JP2000231758A - Data storage device, recording method of ciphered data and recording medium - Google Patents

Data storage device, recording method of ciphered data and recording medium

Info

Publication number
JP2000231758A
JP2000231758A JP11032457A JP3245799A JP2000231758A JP 2000231758 A JP2000231758 A JP 2000231758A JP 11032457 A JP11032457 A JP 11032457A JP 3245799 A JP3245799 A JP 3245799A JP 2000231758 A JP2000231758 A JP 2000231758A
Authority
JP
Japan
Prior art keywords
data
recording
encrypted
time
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11032457A
Other languages
Japanese (ja)
Inventor
Kousuke Haruki
耕祐 春木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP11032457A priority Critical patent/JP2000231758A/en
Publication of JP2000231758A publication Critical patent/JP2000231758A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To realize a storage system in which a reproducing control for ciphered digital contents is efficiently conducted even though digital contents are ciphered and recorded as they are. SOLUTION: When a digital versatile disk(DVD)-RAM drive 116 receives 1394 packets from a set top box(STB) 12, the drive 116 takes out ciphered MPEG2-TS packets. A reproducing control information adding section 1162 adds a time stamp (time information) for a special reproducing to the ciphered MPEG2-TS packets as reproducing control information. A time varying information control section 1163 adds time varying element information to specify the time variable used to cipher the data to be ciphered in one sector unit, for example. Thus, one sector data recorded in a DVD-RAM medium are constituted of time varying element information (a difference of Nc), a time stamp and a ciphered MPEG2-TS packet group.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はデジタルコンテンツ
のコピープロテクションシステムで使用されるデータ記
憶装置、暗号化データの記録方法および記録媒体に関す
る。
The present invention relates to a data storage device, a method for recording encrypted data, and a recording medium used in a digital content copy protection system.

【0002】[0002]

【従来の技術】近年、コンピュータ技術の発達に伴い、
デジタルビデオプレーヤ、セットトップボックス、T
V、デジタルVCR、パーソナルコンピュータ等のマル
チメディア対応の電子機器が種々開発されている。この
種の電子機器は、例えばDVD(Digital Ve
rsatile Disk)に蓄積された映画、デジタ
ル衛星放送によるTV番組、等のデジタルコンテンツを
扱うことができる。これらデジタルコンテンツは一般に
MPEG2という動画像高能率符号化方式を使って符号
化された後、記録媒体や、伝送媒体を通じて各家庭に送
られる。
2. Description of the Related Art In recent years, with the development of computer technology,
Digital video player, set-top box, T
A variety of multimedia-compatible electronic devices such as V, digital VCR, and personal computer have been developed. This type of electronic device is, for example, a DVD (Digital Ve
(satellite Disk), and digital contents such as TV programs by digital satellite broadcasting. These digital contents are generally encoded using a moving picture high-efficiency encoding method called MPEG2, and then sent to each home through a recording medium or a transmission medium.

【0003】近年、このようなデジタルコンテンツの著
作権保護等の観点から、その不正コピーを防止するため
のコピープロテクト技術の必要性が叫ばれている。そこ
で、最近では、マルチメディアデータの伝送に好適な次
世代のバスインターフェイスであるIEEE1394シ
リアルバスに向けた新たなコピープロテクト方式の検討
が進められている。
[0003] In recent years, from the viewpoint of copyright protection of such digital contents, the necessity of a copy protection technique for preventing unauthorized copying has been called out. Therefore, recently, a new copy protection method for an IEEE 1394 serial bus, which is a next-generation bus interface suitable for multimedia data transmission, is being studied.

【0004】[0004]

【発明が解決しようとする課題】IEEE1394コピ
ープロテクト技術としては、公開鍵暗号化方式や共通鍵
暗号化方式などのよく知られた暗号化プロトコルを用い
ることによりデジタルコンテンツを暗号化し、その暗号
化されたデジタルコンテンツを、IEEE1394シリ
アルバスを介してデジタルビデオプレーヤ、セットトッ
プボックス、TV、デジタルVCR、パーソナルコンピ
ュータなどの機器間で受け渡しする仕組みが考えられて
いる。この場合、送信側の機器でコンテンツを暗号化し
て受信側の機器に送信し、受信側の機器がその暗号化デ
ータを復号することになる。
As the IEEE 1394 copy protection technology, digital contents are encrypted by using a well-known encryption protocol such as a public key encryption system or a common key encryption system, and the encrypted content is encrypted. A mechanism has been considered in which digital contents are transferred between devices such as a digital video player, a set-top box, a TV, a digital VCR, and a personal computer via an IEEE 1394 serial bus. In this case, the content is encrypted by the transmitting device and transmitted to the receiving device, and the receiving device decrypts the encrypted data.

【0005】しかし、例えばデジタル放送番組などのコ
ンテンツをデジタルVCRやDVD−RAMで記録する
場合などを考えると、受信側のデジタルVCRやDVD
−RAMで暗号化を解除してしまうと、生のデータがデ
ジタル記録されてしまうことになり、不正コピーが行わ
れる危険が高くなる。このため、暗号化して送信される
デジタルコンテンツは、本出願人による特許出願である
特願平10−108118号明細書に記載されているよ
うに、暗号化したままデジタルVCRやDVD−RAM
にデジタル記録することが好ましい。また、特願平10
−108118号明細書では、暗号化されたデジタルコ
ンテンツの暗号化を解除するための鍵については、シス
テムからは読み出すことが出来ない領域に記録すること
によって、その秘匿化を図っている。
However, for example, when a content such as a digital broadcast program is recorded on a digital VCR or DVD-RAM, a digital VCR or DVD on the receiving side is considered.
If the encryption is decrypted in the RAM, the raw data will be digitally recorded, and the risk of unauthorized copying will increase. Therefore, as described in Japanese Patent Application No. 10-108118, which is a patent application filed by the present applicant, digital contents to be transmitted in an encrypted form are encrypted with a digital VCR or DVD-RAM.
It is preferable to digitally record the data. In addition, Japanese Patent Application Hei 10
In the specification of -108118, a key for decrypting encrypted digital content is recorded in an area that cannot be read from the system, thereby concealing the key.

【0006】ところで、一般に、記録メディアに記録さ
れたデジタルコンテンツの各種再生制御は、そのデジタ
ルコンテンツのソースデータ自体に含まれるアドレスや
時間などの再生用管理情報を参照することによって行わ
れている。具体的には、DVDメディアに記録されてい
るDVDビデオタイトルの場合には、そのソースデータ
に含まれるビデオオブジェクトのアドレスを参照するこ
とによって目的とするビデオデータ部のみをDVDメデ
ィアから読み出すことにより、早送り再生、早送り逆再
生、マルチシーン再生などの特殊再生を実現していた。
[0006] Generally, various reproduction controls of digital contents recorded on a recording medium are performed by referring to reproduction management information such as an address and time included in the source data itself of the digital contents. Specifically, in the case of a DVD video title recorded on a DVD medium, only the target video data portion is read out from the DVD medium by referring to the address of the video object included in the source data. Special playback such as fast-forward playback, fast-forward reverse playback, and multi-scene playback was realized.

【0007】しかし、上述したように、コピープロテク
トの目的でデジタルコンテンツのソースデータ全体を暗
号化したままデジタル記録した場合には、そのソースデ
ータの内容を参照することはできない。よって、再生に
必要なデータ部のみを読み出すという制御を行うことが
出来ないので、再生に使用されないデータも含めて、常
に、暗号化されたソースデータ全体を記録メディアから
シーケンシャルに読み出さなければならず、再生装置側
との間で無駄なデータ転送が生じることになる。また、
この場合には、再生装置側には大容量の受信バッファを
用意することが必要となり、再生装置のコストアップに
つながることになる。
However, as described above, when the entire source data of digital content is digitally recorded while being encrypted for the purpose of copy protection, the content of the source data cannot be referred to. Therefore, since it is not possible to control to read only the data portion necessary for reproduction, the entire encrypted source data, including data not used for reproduction, must always be sequentially read from the recording medium. Useless data transfer occurs with the reproducing apparatus. Also,
In this case, it is necessary to prepare a large-capacity reception buffer on the reproduction device side, which leads to an increase in the cost of the reproduction device.

【0008】また、時変要素値を暗号化鍵として使用す
るコピープロテクションシステムにおいては、同一コン
テンツにおいても、その復号に必要な暗号化鍵は時間と
共に逐次変化する。したがって、デジタルコンテンツの
ソースデータを暗号化したままデジタル記録した場合に
おいては、再生対象の暗号化データ部に応じてそれに対
応する時変要素値を再生装置に通知しなければならな
い。
In a copy protection system using a time-varying element value as an encryption key, the encryption key required for decryption of the same content changes with time. Therefore, when digital data is recorded while the source data of the digital content is encrypted, it is necessary to notify the playback device of a time-varying element value corresponding to the encrypted data portion to be played back.

【0009】しかし、前述したように暗号化鍵情報の秘
匿化のために、その暗号化鍵情報と暗号化データとを別
個の領域に記録する方式では、再生対象の暗号化データ
部とそれに対応する時変要素値とを同時に読み出すこと
はできない。このため、再生対象の暗号化データ部が切
り替わる度に、それに対応する暗号化鍵情報を別の領域
から読み出さなければならない。よって、再生装置側で
暗号化鍵の変化を確認しながら、復号・再生をリアルタ
イムに行うことは実際上困難である。
However, as described above, in order to keep the encryption key information confidential, in the method of recording the encryption key information and the encrypted data in separate areas, the encrypted data portion to be reproduced and the corresponding encrypted data portion are stored. Cannot be read at the same time. Therefore, every time the encrypted data portion to be reproduced is switched, the corresponding encryption key information must be read from another area. Therefore, it is practically difficult to perform decryption / reproduction in real time while confirming a change in the encryption key on the reproduction device side.

【0010】本発明は上述の実情に鑑みてなされたもの
であり、デジタルコンテンツを暗号化したまま記録した
場合でも効率よくその再生制御を行うことが可能なデー
タ記憶装置、暗号化データの記録方法および記録媒体を
提供することを目的とする。
[0010] The present invention has been made in view of the above-mentioned circumstances, and a data storage device and a recording method of encrypted data capable of efficiently controlling the reproduction even when digital content is recorded while being encrypted. And a recording medium.

【0011】[0011]

【課題を解決するための手段】上述の課題を解決するた
め、本発明は、相手先のデバイスから暗号化されて送信
されるコピープロテクト対象のデータを暗号化したまま
記録媒体上に記録するデータ記録装置であって、前記暗
号化されたデータを受信する受信手段と、この受信手段
によって受信された暗号化データを構成する複数の暗号
化データユニットのそれぞれに、それら暗号化データユ
ニット間の時間的な順序関係を示す再生管理用情報を付
加して前記記録媒体上に記録する記録手段とを具備する
ことを特徴とする。
SUMMARY OF THE INVENTION In order to solve the above-mentioned problem, the present invention provides a method of recording data on a recording medium while encrypting copy-protected data, which is transmitted from a destination device after being encrypted. A recording device, comprising: a receiving unit that receives the encrypted data; and a plurality of encrypted data units that form the encrypted data received by the receiving unit. Recording means for adding to the recording medium the reproduction management information indicating the general order relationship.

【0012】このデータ記録装置においては、各暗号化
データユニットに再生管理用情報を付加してデジタル記
録しているため、その再生管理用情報を参照することに
より、暗号化データの途中から任意の部分を読み出して
再生することができる。したがって、早送り再生、早送
り逆再生、マルチシーン再生などの特殊再生時において
も、暗号化データ全てを読み出すことなく、その特殊再
生に必要な暗号化データ部のみを記録媒体から読み出し
て再生装置側に送信することが可能となる。
In this data recording device, reproduction management information is added to each encrypted data unit and digitally recorded. Therefore, by referring to the reproduction management information, an arbitrary part of the encrypted data can be set in the middle of the encrypted data. The part can be read and reproduced. Therefore, even during special playback such as fast-forward playback, fast-forward reverse playback, and multi-scene playback, without reading out all the encrypted data, only the encrypted data portion necessary for the special playback is read out from the recording medium and sent to the playback device side. It becomes possible to transmit.

【0013】また、前記暗号化されたデータが、例えば
パケット送信時刻などの伝送遅延差を補償するための所
定の時刻情報から構成されるタイムスタンプが、それぞ
れに付加された複数のパケットに分割されて前記相手先
デバイスから送信されるようなシステムにおいては、前
記記録手段は、前記受信手段によって受信されたパケッ
トに付加されているタイムスタンプを、前記再生管理用
情報として使用することができる。これにより、専用の
再生管理用情報を生成する処理を省略することができ
る。
In addition, the encrypted data is divided into a plurality of packets each having a time stamp composed of predetermined time information for compensating for a transmission delay difference such as a packet transmission time. In a system transmitted from the destination device, the recording unit can use a time stamp added to the packet received by the receiving unit as the reproduction management information. This makes it possible to omit the process of generating the dedicated reproduction management information.

【0014】また、前記コピープロテクト対象のデータ
の暗号化に、時変数を暗号化鍵生成要素として含む暗号
化鍵が使用されている場合には、前記記録手段は、前記
各暗号化データユニットに、その暗号化に用いられた時
変数の値を特定するための時変要素情報を付加する時変
要素情報付加手段をさらに含み、前記暗号化データユニ
ットは前記再生管理用情報および前記時変要素情報が付
加された状態で前記記録媒体上に記録されることを特徴
とする。
In the case where an encryption key including a time variable as an encryption key generation element is used for encrypting the data to be copy protected, the recording means stores the encrypted data in each of the encrypted data units. Further comprising time-varying element information adding means for adding time-varying element information for specifying the value of the time variable used for the encryption, wherein the encrypted data unit includes the reproduction management information and the time-varying element. The information is recorded on the recording medium in a state where the information is added.

【0015】このように、暗号化データユニットとそれ
に対応する時変要素情報とをパケット化して記録するこ
とにより、時変要素値を暗号化鍵として使用するコピー
プロテクションシステムにおいても、暗号化データユニ
ットとその復号に必要な時変要素情報とを同時に読み出
して再生装置側に送信することが可能となる。
As described above, since the encrypted data unit and the time-varying element information corresponding thereto are packetized and recorded, even in a copy protection system using the time-varying element value as an encryption key, the encrypted data unit can be used. And the time-varying element information necessary for the decoding thereof can be simultaneously read and transmitted to the reproducing apparatus.

【0016】[0016]

【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0017】図1には、本発明の一実施形態に係るコピ
ープロテクションシステムの構成が示されている。本例
では、パーソナルコンピュータ(以下、PCと称する)
の周辺装置として使用されるDVD−RAMドライブ
に、デジタルコンテンツを暗号化したまま記録するシス
テムを例示して、その構成を説明する。
FIG. 1 shows the configuration of a copy protection system according to an embodiment of the present invention. In this example, a personal computer (hereinafter, referred to as a PC)
An example of a system for recording digital content in a DVD-RAM drive used as a peripheral device while encrypting the content in an encrypted manner will be described.

【0018】PC11は、IEEE1394シリアルバ
ス200を介して、外部のコンシューマ電子機器、たと
えば図示のようなセットトップボックス(STB)1
2、デジタルビデオカメラまたはDVカムコーダ(DV
C)13、およびデジタルビデオカセットレコーダ(D
−VCR)14と通信可能に構成されている。
The PC 11 is connected to an external consumer electronic device, for example, a set-top box (STB) 1 as shown in FIG.
2. Digital video camera or DV camcorder (DV
C) 13 and a digital video cassette recorder (D
-VCR) 14.

【0019】セットトップボックス(STB)12、デ
ジタルビデオカメラ(DVC)13、およびデジタルビ
デオカセットレコーダ(D−VCR)14は、それぞれ
IEEE1394シリアルバス200とのインターフェ
イス部に、デバイス認証およびキー交換などを行う認証
処理部(Authenticator)121,13
1,141を有している。デジタルコンテンツの送受信
を行うセットトップボックス(STB)12およびデジ
タルビデオカセットレコーダ(D−VCR)14につい
ては、暗号化・復号化双方の機能を持つ暗号化/復号化
部(De−/Cipher)122,142が設けられ
ている。また、デジタルコンテンツの送信のみを行うデ
ジタルビデオカメラ(DVC)13については、暗号化
部(Cipher)132だけが設けられている。
A set-top box (STB) 12, a digital video camera (DVC) 13, and a digital video cassette recorder (D-VCR) 14 provide device authentication, key exchange, and the like to an interface with the IEEE 1394 serial bus 200, respectively. Authentication processing units (Authenticators) 121 and 13 to be performed
1,141. For a set-top box (STB) 12 and a digital video cassette recorder (D-VCR) 14 for transmitting and receiving digital contents, an encryption / decryption unit (De- / Cipher) 122 having both encryption and decryption functions. , 142 are provided. The digital video camera (DVC) 13 that only transmits digital contents is provided with only an encryption unit (Cipher) 132.

【0020】PC11、セットトップボックス(ST
B)12、デジタルビデオカメラ(DVC)13、およ
びデジタルビデオカセットレコーダ(D−VCR)14
間で授受されるデジタルコンテンツは、暗号化された状
態でIEEE1394シリアルバス200上を転送され
る。
PC 11, set-top box (ST
B) 12, a digital video camera (DVC) 13, and a digital video cassette recorder (D-VCR) 14
Digital contents exchanged between them are transferred on the IEEE 1394 serial bus 200 in an encrypted state.

【0021】PC11は、図示のように、PCIバス1
00と、これに接続された複数の機能モジュールとから
構成されている。これら機能モジュールの中で、デジタ
ルコンテンツを扱う機能モジュール、つまり、CPUモ
ジュール111、サテライトまたはデジタルTV用のチ
ューナ113、MPEG2デコーダ115、DVD−R
AMドライブ116については、PCIバス100との
インターフェイス部に、機器認証およびキー交換などを
行う認証処理部(Authenticator)111
1,1131,1151,1161が設けられている。
これら各認証処理部(Authenticator)1
111,1131,1151,1161の機能は、基本
的に、1394デバイスであるセットトップボックス
(STB)12、デジタルビデオカメラ(DVC)1
3、およびデジタルビデオカセットレコーダ(D−VC
R)14のそれと同じであり、デジタルコンテンツを暗
号化して授受するために必要な認証およびキー交換を行
う。
The PC 11 is connected to the PCI bus 1 as shown in FIG.
00 and a plurality of functional modules connected thereto. Among these functional modules, functional modules for handling digital contents, that is, a CPU module 111, a tuner 113 for satellite or digital TV, an MPEG2 decoder 115, a DVD-R
As for the AM drive 116, an authentication processing unit (Authenticator) 111 for performing device authentication and key exchange is provided in an interface unit with the PCI bus 100.
1, 1131, 1151, 1161 are provided.
Each of these authentication processing units (Authenticator) 1
Basically, the functions of 111, 1131, 1151, and 1161 are basically the same as the set-top box (STB) 12 and the digital video camera (DVC) 1 which are 1394 devices.
3, and a digital video cassette recorder (D-VC
R) It is the same as that of 14, and performs authentication and key exchange necessary for encrypting and transmitting digital contents.

【0022】認証処理部(Authenticato
r)1111,1131,1151,1161内には、
それぞれ対応する機能モジュールについての認証情報
(認証フォーマット)が保持されている。この認証フォ
ーマットは、コピープロテクト対象のデータを授受する
相手先の機能モジュールまたは外部機器に対してその機
能モジュールの正当性を証明するために用いられるもの
であり、一種の電子署名である。認証相手との間で互い
のデバイスの認証フォーマットを交換することにより、
互いにコピープロテクト対象のデータを扱うことが可能
な正当なデバイスであるか否かを確認するための認証処
理を機能モジュール毎に行うことが可能となる。
Authentication processing unit (Authenticato)
r) In 1111, 1131, 1151, 1161,
Authentication information (authentication format) for each corresponding functional module is held. This authentication format is used to certify the validity of the function module to the function module or the external device of the other party that exchanges the data to be copy protected, and is a kind of electronic signature. By exchanging the authentication format of each device with the authentication partner,
It becomes possible to perform authentication processing for each functional module for confirming whether or not the device is a valid device that can mutually handle copy-protected data.

【0023】この認証フォーマットには、対応する機能
モジュールの正当性や、扱うことができるデータの種類
(コピー不可、一回のみコピー可、コピーフリー)を特
定するための情報が含まれている。認証フォーマット
は、PC11内の各機能モジュールの回路またはファー
ムウェア、あるいはその機能モジュールに対応するデバ
イスドライバなどに埋め込まれている。
The authentication format includes information for specifying the validity of the corresponding function module and the type of data that can be handled (copy impossible, copy once only, copy free). The authentication format is embedded in a circuit or firmware of each function module in the PC 11, or a device driver corresponding to the function module.

【0024】また、セットトップボックス(STB)1
2、デジタルビデオカメラ(DVC)13、およびデジ
タルビデオカセットレコーダ(D−VCR)14の認証
処理部(Authenticator)121,13
1,141にも、それぞれ対応する機器の認証フォーマ
ットが保持されている。
Also, a set-top box (STB) 1
2. Authentication processing units (Authenticators) 121 and 13 of digital video camera (DVC) 13 and digital video cassette recorder (D-VCR) 14
1 and 141 also hold the authentication format of the corresponding device.

【0025】CPUモジュール111、チューナ11
3、MPEG2デコーダ115のインターフェイス部に
は、さらに、暗号化されたコンテンツ(encrypt
edcontents)の暗号化を解除するための復号
化処理を行う復号化部(De−cipher)、または
暗号化部(Cipher)が設けられている。暗号化部
を持つか復号化部を持つか、あるいはその両方を持つか
は各機能モジュールの機能によって決まる。ここでは、
チューナ113については暗号化部(Cipher)1
132が設けられ、CPUモジュール111およびMP
EG2デコーダ115については復号化部(De−ci
pher)1112,1152が設けられている場合が
例示されている。
CPU module 111, tuner 11
3. In the interface section of the MPEG2 decoder 115, the encrypted content (encrypt
A decryption unit (De-cipher) or an encryption unit (Cipher) that performs decryption processing for decrypting the encryption of the content (contents) is provided. Whether to have an encryption unit, a decryption unit, or both depends on the function of each functional module. here,
The encryption unit (Cipher) 1 for the tuner 113
132, the CPU module 111 and the MP
For the EG2 decoder 115, the decoding unit (De-ci
pher) 1112 and 1152 are illustrated.

【0026】CPUモジュール111は、マイクロプロ
セッサと、メモリコントローラ、およびPCIバスブリ
ッジなどから構成されており、認証部1111と暗号解
除部1112は例えばPCIバスブリッジの一部として
組み込むことができる。また、CPUモジュール111
内の認証部1111、暗号解除部1112、MPEG2
デコーダ部1113はソフトウェアで実現しても良い。
The CPU module 111 includes a microprocessor, a memory controller, a PCI bus bridge, and the like. The authentication unit 1111 and the decryption unit 1112 can be incorporated as a part of the PCI bus bridge, for example. Also, the CPU module 111
Authentication unit 1111, decryption unit 1112, MPEG2
The decoder unit 1113 may be realized by software.

【0027】DVD−RAMドライブ116はPC11
の補助記憶装置として設けられたものであり、IDEイ
ンターフェイスまたはATAPIインターフェイス等を
介してPCIバス100に接続される。DVD−RAM
ドライブ116は認証処理部1161のみを有し、復号
化部(De−cipher)、暗号化部(Ciphe
r)については設けられていない。一回のみコピー可の
暗号化されたデジタルコンテンツを暗号化した状態のま
まDVD−RAM116に記録するためである。
The DVD-RAM drive 116 is a PC 11
And is connected to the PCI bus 100 via an IDE interface or an ATAPI interface or the like. DVD-RAM
The drive 116 has only an authentication processing unit 1161, and includes a decryption unit (De-cipher) and an encryption unit (Ciphe).
r) is not provided. This is because the encrypted digital content that can be copied only once is recorded on the DVD-RAM 116 in an encrypted state.

【0028】DVD−RAMドライブ116には、再生
管理情報付加部1162、および時変情報管理部116
3が設けられている。再生管理情報付加部1162は、
記録対象の暗号化データに、時刻情報などの特殊再生に
必要な再生管理情報を付加する。これにより、暗号化デ
ータはそれを構成する所定サイズの暗号化データユニッ
ト単位で、暗号化されてない生の再生管理情報が付加さ
れた状態でDVD−RAMメディア上のデータ領域に記
録される。この場合、各再生管理情報は、対応する暗号
化データユニットと他の暗号化データユニットとの間の
時間的な順序関係を示す。したがって、再生管理用情報
を参照することにより、暗号化データの途中から任意の
部分を読み出して再生することができ、早送り再生やマ
ルチシーン再生などの特殊再生時においても、暗号化デ
ータ全てを読み出すことなく、その特殊再生に必要な暗
号化データ部のみをDVD−RAMメディアから読み出
して再生装置側に送信することが可能となる。
The DVD-RAM drive 116 has a reproduction management information adding section 1162 and a time-varying information management section 116.
3 are provided. The reproduction management information adding unit 1162
Playback management information such as time information necessary for special playback is added to the encrypted data to be recorded. As a result, the encrypted data is recorded in the data area on the DVD-RAM medium in a state in which raw reproduction management information that is not encrypted is added in units of an encrypted data unit having a predetermined size constituting the encrypted data. In this case, each piece of reproduction management information indicates a temporal order relationship between the corresponding encrypted data unit and another encrypted data unit. Therefore, by referring to the reproduction management information, it is possible to read and reproduce an arbitrary portion from the middle of the encrypted data, and to read all the encrypted data even during special reproduction such as fast-forward reproduction or multi-scene reproduction. Instead, only the encrypted data portion necessary for the special reproduction can be read from the DVD-RAM medium and transmitted to the reproduction device.

【0029】時変情報管理部1163は、各暗号化デー
タユニット毎にその暗号化に使用された時変数の値を特
定するための時変要素情報を付加する。このようにし
て、各暗号化データユニットとそれに対応する時変要素
情報とを一緒にパケット化してDVD−RAMメディア
上のデータ領域に記録することにより、暗号化データユ
ニットとその復号に必要な時変要素情報を同時に読み出
して再生装置側に送信することが可能となる。
The time-varying information management unit 1163 adds time-varying element information for specifying the value of the time variable used for the encryption for each encrypted data unit. In this way, each encrypted data unit and its corresponding time-varying element information are packeted together and recorded in the data area on the DVD-RAM medium, so that the encrypted data unit and its The variable element information can be read out at the same time and transmitted to the reproducing apparatus.

【0030】PC11には、さらに、PCIバス100
とIEEE1394シリアルバス200間を双方向で接
続する1394ブリッジ117が設けられている。13
94ブリッジ117には、認証処理部、暗号化部、復号
化部はどれも設けられておらず、暗号化されたデジタル
コンテンツは暗号化された状態のままPCIバス100
からIEEE1394シリアルバス200へ、またIE
EE1394シリアルバス200からPCIバス100
へ転送される。このように、1394ブリッジ117
は、PC11内の機能モジュールと1394デバイスと
の間を透過的に接続する。
The PC 11 further includes a PCI bus 100
And a IEEE1394 serial bus 200 are provided with a 1394 bridge 117 for bidirectional connection. 13
The 94 bridge 117 is not provided with any of an authentication processing unit, an encryption unit, and a decryption unit, and the encrypted digital content is kept in the PCI bus 100 in an encrypted state.
From the IEEE 1394 serial bus 200 to the IEEE 1394 serial bus
EE1394 serial bus 200 to PCI bus 100
Transferred to Thus, the 1394 bridge 117
Connects transparently between the function module in the PC 11 and the 1394 device.

【0031】ここで、デジタル衛星放送によるTV番組
などのデジタルコンテンツをIEEE1394シリアル
バス200を介してSTB12からPC11に取り込
み、それをDVD−RAMドライブ116に記録する場
合の処理手順について説明する。
Here, a description will be given of a processing procedure when digital contents such as a TV program by digital satellite broadcasting are fetched from the STB 12 to the PC 11 via the IEEE 1394 serial bus 200 and recorded on the DVD-RAM drive 116.

【0032】まず、CPU111の制御の下、STB1
2とDVD−RAMドライブ116との間で機器認証を
行い、互いにコピープロテクト機能を有する正当なデバ
イスであることを確認し合う。この認証処理は、たとえ
ば、ランダムチャレンジ&レスポンス方法や、一方向関
数を用いた方法、毎回変わる時変数を使用する方法、あ
るいはこれら方法の組み合わせなどの良く知れた方法を
用いて実現される。また、認証処理では、互いの認証フ
ォーマットの交換も行われ、どのようなデータの種類
(コピー不可、一回のみコピー化、コピーフリー)を扱
えるデバイス同士であるかが確認される。この認証処理
には、完全認証と制限付き認証の二つのレベルがあり、
認証相手のデバイス同士がどのようなデータの種類を扱
えるデバイス同士であるかによって認証レベルが決定さ
れる。
First, under the control of the CPU 111, STB1
2 and the DVD-RAM drive 116 perform device authentication and mutually confirm that they are valid devices having a copy protection function. This authentication processing is realized by using a well-known method such as a random challenge and response method, a method using a one-way function, a method using a time variable that changes every time, or a combination of these methods. In the authentication process, the authentication formats are exchanged with each other, and it is confirmed that the devices can handle what kind of data (copy impossible, copy once, copy free). This authentication process has two levels: full authentication and restricted authentication.
The authentication level is determined depending on what kind of data the devices of the authentication partners can handle.

【0033】そして、さらに、この認証処理にて、DV
D−RAMドライブ116は、CPU111の制御の下
にSTB12との間でキー交換を行い、暗号化されたコ
ンテンツの暗号を解除するためのキー(コンテンツキ
ー)を生成するために必要な暗号鍵情報を取得する。
Further, in this authentication processing, the DV
The D-RAM drive 116 exchanges a key with the STB 12 under the control of the CPU 111, and generates encryption key information necessary to generate a key (content key) for decrypting the encrypted content. To get.

【0034】STB12とDVD−RAMドライブ11
6との間で互いにコピープロテクト機能を有する正当な
デバイスであることが認証されると、STB12は、デ
ジタルコンテンツを暗号化し、それをDVD−RAMド
ライブ116に送る。暗号化されたコンテンツは暗号化
されたまま1394バス200およびPCIバス100
を介してDVD−RAMドライブ116に届き、DVD
−RAMドライブ116のDVD−RAMメディアに暗
号化されたまま記録される。この暗号データの記録時に
は、前述したように記録対象の所定の暗号化データ単位
で再生管理情報と時変要素情報が付加される。
STB 12 and DVD-RAM drive 11
If the STB 12 is authenticated as a valid device having a copy protection function with the STB 6, the STB 12 encrypts the digital content and sends it to the DVD-RAM drive 116. The encrypted content remains encrypted while the 1394 bus 200 and the PCI bus 100
Arrives at the DVD-RAM drive 116 via the
-It is recorded on the DVD-RAM medium of the RAM drive 116 while being encrypted. At the time of recording the encrypted data, as described above, the reproduction management information and the time-varying element information are added for each predetermined encrypted data to be recorded.

【0035】このように、デジタルコンテンツを扱う複
数の機能モジュールそれぞれのインターフェイス部に認
証処理部を用意し、機能モジュール間あるいは機能モジ
ュールと外部の1394デバイス間でコピープロテクト
対象のデジタルコンテンツを受け渡すときに、それらデ
バイス間で認証処理およびデジタルコンテンツの暗号化
・復号化処理を行うことにより、IEEE1394バス
200およびPCIバス100のどちらにおいても暗号
化解除のためのキー、およびデジタルコンテンツは暗号
化されたまま転送されるようになり、デジタルコンテン
ツの不正コピーを防止することができる。また、各機能
モジュールそれぞれの認証処理部は、その機能モジュー
ルに対応するデバイスドライバや、その機能モジュール
のハードウェア、あるいはそのハードウェアを制御する
ためのファームウェアなどによって実現できる。
As described above, the authentication processing section is prepared in the interface section of each of a plurality of functional modules for handling digital contents, and when copy-protected digital contents are transferred between functional modules or between a functional module and an external 1394 device. In addition, by performing authentication processing and digital content encryption / decryption processing between these devices, a key for decryption and digital content are encrypted in both the IEEE 1394 bus 200 and the PCI bus 100. The digital content is transferred as it is, and illegal copying of digital content can be prevented. The authentication processing unit of each functional module can be realized by a device driver corresponding to the functional module, hardware of the functional module, or firmware for controlling the hardware.

【0036】また、PC11内の各機能モジュール毎に
それに対応する認証フォーマットを用いて相手側デバイ
スとの間の認証処理を行っているので、例えば、MPE
G2デコーダ115については全ての種類のコンテンツ
(一回のみコピー可、コピー不可、コピーフリー)を扱
えるようにし、DVD−RAMドライブ116について
は一回のみコピー可のコンテンツとコピーフリーのコン
テンツのみを扱えるようにするなど、同一PC内の機能
モジュール毎に個々に扱うことが可能なデジタルコンテ
ンツの種類(一回のみコピー可、コピー不可、コピーフ
リー)を制限することが可能となる。
Further, since the authentication process with the partner device is performed for each functional module in the PC 11 using the corresponding authentication format, for example, the MPE
The G2 decoder 115 can handle all types of content (copy once, copy impossible, copy free), and the DVD-RAM drive 116 can handle only copy-only content and copy-free content. In this way, it is possible to limit the types of digital contents (copy permitted only once, copy prohibited, copy free) that can be individually handled for each functional module in the same PC.

【0037】図2には、図1のシステムにおけるソフト
ウェアとハードウェアとの関係が示されている。
FIG. 2 shows the relationship between software and hardware in the system of FIG.

【0038】図2において、一点鎖線の上側がソフトウ
ェア、下側がハードウェアである。また、縦方向に階層
化されて示されている太枠のブロックがPC11内の各
機能モジュールまたは1394デバイスなどのハードウ
ェアデバイスである。
In FIG. 2, the upper side of the dashed line is software, and the lower side is hardware. Blocks with thick frames, which are hierarchically arranged in the vertical direction, are hardware modules such as functional modules in the PC 11 or 1394 devices.

【0039】Authenticatorハンドラは、
デジタルコンテンツ再生用ソフトなどのアプリケーショ
ンプログラムからの要求に応じて、必要な各ハードウェ
アデバイスとの間で認証処理やキー交換のための制御を
行う。すなわち、このAuthenticatorハン
ドラの制御の下に、機能モジュール相互間、または機能
モジュールと外部機器との間の認証情報の交換が行わ
れ、これによりコピープロテクト対象のデータを扱うこ
とが可能な正当なデバイスであるか否かを確認するため
の認証処理が行われる。
The Authenticator handler is:
In response to a request from an application program such as digital content reproduction software, control for authentication processing and key exchange with necessary hardware devices is performed. That is, under the control of the Authenticator handler, authentication information is exchanged between the function modules or between the function module and the external device, whereby a valid device capable of handling data to be copy-protected. An authentication process for confirming whether or not the authentication is performed is performed.

【0040】前述したように、1394ブリッジ117
はPC11内の各機能モジュールと1394デバイスと
を透過的に接続するので、PC11内の各機能モジュー
ルに1394デバイスと同様の認証および暗号化/復号
化プロトコルを実装することにより、点線で示されてい
るように、アプリケーションプログラムからはPC11
内の各機能モジュールと1394デバイスとを区別する
ことなくそれらを等価に扱うことが可能となる。
As described above, the 1394 bridge 117
Implements the same authentication and encryption / decryption protocol as the 1394 device in each function module in the PC 11 because the function module in the PC 11 is transparently connected to the 1394 device. As shown, from the application program PC11
It is possible to treat each functional module and the 1394 device equally without distinguishing them.

【0041】図3には、本実施形態で用いられる認証処
理と暗号化処理の手順の一例が示されている。コンテン
ツを送信する側のデバイスがSource Devic
e(送信ノード)、受信する側のデバイスがSink
Device(受信ノード)である。
FIG. 3 shows an example of the procedure of the authentication processing and the encryption processing used in the present embodiment. The device that sends the content is the source device
e (sending node), the receiving device is Sink
Device (receiving node).

【0042】Sink Deviceは、まず、認証要
求をSource Deviceに渡す。この認証要求
には、Sink Deviceの認証フォーマットなど
の情報が含まれている。Source Device
は、Sink Deviceが送信対象のコンテンツ
(コピー不可、一回のみコピー可、コピーフリー)を扱
うことができる正当なコピープロテクト機能を有するデ
バイスであるか否かを検証する。Source Dev
iceは、Sink Deviceが正当なデバイスで
あることを確認すると、認証要求に対する応答をSin
k Deviceに返す。この応答には、そのSour
ce Deviceの認証フォーマットなどの情報や、
送信対象のデジタルコンテンツがコピー不可、一回のみ
コピー可、コピーフリーのいずれであるかを示すCGM
Sと称されるコピーコントロール情報(EMI)などが
含まれている。コピーコントロール情報(EMI)の内
容は、所定の関数(f[EMI])によって表され、そ
れがSink Deviceに送られる。
The sink device first passes an authentication request to the source device. The authentication request includes information such as an authentication format of the sink device. Source Device
Verifies whether the sink device is a device having a legitimate copy protection function that can handle the content to be transmitted (copy impossible, copy once, copy free). Source Dev
ice confirms that the Sink Device is a valid device, and sends a response to the authentication request to the Sin Device.
Return to k Device. This response includes the Sour
Information such as the authentication format of ce Device,
CGM indicating whether the digital content to be sent is copy-inhibited, copy-once only, or copy-free
Copy control information (EMI) called S is included. The content of the copy control information (EMI) is represented by a predetermined function (f [EMI]), which is sent to the sink device.

【0043】Sink Deviceは、Source
Deviceの認証フォーマットを用いてそのSou
rce Deviceが正当なコピープロテクト機能を
有するデバイスであるか否かを検証する。互いに相手の
デバイスが正当なデバイスであることを確認し合うと、
今度は、Sink DeviceとSource De
viceとの間で互いに同一の認証キー(Kauth)
を共有するためのキー交換処理が実行される。
Sink Device is Source
The Sou using the device authentication format
It verifies whether the rc device is a device having a valid copy protection function. After confirming that the other device is a legitimate device,
This time, Sink Device and Source De
same authentication key (Kauth)
A key exchange process for sharing the key is performed.

【0044】次いで、Source Deviceは、
乱数を用いてコントロールキー(Kx)を生成し、その
コントロールキーKxを認証キー(Kauth)で暗号
化したもの(e[Kx])をSink Deviceに
送信する。Sink Deviceは、暗号化されたコ
ントロールキー(e[Kx])を認証キー(Kaut
h)を用いて復号し、コントロールキーKxを生成す
る。この後、SourceDeviceは、時刻等によ
って内容が逐次変化する時変数Ncを生成し、それをS
ink Deviceに送信する。Source De
viceは、 Kx、 f[EMI]、 Nc の3要素から、コンテンツを暗号化するための暗号化鍵
であるコンテンツキー(Kc)を生成する。
Next, Source Device is:
A control key (Kx) is generated using a random number, and the control key Kx encrypted with an authentication key (Kauth) (e [Kx]) is transmitted to the sink device. Sink Device converts the encrypted control key (e [Kx]) into an authentication key (Kout).
h) to generate a control key Kx. After that, the SourceDevice generates a time variable Nc whose contents sequentially change depending on the time and the like,
Send to the ink device. Source De
Vice generates a content key (Kc), which is an encryption key for encrypting the content, from three elements of Kx, f [EMI], and Nc.

【0045】Kc=j[Kx,f[EMI],Nc] なお、詳細は後述するが、実際には、Kxとf[EM
I]は合わせて1つの要素として用いられ、 Kc=j[Kx+f[EMI],Nc] によってコンテンツキー(Kc)が生成される。
Kc = j [Kx, f [EMI], Nc] Incidentally, although details will be described later, actually, Kx and f [EM]
I] is used as one element, and a content key (Kc) is generated by Kc = j [Kx + f [EMI], Nc].

【0046】そして、Source Deviceは、
コンテンツキー(Kc)を用いてデジタルコンテンツを
暗号化し、暗号化データを1394パケットデータの形
式でSink Deviceに送信する。Sink D
eviceも既にKx、f[EMI]、Ncの3要素を
有しているので、コンテンツキー(Kc)を生成するこ
とができる。Sink Deviceは、生成したコン
テンツキー(Kc)を用いて暗号化データを復号化す
る。
Then, the Source Device is
The digital content is encrypted using the content key (Kc), and the encrypted data is transmitted to the sink device in the form of 1394 packet data. Sink D
Since the device already has the three elements Kx, f [EMI], and Nc, the content key (Kc) can be generated. The sink device decrypts the encrypted data using the generated content key (Kc).

【0047】Source Deviceは、一定時間
経過する度にNcの値を更新し、Kc+1=j[Kx,
f[EMI],Nc+1]、具体的には、 Kc+1=j[Kx+f[EMI],Nc+1] を新たなコンテンツキー(Kc)として使用する。そし
て、Kc+1で暗号化した暗号化データを送信する。N
cの値が更新されたことは、1394パケットヘッダに
含まれる制御情報(Odd/Even bit)によっ
て、Sink Deviceに通知される。Sink
Deviceは、Kc+1を生成し、その生成したKc
+1によって、暗号化データを復号する。
The source device updates the value of Nc every time a predetermined time elapses, and Kc + 1 = j [Kx,
f [EMI], Nc + 1], specifically, Kc + 1 = j [Kx + f [EMI], Nc + 1] is used as a new content key (Kc). Then, the encrypted data encrypted by Kc + 1 is transmitted. N
The update of the value of c is notified to the sink device by control information (Odd / Even bit) included in the 1394 packet header. Sink
Device generates Kc + 1 and generates the generated Kc
The encrypted data is decrypted by +1.

【0048】以下、このようにしてNcの値を更新しな
がら、デジタルコンテンツの暗号化、暗号化データの送
信、復号、が繰り返し行われる。なお、DVD−RAM
ドライブ116がSink Deviceの場合には、
暗号化データの復号は行われず、デジタルコンテンツは
暗号化されたままDVD−RAMメディアに記録され
る。
Thereafter, while updating the value of Nc in this manner, digital content encryption, transmission and decryption of encrypted data, and the like are repeatedly performed. DVD-RAM
If the drive 116 is a sink device,
The decryption of the encrypted data is not performed, and the digital content is recorded on the DVD-RAM medium while being encrypted.

【0049】次に、図4を参照して、STB12によっ
て受信されたデジタル衛星放送番組などの、一回のみコ
ピー可のデジタルコンテンツを暗号化してDVD−RA
Mドライブ116に記録する場合の処理手順を説明す
る。
Next, referring to FIG. 4, digital content that can be copied only once, such as a digital satellite broadcast program received by STB 12, is encrypted to form a DVD-RA.
A processing procedure for recording on the M drive 116 will be described.

【0050】なお、DVD−RAMドライブ116は実
際にはPCIバス、1394ブリッジ117、IEEE
1394バスを介してSTB12に接続されるが、13
94ブリッジ117によってIEEE1394バス20
0とPCIバス100は互いに透過的に接続されている
ため、STB12からDVD−RAMドライブ116へ
のデジタルコンテンツの転送処理、およびその逆の転送
処理は、DVD−RAMドライブ116が図示のように
IEEE1394バス200を介してSTB12に接続
されて場合と等価に扱うことができる。また、もちろ
ん、DVD−RAMドライブ116自体にIEEE13
94バス200とのインターフェイス部を設け、DVD
−RAMドライブ116をIEEE1394バス200
に直接接続するようにしてもよい。
The DVD-RAM drive 116 is actually a PCI bus, 1394 bridge 117, IEEE
Although connected to the STB 12 via the 1394 bus,
IEEE 1394 bus 20 by 94 bridge 117
0 and the PCI bus 100 are transparently connected to each other, so that the digital-content transfer process from the STB 12 to the DVD-RAM drive 116 and vice versa can be performed by the DVD-RAM drive 116 as shown in FIG. It can be treated equivalently to the case where it is connected to the STB 12 via the bus 200. Also, of course, the DVD-RAM drive 116 itself has IEEE13
Provide an interface with the 94 bus 200,
The RAM drive 116 is connected to the IEEE 1394 bus 200
May be directly connected.

【0051】(1)STB12とDVD−RAMドライ
ブ116それぞれの認証部(Authnticato
r)122,1161による認証およびキー交換処理等
により、コンテンツキー(Kc)を生成するための3つ
の要素(Kx、f[EMI]、Nc)がSTB12とD
VD−RAMドライブ116との間で共有される。この
STB12とDVD−RAMドライブ116間の認証処
理は、CPU111の制御の下で行われる。
(1) Authentication section (Authenticato) of each of STB 12 and DVD-RAM drive 116
r) The three elements (Kx, f [EMI], Nc) for generating the content key (Kc) by the authentication and key exchange processing by 122 and 1161
Shared with the VD-RAM drive 116. The authentication process between the STB 12 and the DVD-RAM drive 116 is performed under the control of the CPU 111.

【0052】(2)DVD−RAMドライブ116にお
いては、Kx、f[EMI]、Ncは、オペレーティン
グシステムなどの通常のファイルシステムからは参照で
きないDVD−RAM上のセクタ間のギャップ領域(セ
クタヘッダ)に記録される。ここで、実際には、ギャッ
プ領域に記録されるf[EMI]の内容は、「一回のみ
コピー可」を示す値から「これ以上コピー不可」を示す
値に変更される。
(2) In the DVD-RAM drive 116, Kx, f [EMI] and Nc are gap areas (sector headers) between sectors on the DVD-RAM which cannot be referred to from a normal file system such as an operating system. Will be recorded. Here, actually, the content of f [EMI] recorded in the gap area is changed from a value indicating "copying is allowed only once" to a value indicating "copying is not possible any more".

【0053】(3)STB12で受信されるデジタル衛
星放送番組などのデジタルコンテンツは、MPEG2で
圧縮符号化されている。この圧縮符号化されたデジタル
コンテンツは、188バイトのMPEG2トランスポー
トストリームパケット(MPEG2_TSパケット)か
ら構成されている。STB12は、MPEG2_TSパ
ケットをコンテンツキー(Kc)で暗号化し、それを1
394パケットにマウントして送信する。
(3) Digital contents such as digital satellite broadcast programs received by the STB 12 are compression-encoded by MPEG2. This compression-encoded digital content is composed of 188-byte MPEG2 transport stream packets (MPEG2_TS packets). The STB 12 encrypts the MPEG2_TS packet with the content key (Kc), and
It mounts on a 394 packet and sends it.

【0054】(4)DVD−RAMドライブ116は、
1394パケットを受信すると、そこから暗号化された
MPEG2_TSパケットを取り出す。再生管理情報付
加部1162は、暗号化されたMPEG2_TSパケッ
トに対して、特殊再生のためのタイムスタンプ(時刻情
報)を再生管理情報として付加する。タイムスタンプ
は、例えば1セクタ分のデータサイズ単位で付加され
る。各セクタのタイムスタンプにより、複数のセクタデ
ータそれぞれの間の時間的な順序関係が表される。タイ
ムスタンプとしては、たとえば1394パケットの到着
時刻を示す時刻情報を再生管理情報付加部1162によ
って生成してそれを使用したり、また、STB12から
送信される1394パケット内に予めその送信時刻等を
示すタイムスタンプがソースパケットヘッダとして付加
されている場合には、そのソースパケットヘッダによっ
て与えられるタイムスタンプをそのまま再生管理情報用
のタイムスタンプとして使用することもできる。
(4) The DVD-RAM drive 116
When a 1394 packet is received, an encrypted MPEG2_TS packet is extracted therefrom. The reproduction management information adding unit 1162 adds a time stamp (time information) for special reproduction to the encrypted MPEG2_TS packet as reproduction management information. The time stamp is added in, for example, a data size unit for one sector. The time stamp of each sector indicates a temporal order relationship among the plurality of sector data. As the time stamp, for example, time information indicating the arrival time of the 1394 packet is generated by the reproduction management information adding unit 1162 and used, or the transmission time is indicated in advance in the 1394 packet transmitted from the STB 12. When the time stamp is added as the source packet header, the time stamp given by the source packet header can be used as it is as the time stamp for the reproduction management information.

【0055】(5)時変情報管理部1163は、例えば
1セクタ単位で、その暗号化データの暗号化に使用され
ている時変数を特定するための時変要素情報を付加す
る。ここで、最初の時変数の値Ncはセクタ間のキャッ
プ領域(セクタヘッダ)などに既に記録されているの
で、セクタデータに付加する時変要素情報としては、N
cの差分を使用することができる。例えば、時変数の値
がNc+1に変更された場合には、セクタデータに付加
すべきNcの差分は、“+1”である。
(5) The time-varying information management unit 1163 adds time-varying element information for specifying a time variable used for encrypting the encrypted data, for example, in units of one sector. Here, since the value Nc of the first time variable is already recorded in the cap area (sector header) between the sectors, the time-varying element information added to the sector data is N
The difference of c can be used. For example, when the value of the time variable is changed to Nc + 1, the difference of Nc to be added to the sector data is “+1”.

【0056】これにより、DVD−RAMメディアに記
録される1セクタデータは、図示のように、時変要素情
報(Ncの差分)、タイムスタンプ、および暗号化され
たMPEG2_TSパケット群から構成されることにな
る。
Thus, one sector data recorded on the DVD-RAM medium is composed of time-varying element information (Nc difference), a time stamp, and a group of encrypted MPEG2_TS packets, as shown in the figure. become.

【0057】(6)DVD−RAMメディアに暗号化さ
れたまま記録されているデジタルコンテンツを例えばM
PEG2デコーダ115やSTB12内蔵のMPEG2
デコーダなどで再生する場合には、DVD−RAMドラ
イブ116と再生装置との間の認証およひキー交換処理
により、DVD−RAMメディアにデジタルコンテンツ
を記録するときに使用したコンテンツキーKcと同一の
コンテンツキーKcが、再生装置側で生成される。コン
テンツキーKcの生成は、DVD−RAMメディアのギ
ャップ領域に記録されているKx、f[EMI]、Nc
を基に行われるる。しかし、DVD−RAMメディアの
f[EMI]の内容は前述したように「一回のみコピー
可」を示す値から「これ以上コピー不可」を示す値に既
に変更されているので、同一のコンテンツキーKcを再
生装置側で生成できるようにするためには、f[EM
I]の変更分が相殺されるような新たなコントロールキ
ーKx’を再生装置側で生成できるようにすることが必
要となる。そのために、DVD−RAMドライブ116
は、乱数によってコントロールキーKx’を生成するの
ではなく、DVD−RAMメディアのギャップ領域に記
録されている以前のKxに基づいて、新たなコントロー
ルキーKx’を生成する。具体的には、 Kx+f[一回のみコピー可] = Kx’+f[これ
以上コピー不可] となるようなKx’を生成する。
(6) A digital content recorded in an encrypted form on a DVD-RAM medium is, for example, M
MPEG2 with built-in PEG2 decoder 115 and STB12
When the content is reproduced by a decoder or the like, the same content key Kc used when recording the digital content on the DVD-RAM medium is obtained by performing authentication and key exchange processing between the DVD-RAM drive 116 and the reproducing device. The content key Kc is generated on the playback device side. The generation of the content key Kc is based on Kx, f [EMI], Nc recorded in the gap area of the DVD-RAM medium.
It is performed based on. However, since the content of f [EMI] of the DVD-RAM medium has already been changed from the value indicating "copy once only" to the value indicating "no more copy" as described above, the same content key is used. To enable Kc to be generated on the playback device side, f [EM
It is necessary that the playback device be able to generate a new control key Kx ′ that cancels out the change in I]. Therefore, the DVD-RAM drive 116
Generates a new control key Kx ′ based on the previous Kx recorded in the gap area of the DVD-RAM medium, instead of generating the control key Kx ′ using a random number. Specifically, Kx 'is generated such that Kx + f [copy is allowed only once] = Kx' + f [copy is no longer possible].

【0058】これにより、Kc=j[Kx+f[EM
I],Nc]の関数を利用してコンテンツキーを生成す
れば、DVD−RAMメディアにデジタルコンテンツを
記録するときに使用したコンテンツキーKcと同一のコ
ンテンツキーKcを生成することが可能となる。
Thus, Kc = j [Kx + f [EM
If the content key is generated using the function of [I], Nc], it becomes possible to generate the same content key Kc as the content key Kc used when recording the digital content on the DVD-RAM medium.

【0059】なお、再生管理情報付加部1162および
時変情報管理部1163は、DVD−RAMドライブ1
16内のハードウェア、DVD−RAMドライブ116
を制御するためのデバイスドライバ、あるいはDVD−
RAMドライブ116内のマイコン制御用のファームウ
ェアなどによって実現することができる。
The reproduction management information adding section 1162 and the time-varying information management section 1163 are provided in the DVD-RAM drive 1
16, DVD-RAM drive 116
Device driver for controlling
It can be realized by firmware for controlling the microcomputer in the RAM drive 116 or the like.

【0060】次に、図5を参照して、DVD−RAMメ
ディア上にデジタルコンテンツを記録する場合の具体的
なデータフォーマット(記録形式)について説明する。
Next, a specific data format (recording format) for recording digital content on a DVD-RAM medium will be described with reference to FIG.

【0061】前述したように、DVD−RAMメディア
上のセクタ間のギャップ領域には、Kx、f[EM
I]、Ncが記録される。この場合、f[EMI]の内
容は“1回のみコピー可”から“これ以上コピー不可”
の状態に変更された状態で記録される。
As described above, in the gap area between the sectors on the DVD-RAM medium, Kx, f [EM
I] and Nc are recorded. In this case, the content of f [EMI] is changed from “copying only once” to “copying no more”.
It is recorded in the state changed to the state.

【0062】DVD−RAMメディアの1セクタのデー
タサイズは2Kバイトである。図5(A)に示されてい
るように、2Kバイトのセクタデータの先頭には時変要
素情報(Ncの差分)が位置され、それに後続してタイ
ムスタンプ(再生管理情報)が位置される。タイムスタ
ンプの後には、188バイトの暗号化されたMPEG2
_TSパケット群が後続する。このようにDVD−RA
Mメディアのアクセス単位となるセクタ毎にタイムスタ
ンプを付加して記録することにより、そのタイムスタン
プを参照して、再生対象のデータのみを効率良く読み出
すことが可能となる。例えば、早送り再生の場合には、
一定時間間隔おきのタイムスタンプを有するセクタを順
次選択し、選択された各セクタ内から暗号化されたMP
EG2_TSパケットが読み出される。
The data size of one sector of the DVD-RAM medium is 2 Kbytes. As shown in FIG. 5 (A), time-varying element information (difference in Nc) is located at the head of the 2 Kbyte sector data, and a time stamp (reproduction management information) is located thereafter. . After the time stamp, 188 bytes of encrypted MPEG2
_TS packet group follows. Thus, DVD-RA
By adding and recording a time stamp for each sector which is an access unit of the M media, it is possible to efficiently read only the data to be reproduced with reference to the time stamp. For example, in the case of fast forward playback,
Sectors having time stamps at predetermined time intervals are sequentially selected, and encrypted MPs are selected from within each of the selected sectors.
The EG2_TS packet is read.

【0063】また、時変要素情報(Ncの差分)が各セ
クタデータに付加されているので、暗号化されたMPE
G2_TSパケットを読み出しながら、その暗号化解除
のために必要なNcの内容を再生装置側に通知すること
ができる。
Further, since the time-varying element information (difference of Nc) is added to each sector data, the encrypted MPE
While reading out the G2_TS packet, it is possible to notify the content of Nc necessary for decryption to the reproducing apparatus side.

【0064】図5(B)は、STB12から受信した1
394パケット内に付加されているソースパケットヘッ
ダによって与えられるタイムスタンプをそのまま再生管
理情報用のタイムスタンプとして使用した場合のセクタ
データのフォーマットである。この場合、2Kバイトの
セクタデータの先頭には時変要素情報(Ncの差分)が
位置され、その後に、4バイトのソースパケットヘッダ
(SPH)と188バイトの暗号化されたMPEG2_
TSパケットとの組が、後続される。つまり、ソースパ
ケットヘッダを含む1394パケットにおいては、13
94パケットのペイロード部は、4バイトのソースパケ
ットヘッダ(SPH)と188バイトの暗号化されたM
PEG2_TSパケットとの合計192バイトのデータ
から構成されており、その192バイトの1394パケ
ットペイロード群がそのまま時変要素情報(Ncの差
分)に後続される。
FIG. 5B is a diagram showing the state of the 1 received from the STB 12.
This is a format of sector data when a time stamp given by a source packet header added to a 394 packet is used as it is as a time stamp for reproduction management information. In this case, the time-varying element information (difference of Nc) is located at the head of the 2K-byte sector data, followed by a 4-byte source packet header (SPH) and a 188-byte encrypted MPEG2_
A set with a TS packet follows. That is, in the 1394 packet including the source packet header, 13
The payload part of the 94 packet has a 4-byte source packet header (SPH) and an 188-byte encrypted M
It is composed of a total of 192 bytes of data with the PEG2_TS packet, and the 192-byte 1394 packet payload group is directly followed by the time-varying element information (difference of Nc).

【0065】ここで、図6を参照して、STB12から
送信される1394パケットの構造について具体的に説
明する。
Here, the structure of the 1394 packet transmitted from the STB 12 will be specifically described with reference to FIG.

【0066】STB12は、送信対象のMPEG2_T
Sパケットをアイソクロナス転送用の1394パケット
にマウントする。MPEG2_TSパケットは前述した
ように188バイトの固定長パケットであり、ここには
動画データのビットストリームと音声データのビットス
トリームが多重化されている。STB12は、このMP
EG2_TSパケットに対して、IEC61883で規
定された4バイトのソースパケットヘッダ(SPH)を
付加する。ソースパケットヘッダ(SPH)は、139
4パケット間に伝送遅延差が生じることによる問題を解
決するために付加されるタイムスタンプであり、伝送遅
延差を補償するための所定の時刻情報から構成される。
通常は、送信ノードによるパケット送信時刻などがソー
スパケットヘッダとして付加される。このソースパケッ
トヘッダを付加して送信することにより、パケットの到
着順序がずれても受信側で正しい順序に並べ替えること
ができる。また、ソースパケットヘッダで与えられるタ
イムスタンプにより受信側でのパケット復元時刻を指定
することができる。つまり、パケット送信時刻等からな
るタイムスタンプはパケット復元時刻を指定する時刻情
報として使用される。この場合、受信側では、受信した
パケットをバッファリングし、ソースパケットヘッダで
与えられるタイムスタンプに合わせて復元することによ
り、パケット毎に異なる伝送遅延が生じた場合でも、正
しいタイミングでビデオやオーディオなどのデジタルコ
ンテンツを復号・再生することができる。
STB 12 is the MPEG2_T to be transmitted.
The S packet is mounted on a 1394 packet for isochronous transfer. As described above, the MPEG2_TS packet is a fixed-length packet of 188 bytes, in which a bit stream of moving image data and a bit stream of audio data are multiplexed. The STB 12 uses this MP
A 4-byte source packet header (SPH) defined by IEC61883 is added to the EG2_TS packet. The source packet header (SPH) is 139
This is a time stamp added to solve the problem caused by the transmission delay difference between the four packets, and is composed of predetermined time information for compensating for the transmission delay difference.
Usually, the packet transmission time by the transmitting node is added as a source packet header. By adding the source packet header and transmitting, even if the arrival order of the packets is shifted, the packets can be rearranged in the correct order on the receiving side. Further, the packet restoration time on the receiving side can be designated by the time stamp given in the source packet header. That is, the time stamp including the packet transmission time and the like is used as time information for specifying the packet restoration time. In this case, the receiving side buffers the received packet and restores it according to the time stamp given in the source packet header, so that even if a different transmission delay occurs for each packet, video and audio etc. Digital content can be decrypted and reproduced.

【0067】そして、STB12は、ソースパケットヘ
ッダ(SPH)とMPEG2_TSパケットから構成さ
れる192バイトのデータの先頭にアイソクロナス転送
用の1394パケットヘッダを付加して、1394パケ
ットを生成する。この1394パケットヘッダには、N
cの変化の有無を示すOdd/Even bitも含ま
れている。生成された1394パケットは、125μs
のアイソクロナスサイクルに1つの割合で転送される。
The STB 12 generates a 1394 packet by adding a 1394 packet header for isochronous transfer to the beginning of 192 bytes of data composed of a source packet header (SPH) and an MPEG2_TS packet. The 1394 packet header contains N
An Odd / Even bit indicating whether or not c has changed is also included. The generated 1394 packet is 125 μs
Is transferred at one rate in the isochronous cycle.

【0068】このように、暗号化されたデジタルコンテ
ンツは、パケット送信時刻などを示すタイムスタンプが
それぞれに付加された複数の1394パケットに分割さ
れてSTB12から送信されるので、図5(B)のよう
に、そのタイムスタンプを再生管理情報用のタイムスタ
ンプとしてそのまま使用することにより、DVD−RA
Mドライブ116内で1394パケットの到着時刻を基
に専用のタイプスタンプを生成するといった処理が不要
となる。
As described above, the encrypted digital content is transmitted from the STB 12 after being divided into a plurality of 1394 packets each having a time stamp indicating the packet transmission time and the like added thereto. As described above, by using the time stamp as it is as the time stamp for the reproduction management information, the DVD-RA
The processing of generating a dedicated time stamp based on the arrival time of the 1394 packet in the M drive 116 becomes unnecessary.

【0069】図7には、STB12で暗号化のために使
用されるにNcの変化とセクタデータの先頭に記録され
る時変要素情報(Ncの差分)の値との関係が示されて
いる。
FIG. 7 shows the relationship between the change in Nc used for encryption in STB 12 and the value of time-varying element information (Nc difference) recorded at the head of sector data. .

【0070】前述したように、1394パケットヘッダ
のOdd/Even bitの値は、Ncの値が更新さ
れるする度に変化する。具体的には、Odd/Even
bitの値は、実際に使用したNcの最下位ビットの
値に相当する。Ncの値が増えるとOdd/Even
bitの値も変化するので、受信ノードは、Ncの値が
増加したことを知ることができる。
As described above, the value of Odd / Even bit in the 1394 packet header changes every time the value of Nc is updated. Specifically, Odd / Even
The value of bit corresponds to the value of the least significant bit of Nc actually used. Odd / Even when the value of Nc increases
Since the value of bit also changes, the receiving node can know that the value of Nc has increased.

【0071】したがって、最初に送信ノードから通知さ
れたNcの値が変化するまでは、Odd/Even b
itの値は変化せず、セクタデータの先頭に記録される
時変要素情報(Ncの差分)は“0”となる。Ncの値
がNc+1に増えると、Odd/Even bitの値
が変化し、セクタデータの先頭に記録される時変要素情
報(Ncの差分)は“+1”となる。さらに、Ncの値
がNc+2に増えると、Odd/Even bitの値
が再び変化し、セクタデータの先頭に記録される時変要
素情報(Ncの差分)は“+2”となる。
Therefore, until the value of Nc notified from the transmitting node first changes, Odd / Even b
The value of it does not change, and the time-varying element information (difference of Nc) recorded at the head of the sector data is “0”. When the value of Nc increases to Nc + 1, the value of Odd / Even bit changes, and the time-varying element information (difference of Nc) recorded at the head of the sector data becomes "+1". Further, when the value of Nc increases to Nc + 2, the value of Odd / Even bit changes again, and the time-varying element information (difference of Nc) recorded at the head of the sector data becomes “+2”.

【0072】次に、図8を参照して、MPEG2_TS
パケットをDVD−RAMドライブ116に記録する場
合の一連の処理手順を説明する。
Next, referring to FIG. 8, MPEG2_TS
A series of processing procedures when recording a packet on the DVD-RAM drive 116 will be described.

【0073】ここでは、前述と同様にSTB12がデジ
タル衛星放送受信機として動作する場合を想定する。
Here, it is assumed that STB 12 operates as a digital satellite broadcast receiver as described above.

【0074】STB12は、アンテナを介してMPEG
2_TSパケットを受信すると(ステップS11)、そ
のMPEG2_TSパケットの先頭にIEC61883
で規定されている前述のソースパケットヘッダ(SP
H)を付加する(ステップS12)。この後、STB1
2は、さらに先頭に、Odd/Even bitを含む
1394パケットヘッダを付加して、アイソクロナス転
送用の1394パケットを作成する(ステップS1
3)。この1394パケットの作成時に、MPEG2_
TSパケットの暗号化が行われる。この暗号化には、D
VD−RAMドライブ116との間の認証及びキー交換
処理で生成したコンテンツキーが用いられる。1394
パケットヘッダおよびソースパケットヘッダ(SPH)
は暗号化されない。そして、STB12は、1394パ
ケットをDVD−RAMドライブ116宛に送信する
(ステップS14)。
The STB 12 transmits MPEG data via an antenna.
When the 2_TS packet is received (step S11), IEC61883 is added to the head of the MPEG2_TS packet.
The source packet header (SP
H) is added (step S12). After this, STB1
2 further adds a 1394 packet header including Odd / Even bit at the beginning to create a 1394 packet for isochronous transfer (step S1).
3). When the 1394 packet is created, MPEG2_
The TS packet is encrypted. This encryption includes D
The content key generated by the authentication and key exchange processing with the VD-RAM drive 116 is used. 1394
Packet header and source packet header (SPH)
Is not encrypted. Then, the STB 12 transmits the 1394 packet to the DVD-RAM drive 116 (Step S14).

【0075】DVD−RAMドライブ116は、139
4パケットを受信する(ステップS15)。そして、D
VD−RAMドライブ116は、受信した1394パケ
ットの1394パケットヘッダ内に含まれているOdd
/Even bitを参照してNcの変化の有無を確認
し、Ncの差分を生成する(ステップS16)。この
後、DVD−RAMドライブ116は、受信した139
4パケットから1394パケットヘッダを取り除き、N
cの差分の後に、1394パケットペイロード部を付加
する(ステップS17)。この場合、Ncの差分が同じ
であるパケットペイロード同士が集められ、2Kバイト
以下のデータサイズを有するセクタ書き込み用パケット
が生成される。なお、ここでは、ソースパケットヘッダ
(SPH)を再生管理情報用のタイムスタンプとしてそ
のまま流用したので、セクタ書き込み用パケットにSP
Hが複数含まれているが、基本的には、1つのセクタ書
き込み用パケットに1つの目印となるSPHが付加され
ていればよい。よって、複数のSPHのうちの1つを選
択してそれをセクタ書き込み用パケットに付加すること
も可能である。この後、DVD−RAMドライブ116
は、作成したセクタ書き込み用パケットをDVD−RA
Mメディア上の書き込み対象のセクタ位置に書き込む
(ステップS18)。
The DVD-RAM drive 116 has 139
Four packets are received (step S15). And D
The VD-RAM drive 116 stores the Odd included in the 1394 packet header of the received 1394 packet.
The presence / absence of a change in Nc is confirmed with reference to the / Even bit, and a difference of Nc is generated (step S16). After that, the DVD-RAM drive 116
The 1394 packet header is removed from the four packets, and N
After the difference of c, a 1394 packet payload is added (step S17). In this case, packet payloads having the same difference in Nc are collected, and a sector write packet having a data size of 2 Kbytes or less is generated. In this case, the source packet header (SPH) is used as it is as the time stamp for the reproduction management information.
Although a plurality of Hs are included, basically, it is only necessary that one SPH serving as a mark is added to one sector write packet. Therefore, it is also possible to select one of the plurality of SPHs and add it to the sector write packet. Thereafter, the DVD-RAM drive 116
Transmits the created sector write packet to the DVD-RA
The data is written to the write target sector position on the M medium (step S18).

【0076】このようにして、所定のデータサイズ単位
でNcの差分とタイムスタンプとが付加された状態で暗
号化データが記録されていく。
In this way, the encrypted data is recorded in a state where the difference of Nc and the time stamp are added in a predetermined data size unit.

【0077】次に、図9を参照して、DVD−RAMド
ライブ116に記録されたMPEG2_TSパケットを
再生する場合の一連の処理手順を説明する。
Next, with reference to FIG. 9, a description will be given of a series of processing procedures when reproducing the MPEG2_TS packet recorded on the DVD-RAM drive 116.

【0078】ここでは、DVD−RAMドライブ116
に記録されたMPEG2_TSパケットをSTB12で
再生する場合を想定する。
Here, the DVD-RAM drive 116
It is assumed that the MPEG2_TS packet recorded in the STB 12 is reproduced by the STB 12.

【0079】まず、DVD−RAMドライブ116は、
CPU111によって実行される再生制御ソフトウェア
やDVD−RAMドライブ116用のデバイスドライバ
などによって指定された再生対象のデータ部を記録して
いるセクタを、SPHの値を目安にして検索し、該当す
るセクタデータをDVD−RAMメディアからリードす
る(ステップS21)。そして、読み出したセクタデー
タに対応するNcの差分を確認しながら、1394パケ
ットを生成する(ステップS23,24)。Ncの差分
の値はセクタデータの先頭に付加されているので、一回
のセクタデータ読み出しで、該当するNcの差分値を確
認することができる。Ncの差分値が同一であるものに
ついては、1394パケットヘッダのOdd/Even
bitの値は同じになる。このようにして生成された
1394パケットは、IEEE1394バス経由でST
B12に送信される(ステップS25)。SPHは新た
に生成し直すようにしてもよい。
First, the DVD-RAM drive 116
A sector in which a data portion to be reproduced specified by reproduction control software executed by the CPU 111 or a device driver for the DVD-RAM drive 116 is recorded is searched using the SPH value as a guide, and the corresponding sector data is searched. Is read from the DVD-RAM medium (step S21). Then, a 1394 packet is generated while checking the difference of Nc corresponding to the read sector data (steps S23 and S24). Since the difference value of Nc is added to the head of the sector data, the corresponding difference value of Nc can be confirmed by one reading of the sector data. For those having the same difference value of Nc, Odd / Even in the 1394 packet header is used.
The value of bit becomes the same. The 1394 packet generated in this way is transmitted to the ST via the IEEE 1394 bus.
It is transmitted to B12 (step S25). The SPH may be newly generated.

【0080】また、このような1394パケットの生成
処理は、CPU111によって実行されるソフトウェア
によって行うようにしてもよい。
Further, such a process of generating a 1394 packet may be performed by software executed by the CPU 111.

【0081】STB12は、1394パケットを受信す
ると(ステップS26)、その1394パケットから暗
号化されたMPEG2_TSパケットを取り出し、その
暗号化を解除するための復号処理を行った後、そのMP
EG2_TSパケットをデコードして再生する(ステッ
プS27)。
When the STB 12 receives the 1394 packet (step S26), it extracts the encrypted MPEG2_TS packet from the 1394 packet, performs a decryption process for decrypting the encrypted MPEG2_TS packet, and then performs
The EG2_TS packet is decoded and reproduced (step S27).

【0082】[0082]

【発明の効果】以上説明したように、本発明によれば、
暗号化データに再生管理用情報を付加してデジタル記録
しているため、その再生管理用情報を参照することによ
り、暗号化データの途中から任意の部分を読み出して再
生することができる。したがって、早送り再生、早送り
逆再生、マルチシーン再生などの特殊再生時において
も、暗号化データ全てを読み出すことなく、その特殊再
生に必要な暗号化データ部のみを記録媒体から読み出し
て再生装置側に送信することが可能となる。また、暗号
化データとそれに対応する時変要素情報とをパケット化
して記録することにより、時変要素値を暗号化鍵として
使用するコピープロテクションシステムにおいても、暗
号化データユニットとその復号に必要な時変要素情報と
を同時に読み出して再生装置側に送信することが可能と
なる。
As described above, according to the present invention,
Since digital data is recorded with the reproduction management information added to the encrypted data, an arbitrary part can be read from the middle of the encrypted data and reproduced by referring to the reproduction management information. Therefore, even during special playback such as fast-forward playback, fast-forward reverse playback, and multi-scene playback, without reading out all the encrypted data, only the encrypted data portion necessary for the special playback is read out from the recording medium and sent to the playback device side. It becomes possible to transmit. Also, by encrypting the data and the corresponding time-varying element information into packets and recording them, even in a copy protection system using the time-varying element value as an encryption key, the encrypted data unit and its decryption are required. It becomes possible to simultaneously read out the time-varying element information and transmit it to the playback device side.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るパーソナルコンピュ
ータのシステム構成を示すブロック図。
FIG. 1 is an exemplary block diagram showing a system configuration of a personal computer according to an embodiment of the present invention.

【図2】図1のシステムにおけるソフトウェアとハード
ウェアとの関係を示す図。
FIG. 2 is a diagram showing a relationship between software and hardware in the system of FIG. 1;

【図3】同実施形態で用いられる認証及び暗号化処理の
手順を示す図。
FIG. 3 is an exemplary view showing a procedure of authentication and encryption processing used in the embodiment.

【図4】同実施形態で用いられるSTBとDVD−RA
Mドライブとの間で実行される処理を説明するための
図。
FIG. 4 shows an STB and a DVD-RA used in the embodiment.
FIG. 7 is a diagram for explaining processing executed between the M drive.

【図5】同実施形態で用いられるデジタルコンテンツの
記録形式の一例を示す図。
FIG. 5 is an exemplary view showing an example of a recording format of digital content used in the embodiment.

【図6】同実施形態で用いられる1394パケットの構
造を示す図。
FIG. 6 is an exemplary view showing the structure of a 1394 packet used in the embodiment;

【図7】同実施形態におけるNcの変化とセクタデータ
の先頭に記録される時変要素情報(Ncの差分)の値と
の関係を示す図。
FIG. 7 is a view showing a relationship between a change in Nc and a value of time-varying element information (difference in Nc) recorded at the head of sector data in the embodiment.

【図8】同実施形態においてMPEG2_TSパケット
をDVD−RAMドライブに記録する場合の一連の処理
手順を示す図。
FIG. 8 is an exemplary view showing a series of processing procedures when the MPEG2_TS packet is recorded on the DVD-RAM drive in the embodiment.

【図9】同実施形態においてMPEG2_TSパケット
を再生する場合の一連の処理手順を示す図。
FIG. 9 is an exemplary view showing a series of processing procedures when an MPEG2_TS packet is reproduced in the embodiment.

【符号の説明】[Explanation of symbols]

11…パーソナルコンピュータ(PC) 12…セットトップボックス(STB) 13…デジタルビデオカメラまたはDVカムコーダ(D
VC) 14…デジタルビデオカセットレコーダ(D−VCR) 111…CPUモジュール 112…主メモリ 113…サイライトまたはデジタルTVチューナ 114…VGAコントローラ 115…MPEG2デコーダ 116…DVD−RAMドライブ 117…1394ブリッジ 121…認証部(Authenticator) 122…暗号化・復号化部(De−/Cipher) 131…認証部(Authenticator) 132…暗号化部(Cipher) 141…認証部(Authenticator) 142…暗号化・復号化部(De−/Cipher) 1111…認証部(Authenticator) 1112…復号化部(De−cipher) 1131…認証部(Authenticator) 1132…暗号化部(Cipher) 1151…認証部(Authenticator) 1152…復号化部(De−cipher) 1161…認証部(Authenticator) 1162…再生管理情報付加部 1163…時変情報管理部
11 Personal computer (PC) 12 Set-top box (STB) 13 Digital video camera or DV camcorder (D
VC) 14 Digital video cassette recorder (D-VCR) 111 CPU module 112 Main memory 113 Silite or digital TV tuner 114 VGA controller 115 MPEG2 decoder 116 DVD-RAM drive 117 1394 bridge 121 Authentication unit (Authenticator) 122 ... Encryption / decryption unit (De- / Cipher) 131 ... Authentication unit (Authenticator) 132 ... Encryption unit (Cipher) 141 ... Authentication unit (Authenticator) 142 ... Encryption / decryption unit (De- / Cipher) 1111 ... Authentication unit (Authenticator) 1112 ... Decryption unit (De-cipher) 1131 ... Authentication unit (Authenticator) 1132 ... Encryption (Cipher) 1151 ... authentication unit (Authenticator) 1152 ... decoding unit (De-cipher) 1161 ... authentication unit (Authenticator) 1162 ... reproduction management information adding unit 1163 ... time-varying information management unit

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 相手先のデバイスから暗号化されて送信
されるコピープロテクト対象のデータを暗号化したまま
記録媒体上に記録するデータ記録装置であって、 前記暗号化されたデータを受信する受信手段と、 この受信手段によって受信された暗号化データを構成す
る複数の暗号化データユニットのそれぞれに、それら暗
号化データユニット間の時間的な順序関係を示す再生管
理用情報を付加して前記記録媒体上に記録する記録手段
とを具備することを特徴とするデータ記録装置。
1. A data recording apparatus for recording copy-protected data, which is encrypted and transmitted from a partner device, on a recording medium while encrypting the data, and receiving the encrypted data. Means for recording, by adding, to each of a plurality of encrypted data units constituting the encrypted data received by the receiving means, reproduction management information indicating a temporal sequence relationship between the encrypted data units, Recording means for recording on a medium.
【請求項2】 前記暗号化されたデータは、伝送遅延差
を補償するための所定の時刻情報から構成されるタイム
スタンプがそれぞれに付加された複数のパケットに分割
されて前記相手先デバイスから送信され、 前記記録手段は、前記受信手段によって受信されたパケ
ットに付加されているタイムスタンプを、前記再生管理
用情報として付加して記録することを特徴とする請求項
1記載のデータ記録装置。
2. The encrypted data is divided into a plurality of packets each having a time stamp composed of predetermined time information for compensating for a transmission delay difference and transmitted from the destination device. 2. The data recording apparatus according to claim 1, wherein the recording unit records a time stamp added to the packet received by the receiving unit, as the reproduction management information.
【請求項3】 前記コピープロテクト対象のデータの暗
号化は、時変数を暗号化鍵生成要素として含む暗号化鍵
を用いて行われ、 前記記録手段は、前記各暗号化データユニットに、その
暗号化に用いられた時変数の値を特定するための時変要
素情報を付加する時変要素情報付加手段をさらに含み、 前記暗号化データユニットは前記再生管理用情報および
前記時変要素情報が付加された状態で前記記録媒体上に
記録されることを特徴とする請求項1記載のデータ記録
装置。
3. The encryption of the data to be copy-protected is performed using an encryption key including a time variable as an encryption key generation element, and the recording unit stores the encrypted data in each of the encrypted data units. Further comprising time-varying element information adding means for adding time-varying element information for specifying the value of the time variable used for the encryption, wherein the encrypted data unit is added with the reproduction management information and the time-varying element information. 2. The data recording apparatus according to claim 1, wherein the data is recorded on the recording medium in a state where the data is recorded.
【請求項4】 前記暗号化鍵は、前記時変数とそれ以外
の他の暗号化鍵要素とを用いて生成されたものであり、 前記記録手段は、前記相手装置との間の認証処理によっ
て取得した前記他の暗号化鍵要素を、通常のデータアク
セスでは読み出すことが出来ない前記記録媒体上の所定
領域に記録することを特徴とする請求項1記載のデータ
記録装置。
4. The encryption key is generated using the time variable and another encryption key element, and the recording unit performs an authentication process with the partner device. 2. The data recording apparatus according to claim 1, wherein the acquired other encryption key element is recorded in a predetermined area on the recording medium that cannot be read by ordinary data access.
【請求項5】 相手先のデバイスから暗号化されて送信
されるコピープロテクト対象のデータを暗号化したまま
記録媒体上に記録するデータ記録装置であって、 前記コピープロテクト対象のデータの暗号化は、時変数
を1暗号化鍵生成要素として使用することによって生成
された暗号化鍵によって暗号化されており、 前記暗号化されたデータを受信する受信手段と、 この受信手段によって受信された暗号化データを構成す
る各暗号化データユニットに、その暗号化に用いられた
時変数の値を特定するための時変要素情報を付加して前
記記録媒体上に記録する記録手段とを具備することを特
徴とするデータ記録装置。
5. A data recording apparatus for recording copy-protected data, which is encrypted and transmitted from a partner device, on a recording medium while encrypting the data, wherein the copy-protected data is encrypted. Receiving means for receiving the encrypted data, wherein the receiving means receives the encrypted data by using an encryption key generated by using the time variable as one encryption key generating element. Recording means for adding, to each of the encrypted data units constituting the data, time-varying element information for specifying the value of the time variable used for the encryption and recording the information on the recording medium. Characteristic data recording device.
【請求項6】 前記記録手段は、同一の時変数を用いて
暗号化された1以上の暗号化データ単位で前記時変要素
情報を付加して記録することを特徴とする請求項5記載
のデータ記録装置。
6. The apparatus according to claim 5, wherein said recording means adds and records the time-varying element information in one or more encrypted data units encrypted using the same time variable. Data recording device.
【請求項7】 コピープロテクト対象のデジタルコンテ
ンツの記録に使用可能なデータ記録装置であって、 前記相手先のデバイスとの間で前記コピープロテクト対
象のデジタルコンテンツを扱うことができるデバイスで
あることを互いに認証するための認証手段と、 この認証手段による認証処理後、前記相手先のデバイス
から暗号化されて送信される前記コピープロテクト対象
のデジタルコンテンツを受信する受信手段と、 この受信手段によって受信されたデジタルコンテンツの
暗号化データに、その特殊再生に必要な時間情報を付加
して記録媒体上に記録する手段とを具備することを特徴
とするデータ記録装置。
7. A data recording device usable for recording digital content to be copy-protected, the device being capable of handling the digital content to be copy-protected with the other device. Authentication means for mutually authenticating each other; receiving means for receiving the copy-protected digital content encrypted and transmitted from the destination device after authentication processing by the authentication means; Means for adding time information necessary for special reproduction to the encrypted data of digital content and recording the data on a recording medium.
【請求項8】 相手先のデバイスから暗号化されて送信
されるコピープロテクト対象のデータを暗号化したまま
記録媒体上に記録するための暗号化データの記録方法で
あって、 前記暗号化されたデータを受信し、 受信した暗号化データを構成する複数の暗号化データユ
ニットのそれぞれに、それら暗号化データユニット間の
時間的な順序関係を示す再生管理用情報を付加して前記
記録媒体上に記録することを特徴とする暗号化データの
記録方法。
8. A method for recording encrypted data for recording copy-protected data, which is encrypted and transmitted from a partner device, on a recording medium while encrypting the data, the method comprising: Receiving the data, adding to each of the plurality of encrypted data units constituting the received encrypted data, playback management information indicating a temporal order relation between the encrypted data units, and adding the information to the recording medium. A method for recording encrypted data, characterized by recording.
【請求項9】 相手先のデバイスから暗号化されて送信
されるコピープロテクト対象のデータを暗号化したまま
記録媒体上に記録するための暗号化データの記録方法で
あって、 前記コピープロテクト対象のデータの暗号化は、時変数
を1暗号化鍵生成要素として使用することによって生成
された暗号化鍵によって暗号化されており、 前記暗号化されたデータを受信し、 受信した暗号化データを構成する各暗号化データユニッ
トに、その暗号化に用いられた時変数の値を特定するた
めの時変要素情報を付加して前記記録媒体上に記録する
ことを特徴とする暗号化データの記録方法。
9. A method for recording encrypted data to be recorded on a recording medium while encrypting copy-protected data, which is encrypted and transmitted from a counterpart device, wherein the copy-protected data is encrypted. The data is encrypted by using an encryption key generated by using a time variable as one encryption key generation element, receiving the encrypted data, and configuring the received encrypted data. Recording time-variable element information for specifying a value of a time variable used for the encryption to each of the encrypted data units to be encrypted and recording on the recording medium. .
【請求項10】 相手先のデバイスから暗号化されて送
信されるコピープロテクト対象のデータを所定のデータ
フォーマットを用いることによって暗号化したまま記録
する記録媒体であって、 前記コピープロテクト対象の暗号化データは、それを構
成する所定の暗号化データユニット単位で、それら暗号
化データユニット間の時間的な順序関係を示す再生管理
用情報が付加された状態で記録されていることを特徴と
する記録媒体。
10. A recording medium for recording copy-protected data encrypted and transmitted from a partner device while encrypting the data by using a predetermined data format, wherein the copy-protected data is encrypted. The recording is characterized in that the data is recorded in units of predetermined encrypted data units constituting the data and in a state where reproduction management information indicating a temporal order relation between the encrypted data units is added. Medium.
【請求項11】 相手先のデバイスから暗号化されて送
信されるコピープロテクト対象のデータを所定のデータ
フォーマットを用いることによって暗号化したまま記録
する記録媒体であって、 前記コピープロテクト対象のデータの暗号化は、時変数
を1暗号化鍵生成要素として使用することによって生成
された暗号化鍵によって暗号化されており、 前記コピープロテクト対象の暗号化データは、それを構
成する所定の暗号化データユニット単位で、その暗号化
に用いられた時変数の値を特定するための時変要素情報
が付加された状態で記録されていることを特徴とする記
録媒体。
11. A recording medium for recording copy-protected data encrypted and transmitted from a partner device while encrypting the data by using a predetermined data format. The encryption is performed by using an encryption key generated by using a time variable as one encryption key generation element. The encrypted data to be copy-protected is a predetermined encrypted data constituting the encrypted data. A recording medium characterized by being recorded in a unit unit in a state where time-varying element information for specifying a value of a time variable used for the encryption is added.
JP11032457A 1999-02-10 1999-02-10 Data storage device, recording method of ciphered data and recording medium Withdrawn JP2000231758A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11032457A JP2000231758A (en) 1999-02-10 1999-02-10 Data storage device, recording method of ciphered data and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11032457A JP2000231758A (en) 1999-02-10 1999-02-10 Data storage device, recording method of ciphered data and recording medium

Publications (1)

Publication Number Publication Date
JP2000231758A true JP2000231758A (en) 2000-08-22

Family

ID=12359512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11032457A Withdrawn JP2000231758A (en) 1999-02-10 1999-02-10 Data storage device, recording method of ciphered data and recording medium

Country Status (1)

Country Link
JP (1) JP2000231758A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002021824A1 (en) * 2000-08-31 2002-03-14 Omron Corporation Image processor and recording medium
WO2002043066A1 (en) * 2000-11-22 2002-05-30 Lg Electronics Inc. Method for providing program specific information recorded on high density disc medium
WO2003028027A1 (en) * 2001-09-21 2003-04-03 Sony Corporation Data output method, recording method and apparatus, reproduction method and apparatus, data transmission method and reception method
WO2005122577A1 (en) * 2004-06-14 2005-12-22 Matsushita Electric Industrial Co., Ltd. Content use method and content recording device
JP2006085891A (en) * 2004-09-14 2006-03-30 Marvell World Trade Ltd Unified control and memory for combined dvd/hdd system
JP2008539640A (en) * 2005-04-26 2008-11-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Apparatus and method for processing encrypted data stream
JP2009164953A (en) * 2008-01-08 2009-07-23 Hitachi Ltd Coding device and decoding device, coding system equipped therewith, and coding program and decoding program
US7693399B2 (en) 2002-07-11 2010-04-06 Lg Electronics Inc. Method for providing program specific information recorded on high density disc medium
CN1652239B (en) * 2000-11-22 2013-03-20 Lg电子株式会社 Method for providing special information of program recorded on high-density CD medium

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002021824A1 (en) * 2000-08-31 2002-03-14 Omron Corporation Image processor and recording medium
US7471404B2 (en) 2000-08-31 2008-12-30 Omron Corporation Image processor and recording medium
WO2002043066A1 (en) * 2000-11-22 2002-05-30 Lg Electronics Inc. Method for providing program specific information recorded on high density disc medium
CN1652239B (en) * 2000-11-22 2013-03-20 Lg电子株式会社 Method for providing special information of program recorded on high-density CD medium
WO2003028027A1 (en) * 2001-09-21 2003-04-03 Sony Corporation Data output method, recording method and apparatus, reproduction method and apparatus, data transmission method and reception method
CN1305061C (en) * 2001-09-21 2007-03-14 索尼株式会社 Data ouput method, recording method and apparatus, reproduction method and apparatus, data transmission method and reception method
KR100881928B1 (en) 2001-09-21 2009-02-04 소니 가부시끼 가이샤 Data output method, recording method and apparatus, reproduction method and apparatus, data transmission method and reception method
US7693399B2 (en) 2002-07-11 2010-04-06 Lg Electronics Inc. Method for providing program specific information recorded on high density disc medium
WO2005122577A1 (en) * 2004-06-14 2005-12-22 Matsushita Electric Industrial Co., Ltd. Content use method and content recording device
JP2006085891A (en) * 2004-09-14 2006-03-30 Marvell World Trade Ltd Unified control and memory for combined dvd/hdd system
JP2008539640A (en) * 2005-04-26 2008-11-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Apparatus and method for processing encrypted data stream
JP2009164953A (en) * 2008-01-08 2009-07-23 Hitachi Ltd Coding device and decoding device, coding system equipped therewith, and coding program and decoding program

Similar Documents

Publication Publication Date Title
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
US6611534B1 (en) Stream data processing system and stream data limiting method
KR100912745B1 (en) Recording medium, recording apparatus, reading apparatus, and method therefore
US7840489B2 (en) Key sharing for DRM interoperability
US5987126A (en) Device having a digital interface and a network system using such a device and a copy protection method
WO2000026910A1 (en) Recording / reproducing apparatus, program recorded medium, recorded medium, cache device, and transmitter
JP2003244128A (en) Semiconductor for encryption decoding communication and recording/reproducing apparatus
JP2002245718A (en) Stream data recording and reproducing device and transfer method for stream data
WO2001015163A1 (en) Information recording/reproducing device
JPH11306673A (en) Data recording device, data processing system using the same, and copy protecting method and recording medium
JP2000231758A (en) Data storage device, recording method of ciphered data and recording medium
US8275169B2 (en) Communication system and control method thereof
JP2004007494A (en) Record medium, recorder, reader, program, and method
US8918909B2 (en) Output control method
KR20020018970A (en) Information sending method and information sending apparatus, information receiving apparatus and information receiving method, information transmission system and information transmission method, and information recording medium
JP3361052B2 (en) Data processing device and copy protection method applied to the device
JP2000100069A (en) Copy protecting method, data processor applying the method and recording medium
KR100602980B1 (en) Recording/reproducing apparatus for video/audio signals
JP3630406B2 (en) Packet processing apparatus, packet processing method and storage medium therefor
JP4792543B2 (en) Digital signal recording / reproducing apparatus and digital signal recording / reproducing method
JP3537683B2 (en) Recording / playback device
JP4371986B2 (en) Recording / reproducing apparatus and file transfer method
JP2007228370A (en) Information recording and reproducing device, and method for managing contents
JP2006155332A (en) Apparatus and method for outputting contents, and apparatus and method for acquiring contents
KR100708194B1 (en) Method and apparatus for encrypting and transmitting contents based on the capability of contents reproducing apparatus, method of receiving encrypted contents on contents reproducing apparatus based on the capability of the apparatus, and the contents reproducing apparatus

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060714

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060811