11-04
CN1197292C (zh) 2005-04-13
US7181624B2 (en) 2007-02-20
US7882564B2 (en) 2011-02-01
WO2001076127A1 (fr) 2001-10-11
EP1185020B1 (en) 2013-07-17
KR100693234B1 (ko) 2007-03-12
CN1372738A (zh) 2002-10-02
US8112811B2 (en) 2012-02-07
US20100054462A1 (en) 2010-03-04
EP1185020A1 (en) 2002-03-06
AU779115B2 (en) 2005-01-06
HK1051269A1 (en) 2003-07-25
EP1185020A4 (en) 2008-09-03
JP4457474B2 (ja) 2010-04-28
US20030095664A1 (en) 2003-05-22

Similar Documents

Publication Publication Date Title
AU779115B2 (en) Information recording/reproducing apparatus and method
JP4934923B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
US7225339B2 (en) Information recording/playback apparatus and method
JP4422105B2 (ja) 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム
US7346169B2 (en) Information processing device and method
JP4710211B2 (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
JP2003050745A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2003195759A (ja) 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
JP2003195759A5 (es)
JPH11177924A (ja) 信号再生装置、信号記録装置、信号記録システム、信号再生方法、並びに、信号記録方法
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2001351323A (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JPWO2003065364A1 (ja) 情報記録装置および方法、並びに情報再生装置および方法
WO2001030019A1 (fr) Processeur d&#39;information et procede de traitement d&#39;information, support enregistre
JP4442063B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP5338879B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4649797B2 (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
KR100456076B1 (ko) 디지털 콘텐츠의 보호 장치 및 보호 방법
JP2006512023A (ja) データコピー防止装置とシステム及びコピー防止方法
JP2006512804A (ja) アナログ信号を処理する方法
RU2273893C2 (ru) Устройство и способ записи/воспроизведения информации, носитель записанной информации и средство обслуживания программы записи/воспроизведения информации
KR20040099404A (ko) 사용자 데이터 렌더링 장치 및 방법
JP2007286938A (ja) 情報処理装置および方法、プログラム、並びに記録媒体

Legal Events

Date Code Title Description
FG Grant or registration