RU2273893C2 - Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information - Google Patents
Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information Download PDFInfo
- Publication number
- RU2273893C2 RU2273893C2 RU2002100036/09A RU2002100036A RU2273893C2 RU 2273893 C2 RU2273893 C2 RU 2273893C2 RU 2002100036/09 A RU2002100036/09 A RU 2002100036/09A RU 2002100036 A RU2002100036 A RU 2002100036A RU 2273893 C2 RU2273893 C2 RU 2273893C2
- Authority
- RU
- Russia
- Prior art keywords
- key
- block
- data
- unique
- information
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Данное изобретение относится в целом к устройству записи информации, устройству воспроизведения информации, способу записи информации, способу воспроизведения информации, носителю информации и средству обслуживания программы и, в частности, к устройству записи информации, устройству воспроизведения информации, способу записи информации, способу воспроизведения информации, носителю информации и средству исполнения программы, способным предотвращать незаконное копирование и запись данных на носитель информации, на который можно записывать и с которого можно воспроизводить данные.The present invention relates generally to an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, an information storage medium and a program maintenance means, and in particular, to an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, a storage medium and a program execution means capable of preventing illegal copying and recording of data on a storage medium onto which it is possible to store ik- and from which data can be reproduced.
Уровень техникиState of the art
В связи с последними успехами в развитии цифровой техники обработки сигналов преобладающее значение имеют цифровые устройства записи/воспроизведения и носители информации. С помощью такого цифрового устройства записи/воспроизведения и носителя информации можно повторно записывать и воспроизводить, например, изображения или звук без ухудшения их качества. Поскольку цифровые данные можно повторно копировать много раз без ухудшения качества изображения и звука, то носители информации с незаконно записанными на них цифровыми данными при поступлении на рынок лишают прибыли владельцев авторских прав на различное содержимое, такое как музыка, кинофильмы и т.д., или же законных распространителей содержимого, которую бы они получали при невозможности незаконного копирования. Для предотвращения такого незаконного копирования цифровых данных в последнее время в цифровые устройства записи/воспроизведения и носители информации были введены различные системы предотвращения незаконного копирования.In connection with recent advances in the development of digital signal processing technology, digital recording / reproducing devices and storage media are of primary importance. Using such a digital recording / reproducing device and a storage medium, it is possible to re-record and reproduce, for example, images or sound without compromising their quality. Since digital data can be copied many times without degrading the quality of the image and sound, media with illegally recorded digital data upon entering the market deprives the owners of copyrights of various contents such as music, movies, etc., or the legal distributors of the content that they would receive if it was impossible to illegally copy. To prevent such illegal copying of digital data, various systems for preventing illegal copying have recently been introduced into digital recording / reproducing devices and storage media.
В качестве примера указанных выше систем предотвращения незаконного копирования в дисководе MD (мини-диска) (MD является товарным знаком) используется SCMS (система управления последовательностью копирования). SCMS функционирует так, что на стороне устройства воспроизведения данных звуковые данные выдаются вместе с сигналом SCMS из цифрового интерфейса (DIF), в то время как на стороне устройства записи данных запись звуковых данных со стороны устройства воспроизведения данных контролируется на основе сигнала SCMS со стороны устройства воспроизведения данных, что предотвращает незаконное копирование звуковых данных.As an example of the above systems for preventing illegal copying in an MD (mini-disk) drive (MD is a trademark), SCMS (Copy Sequence Management System) is used. SCMS operates so that on the data playback device side, audio data is output together with the SCMS signal from the digital interface (DIF), while on the data recording device side, audio data recording from the data playback device side is controlled based on the SCMS signal from the playback device side data, which prevents illegal copying of audio data.
В частности, указанный сигнал SCMS показывает, что звуковые данные являются допущенными для свободного копирования данными, которые можно свободно копировать много раз, данными для одноразового копирования, которые можно копировать только один раз, или запрещенными для копирования данными, копирование которых запрещено. На стороне устройства записи данных при приеме звуковых данных из цифрового интерфейса обнаруживается сигнал SCMS, передаваемый вместе со звуковыми данными. Если сигнал SCMS показывает, что звуковые данные являются свободными для копирования данными, то звуковые данные весте с сигналом SCMS записываются на мини-диск. Если сигнал SCMS показывает, что звуковые данные являются разрешенными для одного копирования данными, то звуковые данные преобразуются в запрещенные для копирования данные и сигнал SCMS вместе с звуковыми данными записывается на мини-диск. Кроме того, если сигнал SCMS показывает, что звуковые данные являются запрещенными для копирования данными, то звуковые данные не записываются на мини-диск. С помощью сигнала SCMS обеспечивается предотвращение незаконного копирования защищенных авторским правом звуковых данных в блок дисковода мини-диска.In particular, this SCMS signal indicates that the audio data is data that can be freely copied, which can be freely copied many times, data for one-time copy, which can be copied only once, or data that is forbidden to be copied, copying of which is prohibited. On the data recorder side, when receiving audio data from the digital interface, a SCMS signal is detected transmitted along with the audio data. If the SCMS signal indicates that the audio data is free for data copying, then the audio data with the SCMS signal is recorded on the mini-disk. If the SCMS signal indicates that the audio data is data allowed for one copy, the audio data is converted to data prohibited for copying and the SCMS signal along with the audio data is recorded on the mini-disk. In addition, if the SCMS signal indicates that audio data is prohibited for copying data, then audio data is not recorded on the mini-disc. The SCMS signal helps prevent illegal copying of copyrighted audio data to the mini-disk drive unit.
Однако SCMS является действенной только тогда, когда само устройство записи данных выполнено с возможностью контролирования записи звуковых данных со стороны устройства воспроизведения данных на основе сигнала SCMS. Поэтому системе SCMS трудно поддерживать дисковод мини-диска, выполненный без возможности контроля SCMS. Для применения SCMS, например, устройство воспроизведения DVD использует систему скремблирования содержимого для предотвращения незаконного копирования защищенных авторским правом данных.However, SCMS is only effective when the data recorder itself is configured to control recording of audio data from the side of the data reproducing device based on the SCMS signal. Therefore, it is difficult for an SCMS system to support a mini-disk drive that is configured without SCMS control. For SCMS applications, for example, a DVD player uses a content scrambling system to prevent illegal copying of copyrighted data.
Система скремблирования содержимого выполнена так, что зашифрованные данные изображения, звуковые данные и т.п. записываются в DVD-ROM (память, доступная только для считывания) и каждому лицензированному устройству воспроизведения DVD дается шифровальный ключ для расшифровки зашифрованных данных. Лицензия выдается устройству воспроизведения DVD, выполненному в соответствии с заданными правилами работы, исключающими незаконное копирование и т.д. Поэтому при использовании шифровального ключа лицензированное устройство воспроизведения DVD может расшифровывать зашифрованные данные, записанные в DVD-ROM, для воспроизведения видео- и аудиоданных из DVD-ROM.The content scrambling system is configured such that encrypted image data, audio data, and the like. are written to a DVD-ROM (read-only memory) and each licensed DVD player is given an encryption key to decrypt the encrypted data. A license is issued to a DVD playback device in accordance with predetermined rules of operation, excluding illegal copying, etc. Therefore, when using an encryption key, a licensed DVD player can decrypt the encrypted data recorded in the DVD-ROM to play video and audio data from the DVD-ROM.
С другой стороны, нелицензированное устройство воспроизведения DVD не может расшифровывать зашифрованные данные, записанные в DVD-ROM, поскольку оно не имеет шифровального ключа для зашифрованных данных. Таким образом, система скремблирования содержимого не дает устройству воспроизведения DVD, не отвечающему условиям лицензирования, возможность воспроизводить DVD-ROM, в которой записаны цифровые данные, с целью предотвращения незаконного копирования.On the other hand, an unlicensed DVD player cannot decrypt the encrypted data recorded in the DVD-ROM because it does not have an encryption key for the encrypted data. Thus, the content scrambling system does not allow a DVD player that does not meet the licensing conditions to play a DVD-ROM in which digital data is recorded in order to prevent illegal copying.
Однако система скремблирования содержимого, используемая в DVD-ROM, направлена на носитель информации, на который пользователь не может записывать данные (называемый в последующем как носитель ROM), но не на любой носитель информации, на который пользователь может записывать данные (называемый в последующем как носитель RAM).However, the content scrambling system used in the DVD-ROM is directed to a storage medium onto which the user cannot record data (hereinafter referred to as ROM storage medium), but not to any storage medium to which the user can record data (hereinafter referred to as RAM carrier).
Таким образом, копирование всех зашифрованных данных, записанных на носителе ROM, в том виде как они есть, в носитель RAM создает так называемое пиратское издание данных, которое может воспроизводиться лицензированным устройством воспроизведения DVD.Thus, copying all the encrypted data recorded on the ROM medium, as it is, into the RAM medium creates a so-called pirated data publication that can be played by a licensed DVD player.
Для решения этой проблемы заявитель данного изобретения предложил, как раскрыто в выложенной заявке Японии №224461 от 1999 (заявка на патент Японии №25310 от 1998), способ, в котором информация для идентификации каждого носителя информации (называемая в последующем как информация идентификации носителя) записывается с другими данными на носитель информации для обеспечения доступа к информации идентификации носителя в носителе информации только тогда, когда устройство воспроизведения, которое должно воспроизводить носитель информации, лицензировано для информации идентификации носителя.To solve this problem, the applicant of the present invention proposed, as disclosed in Japanese Patent Application Laid-Open No. 224461 of 1999 (Japanese Patent Application No. 25310 of 1998), a method in which information for identifying each information carrier (hereinafter referred to as carrier identification information) is recorded with other data on the storage medium to provide access to the identification information of the storage medium in the storage medium only when the playback device that is to play the storage medium is licensed For media identification information.
Согласно этому способу данные в носителе информации шифруют личным ключом (главным ключом), полученным посредством лицензирования информации идентификации носителя, так что любое нелицензированное устройство воспроизведения не может получить какие-либо значимые данные, даже если оно может считывать зашифрованные данные. Следует отметить, что устройство воспроизведения, лицензированное для информации идентификации носителя, имеет режим работы, ограничивающий незаконное копирование.According to this method, the data in the storage medium is encrypted with a private key (master key) obtained by licensing the media identification information, so that any unlicensed reproducing device cannot receive any meaningful data, even if it can read the encrypted data. It should be noted that the playback device licensed for media identification information has an operation mode restricting illegal copying.
Лицензированное устройство воспроизведения может получать доступ к информации идентификации носителя. Информация идентификации носителя является уникальной для каждого носителя информации. Даже если нелицензированное устройство воспроизведения сможет копировать все зашифрованные данные, записанные на таком носителе информации, на новый носитель информации, то данные, записанные таким образом на новый носитель информации, не могут быть правильно расшифрованы нелицензированным устройством воспроизведения, а также лицензированным устройством воспроизведения. Таким образом, по существу возможно предотвратить незаконное копирование данных.A licensed playback device may access media identification information. Media identification information is unique to each information carrier. Even if an unlicensed playback device can copy all encrypted data recorded on such a storage medium to a new storage medium, data recorded in this way on a new storage medium cannot be correctly decrypted by an unlicensed playback device, as well as a licensed playback device. Thus, it is essentially possible to prevent illegal copying of data.
Необходимо напомнить, что в способе, раскрытом в выложенной заявке Японии №224461 от 1999 (заявка на патент Японии №25310 от 1998), используется секторный ключ, уникальный для каждого сектора диска, для шифрования данных содержимого, таких как изображение, звук, программа и т.д., подлежащих записи на диск.It must be recalled that the method disclosed in Japanese Patent Application Laid-Open No. 224461 of 1999 (Japanese Patent Application No. 25310 of 1998) uses a sector key unique to each sector of the disk to encrypt content data such as image, sound, program and etc. to be written to disk.
Указанный выше способ предназначен для решения проблемы, заключающейся в том, что если большое количество данных зашифровано одним шифровальным ключом, то шифровальный ключ может быть вскрыт с помощью дифференциального или линейного криптоанализа с комбинированием зашифрованного текста, записанного на носителе информации, и открытых или расшифрованных данных, полученных злоумышленником с помощью любых средств. В способе, раскрытом в указанной выложенной заявке заявителя данного изобретения, разный шифровальный ключ присваивается каждому сектору заданного размера, так что лишь ограниченное количество данных может быть обработано одним шифровальным ключом, что затрудняет раскрытие шифровального ключа. Кроме того, способ позволяет минимизировать количество данных, которые можно расшифровать, если вскрыт шифровальный ключ.The above method is intended to solve the problem that if a large amount of data is encrypted with one encryption key, the encryption key can be opened using differential or linear cryptanalysis with a combination of encrypted text recorded on the information medium and open or decrypted data, obtained by an attacker by any means. In the method disclosed in said uploaded application of the applicant of the present invention, a different encryption key is assigned to each sector of a given size, so that only a limited amount of data can be processed by one encryption key, which makes it difficult to disclose the encryption key. In addition, the method allows to minimize the amount of data that can be decrypted if the encryption key is opened.
Однако в примере, описанном в указанной выложенной заявке Японии, шифровальный ключ (секторный ключ) для каждого сектора, используемый для расшифровки содержимого, дополнительно зашифрован ключом более высокого порядка и хранится в секторе заголовка носителя информации. Таким образом, носитель информации должен обеспечивать зону, достаточно широкую для хранения секторного ключа в секторе заголовка, и для записи или воспроизведения содержимого должен обеспечиваться доступ к сектору заголовка для записи (для записи) или считывания (для воспроизведения) зашифрованного шифровального ключа.However, in the example described in said Japanese laid-out application, an encryption key (sector key) for each sector used to decrypt the contents is additionally encrypted with a higher order key and stored in the header sector of the information medium. Thus, the storage medium should provide a zone wide enough to store the sector key in the header sector, and access to the header sector for recording (for writing) or reading (for playback) of the encrypted encryption key should be provided for recording or reproducing content.
Сущность изобретенияSUMMARY OF THE INVENTION
В соответствии с этим целью данного изобретения является устранение указанных выше недостатков уровня техники посредством создания устройства записи информации, устройства воспроизведения информации, способа записи информации, способа воспроизведения информации, носителя записанной информации и средства обслуживания программы, в которых данные блока можно шифровать различными шифровальными ключами, соответственно, для улучшения защиты от криптографического анализа данных без необходимости предоставления какой-либо зоны записи для шифровальных ключей на носителе информации или на диске, а именно без сужения имеющейся зоны данных в носителе информации.In accordance with this aim of the present invention is to remedy the above-mentioned disadvantages of the prior art by creating an information recording device, an information reproducing device, an information recording method, an information reproducing method, a recorded information medium and a program maintenance means in which block data can be encrypted with various encryption keys, accordingly, to improve protection against cryptographic data analysis without the need for any recording area For encryption keys on the storage medium or on the disk, namely, without narrowing the existing data area in the storage medium.
В частности, данное изобретение имеет целью создание устройства записи информации, устройства воспроизведения информации, способа записи информации, способа воспроизведения информации, носителя информации и средства исполнения программы, в которых метка времени входа (ATS), сформированная в виде случайных данных, соответствующих времени входа каждого пакета, включенного в поток транспортировки данных, используется для генерирования блочного ключа, предназначенного для шифрования данных блока, за счет чего усиливается защита против криптографического анализа данных, и в которых метка времени входа используется для генерирования блочного ключа для каждого блока без предоставления в носителе информации дополнительной зоны для хранения шифровального ключа для каждого блока, что обеспечивает эффективное использование зоны основных данных в носителе информации.In particular, the present invention aims to provide an information recording device, an information reproducing device, an information recording method, an information reproducing method, an information storage medium and program execution means in which an entry time mark (ATS) formed in the form of random data corresponding to each entry time The packet included in the data transport stream is used to generate a block key for encrypting block data, thereby enhancing protection against cr ptograficheskogo data analysis, and in which the arrival time stamp is used to generate a block key for each block in the carrier without providing additional information area for storing the encryption key for each block, which ensures efficient use of the main data area in the recording medium.
Согласно первому аспекту данного изобретения может быть создано устройство записи информации для записи информации на носитель информации, при этом устройство содержит: средство обработки транспортного потока для присоединения метки времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток; и криптографическое средство для генерирования блочного ключа для шифрования данных блока, включающих более одного транспортного пакета, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и шифрования каждого блока данных с помощью генерированного таким образом блочного ключа; при этом данные, зашифрованные с помощью криптографического средства, записываются на носитель информации.According to a first aspect of the present invention, an information recording device for recording information on an information medium can be created, the device comprising: transport stream processing means for attaching an entry time stamp (ATS) to each of the discrete transport packets included in the transport stream; and cryptographic means for generating a block key for encrypting block data including more than one transport packet, each of which has an attached entry time stamp, from the starting number of the block, which is additional information unique to the block data, and includes an entry time stamp, and encryption each data block using the thus generated block key; however, data encrypted using cryptographic means are recorded on the storage medium.
В указанном выше устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует блочный ключ для шифрования данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.In the above information recording apparatus according to the present invention, the cryptographic means generates a block key for encrypting the block data from the initial number of the block, which is additional information unique to the block data, and includes an entry time stamp attached to the first packet of the plurality of transport packets, included in the block data.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, и генерирует блочный ключ из уникального титульного ключа и начального числа блока.In addition, in the specified information recording device according to this invention, the cryptographic means generates a unique title key from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to the data, to be recorded on the storage medium, and generates a block key from a unique title key and the starting number of the block.
Дополнительно к этому, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует идентификатор диска, являющийся идентификатором носителя информации, уникальным для носителя информации, и титульный ключ, уникальный для данных, подлежащих записи на носитель информации, и сохраняет их на носителе информации.In addition, in the specified information recording device according to this invention, the cryptographic means generates a disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to the data to be recorded on the information medium, and stores them on the information medium .
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, начальное число блока содержит информацию управления копированием дополнительно к метке времени входа.In addition, in the specified information recording device according to the present invention, the initial block number contains copy control information in addition to the entry time stamp.
Дополнительно к этому, в устройстве записи информации, согласно данному изобретению, криптографическое средство шифрует с помощью блочного ключа только данные, включенные в данные блока, и исключает данные в начальной зоне, включающей начальное число блока.In addition, in the information recording apparatus according to this invention, the cryptographic means encrypts only the data included in the block data with the block key and excludes data in the initial zone including the starting number of the block.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, использует генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляет начальное число блока в функцию шифрования и выдает результат подстановки в качестве блочного ключа.In addition, in the specified information recording device according to this invention, the cryptographic means generates a unique title key from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to the data, to be recorded on the storage medium, uses the unique title key generated in this way as a key for the encryption function, substitutes the initial number the block into the encryption function and returns the result of the substitution as a block key.
Дополнительно к этому, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, подставляет генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдает результат подстановки в качестве блочного ключа.In addition, in the specified information recording device according to this invention, the cryptographic means generates a unique title key from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to the data to be recorded on the storage medium, substitutes the unique title key generated in this way and the initial block number in a one-way function and gives This is the result of substituting as a block key.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный ключ устройства или из ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся в криптографическом средстве, или из ключа устройства, хранящегося в устройстве записи информации, или из ключа носителя, хранящегося в носителе информации, или из ключа дисковода, хранящегося в блоке дисковода для носителя информации, или на основе комбинации этих ключей, и генерирует блочный ключ для шифрования данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.In addition, in the specified information recording device according to this invention, the cryptographic means generates a unique device key either from the key of the large integrated circuit stored in the large integrated circuit contained in the cryptographic means or from the key of the device stored in the information recording device, or from the media key stored in the storage medium, or from the drive key stored in the drive unit for the storage medium, or based on a combination of these keys, and generates a block spanner to the encryption unit from a unique device key generated in this way and a seed block.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство шифрует данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).In addition, in the specified information recording device according to this invention, the cryptographic means encrypts the block data with the block key in accordance with the DES algorithm (data encryption standard).
Кроме того, указанное устройство записи информации содержит интерфейсное средство для приема информации, подлежащей записи на носитель информации, и идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешена или нет запись на носитель информации.In addition, said information recording device comprises interface means for receiving information to be recorded on the information medium and for identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not recording is allowed storage medium.
Кроме того, указанное устройство записи информации содержит интерфейсное средство для приема информации, подлежащей записи на носитель информации, и идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешена или нет запись на носитель информации.In addition, said information recording apparatus comprises interface means for receiving information to be recorded on the information medium and identifying a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not recording is allowed on the information medium.
Согласно второму аспекту данного изобретения может быть создано устройство воспроизведения информации для обратного воспроизведения информации с носителя информации, при этом устройство содержит: криптографическое средство для расшифровки зашифрованных данных, записанных на носителе информации, посредством генерирования блочного ключа для расшифровки зашифрованных данных в данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и расшифровки каждого блока данных генерированным таким образом блочным ключом; и средство обработки транспортного потока для управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные с помощью криптографического средства.According to a second aspect of the present invention, an information reproducing apparatus for reverse reproducing information from an information medium can be created, the device comprising: cryptographic means for decrypting encrypted data recorded on the information medium by generating a block key for decrypting encrypted data in block data having a label entry time, attached to each of the many transport packets, from the initial number of the block, which is an additional information that is unique to block data and includes a timestamp of the entry and decryption of each data block by the thus generated block key; and transport stream processing means for controlling data output based on an entry time stamp attached to each of a plurality of transport packets included in the block data decrypted by cryptographic means.
В указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует блочный ключ для расшифровки данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.In the above information reproducing apparatus according to the present invention, the cryptographic means generates a block key for decrypting the block data from the initial number of the block, which is additional information unique to the block data, and includes an entry time stamp attached to the first packet of the plurality of transport packets, included in the block data.
Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, и генерирует блочный ключ из уникального титульного ключа и начального числа блока.In addition, in the above information reproducing apparatus according to the present invention, the cryptographic means generates a unique title key from a master key stored in the information reproducing apparatus, a disk identifier, which is an identifier of an information medium unique to an information medium, and a title key unique to data to be recorded on the storage medium, and generates a block key from a unique title key and the starting number of the block.
Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, начальное число блока включает информацию управления копированием дополнительно к метке времени входа (ATS).In addition, in the above information reproducing apparatus according to the present invention, the initial block number includes copy control information in addition to the entry time stamp (ATS).
Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, при расшифровке данных блока криптографическое средство расшифровывает с помощью блочного ключа только данные, включенные в данные блока, и исключает данные в начальной зоне, включающей начальное число блока данных.In addition, in the above information reproducing apparatus according to the present invention, when decrypting block data, the cryptographic means decrypts only the data included in the block data with the block key and excludes data in the initial zone including the initial number of the data block.
Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, использует генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, вводит начальное число блока в функцию шифрования и выдает результат ввода в качестве блочного ключа.In addition, in the above information reproducing apparatus according to the present invention, the cryptographic means generates a unique title key from a master key stored in the information reproducing apparatus, a disk identifier, which is an identifier of an information medium unique to an information medium, and a title key unique to data to be recorded on the storage medium uses the unique title key thus generated as a key for the encryption function, in Odita seed block encryption function, and outputs the result as input key block.
Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, вводит генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдает результат ввода в качестве блочного ключа.In addition, in the above information reproducing apparatus according to the present invention, the cryptographic means generates a unique title key from a master key stored in the information reproducing apparatus, a disk identifier, which is an identifier of an information medium unique to an information medium, and a title key unique to data to be recorded on the information carrier, enters the unique title key generated in this way and the block initial number into a one-way function y and gives the result of the input as a block key.
Кроме того, в указанном устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный ключ устройства из любого ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся в криптографическом средстве, ключа устройства, хранящегося в устройстве воспроизведения информации, ключа носителя, хранящегося в носителе информации, и ключа дисковода, хранящегося в блоке дисковода для носителя информации, или комбинации этих ключей, и генерирует блочный ключ для расшифровки данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.In addition, in the specified information reproducing apparatus according to this invention, the cryptographic means generates a unique device key from any key of the large integrated circuit stored in the large integrated circuit contained in the cryptographic means, the device key stored in the information reproducing device, the medium key stored in the storage medium and a drive key stored in the drive unit for the storage medium, or a combination of these keys, and generates a block key To decrypt the data block of unique device key generated in this way and a seed block.
Кроме того, в указанном устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство расшифровывает данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).In addition, in the specified information reproducing apparatus according to this invention, the cryptographic means decrypts the block data using the block key in accordance with the DES algorithm (data encryption standard).
Кроме того, указанное устройство воспроизведения информации содержит интерфейсное средство для приема информации, подлежащей записи на носитель информации, и идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешено или нет воспроизведение с носителя информации.In addition, said information reproducing apparatus comprises interface means for receiving information to be recorded on the information medium and for identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not to play back information carrier.
Кроме того, указанное устройство воспроизведения информации содержит интерфейсное средство для приема информации, подлежащей воспроизведению с носителя информации, и идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешено или нет воспроизведение с носителя информации.In addition, said information reproducing apparatus comprises interface means for receiving information to be reproduced from the information medium and identifying the two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not reproduction from the information medium is allowed.
Согласно третьему аспекту данного изобретения может быть создан способ записи информации на носитель информации, при этом способ содержит стадии: присоединения метки времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток; и генерирования блочного ключа для шифрования данных блока, включающих более одного транспортного пакета, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и шифрования каждого блока данных с помощью генерированного таким образом блочного ключа; при этом данные, зашифрованные на криптографической стадии, записывают на носитель информации.According to a third aspect of the present invention, a method of recording information on an information medium can be created, the method comprising the steps of: attaching an entry time stamp (ATS) to each of the discrete transport packets included in the transport stream; and generating a block key for encrypting block data including more than one transport packet, each of which has an attached entry time stamp, from the starting number of the block, which is additional information unique to the block data, and includes an entry time stamp, and encrypting each data block using the block key generated in this way; wherein the data encrypted at the cryptographic stage is recorded on a storage medium.
В указанном выше способе записи информации, согласно данному изобретению, на криптографической стадии генерируют блочный ключ для шифрования данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.In the above method of recording information according to this invention, a block key is generated at the cryptographic stage for encrypting block data from the initial number of the block, which is additional information unique to the block data and includes an entry time stamp attached to the first packet of the plurality of transport packets included in the data block.
Кроме того, в указанном способе записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, и генерируют блочный ключ из уникального титульного ключа и начального числа блока.In addition, in the indicated information recording method according to the present invention, a unique title key is generated at the cryptographic stage from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, and generate a block key from a unique title key and the starting number of the block.
Дополнительно к этому, указанный способ записи информации, согласно данному изобретению, содержит стадию генерирования идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульный ключ, уникальный для данных, подлежащих записи на носитель информации, и сохранения их в носителе информации.In addition, the method for recording information according to this invention comprises the step of generating a disc identifier, which is an identifier of a storage medium unique to the storage medium, and a title key unique to the data to be recorded on the storage medium, and storing them in the storage medium.
Дополнительно к этому, в способе записи информации, согласно данному изобретению, на криптографической стадии шифруют с помощью блочного ключа только данные, включенные в данные блока, и исключают данные в начальной зоне, включающей начальное число блока.In addition, in the method of recording information according to this invention, at the cryptographic stage, only the data included in the block data is encrypted using the block key, and data in the initial zone including the starting number of the block is excluded.
Кроме того, в указанном способе записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, используют генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляют начальное число блока в функцию шифрования и выдают результат подстановки в качестве блочного ключа.In addition, in the indicated information recording method according to the present invention, a unique title key is generated at the cryptographic stage from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, use the unique title key thus generated as a key for the encryption function, substitute the initial number block into the encryption function and give the result of the substitution as a block key.
Дополнительно к этому, в указанном способе записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, подставляют генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдают результат подстановки в качестве блочного ключа.In addition, in the indicated information recording method according to this invention, a unique title key is generated at the cryptographic stage from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, substitute the unique title key generated in this way and the initial block number in a one-way function and issue result of substitution as a block key.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный ключ устройства из любого ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся на криптографическом средстве, ключа устройства, хранящегося в устройстве записи информации, ключа носителя, хранящегося в носителе информации, и ключа дисковода, хранящегося в блоке дисковода для носителя информации, или комбинации этих ключей, и генерируют блочный ключ для шифрования данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.In addition, in the specified information recording device according to this invention, a unique device key is generated at the cryptographic stage from any key of a large integrated circuit stored in a large integrated circuit contained in a cryptographic tool, a device key stored in the information recording device, a carrier key, stored in the storage medium, and a drive key stored in the drive unit for the storage medium, or a combination of these keys, and generate a block key for encryption given block from the unique key of the device generated in this way, and the initial number of the block.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, на криптографической стадии шифруют данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).In addition, in the specified information recording device according to the invention, at the cryptographic stage, the block data is encrypted using a block key in accordance with the DES algorithm (data encryption standard).
Кроме того, указанный способ записи информации содержит стадию идентификации информации управления копированием, присоединенную к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешена или нет запись на носитель информации.In addition, said information recording method comprises a step for identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not writing to the storage medium is allowed.
Кроме того, указанный способ записи информации содержит стадию идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешена или нет запись на носитель информации.In addition, said information recording method comprises the step of identifying a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not recording is allowed on the storage medium.
Согласно четвертому аспекту данного изобретения может быть создан способ воспроизведения информации для обратного воспроизведения информации с носителя информации, при этом способ содержит стадии: генерирования блочного ключа для расшифровки зашифрованных данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и расшифровки каждого блока данных генерированным таким образом блочным ключом; управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные на криптографической стадии.According to a fourth aspect of the present invention, a method for reproducing information for reverse reproducing information from an information medium can be created, the method comprising the steps of: generating a block key for decrypting encrypted block data having an entry time stamp attached to each of a plurality of transport packets from an initial number block, which is additional information unique to the block data and includes a timestamp of the entry and decryption of each block of data generated nnym thus block key; control the data output based on the timestamp of the input attached to each of the many transport packets included in the block data, decrypted at the cryptographic stage.
В указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют блочный ключ для расшифровки данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включают метку времени входа, присоединенную к начальному пакету из множества транспортных пакетов, включенных в данные блока.In the above method of reproducing information according to this invention, a block key is generated at the cryptographic stage for decrypting block data from the initial number of the block, which is additional information unique to the block data, and include an entry time stamp attached to the initial packet from a plurality of transport packets included in the data block.
Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, и генерирует блочный ключ из уникального титульного ключа и начального числа блока.In addition, in the above method of reproducing information according to this invention, a unique title key is generated at the cryptographic stage from the main key stored in the information reproducing device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, and generates a block key from a unique title key and the starting number of the block.
Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, при расшифровке данных блока расшифровывают с помощью блочного ключа только данные, включенные в данные блока, и исключают данные в начальной зоне, включающей начальное число блока данных.In addition, in the above method of reproducing information according to this invention, when decrypting block data, only the data included in the block data is decrypted using the block key, and data in the initial zone including the initial number of the data block is excluded.
Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, используют генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляют начальное число блока в функцию шифрования и выдают результат подстановки в качестве блочного ключа.In addition, in the above method of reproducing information according to this invention, a unique title key is generated at the cryptographic stage from the main key stored in the information reproducing device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, use the unique title key thus generated as a key for the encryption function, according to stavlyayut seed block in the encryption function and outputting the result as the substitution block key.
Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, подставляют генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдают результат подстановки в качестве блочного ключа.In addition, in the above method of reproducing information according to this invention, a unique title key is generated at the cryptographic stage from the main key stored in the information reproducing device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, substitute the unique title key generated in this way and the block starting number in a one-way function tion and outputting the result of substitution as the block key.
Кроме того, в указанном способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный ключ устройства из любого ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся на криптографическом средстве, ключа устройства, хранящегося в устройстве воспроизведения информации, ключа носителя, хранящегося в носителе информации, и ключа дисковода, хранящегося в блоке дисковода для носителя информации, или комбинации этих ключей, и генерируют блочный ключ для расшифровки данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.In addition, in the specified method of reproducing information according to this invention, a unique device key is generated at the cryptographic stage from any key of a large integrated circuit stored in a large integrated circuit contained in a cryptographic tool, a device key stored in the information reproducing device, a media key, stored in the storage medium and a drive key stored in the drive unit for the storage medium, or a combination of these keys, and generate a block key for I am decrypting the block data from the unique key of the device generated in this way and the starting number of the block.
Кроме того, в указанном способе воспроизведения информации, согласно данному изобретению, на криптографической стадии расшифровывают данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).In addition, in the specified method of reproducing information according to this invention, at the cryptographic stage, the block data is decrypted using the block key in accordance with the DES algorithm (data encryption standard).
Кроме того, указанный способ воспроизведения информации содержит стадию идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешено или нет воспроизведение с носителя информации.In addition, the method for reproducing information comprises the step of identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not playback from the storage medium is allowed.
Кроме того, указанный способ воспроизведения информации содержит стадию идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешено или нет воспроизведение с носителя информации.In addition, the method for reproducing information includes the step of identifying a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not playback from the information medium is allowed.
Согласно пятому аспекту данного изобретения может быть создан носитель информации, имеющий записанные на нем данные блока, включающие более одного пакетов, включенных в транспортный поток и имеющих метку времени входа (ATS), присоединенную к каждому из пакетов, при этом данные блока содержат: незашифрованную часть данных, имеющих случайное число блока, включающее метку времени входа, из которого генерируется блочный ключ для шифрования данных блока; и зашифрованную часть данных, зашифрованную блочным ключом.According to a fifth aspect of the present invention, a storage medium can be created having block data recorded thereon, including more than one packet included in the transport stream and having an entry time stamp (ATS) attached to each of the packets, wherein the block data comprises: an unencrypted part data having a random block number including an entry time stamp from which a block key is generated for encrypting the block data; and an encrypted piece of data encrypted with a block key.
Согласно шестому аспекту данного изобретения может быть создано средство обслуживания программы, которое обслуживает компьютерную программу, в соответствии с которой выполняется запись информации на носитель информации в компьютерной системе, при этом компьютерная программа содержит операции: присоединения метки времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток; и генерирования блочного ключа для шифрования данных блока, включающих более одного пакетов, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, являющегося дополнительной информацией, уникальной для данных блока, и включающей метку времени входа, и шифрования всех данных блока с помощью генерированного таким образом блочного ключа.According to a sixth aspect of the present invention, a program maintenance tool can be created that services a computer program, according to which information is recorded on a storage medium in a computer system, the computer program comprising the steps of: attaching an entry time stamp (ATS) to each of the discrete transport packets included in the transport stream; and generating a block key for encrypting the block data, including more than one packet, each of which has an attached entry time stamp, from the initial number of the block, which is additional information unique to the block data and including the entry time stamp, and encrypting all the block data with the block key generated in this way.
Согласно седьмому аспекту данного изобретения может быть создано средство обслуживания программы, которое обслуживает компьютерную программу, в соответствии с которой выполняется воспроизведение информации с носителя информации в компьютерной системе, при этом компьютерная программа содержит операции: генерирования блочного ключа для расшифровки зашифрованных данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, являющегося дополнительной информацией, уникальной для данных блока, включающей метку времени входа, и расшифровки всех данных блока с помощью генерированного таким образом блочного ключа; и обработки транспортного потока для управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные на стадии расшифровки.According to a seventh aspect of the present invention, a program maintenance tool can be created that serves a computer program, according to which information is reproduced from an information medium in a computer system, the computer program comprising the steps of: generating a block key for decrypting encrypted block data having a time stamp input attached to each of the many transport packets from the initial number of the block, which is additional information, un Kalnoy for the block of data consisting of input time stamp and decrypt the block of data using thus generated block key; and processing a transport stream to control data output based on an entry time stamp attached to each of a plurality of transport packets included in the block data decrypted at the decryption stage.
Согласно данному изобретению содержимое, подлежащее записи на носитель информации, формируется из пакетов TS, определенных в MPEG-2, и каждый пакет записывается на носитель информации вместе с меткой времени входа, являющейся информацией о времени, в которое пакет записывается устройством записи. ATS обозначает метку времени входа и является данными из 24 до 32 бит.According to the present invention, the content to be recorded on the storage medium is formed from TS packets defined in MPEG-2, and each packet is recorded on the storage medium together with an entry time stamp, which is information about the time at which the packet is recorded by the recording device. ATS stands for entry timestamp and is 24 to 32 bit data.
Число Х пакетов TS, каждый из которых имеет метку времени входа, присоединенную к нему, записываются в один блок (сектор) носителя информации, и метка времени входа, присоединенная к первому пакету TS, используется для генерирования блочного ключа для шифрования данных в блоке.The number X of TS packets, each of which has an entry time stamp attached to it, is recorded in one block (sector) of the storage medium, and the entry time stamp attached to the first TS packet is used to generate a block key for encrypting data in the block.
Таким образом, данные в каждом блоке можно шифровать уникальным блочным ключом без необходимости обеспечения специальной зоны для хранения ключа и доступа к любым данным, кроме основных данных, во время записи и воспроизведения.Thus, the data in each block can be encrypted with a unique block key without the need to provide a special area for storing the key and access to any data except the main data during recording and playback.
Кроме того, дополнительно к метке времени входа (ATS) к пакету TS, подлежащему записи, можно присоединять информацию управления копированием (CCI) и использовать ATS и CCI для генерирования блочного ключа.In addition, in addition to the entry time stamp (ATS), the copy control information (CCI) can be attached to the TS packet to be recorded and ATS and CCI can be used to generate the block key.
Следует отметить, что средства обслуживания программы, согласно шестому и седьмому аспектам данного изобретения, являются средством, которое обслуживает компьютерную программу в пригодном для считывания компьютером виде в компьютерной системе общего назначения, способной выполнять различные программные коды. Средство не ограничивается какой-либо специальной формой, а может быть любым носителем информации, таким как CD, FD, МО и т.д., а также средством передачи, таким как сеть.It should be noted that the program maintenance means, according to the sixth and seventh aspects of the present invention, are means that service a computer program in a form suitable for reading by a computer in a general-purpose computer system capable of executing various program codes. The tool is not limited to any special form, but can be any storage medium, such as CD, FD, MO, etc., as well as a transmission medium, such as a network.
Указанное средство обслуживания программы определяет структурное и функциональное взаимодействие между компьютерной программой и средством для выполнения функций заданной компьютерной программы в компьютерной системе.The specified program maintenance tool determines the structural and functional interaction between a computer program and a means for performing the functions of a given computer program in a computer system.
Краткое описание чертежейBrief Description of the Drawings
Эти задачи и другие задачи, признаки и преимущества данного изобретения следуют из приведенного ниже подробного описания предпочтительных вариантов выполнения данного изобретения со ссылками на прилагаемые чертежи, на которых:These objectives and other objectives, features and advantages of the present invention follow from the following detailed description of preferred embodiments of the present invention with reference to the accompanying drawings, in which:
фиг.1 изображает блок-схему устройства записи/воспроизведения информации, согласно первому примеру данного изобретения;1 is a block diagram of an information recording / reproducing apparatus according to a first example of the present invention;
фиг.2 - блок-схему устройства записи/воспроизведения информации, согласно второму примеру данного изобретения;2 is a block diagram of an information recording / reproducing apparatus according to a second example of the present invention;
фиг.3А и 3В - схему последовательности операций, выполняемых в процессе записи информации в устройстве записи/воспроизведения информации, согласно данному изобретению;figa and 3B is a sequence diagram of operations performed in the process of recording information in the device recording / reproducing information according to this invention;
фиг.4А и 4В - схему последовательности операций, выполняемых в процессе воспроизведения информации в устройстве записи/воспроизведения информации, согласно данному изобретению;figa and 4B is a sequence diagram of operations performed in the process of reproducing information in the device recording / reproducing information according to this invention;
фиг.5 - формат данных, обрабатываемый в устройстве записи/воспроизведения информации, согласно данному изобретению;5 is a data format processed in an information recording / reproducing apparatus according to this invention;
фиг.6 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации, согласно данному изобретению;6 is a block diagram of a means of processing a transport stream (TS) in a device for recording / reproducing information according to this invention;
фиг.7А-7С - транспортный поток, обрабатываемый в устройстве записи/воспроизведения информации, согласно данному изобретению;7A-7C show a transport stream processed in an information recording / reproducing apparatus according to this invention;
фиг.8 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации, согласно данному изобретению;Fig. 8 is a block diagram of a transport stream (TS) processing means in an information recording / reproducing apparatus according to the present invention;
фиг.9 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации, согласно данному изобретению;Fig.9 is a block diagram of a means of processing a transport stream (TS) in a device for recording / reproducing information according to this invention;
фиг.10 - пример дополнительной информации данных блока, обрабатываемых в устройстве записи/воспроизведения информации, согласно данному изобретению;10 is an example of additional information of block data processed in an information recording / reproducing apparatus according to this invention;
фиг.11 - блок-схему (1) шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;11 is a block diagram (1) of encryption performed to record data in an information recording / reproducing apparatus according to this invention in a system with which data should be compatible;
фиг.12 - блок-схему (2) шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;12 is a flowchart (2) of encryption performed to record data in an information recording / reproducing apparatus according to this invention in a system with which data should be compatible;
фиг.13 - схему последовательности операций, выполняемых при шифровании для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;FIG. 13 is a flowchart of encryption for recording data in an information recording / reproducing apparatus according to the present invention in a system with which data should be compatible;
фиг.14 - генерирование блочного ключа в устройстве записи/воспроизведения информации, согласно данному изобретению;Fig - generating a block key in a device for recording / reproducing information according to this invention;
фиг.15 - блок-схему расшифровки, выполняемой для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;Fig - block diagram of decryption performed to reproduce data in a device for recording / reproducing information according to this invention, in a system with which data should be compatible;
фиг.16 - схему последовательности операций, выполняемых при расшифровке для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;FIG. 16 is a flowchart for decoding to reproduce data in an information recording / reproducing apparatus according to the present invention in a system with which data should be compatible;
фиг.17 - блок-схему шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;17 is a block diagram of an encryption performed to record data in an information recording / reproducing apparatus according to the present invention in a system with which data should not be compatible;
фиг.18 - схему последовательности операций, выполняемых при шифровании для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;Fig. 18 is a flowchart of encryption for recording data in an information recording / reproducing apparatus according to the present invention in a system with which data should not be compatible;
фиг.19 - пример (1) генерирования уникального ключа устройства в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;Fig. 19 is an example (1) of generating a unique device key in an information recording / reproducing apparatus according to this invention in a system with which data should not be compatible;
фиг.20 - пример (2) генерирования уникального ключа устройства в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;FIG. 20 is an example (2) of generating a unique device key in an information recording / reproducing apparatus according to the present invention in a system with which data should not be compatible;
фиг.21 - блок-схему расшифровки для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;21 is a decryption block diagram for reproducing data in an information recording / reproducing apparatus according to the present invention in a system with which data should not be compatible;
фиг.22 - схему последовательности операций при расшифровке для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;FIG. 22 is a flowchart for decoding for reproducing data in an information recording / reproducing apparatus according to the present invention in a system with which data should not be compatible;
фиг.23 - блок-схему (1) шифрования для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;23 is a block diagram (1) of encryption for recording data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;
фиг.24 - блок-схему (1) шифрования для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;24 is a block diagram (1) of encryption for recording data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;
фиг.25 - схему последовательности операций, выполняемых в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;25 is a flowchart of an information recording / reproducing apparatus according to the present invention, in a system in which restrictions can be set for a reproducing apparatus;
фиг.26 - пример генерирования уникального ключа диска в устройстве записи/воспроизведения информации, согласно данному изобретению;FIG. 26 is an example of generating a unique disc key in an information recording / reproducing apparatus according to the present invention; FIG.
фиг.27 - схему последовательности операций, выполняемых при генерировании уникального титульного ключа в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;Fig. 27 is a flowchart for generating a unique title key in an information recording / reproducing apparatus according to the present invention, in a system in which restrictions can be set for a reproducing apparatus;
фиг.28 - пример генерирования уникального титульного ключа для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;FIG. 28 is an example of generating a unique title key for recording data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;
фиг.29 - блок-схему расшифровки для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;Fig. 29 is a decoding block diagram for reproducing data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;
фиг.30 - схему последовательности операций, выполняемых при воспроизведении данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;FIG. 30 is a flowchart for reproducing data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;
фиг.31 - схему принятия решения о возможности или невозможности воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;FIG. 31 is a decision diagram about the possibility or impossibility of reproducing data in an information recording / reproducing apparatus according to this invention in a system in which restrictions can be set for a reproducing apparatus;
фиг.32 - схему последовательности операций, выполняемых при генерировании уникального титульного ключа, для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;32 is a flowchart for generating a unique title key for reproducing data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;
фиг.33А и 33В - схемы последовательности операций, выполняемых для управления копированием при записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению;33A and 33B are flowcharts for managing copying when recording data in an information recording / reproducing apparatus according to the present invention;
фиг.34А и 34В - схемы последовательности операций, выполняемых для управления копированием при воспроизведении данных в устройстве записи/воспроизведения информации, согласно данному изобретению;FIGS. 34A and 34B are flow diagrams for managing copying in reproducing data in an information recording / reproducing apparatus according to the present invention;
фиг.35 - блок-схему системы обработки данных с помощью программного обеспечения в устройстве записи/воспроизведения информации.Fig. 35 is a block diagram of a data processing system using software in an information recording / reproducing device.
Предпочтительный вариант выполнения изобретенияPreferred Embodiment
[Конфигурация системы][System configuration]
На фиг.1 схематично показана блок-схема варианта выполнения устройства записи/воспроизведения информации, согласно данному изобретению. Устройство записи/воспроизведения обозначено в целом позицией 100. Как показано на фигуре, устройство 100 записи/воспроизведения содержит интерфейс 120 входа/выхода, кодек 130 MPEG (экспертная группа по кинематографии), интерфейс 140 входа/выхода, содержащий комбинированное устройство 141 аналого-цифрового преобразователя и цифроаналогового преобразователя, криптографический блок 150, ПЗУ 160 (память только для считывания), центральный процессор 170, память 180, дисковод 190 для носителя 195 информации и средство 300 обработки транспортного потока (процессор TS). Компоненты соединены друг с другом шиной 110.Figure 1 schematically shows a block diagram of an embodiment of a device for recording / reproducing information according to this invention. The recording / reproducing device is generally indicated by 100. As shown in the figure, the recording / reproducing device 100 comprises an input /
Интерфейс 120 входа/выхода принимает цифровые сигналы, включенные в каждое из различных содержаний, таких как изображение, звук, программа или т.п., подаваемые извне, и подает их в шину 110, а также наружу. Кодек 130 MPEG выполняет MPEG декодирование зашифрованных согласно MPEG данных, подаваемых через шину 110, и выдает декодированные согласно MPEG данные в интерфейс 140 входа/выхода при одновременном выполнении кодирования MPEG цифровых сигналов, подаваемых из интерфейса 140 входа/выхода, и выдает данные в шину 110. Интерфейс 140 входа/выхода включает в себя комбинированное устройство 141 аналого-цифрового преобразователя и цифроаналогового преобразователя. Интерфейс 140 входа/выхода принимает аналоговые сигналы в качестве содержимого извне, выполняет аналого-цифровое преобразование данных и выдает полученные таким образом цифровые сигналы в кодек 130 MPEG, при одновременном выполнении цифроаналогового преобразования цифровых сигналов из кодека 130 MPEG и выдачи полученных при этом аналоговых сигналов наружу.The input /
Криптографический блок 150 выполнен, например, в виде однокристальной большой интегральной схемы. Он выполняет шифрование или расшифровку цифровых сигналов в содержимом, полученном через шину 110, и выдает данные в шину 110. Следует отметить, что криптографический блок не ограничивается однокристальной большой интегральной схемой, а может быть комбинацией из различных типов программного обеспечения или аппаратного обеспечения. Криптографический блок программного типа будет дополнительно описан ниже.The
В ПЗУ 160 хранится ключ устройства, уникальный, например, для каждого устройства записи/воспроизведения или для группы из множества устройств записи/воспроизведения. Центральный процессор 170 выполняет программу, хранящуюся в памяти 180, для управления кодеком 130 MPEG, криптографическим блоком 150 и т.д. Память 180 является, например, энергонезависимой памятью для хранения, например, программы, которую должен выполнять центральный процессор 170, и данных, необходимых для работы центрального процессора 170. Дисковод 190 осуществляет дисковод носителя 195 информации, способного записывать цифровые данные, для считывания цифровых данных с носителя 195 информации и выдает данные в шину 110, при одновременной подаче цифровых данных, подаваемых через шину 110, на носитель 195 записи для записи. Следует отметить, что устройство 100 записи/воспроизведения может быть выполнено так, что ПЗУ 160 хранит программу, в то время как память 180 хранит ключи устройства.In ROM 160, a device key is stored that is unique, for example, for each recording / reproducing device or for a group of multiple recording / reproducing devices. The
Носитель 195 информации является средством, способным хранить цифровую информацию, таким как один из оптических дисков, включая DVD, CD и т.п., магнитооптический диск, магнитный диск, магнитная лента или полупроводниковые запоминающие устройства, включая РАМ (ОЗУ) и т.п. В данном варианте выполнения носитель 195 информации является сменно устанавливаемым в дисковод 190. Однако следует отметить, что носитель 195 информации может быть интегрирован в устройство 100 записи/воспроизведения.The
Средство 300 обработки транспортного потока (процессор TS) извлекает транспортные пакеты, относящиеся к заданной программе (содержимому), например, из транспортного потока, включающего множество телевизионных программ, мультиплексированных в нем, сохраняет информацию о времени появления извлеченного транспортного пакета вместе с каждым пакетом в носителе 195 информации и управляет временем появления транспортного потока для считывания с носителя 195 информации. Дальнейшее описание процессора 300 TS будет приведено ниже со ссылками на фиг.6 и последующие фигуры.The transport stream processing means 300 (TS processor) retrieves transport packets related to a given program (content), for example, from a transport stream including a plurality of television programs multiplexed therein, stores information about the time the extracted transport packet appeared together with each packet in the medium 195 information and controls the time of appearance of the transport stream for reading from the
Для транспортного потока установлена метка времени входа (ATS) в качестве времени появления каждого из транспортных пакетов в транспортном потоке. Время появления определяется во время шифрования для предотвращения сбоя конечного декодера системы транспортного потока (T-STD), являющегося виртуальным декодером, определенным в системах MPEG-2, и во время считывания транспортного потока, время появления контролируется с помощью метки времени входа, присоединенной к каждому транспортному пакету. Процессор 300 TS выполняет указанные типы управления. Например, при записи транспортных пакетов на носитель информации транспортные пакеты записываются как исходные пакеты, расположенные без промежутка между последовательными пакетами, и время появления каждого пакета сохраняется неизменным, что обеспечивает управление временем выхода каждого транспортного пакета во время считывания с носителя информации. Процессор 300 TS присоединяет метку времени входа (ATS), указывающую время, в которое каждый из транспортных пакетов был принят, когда данные записываются на носитель 195 информации, такой как DVD.A transport timestamp (ATS) is set for the transport stream as the time that each of the transport packets appeared in the transport stream. The appearance time is determined during encryption to prevent the failure of the final decoder of the transport stream system (T-STD), which is a virtual decoder defined in MPEG-2 systems, and during the reading of the transport stream, the appearance time is monitored using an entry time stamp attached to each transport package. The
В устройстве 100 записи/воспроизведения, согласно данному изобретению, содержимое, включающее транспортный поток, в котором к каждому транспортному пакету присоединена метка времени входа, шифруется с помощью криптографического блока 150, и зашифрованное таким образом содержимое сохраняется на носителе 195 информации. Кроме того, криптографический блок 150 выполняет расшифровку зашифрованного содержимого, хранящегося на носителе 195 информации. Описание этого шифрования и расшифровки будет подробно описано ниже.In the recording / reproducing apparatus 100 according to the present invention, content including a transport stream in which an entry time stamp is attached to each transport packet is encrypted using a
Следует отметить, что на фиг.1 криптографический блок 150 и процессор 300 TS показаны как отдельные блоки для простоты иллюстрации и пояснения, однако эти функции могут быть интегрированы в однокристальную большую интегральную схему или же выполняться с помощью комбинации элементов программного обеспечения и аппаратного обеспечения.It should be noted that in FIG. 1, the
Дополнительно к структуре, показанной на фиг.1, устройство записи/воспроизведения, согласно данному изобретению, может иметь структуру, показанную на фиг.2. Показанное на фиг.2 устройство записи/воспроизведения обозначено в целом позицией 200. В устройстве 200 записи/воспроизведения носитель 195 информации сменно устанавливается в интерфейс 210 носителя информации, выполненный в виде блока дисковода. Запись данных на носитель 195 информации и считывание данных с него возможны также при его использовании в другом устройстве записи/воспроизведения. Как показано на фиг.2, в устройстве записи/воспроизведения, в котором можно использовать носитель 195 информации, совместимый с более чем одним устройством записи/воспроизведения, не используется уникальный ключ устройства, а ключ, общий для всех таких устройств записи/воспроизведения, т.е. общий ключ для всей системы хранится в памяти 180.In addition to the structure shown in FIG. 1, the recording / reproducing apparatus according to the present invention may have the structure shown in FIG. 2. The recording / reproducing apparatus shown in FIG. 2 is indicated generally by 200. In the recording / reproducing
[Запись и воспроизведение данных][Recording and playing back data]
На фиг.3 и 4 показаны графические схемы операций, выполняемых при записи данных на носитель информации в устройстве записи/воспроизведения, показанном на фиг.1 или 2, и при считывании данных с носителя информации. Для записи цифровых сигналов в качестве содержимого на носитель 195 информации выполняются операции, показанные на схеме на фиг.3А. А именно, когда цифровые сигналы в качестве содержимого (цифрового содержимого) подаются в интерфейс 120 входа/выхода через последовательную шину 1394 IEEE (Институт инженеров по электронике и электротехнике) или т.п., интерфейс 120 входа/выхода принимает цифровое содержимое и выдает данные в процессор 300 TS через шину 110 на стадии S301.Figures 3 and 4 show graphical diagrams of operations performed when writing data to a storage medium in the recording / reproducing apparatus shown in Figures 1 or 2, and when reading data from a storage medium. To record digital signals as content on the
На стадии S302 процессор 300 TS генерирует данные блока, в котором метка времени входа присоединена к каждому из транспортных пакетов в транспортном потоке, и выдает данные в криптографический блок 150 через шину 110.In step S302, the
На стадии S303 криптографический блок 150 выполняет шифрование принятого цифрового содержимого и выдает зашифрованное содержимое в дисковод 190 или интерфейс 210 носителя информации через шину 110. На стадии S304 зашифрованное цифровое содержимое записывается на носитель 195 информации через дисковод 190 или интерфейс 210 носителя информации. Здесь устройство записи/воспроизведения выходит из процедуры записи. Описание шифрования с помощью криптографического блока 150 приведено ниже.In step S303, the
Следует напомнить, что в качестве стандарта для защиты цифрового содержимого, передаваемого между устройствами через последовательную шину IEEE 1394, была установлена защита "5CDTCP (защита цифровой передачи содержимого пяти компаний)" (называемая в последующем DTCP) пятью компаниями, включая Сони Корпорэйшн, которая является заявителем данного изобретения. Она предусматривает, что в случае передачи цифрового содержимого, не являющегося свободным для копирования, между устройствами, сторона передачи и сторона приема должны перед передачей взаимно подтвердить, что информация управления копированием может быть правильно обработана, затем цифровое содержимое шифруется на передающей стороне для его передачи, и зашифрованное цифровое содержимое (зашифрованное содержимое) расшифровывается на стороне приема.It should be recalled that as a standard for the protection of digital content transmitted between devices via the IEEE 1394 serial bus, the protection “5CDTCP (Digital Content Transmission Protection of Five Companies)” (hereinafter referred to as DTCP) was established by five companies, including Sony Corporation, which is the applicant of this invention. It stipulates that in the case of transferring digital content that is not free for copying between devices, the transmission side and the receiving side must mutually confirm before transferring that the copy control information can be correctly processed, then the digital content is encrypted on the transmitting side for transmission, and the encrypted digital content (encrypted content) is decrypted on the receiving side.
При передаче и приеме данных по этому стандарту DTCP интерфейс 120 входа/выхода на стороне приема данных принимает зашифрованное содержимое через последовательную шину IEEE 1394, расшифровывает зашифрованное содержимое в соответствии со стандартом DTCP и затем выдает данные в виде открытого или расшифрованного содержимого в криптографический блок 150 (на стадии S301).When transmitting and receiving data using this DTCP standard, the input /
Для шифрования на основе DTCP цифрового содержимого необходимо генерировать изменяющийся во времени ключ. Зашифрованное цифровое содержимое, включающее ключ, использованный для шифрования, передается через последовательную шину IEEE 1493 на сторону приема, и приемная сторона расшифровывает зашифрованное цифровое содержимое ключом, включенным в содержимое.For encryption based on DTCP digital content, it is necessary to generate a time-varying key. The encrypted digital content, including the key used for encryption, is transmitted via the IEEE 1493 serial bus to the receiving side, and the receiving side decrypts the encrypted digital content with the key included in the content.
Более точно, стандарт DTCP предусматривает, что в зашифрованное содержимое включается начальное значение ключа и флаг, указывающий время изменения ключа для шифрования цифрового содержимого. На стороне приема начальное значение ключа, включенное в зашифрованное содержимое, изменяется во время, указанное флагом, включенным в зашифрованное содержимое, для генерирования ключа, который использовался для шифрования, и зашифрованное содержимое расшифровывается генерированным таким образом ключом. А именно, можно считать, что зашифрованное содержимое включает в себя ключ, используемый для его расшифровки, и это положение должно выполняться в последующем описании. В соответствии со стандартом DTCP имеется информационная версия, например страница Web, идентифицируемая с помощью URL (унифицированный указатель ресурсов), http://www.dtcp.com.More specifically, the DTCP standard provides that the initial key value and a flag indicating the key change time for encrypting digital content are included in the encrypted content. On the receiving side, the initial key value included in the encrypted content changes at the time indicated by the flag included in the encrypted content to generate the key that was used for encryption, and the encrypted content is decrypted with the key generated in this way. Namely, it can be considered that the encrypted content includes a key used to decrypt it, and this position should be fulfilled in the following description. In accordance with the DTCP standard, there is an information version, for example, a Web page identified by a URL (Unified Resource Locator), http://www.dtcp.com.
Ниже приводится описание записи аналоговых сигналов в качестве содержимого на носитель 195 информации со ссылками на схему, показанную на фиг.3В. Когда интерфейс 140 входа/выхода принимает аналоговые сигналы в качестве содержимого (аналогового содержимого) на стадии S321, то процесс переходит на стадию S322, где комбинированное устройство 141 аналого-цифрового преобразователя и цифроаналогового преобразователя выполняет аналого-цифровое преобразование аналогового содержимого для создания цифровых сигналов в качестве содержимого (цифрового содержимого).The following is a description of the recording of analog signals as content on the
Цифровое содержимое подается в кодек 130 MPEG, который выполняет на стадии S323 MPEG кодирование цифрового содержимого, а именно кодирование цифрового содержимого посредством MPEG сжатия, и подает закодированное содержимое в криптографический блок 150 через шину 110.The digital content is supplied to the
На последующих стадиях S324, 325 и 326 выполняются операции, аналогичные выполняемым на стадиях S302 и 303 на фиг.3А. Таким образом, процессор 300 TS присоединяет метку времени входа к каждому из транспортных пакетов, криптографический блок 150 шифрует содержимое, и зашифрованное содержимое, полученное при этом, записывается на носитель 195 информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.In subsequent steps S324, 325, and 326, operations similar to those in steps S302 and 303 of FIG. 3A are performed. Thus, the
Ниже приводится описание операций, выполняемых для воспроизведения содержимого с носителя 195 информации и выдачи цифрового или аналогового содержимого, со ссылками на схему на фиг.4. Это выполняется согласно схеме, показанной на фиг.4А. Сначала на стадии S401 зашифрованное содержимое считывается с носителя 195 информации с помощью дисковода 190 или интерфейса 210 носителя информации и выдается через шину 110 в криптографический блок 150.The following is a description of the operations performed to reproduce content from the
На стадии S402 криптографический блок 150 расшифровывает зашифрованное содержимое, поступившее из дисковода 190 или интерфейса 210 носителя информации, и выдает расшифрованные данные в процессор 300 TS через шину 110.In step S402, the
На стадии S403 процессор 300 TS определяет время выхода на основе метки времени входа, присоединенной к каждому из транспортных пакетов, включенных в транспортный поток, для выполнения управления в соответствии с меткой времени входа и подает данные в интерфейс 120 входа/выхода через шину 110. Следует отметить, что операции обработки в процессоре 300 TS и расшифровка цифрового содержимого в криптографическом блоке 150 будут дополнительно описаны ниже.In step S403, the
Следует отметить, что когда цифровое содержимое выдается через последовательную шину IEEE 1394, то интерфейс 120 входа/выхода выполняет на стадии S404 взаимную аутентификацию с взаимодействующим устройством, как указывалось выше, в соответствии со стандартом DTCP, и затем шифрует цифровое содержимое для передачи.It should be noted that when digital content is delivered through the IEEE 1394 serial bus, the input /
Для считывания содержимого с носителя 195 информации и выдачи его в виде аналогового содержимого выполняют операции воспроизведения, показанные на схеме на фиг.4В.To read the content from the
А именно, на последовательных стадиях S421, 422 и 423 выполняют операции, аналогичные операциям, выполняемым на стадиях S401, 402 и 403 на фиг.4А. За счет этого расшифрованное цифровое содержимое, полученное из криптографического блока 150, подается в кодек 130 MPEG через шину 110.Namely, in successive steps S421, 422 and 423, operations similar to those performed in steps S401, 402 and 403 of FIG. 4A are performed. Due to this, the decrypted digital content received from the
На стадии S424 кодек 130 выполняет MPEG декодирование цифрового содержимого, а именно восстанавливает сжатые цифровые данные, и подает данные в интерфейс 140 входа/выхода. На стадии S425 интерфейс 140 входа/выхода выполняет цифроаналоговое преобразование цифрового содержимого, подвергнутого MPEG декодированию в кодеке 130 на стадии S424, с помощью комбинированного устройства 141 аналого-цифрового преобразователя и цифроаналогового преобразователя. Затем интерфейс 140 входа/выхода переходит на стадию S426, где он выдает наружу аналоговое содержимое. На этом устройство записи/воспроизведения выходит из процедуры воспроизведения.At step S424, the
[Формат данных][Data Format]
Ниже приводится описание формата данных, записываемых или считываемых с носителя информации, согласно данному изобретению, со ссылками на фиг.5. Минимальный элемент, считываемый или записываемый на носитель информации, согласно данному изобретению, называется блоком. Один блок имеет размер 192*Х байтов (например, Х=32).The following is a description of the format of the data recorded or read from the storage medium according to this invention, with reference to figure 5. A minimum element read or written to a storage medium according to this invention is called a block. One block has a size of 192 * X bytes (for example, X = 32).
Согласно данному изобретению к каждому определенному в MPEG-2 пакету (из 188 байтов) TS (транспортного потока) присоединяется метка времени входа (ATS) для создания данных из 192 байта, и Х таких данных считается одним блоком. Метка времени входа содержит данные из 24-32 битов, указывающие время входа. Как указывалось выше, ATS обозначает метку времени входа. Метка времени входа является случайными данными, соответствующими времени входа каждого пакета. В один блок (сектор) носителя информации записывают Х пакетов TS (транспортного потока), к каждому из которых присоединена метка времени входа. Согласно данному изобретению метка времени входа, присоединенная к первому из пакетов TS в каждом из блоков, включенных в транспортный поток, используется для генерирования блочного ключа, который используется для шифрования данных в каждом блоке (секторе).According to this invention, an entry time stamp (ATS) is attached to each packet (out of 188 bytes) of TS (transport stream) defined in MPEG-2 to create data from 192 bytes, and X of such data is considered to be one block. The entry time stamp contains data of 24-32 bits indicating the entry time. As indicated above, ATS stands for entry timestamp. The entry time stamp is random data corresponding to the entry time of each packet. X TS packets (transport stream) are recorded in one block (sector) of the information carrier, each of which is connected with an entry time stamp. According to the present invention, an entry time stamp attached to the first of the TS packets in each of the blocks included in the transport stream is used to generate a block key, which is used to encrypt data in each block (sector).
Уникальный для каждого блока ключ генерируется посредством генерирования зашифрованного блочного ключа на основе случайной метки времени входа. Созданный таким образом уникальный для блока ключ используется для шифрования каждого блока. Кроме того, посредством генерирования блочного ключа на основе метки времени входа отпадает необходимость предоставления зоны на носителе информации для хранения шифровального ключа для каждого блока и становится возможным эффективное использование основной зоны данных на носителе информации. Кроме того, во время воспроизведения нет необходимости доступа к данным помимо содержащихся в основной зоне, что обеспечивает более эффективную запись или воспроизведение.A key unique to each block is generated by generating an encrypted block key based on a random entry timestamp. A key created in such a way that is unique to a block is used to encrypt each block. In addition, by generating a block key based on an entry time stamp, there is no need to provide a zone on the information medium for storing the encryption key for each block, and it becomes possible to efficiently use the main data zone on the information medium. In addition, during playback, there is no need to access data other than that contained in the main zone, which provides more efficient recording or playback.
Следует отметить, что начальное число блока, показанное на фиг.5, является дополнительной информацией, включающей метку времени входа. Начальное число блока может также включать информацию управления копированием (CCI) в дополнение к метке времени входа. В этом случае информация управления копированием и метка времени входа используются для генерирования блочного ключа.It should be noted that the starting block number shown in FIG. 5 is additional information including an entry time stamp. The block starting number may also include copy control information (CCI) in addition to the entry time stamp. In this case, the copy control information and the entry time stamp are used to generate the block key.
Следует отметить, что, согласно данному изобретению, большинство данных в содержимом, хранящемся на носителе информации, таком как DVD, являются зашифрованными. Как показано внизу фиг.5, m байтов (например, m=8 или 16 байтам) в начальной части блока записываются как открытые, или незашифрованные, данные, в то время как остальные данные (m+1 и далее) зашифрованы, поскольку длина зашифрованных данных ограничена, так как шифрование выполняется в модулях из 8 байтов. Следует отметить, что если бы шифрование выполнялось, например, в модулях из 1 байта, а не в модулях из 8 байтов, то все данные, за исключением начального числа блока, можно было бы шифровать с помощью ряда из 4 байтов в начальной части блока (m=4).It should be noted that, according to this invention, most of the data in the content stored on a storage medium such as DVD is encrypted. As shown in the bottom of figure 5, m bytes (for example, m = 8 or 16 bytes) in the initial part of the block are written as open, or unencrypted, data, while the rest of the data (m + 1 onwards) is encrypted, since the length of the encrypted data is limited since encryption is performed in modules of 8 bytes. It should be noted that if encryption was performed, for example, in modules of 1 byte, and not in modules of 8 bytes, then all data, except for the initial number of the block, could be encrypted using a series of 4 bytes in the initial part of the block ( m = 4).
[Операции, выполняемые процессором TS][Operations performed by TS processor]
Ниже приводится подробное описание функции ATS. Как указывалось выше, ATS является меткой времени входа, присоединяемой к каждому из транспортных пакетов, включенных в транспортный поток, для сохранения времени входа пакета TS.The following is a detailed description of the ATS function. As indicated above, the ATS is an entry time stamp attached to each of the transport packets included in the transport stream to save the entry time of the TS packet.
Таким образом, когда извлекается, например, из множества телевизионных программ (содержимого), мультиплексированных в транспортном потоке, один или несколько транспортных пакетов, включенных в транспортный поток, то они приходят с нерегулярными интервалами (смотри фиг.7А). Время, в которое входит каждый из транспортных пакетов в транспортном потоке, является важным для транспортного потока, и время входа определяется во время кодирования для предотвращения сбоев конечного декодера системы транспортного потока (T-STD), являющегося виртуальным декодером, определенным в системах MPEG-2 (ISO/IEC 13818-1).Thus, when, for example, one or more transport packets included in a transport stream is extracted from a plurality of television programs (contents) multiplexed in a transport stream, they arrive at irregular intervals (see FIG. 7A). The time that each of the transport packets in the transport stream enters is important for the transport stream, and the entry time is determined during coding to prevent failures of the final decoder of the transport stream system (T-STD), which is a virtual decoder defined in MPEG-2 systems (ISO / IEC 13818-1).
Во время воспроизведения транспортного потока время входа контролируется на основе метки времени входа, присоединенной к каждому транспортному пакету. Поэтому при записи транспортных пакетов на носитель информации необходимо сохранить время входа транспортного пакета. При записи транспортных пакетов на носитель информации, такой как DVD, к каждому транспортному пакету присоединяется метка времени входа, указывающая время входа каждого транспортного пакета, подлежащего записи на носитель информации.During playback of the transport stream, the entry time is controlled based on the entry time stamp attached to each transport packet. Therefore, when recording transport packets to the storage medium, it is necessary to save the entry time of the transport packet. When recording transport packets to a storage medium, such as a DVD, an entry time stamp is attached to each transport packet, indicating the entry time of each transport packet to be recorded on the storage medium.
На фиг.6 показана блок-схема, иллюстрирующая операции, выполняемые в процессоре 300 TS при записи транспортного потока, передаваемого через цифровой интерфейс, на носитель информации, такой как DVD. Как показано на фигуре, транспортный поток передается в виде цифровых данных, таких как сигналы цифрового вещания, с терминала 600 в процессор 300 TS. Как показано на фиг.1 или 2, транспортный поток передается с терминала 600 через интерфейс 120 входа/выхода или интерфейс 140 входа/выхода и кодек 130 MPEG.6 is a flowchart illustrating operations performed in the
Транспортный поток передается в синтаксический анализатор 602 битового потока, который обнаруживает пакет PCR (программный указатель эталонного времени) во входящем транспортном потоке. Пакет PCR является пакетом, в котором закодирован PCR, определенный в системах MPEG-2. Пакеты PCR кодированы с временными интервалами менее 100 мс. PCR представляет время, когда транспортный пакет приходит на сторону приема, с точностью 27 МГц.The transport stream is transmitted to a bitstream parser 602, which detects a PCR packet (software reference time indicator) in the incoming transport stream. A PCR packet is a packet in which a PCR encoded as defined in MPEG-2 systems is encoded. PCR packets are encoded at time intervals of less than 100 ms. PCR represents the time when the transport packet comes to the receiving side, with an accuracy of 27 MHz.
Затем схема 603 фазовой синхронизации (PLL) с частотой 27 МГц согласует тактовый генератор с частотой 27 МГц устройства записи/воспроизведения с PCR транспортного потока. Схема 604 генерирования метки времени генерирует метку времени на основе отсчета тактовых импульсов с частотой 27 МГц. Схема 605 присоединения начального числа блока присоединяет к транспортному потоку метку времени, указывающую время, когда первый байт транспортного пакета входит в сглаживающий буфер 606, в качестве метки времени входа (ATS).Then, the 27 MHz phase lock (PLL)
Транспортный пакет с присоединенной к нему меткой времени входа выходит из терминала 607 через сглаживающий буфер 606 в криптографический блок 150, в котором он шифруется, как будет дополнительно описано ниже, и затем записывается на носитель 195 информации с помощью дисковода 190 (смотри фиг.1) и интерфейса 210 носителя информации (смотри фиг.2).A transport packet with an entry time stamp attached to it leaves the terminal 607 via a smoothing
На фиг.7 показаны в качестве примера операции, выполняемые для записи входящего транспортного потока на носитель информации. На фиг.7А показан вход транспортных пакетов, включенных в определенную программу (содержимое). На горизонтальной оси на фиг.7А показана шкала времени, указывающая время транспортного потока. Как показано на фиг.7А, в данном варианте выполнения транспортные пакеты во входящем транспортном потоке приходят через неравномерные отрезки времени.7 shows, by way of example, the operations performed to record an incoming transport stream to a storage medium. On figa shows the input of transport packets included in a specific program (content). On the horizontal axis in FIG. 7A, a time scale is shown indicating the transport flow time. As shown in FIG. 7A, in this embodiment, the transport packets in the incoming transport stream come through irregular times.
На фиг.7В показан выходной сигнал схемы 605 присоединения начального числа блока. Эта схема 605 присоединяет случайное число, включающее метку времени входа, указывающую время прихода каждого из транспортных пакетов транспортного потока, к транспортному пакету и выдает исходный пакет. На фиг.7С показаны исходные пакеты, записанные на носитель информации. Как показано на фиг.7С, исходные пакеты записываются на носитель информации без промежутка между последовательными пакетами. Благодаря такому расположению исходных пакетов без промежутка между ними можно эффективно использовать зону записи на носителе информации.On figv shows the output signal of the
На фиг.8 показана блок-схема процессора 300 TS, иллюстрирующая процедуру обработки данных для считывания транспортного потока с носителя 195 информации. Транспортный пакет, расшифрованный в криптографическом блоке, который будет дополнительно описан ниже, и имеющий присоединенную к нему метку времени входа, подается с терминала 800 в схему 801 отделения начального числа блока, где метка времени входа и транспортный пакет отделяются друг от друга. Здесь предусмотрена схема 804 синхронизации для вычисления времени на основе отсчета тактовых импульсов тактового генератора 805 с частотой 27 МГц устройства воспроизведения.FIG. 8 is a flowchart of a
Следует отметить, что первая метка времени входа устанавливается как исходная величина в схеме 804 синхронизации. Здесь предусмотрен также компаратор 803 для сравнения метки времени входа с текущим временем, передаваемым из схемы 804 синхронизации. Предусмотрена также выходная схема 802 управления для выдачи транспортного пакета в кодек 130 MPEG или цифровой интерфейс 120 входа/выхода, когда время, генерированное схемой 804 синхронизации, становится равным метке времени входа.It should be noted that the first entry timestamp is set as the initial value in the
На фиг.9 показано MPEG кодирование входных аудиовизуальных сигналов в кодеке 130 MPEG устройства 100 записи/воспроизведения и кодирование транспортного потока в процессоре 300 TS. А именно, на фиг.9 показана блок-схема последовательности операций, выполняемых как в кодеке 130 MPEG, показанном на фиг.1 или 2, так и в процессоре 300 TS. Видеосигналы передаются с терминала 901 в видеокодер 902 MPEG.FIG. 9 shows MPEG coding of input audio-visual signals in an
Видеокодер 902 MPEG кодирует входные видеосигналы в видеопоток MPEG и выдает данные в буфер 903 видеопотока. Видеокодер 902 MPEG также выдает информацию модуля доступа к видеопотоку MPEG в диспетчер 908 мультиплексирования. "Модуль доступа" видеопотока содержит тип, количество кодированных битов и метку времени декодирования для каждого кадра. Тип кадра является информацией о кадре I/Р/В, а метка времени декодирования является информацией, определенной в системах MPEG-2.An
Аудиосигналы подаются с терминала 904 в аудиокодер 905 MPEG. Аудиокодер 905 MPEG кодирует входные звуковые сигналы в звуковой поток MPEG и выдает данные в буфер 906. Аудиокодер 905 MPEG выдает также информацию модуля доступа к звуковому потоку MPEG в диспетчер 908 мультиплексирования. Модуль доступа звукового потока является звуковым кадром, а информация модуля доступа содержит число закодированных битов и метку времени декодирования каждого звукового кадра.Audio signals are provided from
В диспетчер 908 мультиплексирования подается как информация видеодоступа, так и информация аудиодоступа, и он управляет кодированием видео и звукового потоков на основе информации модуля доступа. Диспетчер 908 мультиплексирования содержит тактовый генератор для генерирования эталонного времени с точностью 27 МГц и тем самым задает информацию управления кодированием пакета для транспортного пакета в соответствии с T-STD, который является виртуальной моделью декодера, определенного в MPEG-2. Информация управления кодированием пакета содержит тип и длину потока, подлежащего пакетированию.Both video access information and audio access information are supplied to the
В случае, когда информация управления кодированием пакета относится к видеопакетам, то коммутатор 976 помещается со стороны а буфера 903 видеопотока для считывания видеоданных с длиной полезных данных, указанной в информации управления кодированием пакетов, и подает данные в кодер 909 транспортных пакетов.In the case where the encoding control information packet belongs to a video packet, the
В случае, когда информация управления кодированием пакетов относится к звуковым пакетам, то коммутатор 976 помещается со стороны b буфера 906 звукового потока для считывания звуковых данных с длиной полезных данных, указанной в информации управления кодированием пакетов, и подает данные в кодер 909 транспортных пакетов.In the case where the packet encoding control information relates to audio packets, the
В случае, когда информация управления кодированием пакетов относится к пакетам PCR, то кодер 909 транспортных пакетов получает PCR, поставляемый из диспетчера 908 мультиплексирования, и передает на выход пакеты PCR. Если пакеты не кодируются информацией управления кодированием, в кодер 909 транспортных пакетов ничего не подается.In the case where the packet coding control information relates to PCR packets, the
Если пакеты не кодируются информацией управления кодированием, кодер 909 транспортных пакетов не выдает пакеты. В противном случае создаются транспортные пакеты на основе информации управления кодированием пакетов и подаются на выход. Поэтому кодер 909 транспортных пакетов прерывисто выдает транспортные пакеты. Предусмотрен также вычислитель 910 метки времени входа для вычисления метки времени входа, указывающей время, в которое первый байт транспортного пакета приходит на сторону приема, на основе PCR, подаваемого из диспетчера 908 мультиплексирования.If the packets are not encoded with coding control information, the
Поскольку PCR (программный указатель эталонного времени), подаваемый из диспетчера 908 мультиплексирования, указывает время, в которое десятый байт транспортного пакета, определенного в MPEG-2, поступает на сторону приема, то величина метки времени входа соответствует времени поступления байта за 10 байтов до времени, указываемого PCR.Since the PCR (software reference time indicator) supplied from the
Схема 911 присоединения начального числа блока присоединяет метку времени входа к каждому из пакетов, выдаваемых кодером 909 транспортных пакетов. Транспортный пакет с присоединенной меткой времени входа, выданный из схемы 911 присоединения начального числа, подается в криптографический блок 150 через сглаживающий буфер 912, где он шифруется, как будет дополнительно описано ниже, и затем сохраняется на носителе 195 информации.The block
Для сохранения на носителе 195 информации транспортные пакеты с присоединенной меткой времени входа располагаются без промежутка между ними, как показано на фиг.7С, и затем сохраняются на носителе 195 информации перед выполнением шифрования в криптографическом блоке 150. Даже если транспортные пакеты располагаются без промежутка между ними, то обращение к метке времени входа, присоединенной к каждому из пакетов, обеспечивает возможность контролирования времени подачи транспортных пакетов на сторону приема.To save on the
Следует отметить, что размер метки времени входа не ограничен 32 битами, а может быть в пределах от 24 до 32 битов. Чем больше длина в битах метки времени входа, тем длиннее операционный цикл счетчика времени, указываемого меткой времени входа. Например, в случае, когда счетчик времени является двоичным счетчиком, точность счета которого соответствует 27 МГц, то метка времени входа длиной 24 бита появится снова через примерно 0,6 с. Этот временной интервал является достаточно длительным для обычного транспортного потока, поскольку пакетный интервал транспортного потока определен в MPEG-2 равным максимально 0,1 с. Однако длина в битах метки времени входа может составлять более 24 бит для достаточного допуска.It should be noted that the size of the entry timestamp is not limited to 32 bits, but can range from 24 to 32 bits. The longer the bit length of the entry timestamp, the longer the operating cycle of the time counter indicated by the entry timestamp. For example, in the case where the time counter is a binary counter with an accuracy of 27 MHz, then a 24-bit entry timestamp will reappear after about 0.6 s. This time interval is long enough for a normal transport stream, since the packet interval of the transport stream is defined in MPEG-2 as a maximum of 0.1 s. However, the bit length of the entry timestamp may be more than 24 bits for sufficient tolerance.
За счет указанного изменения длины в битах метки времени входа конфигурация начального числа, являющегося дополнительными данными для данных блока, может быть нескольких типов. Примеры конфигурации начального числа блока показаны на фиг.10. На фиг.10 представлен пример 1 начального числа при использовании метки времени входа длиной 32 бита. На фиг.10 представлен пример 2 начального числа при использовании метки времени входа длиной 30 бит и информации управления копированием (CCI) длиной 2 бита. Информация управления копированием указывает контролируемое состояние копирования данных, имеющих информацию управления копированием, присоединенную к ним. SCMS (система управления последовательным копированием) и CGMS (система управления созданием копий) являются наиболее хорошо известными в качестве информации управления копированием. Эта информация управления копированием указывает, что данные с присоединенной к ним информацией управления копированием разрешены для неограниченного копирования (свободными для копирования), данные разрешены для копирования только один раз (разрешены для одноразового копирования) или же данные запрещены для копирования (запрещенные для копирования данные).Due to the indicated change in the length in bits of the timestamp of the input, the configuration of the seed, which is additional data for the block data, can be of several types. Examples of the configuration of the starting number of the block are shown in FIG. 10. Figure 10 shows an example 1 of a seed when using a 32-bit entry timestamp. Figure 10 shows an example 2 of a seed when using an entry time stamp of 30 bits and copy control information (CCI) of 2 bits. Copy control information indicates a monitored state of copying data having copy control information attached thereto. SCMS (Sequential Copy Management System) and CGMS (Copy Management System) are best known as copy management information. This copy control information indicates that data with copy control information attached to it is allowed for unlimited copying (free to copy), data is allowed to be copied only once (allowed for one-time copying), or data is prohibited for copying (data prohibited for copying) .
На фиг.10 показан пример 3 начального числа блока при использовании метки времени входа из 24 бит, информации управления копированием из 2 бит и другой информации из 6 бит. Другая информация может быть выбрана из различных видов информации, таких как информация, указывающая операцию включения/выключения системы Macrovision, которая является механизмом управления копированием для аналоговых видеоданных, когда данные начального числа блока выдаются в аналоговой форме.Figure 10 shows an example 3 of the starting number of a block using a 24-bit input timestamp, 2-bit copy control information, and other 6-bit information. Other information can be selected from various types of information, such as information indicating the on / off operation of the Macrovision system, which is a copy control mechanism for analog video data when block starting number data is output in analog form.
[Шифрование при записи данных в системе, с которой должны быть совместимы записываемые данные][Encryption when recording data in the system with which the recorded data must be compatible]
Ниже приводится описание шифрования, выполняемого при записи данных в системе, с которой должны быть совместимы записываемые данные, а именно в системе, в которой носитель информации, имеющий записанные на нем данные одним устройством записи/воспроизведения, должен воспроизводиться другим устройством записи/воспроизведения. Системой, с которой должны быть совместимы записываемые данные, является, например, устройство 200 записи/воспроизведения, показанное на фиг.2. Таким образом, носитель информации, имеющий записанные на нем данные посредством устройства 200 записи/воспроизведения, можно воспроизводить в другом устройстве записи/воспроизведения.The following is a description of the encryption that is performed when recording data in a system with which recorded data should be compatible, namely, in a system in which a storage medium having data recorded thereon by one recording / reproducing device must be reproduced by another recording / reproducing device. The system with which the recorded data is to be compatible is, for example, the recording / reproducing
Ниже приводится описание шифрования при записи данных в такой системе со ссылками на блок-схемы на фиг.11 и 12 и графическую схему на фиг.13. В качестве носителя информации в последующем принимается оптический диск. Этот вариант выполнения является системой, с которой должны быть совместимы записываемые данные, то есть системой, в которой данные, записанные в одном устройстве записи/воспроизведения, можно воспроизводить в другом устройстве записи/воспроизведения, как указано в опубликованной заявке Японии №224461 от 1999 (заявка №25310 на патент Японии от 1998). Для предотвращения поразрядного копирования данных, записанных на носителе информации, идентификатор диска, как уникальная для носителя информация идентификации, выполняет роль шифровального ключа данных.The following is a description of the encryption when recording data in such a system with reference to the flowcharts of FIGS. 11 and 12 and the graphic diagram of FIG. As an information carrier, an optical disc is subsequently adopted. This embodiment is a system with which recording data must be compatible, that is, a system in which data recorded in one recording / reproducing device can be reproduced in another recording / reproducing device, as indicated in Japanese Published Application No. 224461 from 1999 ( Japanese Patent Application No. 25310 of 1998). To prevent bitwise copying of data recorded on the storage medium, the disk identifier, as identification information unique to the storage medium, acts as an encryption data key.
Ниже приводится описание шифрования данных с помощью криптографического блока 150 со ссылками на блок-схемы на фиг.11 и 12.The following is a description of data encryption using a
Устройство 1100 записи/воспроизведения считывает главный ключ 1101, хранящийся в его собственной памяти 180 (смотри фиг.2). Главный ключ 1101 является личным ключом, хранящимся в лицензированном устройстве записи/воспроизведения, а также общим ключом для множества устройств записи/воспроизведения, а именно для всей системы. Устройство 1100 записи/воспроизведения проверяет, записан ли уже идентификатор 1103 диска в качестве информации идентификации на носитель 1120 информации, который является, например, оптическим диском. Если будет установлено, что идентификатор 1103 диска записан на носитель 1120 информации, то устройство 1100 записи/воспроизведения считывает идентификатор 1103 диска (как показано на фиг.11). Если нет, то криптографический блок 150 в устройстве 1100 записи/воспроизведения генерирует идентификатор 1201 диска по случайному закону или посредством генерирования заданного случайного числа и записывает идентификатор 1201 диска на диск (как показано на фиг. 12). Для каждого диска должен быть доступным только один такой идентификатор 1103 диска, так что идентификатор диска может храниться, например, в вводной зоне диска.The recording / reproducing
Затем устройство 1100 записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска (как обозначено позицией 1102). В частности, уникальный ключ диска генерируется, например, посредством подстановки данных, полученных поразрядным комбинированием главного ключа и идентификатора диска, в хеш-функции SHA-1, определенной в FIPS 180-1, для обеспечения выдачи 160 битов и извлечения только данных необходимой длины из 160 разрядного выходного сигнала для использования в качестве уникального ключа диска, посредством подстановки главного ключа и идентификатора диска в хеш-функцию на основе функции шифрования блока и с использованием результата подстановки, или другим образом.Then, the recording / reproducing
Затем генерируется уникальный титульный ключ для каждой записи (как указано позицией 1104) по случайному закону или посредством генерирования заданного случайного числа в криптографическом блоке 150 и записывается на диск 1120. Диск 1120 содержит файл управления данными, в котором записана информация, какой титул сформирован из данных и откуда поступили данные, и может сохранять титульный ключ в файле.Then, a unique title key is generated for each record (as indicated by 1104) according to a random law or by generating a given random number in the
Затем из уникального ключа диска и титульного ключа генерируется уникальный титульный ключ. Он может быть генерирован различными путями, например, с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока данных.Then, a unique cover key is generated from the unique drive key and cover key. It can be generated in various ways, for example, using the SHA-1 hash function or a hash function based on the encryption function of the data block.
Как указывалось выше, уникальный ключ диска генерируется из главного ключа и идентификатора диска, а уникальный титульный ключ генерируется из уникального ключа диска и титульного ключа. Однако можно генерировать уникальный титульный ключ непосредственно из главного ключа и идентификатора диска без генерирования уникального ключа диска или можно генерировать ключ, эквивалентный уникальному титульному ключу, из главного ключа и идентификатора диска без использования титульного ключа.As mentioned above, a unique drive key is generated from the master key and drive ID, and a unique cover key is generated from a unique drive key and cover key. However, you can generate a unique title key directly from the master key and disk identifier without generating a unique disk key, or you can generate a key equivalent to a unique title key from the master key and disk identifier without using the title key.
Следует иметь в виду, что в случае использования одного из форматов передачи данных, определенных, например, в указанном выше стандарте DTCP, данные передаются в некоторых случаях как пакеты TS MPEG-2. Например, когда телеприставка (STB), принявшая программу со спутника, передает программу в устройство записи без использования передаточного формата DTCP, то телеприставка предпочтительно передает также в последовательной шине IEEE 1394 пакеты TS MPEG-2, переданные по каналу передачи спутникового вещания, поскольку преобразование данных не требуется.It should be borne in mind that in the case of using one of the data transmission formats defined, for example, in the above DTCP standard, data is transmitted in some cases as TS MPEG-2 packets. For example, when a set-top box (STB), which received the program from the satellite, transmits the program to the recorder without using the DTCP transfer format, the set-top box also preferably transmits TS MPEG-2 packets transmitted over the satellite broadcast channel on the IEEE 1394 serial bus, since data conversion not required.
Устройство 1100 записи/воспроизведения принимает подлежащие записи данные содержимого в виде пакетов TS во время, в которое был принят пакет TS. Следует учесть, что, как указывалось выше, начальное число блока, присоединенное к данным блока, может состоять из комбинации метки времени входа, информации управления копированием и другой информации.The recording / reproducing
Число Х (например, Х=32) пакетов TS, каждый из которых имеет присоединенную к нему метку времени входа, расположены смежно друг с другом для образования одного блока данных (показаны в верхней части фиг. 5). Как показано в нижней части фиг. 11 и 12, 1 - 4 байты в начальной части данных блока, переданных для шифрования, отделяются (в селекторе 1108) для выдачи начального числа блока, включающего метку времени входа из 32 битов. Блочный ключ, который является шифровальным ключом для данных в блоке, генерируется (как отмечено позицией 1107) из начального числа блока и генерированного ранее уникального титульного ключа.The number X (for example, X = 32) of the TS packets, each of which has an entry time stamp attached thereto, are adjacent to each other to form one data block (shown at the top of FIG. 5). As shown at the bottom of FIG. 11 and 12, 1 to 4 bytes in the initial part of the block data transmitted for encryption are separated (in the selector 1108) to provide the initial number of the block, including an entry time stamp of 32 bits. The block key, which is the encryption key for the data in the block, is generated (as indicated by 1107) from the starting number of the block and the previously generated unique title key.
На фиг.14 показан пример генерирования блочного ключа. На фиг.14 показаны два примера генерирования 64-битового блочного ключа из 32-битового начального числа блока и 64-битового уникального титульного ключа.On Fig shows an example of generating a block key. 14 shows two examples of generating a 64-bit block key from a 32-bit block seed and a 64-bit unique title key.
В примере 1, показанном в верхней половине фиг.14, используется функция шифрования, длина ключа которой составляет 64 бита, и входной и выходной сигналы равны соответственно 64 битам. Уникальный титульный ключ используется в качестве ключа для этой функции, комбинация из начального числа блока и постоянной из 32 бит вводится в функцию шифрования, и результат ввода принимается в качестве блочного ключа.In Example 1, shown in the upper half of FIG. 14, an encryption function is used, the key length of which is 64 bits, and the input and output signals are 64 bits respectively. A unique title key is used as the key for this function, a combination of the initial number of the block and a constant of 32 bits is entered into the encryption function, and the input result is accepted as a block key.
В примере 2 используется хеш-функция SHA-1,определенная в FIPS 180-1. Комбинация из уникального титульного ключа и начального числа блока вводится в хеш-функцию SHA-1, и выходной сигнал из 160 битов сокращается до 64 битов при использовании, например, только младших 64 битов. Эти 64 бита используются в качестве блочного ключа.Example 2 uses the SHA-1 hash function defined in FIPS 180-1. The combination of a unique title key and the starting number of the block is entered into the SHA-1 hash function, and the output signal from 160 bits is reduced to 64 bits when, for example, only the lower 64 bits are used. These 64 bits are used as a block key.
Выше приведено описание примеров генерирования блочного ключа, в которых генерируются уникальный ключ диска, уникальный титульный ключ и блочный ключ. Однако блочный ключ может быть генерирован из главного ключа, идентификатора диска, титульного ключа и начального числа блока для каждого блока без генерирования уникального ключа диска и уникального титульного ключа.The above is a description of examples of generating a block key in which a unique disk key, a unique title key, and a block key are generated. However, a block key can be generated from a master key, a disk identifier, a title key, and a block starting number for each block without generating a unique disk key and a unique title key.
Генерированный таким образом блочный ключ используется для шифрования данных блока. Как показано в нижних частях фиг. 11 и 12, первые m байтов (например, m=8) в начальной части данных блока, включающие начальное число блока, отделяются (в селекторе 1108) для того, чтобы не быть зашифрованными, а байты от (m+1) до последнего шифруются (как отмечено позицией 1109). Следует отметить, что m байтов, которые не шифруются, включают первый - четвертый байты в качестве начального числа блока. Байты данных блока от m+1 и далее, выделенные в селекторе 1108, шифруются (как отмечено позицией 1109) в соответствии с алгоритмом шифрования, заданным в криптографическом блоке 150. Алгоритм шифрования может быть, например, DES (стандарт шифрования данных), определенным в FIPS 46-2.The block key generated in this way is used to encrypt the block data. As shown in the lower parts of FIG. 11 and 12, the first m bytes (for example, m = 8) in the initial part of the block data, including the initial number of the block, are separated (in the selector 1108) so as not to be encrypted, and the bytes from (m + 1) to the last are encrypted (as indicated by 1109). It should be noted that m bytes that are not encrypted include the first to fourth bytes as the starting number of the block. The data bytes of the block from m + 1 onwards selected in the
Когда длина блока (размер входных/выходных данных) в используемом алгоритме шифрования равна 8 байтам, как в DES, то все данные блока, включающие байты (m+1) и следующие без остатка, могут быть зашифрованы, например, при Х=32 и m, кратном 8.When the length of the block (the size of the input / output data) in the encryption algorithm used is 8 bytes, as in DES, then all the data of the block, including bytes (m + 1) and the following without a remainder, can be encrypted, for example, at X = 32 and m is a multiple of 8.
А именно, в случае, когда Х пакетов TS хранятся в одном блоке, размер входных/выходных данных алгоритма шифрования составляет L байтов, n является произвольным натуральным числом, определяющим X, m и L так, что 192*Х=m+n*L, что делает лишней обработку остатка.Namely, in the case when X TS packets are stored in one block, the size of the input / output data of the encryption algorithm is L bytes, n is an arbitrary natural number defining X, m and L so that 192 * X = m + n * L , which makes processing the remainder unnecessary.
Зашифрованные последние байты (m+1) данных блока комбинируются с первыми незашифрованными m байтами данных блока с помощью селектора 1110 и сохраняются в качестве зашифрованного содержимого 1112 на носителе 1120 информации.The encrypted last bytes (m + 1) of the block data are combined with the first unencrypted m bytes of the block data using the
С помощью указанных выше операций содержимое шифруется блок за блоком блочным ключом, генерированным из начального числа блока, включающего метку времени входа, и сохраняется на носителе информации. Как указывалось выше, поскольку метка времени входа содержит случайные данные, уникальные для блока, то блочные ключи, генерированные на основе метки времени входа, установленной для каждого блока, отличаются друг от друга. Таким образом, шифровальный ключ изменяется от блока к блоку и тем самым обеспечивает усиленную защиту данных от криптографического анализа. Использование начального числа блока в качестве данных для генерирования шифровального ключа устраняет необходимость хранения шифровального ключа для каждого блока отдельно от данных. Таким образом, не требуется специальной зоны хранения для шифровального ключа, и можно эффективно использовать зону хранения носителя информации. Поскольку начальное число блока содержит данные, которые можно записывать и считывать вместе с данными содержимого, то можно отказаться от операции записи или считывания данных для генерирования шифровального ключа во время записи или считывания данных, что отличается от обычных систем, в которых шифровальный ключ необходимо хранить в зоне, отличной от зоны данных. Таким образом, запись и воспроизведение информации можно выполнять с более высокой эффективностью.Using the above operations, the content is encrypted block by block with a block key generated from the initial number of the block, including the entry time stamp, and stored on the storage medium. As mentioned above, since the entry timestamp contains random data unique to the block, the block keys generated based on the entry timestamp set for each block are different from each other. Thus, the encryption key changes from block to block and thereby provides enhanced data protection from cryptographic analysis. Using the starting number of the block as data to generate the encryption key eliminates the need to store the encryption key for each block separately from the data. Thus, a special storage area for the encryption key is not required, and the storage area of the storage medium can be effectively used. Since the initial number of the block contains data that can be written and read along with the content data, it is possible to abandon the operation of writing or reading data to generate an encryption key during writing or reading data, which differs from conventional systems in which the encryption key must be stored in a zone other than the data zone. Thus, recording and reproduction of information can be performed with higher efficiency.
Ниже приводится описание последовательности операций, выполняемых при присоединении метки времени входа с помощью процессора 300 TS и шифрования записываемых данных с помощью криптографического блока 150, со ссылками на графическую схему на фиг.13. На стадии S1301 на фиг.13 устройство записи/воспроизведения считывает главный ключ, хранящийся в его собственной памяти 180.The following is a description of the sequence of operations performed by attaching an entry time stamp using a
На стадии S1302 устройство записи/воспроизведения проверяет, записан ли уже на носитель информации идентификатор диска в качестве информации идентификации. Когда будет установлено, что идентификатор диска записан, то на стадии S1303 устройство записи/воспроизведения считывает идентификатор диска. Если будет установлено, что идентификатор диска не записан, то устройство записи/воспроизведения генерирует идентификатор диска по случайному закону или с помощью заданного метода и записывает его на стадии S1304 на диск (носитель информации). Затем на стадии S1305 устройство записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска. Как указывалось выше, уникальный ключ диска генерируется с использованием, например, хеш-функции SHA-1, определенной в FIPS 180-1, или хеш-функции, основанной на функции шифрования блока.In step S1302, the recording / reproducing apparatus checks whether a disc identifier is already recorded on the storage medium as identification information. When it is determined that the disc identifier is recorded, in step S1303, the recording / reproducing apparatus reads the disc identifier. If it is determined that the disc identifier has not been recorded, the recording / reproducing device generates a disc identifier according to a random law or using a predetermined method and writes it in step S1304 to a disc (storage medium). Then, in step S1305, the recording / reproducing apparatus generates a unique disc key from the master key and the disc identifier. As mentioned above, a unique disk key is generated using, for example, the SHA-1 hash function defined in FIPS 180-1, or a hash function based on the block encryption function.
Затем на стадии S1306 устройство записи/воспроизведения генерирует титульный ключ в качестве ключа, уникального для каждой записи, и записывает его на диск. Затем на стадии S1307 устройство записи/воспроизведения генерирует уникальный титульный ключ из уникального ключа диска и титульного ключа с использованием, например, хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.Then, in step S1306, the recording / reproducing apparatus generates a title key as a key unique to each recording, and writes it to a disc. Then, in step S1307, the recording / reproducing device generates a unique title key from the unique disc key and title key using, for example, a SHA-1 hash function or a hash function based on the block encryption function.
На стадии S1308 устройство записи/воспроизведения принимает данные, полученные из подлежащих записи данных содержимого, в виде пакетов TS. На стадии S1309 процессор 300 TS присоединяет к каждому пакету TS метку времени входа, которая содержит информацию о времени, в которое был принят пакет TS. В качестве альтернативного решения, процессор 300 TS присоединяет к каждому пакету TS комбинацию из метки времени входа, информации управления копированием и другой информации. Затем на стадии S1310 устройство записи/воспроизведения принимает один за другим пакеты TS, к каждому из которых присоединена метка времени входа, и определяет, принято ли, например, число Х= 32 пакетов TS, образующих один блок, или приняты ли данные идентификации, указывающие последний пакет TS. Когда выполнено одно из этих условий, то устройство записи/воспроизведения на стадии S1311 размещает Х пакетов TS или же пакеты TS вплоть до последнего пакета смежно друг с другом для образования одного блока данных.In step S1308, the recording / reproducing apparatus receives data obtained from the content data to be recorded in the form of TS packets. In step S1309, the
Затем на стадии S1312 криптографический блок 150 генерирует блочный ключ для использования для шифрования данных в блоке из 32 битов (начальное число блока, включающее метку времени входа) в начальной части данных блока и уникального ключа диска, генерированного на стадии S1307.Then, in step S1312, the
На стадии S1313 криптографический блок 150 шифрует данные блока, сформированные на стадии S1311, с помощью блочного ключа. Следует напомнить, что как указывалось выше, криптографический блок 150 шифрует байты от (m+1) до последнего байта данных блока. Алгоритм шифрования, используемый в данном случае, является, например, DES (стандарт шифрования данных), определенный в FIPS 46-2.In step S1313, the
На стадии S1314 устройство записи/воспроизведения записывает зашифрованные данные блока на носитель информации. На стадии S1315 оно определяет, записаны ли все данные. Если результатом определения является то, что все данные записаны, то устройство записи/воспроизведения выходит из процедуры записи. Если нет, то устройство записи/воспроизведения возвращается на стадию S1308, где оно обрабатывает оставшиеся данные.In step S1314, the recording / reproducing apparatus writes the encrypted block data to the storage medium. At step S1315, it determines whether all data is recorded. If the result of the determination is that all the data has been recorded, the recorder / player exits the recording procedure. If not, the recording / reproducing apparatus returns to step S1308, where it processes the remaining data.
[Криптография для воспроизведения данных в системе, с которой должны быть совместимы записываемые данные][Cryptography for reproducing data in a system with which recorded data must be compatible]
Ниже приводится описание расшифровки зашифрованного содержимого, записанного на носитель информации, как было описано в предыдущей части, со ссылками на блок-схему на фиг.15 и графическую схему на фиг.16.The following is a description of the decryption of the encrypted content recorded on the storage medium, as described in the previous section, with reference to the flowchart in FIG. 15 and the graphic diagram in FIG. 16.
Сначала приводится описание со ссылками на блок-схему на фиг. 15. Устройство 1500 записи/воспроизведения считывает идентификатор диска с диска 1520 и главный ключ из своей собственной памяти. Как следует из предшествующего описания процедуры записи данных, идентификатор диска является уникальной информацией идентификации диска, записанной на диске. В качестве альтернативного решения, когда идентификатор диска не записан, устройство 1500 записи/воспроизведения генерирует идентификатор диска и записывает его на диск. Главный ключ 1501 является личным ключом, хранящимся в устройстве записи/воспроизведения.First, a description is given with reference to the flowchart of FIG. 15. The recording / reproducing
Затем устройство 1500 записи/воспроизведения генерирует уникальный ключ диска из идентификатора диска и главного ключа (как показано позицией 1503) следующим образом. Данные, генерированные посредством поразрядного комбинирования главного ключа и идентификатора диска, вводятся, например, в хеш-функцию SHA-1, определенную в FIPS 180-1, и только необходимая длина выходного сигнала из 160 битов, полученных в результате вычисления хеш-функции, используется в качестве уникального ключа диска. В качестве альтернативного решения, в качестве уникального ключа диска используется результат ввода главного ключа и идентификатора диска в хеш-функцию, основанную на функции шифрования блока.Then, the recording / reproducing
Затем устройство 1500 записи/воспроизведения считывает с диска ключ 1504, записанный в соответствии с данными, подлежащими записи, и генерирует уникальный титульный ключ 1505 из титульного ключа 1504 и уникального ключа диска. Уникальный титульный ключ 1505 может также генерироваться с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.Then, the recording / reproducing
Как указывалось выше, уникальный ключ диска генерируется из главного ключа и идентификатора диска, а уникальный титульный ключ генерируется из уникального ключа диска и титульного ключа. Однако уникальный титульный ключ можно генерировать непосредственно из главного ключа и идентификатора диска без генерирования уникального ключа диска или же ключ, эквивалентный уникальному титульному ключу, можно генерировать из главного ключа и идентификатора диска без использования титульного ключа.As mentioned above, a unique drive key is generated from the master key and drive ID, and a unique cover key is generated from a unique drive key and cover key. However, a unique title key can be generated directly from the master key and disk identifier without generating a unique disk key, or a key equivalent to a unique title key can be generated from the master key and disk identifier without using a title key.
Затем устройство 1500 записи/воспроизведения считывает один за другим данные блока из зашифрованного содержимого 1507, хранящегося на диске, отделяет начальное число блока, образующее четыре байта в начальной части данных блока, с помощью селектора 1508, и генерирует блочный ключ с помощью операции обработки, выполняемой также для генерирования уникального ключа диска.Then, the recording / reproducing
Блочный ключ можно генерировать, как описано в предыдущей части со ссылками на фиг.14. То есть, блочный ключ из 64 битов можно генерировать из начального числа, состоящего из 32 битов, и уникального титульного ключа, состоящего из 64 битов.A block key can be generated as described in the previous part with reference to FIG. That is, a block key of 64 bits can be generated from a seed of 32 bits and a unique title key of 64 bits.
Выше было приведено описание примеров генерирования блочного ключа, в которых генерировались уникальный ключ диска, уникальный титульный ключ и блочный ключ. Однако блочный ключ можно генерировать из главного ключа, идентификатора диска, титульного ключа и начального числа блока для каждого блока без генерирования уникального ключа диска и уникального титульного ключа.Above was a description of examples of generating a block key in which a unique disk key, a unique title key, and a block key were generated. However, a block key can be generated from a master key, a disk identifier, a title key, and a block starting number for each block without generating a unique disk key and a unique title key.
Когда блочный ключ создан, то с помощью блочного ключа расшифровываются зашифрованные данные блока (как показано позицией 1509) и выдаются в качестве расшифрованных данных через селектор 1510. Следует отметить, что зашифрованные данные включают метку времени входа, присоединенную к каждому из транспортных пакетов, включенных в транспортный поток, и поток обрабатывается на основе метки времени входа с помощью указанного выше процессора 300 TS. После этого данные можно использовать, например, для воспроизведения изображения или музыки.When the block key is created, the block encrypted data is decrypted using the block key (as shown at 1509) and output as decrypted data through the
Как указывалось выше, содержимое, зашифрованное в блоках и записанное на носитель информации, можно расшифровывать для воспроизведения по блокам с помощью блочного ключа, генерированного из начального числа, включающего метку времени входа.As indicated above, content encrypted in blocks and recorded on a storage medium can be decrypted for playback in blocks using a block key generated from an initial number including an entry timestamp.
Ниже приводится последовательность операций, выполняемых для расшифровки данных и воспроизведения, со ссылками на графическую схему, показанную на фиг.16. На стадии S1601 на фиг.16 устройство записи/воспроизведения считывает идентификатор диска с диска и главный ключ из своей собственной памяти. На стадии S1602 идентификатор диска и главный ключ используются для генерирования уникального ключа диска.The following is a sequence of operations performed for decrypting data and playback, with reference to the graphic diagram shown in Fig.16. In step S1601 of FIG. 16, the recording / reproducing apparatus reads the disc identifier from the disc and the master key from its own memory. In step S1602, the disc identifier and the master key are used to generate a unique disc key.
Затем на стадии S1603 устройство записи/воспроизведения считывает титульный ключ из данных, подлежащих считыванию с диска. На стадии S1604 устройство записи/воспроизведения генерирует уникальный титульный ключ из титульного ключа и уникального ключа диска. Затем на стадии S1605 устройство записи/воспроизведения считывает с диска зашифрованные данные блока. На стадии S1606 устройство записи/воспроизведения генерирует блочный ключ из 4 байтового начального числа блока в начальной части данных блока и уникального ключа заголовка, генерированного на стадии S1604.Then, in step S1603, the recording / reproducing device reads the title key from the data to be read from the disc. In step S1604, the recording / reproducing apparatus generates a unique title key from the title key and the unique disc key. Then, in step S1605, the recording / reproducing device reads the encrypted block data from the disk. In step S1606, the recording / reproducing device generates a block key from the 4 byte starting number of the block in the initial part of the block data and the unique header key generated in step S1604.
Затем на стадии S1607 зашифрованные данные расшифровываются с помощью блочного ключа. На стадии S1608 определяется, считало ли устройство записи/воспроизведения все данные. Если оно считало все данные, то устройство записи/воспроизведения выходит из процедуры расшифровки. Если нет, то устройство записи/воспроизведения возвращается на стадию S1605, где оно считывает оставшиеся данные.Then, in step S1607, the encrypted data is decrypted using the block key. In step S1608, it is determined whether the recording / reproducing device has read all the data. If it reads all the data, the recorder / player exits the decryption procedure. If not, the recording / reproducing apparatus returns to step S1605, where it reads the remaining data.
[Шифрование данных в системе, с которой не должны быть совместимы записываемые данные][Data encryption in a system with which recorded data should not be compatible]
Ниже приводится описание со ссылками на блок-схему на фиг.17 и графическую схему на фиг.18, поясняющие процедуру записи данных в системе, с которой не должны быть совместимы записываемые данные, а именно в системе, в которой носитель информации, имеющий записанные на нем данные с помощью одного устройства записи/воспроизведения, не может воспроизводиться в другом устройстве записи/воспроизведения, т.е. в системе, в которой записанные данные могут считываться только устройством записи/воспроизведения, с помощью которого были записаны данные на носитель информации.The following is a description with reference to the flowchart of FIG. 17 and the flowchart of FIG. 18, explaining a data recording procedure in a system with which recorded data should not be compatible, namely in a system in which a storage medium having recorded on data using one recording / reproducing device cannot be reproduced in another recording / reproducing device, i.e. in a system in which the recorded data can only be read by the recording / reproducing device with which the data were recorded on the storage medium.
Ниже приводится описание со ссылками на блок-схему на фиг.17 и затем описание последовательности операций со ссылками на графическую схему на фиг.18.The following is a description with reference to the flowchart of FIG. 17 and then a description of the flow of operations with reference to the flowchart of FIG. 18.
На стадии S1801 на фиг.18 устройство 1700 записи/воспроизведения (смотри фиг.17) генерирует уникальный ключ устройства, который является уникальным для самого устройства записи/воспроизведения.In step S1801 of FIG. 18, the recording / reproducing device 1700 (see FIG. 17) generates a unique device key that is unique to the recording / reproducing device itself.
Как показано на фиг.17, уникальный ключ устройства генерируется или из ключа большой интегральной схемы, или из ключа устройства, или из ключа носителя, или из ключа дисковода или на основе комбинации любых из этих ключей. Ключ большой интегральной схемы является ключом, сохраненным в большой интегральной схеме во время изготовления большой интегральной схемы, включенной в криптографический блок 150 (смотри фиг.1). Ключ устройства является ключом, установленным в соответствии с устройством, а именно устройством записи/воспроизведения, и сохраняемым в элементе памяти, таком как флэш-память, EEPROM или т.п. во время изготовления устройства записи/воспроизведения. Ключ носителя является ключом, установленным для носителя информации, который хранит информацию, и сохраняется на носителе информации. Ключ дисковода является ключом, присвоенным блоку дисковода для носителя информации, такого как DVD или т.п.As shown in FIG. 17, a unique device key is generated either from a large integrated circuit key, or from a device key, or from a media key, or from a drive key, or based on a combination of any of these keys. The key of the large integrated circuit is the key stored in the large integrated circuit during the manufacture of the large integrated circuit included in the cryptographic unit 150 (see FIG. 1). A device key is a key set in accordance with a device, namely, a recording / reproducing device, and stored in a memory element such as flash memory, EEPROM or the like. during the manufacture of the recording / reproducing device. A media key is a key set for a storage medium that stores information and is stored on the storage medium. A drive key is a key assigned to a drive unit for a storage medium such as a DVD or the like.
В данном варианте выполнения уникальный ключ устройства генерируется или из ключа большой интегральной схемы, или из ключа устройства, или из ключа носителя, или из ключа дисковода или на основе комбинации любых из этих ключей.In this embodiment, a unique device key is generated either from a large integrated circuit key, or from a device key, or from a media key, or from a drive key, or based on a combination of any of these keys.
Генерирование уникального ключа устройства, например, из ключа большой интегральной схемы и ключа устройства описано ниже со ссылками на фиг.19, на которой в качестве примера показаны операции, выполняемые в большой интегральной криптографической схеме 1900, являющейся криптографическим блоком 150 на фиг.1, выполненным, например, в виде большой интегральной схемы.The generation of a unique device key, for example, from a large integrated circuit key and a device key is described below with reference to FIG. 19, which shows by way of example the operations performed in the large
Большая интегральная криптографическая схема 1900 содержит память 1901 для ключа большой интегральной схемы, в которой хранится ключ большой интегральной схемы, общий для множества больших интегральных криптографических схем (поэтому общий для множества устройств записи/воспроизведения). В частности, одинаковый ключ хранится в больших интегральных схемах одной изготавливаемой партии. Общий ключ большой интегральной схемы может храниться во всех больших интегральных криптографических схемах или же общий ключ может храниться в каждой группе некоторых больших интегральных криптографических схем. Для какого количества больших интегральных схем должен быть общим общий ключ большой интегральной схемы, можно определять на основе, например, стоимости изготовления большой интегральной криптографической схемы.The large
Большая интегральная криптографическая схема 1900 содержит генератор ключа, который считывает ключ большой интегральной схемы из памяти 1901 и одновременно считывает ключ 1910 устройства, например, из ПЗУ в устройстве записи/воспроизведения в качестве внешнего элемента криптографической большой интегральной схемы 1900 через шину, и генерирует уникальный ключ устройства с применением функции генерирования ключа к ключу большой интегральной схемы и ключу устройства.The large
Следует отметить, что в качестве функции генерирования ключа может использоваться односторонняя функция, с помощью которой можно легко вычислить уникальный ключ устройства на основе ключей большой интегральной схемы и устройства, однако нельзя вычислить ключи большой интегральной схемы и устройства. В частности, с помощью комбинации ключа большой интегральной схемы и ключа устройства, введенных в одностороннюю функцию, такую как, например, хеш-функция SHA-1, определенная в FIPS 180-1, генератор 1902 уникального ключа устройства вычисляет хеш-функцию для генерирования уникального ключа устройства. Уникальный ключ устройства можно генерировать с использованием односторонней функции, использующей DES, определенный в FIPS 46-2, или тройной DES (Triple-DES), определенный в FIPS 46-3, и шифрованием ключа устройства ключом большей интегральной схемы.It should be noted that as a key generation function, a one-way function can be used with which you can easily calculate a unique device key based on the keys of a large integrated circuit and device, but you cannot calculate the keys of a large integrated circuit and device. In particular, by using a combination of a large integrated circuit key and a device key entered into a one-way function, such as, for example, the SHA-1 hash function defined in FIPS 180-1, the unique device
Блочный ключ генерируется из уникального ключа устройства, генерированного таким образом, и начального числа блока в качестве дополнительных данных к данным содержимого, шифрование или расшифровка выполняются с помощью блочного ключа, генерированного таким образом, для записи или считывания зашифрованного содержимого на/с носителя 1920 информации.The block key is generated from the unique key of the device thus generated and the starting number of the block as additional data to the content data, encryption or decryption is performed using the block key generated in this way to write or read encrypted content to / from the
Для шифрования и расшифровки содержимого можно использовать DES (стандарт шифрования данных), определенный в FIPS 46-2, или т.п.For encryption and decryption of content, you can use DES (data encryption standard) defined in FIPS 46-2, or the like.
На фиг.19 показан пример генерирования уникального ключа устройства из ключа большой интегральной схемы и ключа устройства. Однако, если носитель информации имеет ключ носителя фиксированной величины или же если дисковод для носителя информации имеет ключ дисковода фиксированной величины, то можно использовать ключ носителя и ключ дисковода для генерирования уникального ключа устройства.FIG. 19 shows an example of generating a unique device key from a large integrated circuit key and a device key. However, if the storage medium has a fixed-size media key, or if the drive for the storage medium has a fixed-size drive key, then the media key and drive key can be used to generate a unique device key.
На фиг.20 показан пример генерирования уникального ключа устройства из всех ключей, включая ключ носителя и ключ дисковода в дополнение к ключу большой интегральной схемы и ключу устройства. На фиг. 20 показан пример генерирования уникального ключа устройства с помощью DIM (механизма целостности данных), определенного в ISO/IEC 9797.FIG. 20 shows an example of generating a unique device key from all keys, including a media key and a drive key, in addition to a large integrated circuit key and a device key. In FIG. Figure 20 shows an example of generating a unique device key using the DIM (Data Integrity Mechanism) defined in ISO / IEC 9797.
Блок 2001 шифрования шифрует ключ большой интегральной схемы ключом устройства и выдает зашифрованный ключ большой интегральной схемы в арифметический блок 2004. Арифметический блок 2004 выполняет операцию исключающее ИЛИ с выходным сигналом блока 2001 шифрования и ключом носителя и подает результат операции исключающее ИЛИ в блок 2002 шифрования. Блок 2002 шифрования шифрует выходной сигнал арифметического блока 2004 ключом большой интегральной схемы и выдает данные в арифметический блок 2005. Арифметический блок 2005 выполняет операцию исключающее ИЛИ с выходным сигналом блока 2002 шифрования и ключом дисковода и выдает данные в блок 2003 шифрования. Блок 2003 шифрования шифрует выходной сигнал арифметического блока 2005 ключом большой интегральной схемы и выдает результат шифрования в качестве уникального ключа устройства.The
Ниже приводится продолжение описания процедуры записи данных со ссылкой на фиг.18. На стадии S1801 уникальный ключ устройства генерируется из ключа большой интегральной схемы, ключа устройства, ключа носителя или ключа дисковода, или же на основе комбинации любых из этих ключей.The following is a continuation of the description of the data recording procedure with reference to FIG. In step S1801, a unique device key is generated from a large integrated circuit key, a device key, a media key or a drive key, or based on a combination of any of these keys.
На стадии S1802 устройство записи/воспроизведения принимает подлежащие записи кодированные данные содержимого в виде пакетов TS. На стадии S1803 процессор 300 TS присоединяет к каждому пакету TS метку времени входа, которая указывает время, в которое был принят каждый пакет TS. В качестве альтернативного решения, процессор 300 TS присоединяет к каждому пакету TS комбинацию из информации управления копированием, метки времени входа и другой информации. Затем на стадии S1804 пакеты TS, каждый из которых имеет присоединенную к нему метку времени входа, принимаются один за другим и проверяется, приняты ли Х (например, Х=32) пакетов TS, образующих один блок, или данные идентификации, указывающие на то, что принят последний пакет TS. Если выполнено любое из указанных условий, то устройство записи/воспроизведения размещает на стадии S1805 Х пакетов TS или пакеты TS вплоть до последнего пакета TS смежно друг с другом для образования одного блока данных.In step S1802, the recording / reproducing apparatus receives the encoded content data to be recorded in the form of TS packets. In step S1803, the
Затем на стадии S1806 криптографический блок 150 генерирует блочный ключ, который является ключом для шифрования данных блока, из 32 битов (начальное число, включая метку времени входа) в начальной части данных блока и уникального ключа устройства, генерированного на стадии S1801.Then, in step S1806, the
На стадии S1807 данные блока, сформированные на стадии S1805, шифруются с использованием блочного ключа. Следует отметить, что, как указывалось выше, шифруются от (m+1) байта до последнего байта данных блока. Алгоритмом шифрования, используемым для этой цели, является, например, DES (стандарт шифрования данных), определенный в FIPS 46-2.In step S1807, the block data generated in step S1805 is encrypted using a block key. It should be noted that, as mentioned above, are encrypted from (m + 1) bytes to the last byte of the block data. The encryption algorithm used for this purpose is, for example, DES (data encryption standard) defined in FIPS 46-2.
На стадии S1808 устройство записи/воспроизведения записывает зашифрованные данные блока на носитель информации. На стадии S1809 определяется, записаны или нет все данные. Если записаны все данные, то устройство записи/воспроизведения выходит из процедуры записи данных. Если записаны не все данные, то устройство записи/воспроизведения возвращается на стадию S1802, где оно обрабатывает оставшиеся данные.In step S1808, the recording / reproducing apparatus writes the encrypted block data to the storage medium. At step S1809, it is determined whether or not all data is recorded. If all the data is recorded, the recorder / player exits the data recording procedure. If not all data is recorded, then the recording / reproducing apparatus returns to step S1802, where it processes the remaining data.
[Шифрование данных для воспроизведения в системе, с которой не должны быть совместимыми записываемые данные][Encryption of data to be reproduced in a system with which recorded data should not be compatible]
Ниже приводится описание воспроизведения или считывания записанных таким образом данных со ссылками на блок-схему на фиг.21 и графическую схему на фиг.22.The following is a description of the reproduction or reading of data recorded in this way with reference to the flowchart of FIG. 21 and the graphical diagram of FIG. 22.
Описание выполняется со ссылками на блок-схему на фиг.21, а затем на последовательность операций на фиг.22.The description is made with reference to the flowchart of FIG. 21, and then to the flowchart of FIG. 22.
Сначала на стадии S2201 на фиг.22 устройство 2100 (смотри фиг.21) записи/воспроизведения генерирует ключ устройства, уникальный для него самого.First, in step S2201 of FIG. 22, the recording / reproducing device 2100 (see FIG. 21) generates a device key unique to itself.
Как показано на фиг.21, уникальный ключ устройства генерируется из ключа большой интегральной схемы, ключа устройства, ключа носителя и ключа дисковода или же на основе комбинации любых из этих ключей (как показано позицией 2101). Как указывалось выше, ключ большой интегральной схемы является ключом, сохраненным в большой интегральной схеме во время изготовления большой интегральной схемы, включенной в криптографический блок 150 (смотри фиг.1 и 2), ключ устройства является ключом, установленным в соответствии с устройством, а именно устройством записи/воспроизведения, и сохраняемым в элементе памяти, таком как флэш-память, EEPROM или т.п. во время изготовления устройства записи/воспроизведения, ключ носителя является ключом, установленным для носителя информации, на котором записано содержимое, и хранящимся в носителе информации, и ключ дисковода является ключом, присвоенным блоку дисковода для носителя информации, такого как DVD или т.п.As shown in FIG. 21, a unique device key is generated from a large integrated circuit key, a device key, a media key, and a drive key, or based on a combination of any of these keys (as shown at 2101). As indicated above, the key of the large integrated circuit is the key stored in the large integrated circuit during the manufacture of the large integrated circuit included in the cryptographic unit 150 (see FIGS. 1 and 2), the device key is a key set in accordance with the device, namely a recording / reproducing device, and stored in a memory element such as flash memory, EEPROM or the like. during manufacture of the recording / reproducing apparatus, the media key is a key set for the information medium on which the contents are recorded and stored in the information medium, and the drive key is a key assigned to the drive unit for the information medium such as DVD or the like.
Затем на стадии S2202 устройство записи/воспроизведения расшифровывает данные блока, зашифрованные блочным ключом (как показано позицией 2105 на фиг. 21), определяет на стадии S2205, считаны или нет все данные. Если считаны все данные, то устройство записи/воспроизведения выходит из процедуры считывания. Если нет, то устройство записи/воспроизведения возвращается на стадию S2202, где оно считывает оставшиеся данные.Then, in step S2202, the recording / reproducing apparatus decrypts the block data encrypted with the block key (as shown at 2105 in FIG. 21), determines in step S2205 whether or not all data has been read. If all the data has been read, the recorder / player exits the reading procedure. If not, the recorder / player returns to step S2202, where it reads the remaining data.
Следует отметить, что в процедуре воспроизведения первые четыре байта начального числа блока в начальной части данных блока в зашифрованном содержимом 2103, хранящемся на носителе 2120 информации, также отделяются селектором 2104, в то время как байты от первого до m, которые подлежат шифрованию, не расшифровываются, однако байты комбинируются вместе в селекторе 2106 и подаются им на выход. Расшифрованные данные содержат метку времени входа, присоединенную к каждому из пакетов и указывающую время, в которое он был принят на входе, и тем самым могут нормально воспроизводиться посредством обработки указанным процессором TS.It should be noted that in the playback procedure, the first four bytes of the starting number of the block in the initial part of the block data in the
Как указывалось выше, согласно данному изобретению, содержимое зашифровано блочным ключом, изменяющимся в зависимости от метки времени входа, которая в свою очередь изменяется в зависимости от времени приема первого пакета TS данных блока. Таким образом, даже если шифровальный блочный ключ для определенного содержимого оказался в распоряжении нелицензированного пользователя, то остальное содержимое остается защищенным вне зависимости от утечки. В случае использования одного шифровального ключа для шифрования всего содержимого, как это имеет место в обычных системах, шифрование данных с помощью фиксированного ключа может приводить к следующим результатам. А именно, если нелицензированный пользователь, пытающийся незаконно скопировать содержимое, получит комбинацию из незашифрованного или открытого содержимого и содержимого, производного от шифрования этого содержимого ключом данных, то вполне возможно анализировать ключ данных с помощью так называемого линейного или дифференциального криптоанализа (для раскрытия содержимого), за счет чего все содержимое, зашифрованное ключом данных, может быть расшифровано для незаконного копирования. Однако, согласно данному изобретению, поскольку шифровальный ключ является различным для разных блоков, то такое незаконное копирование становится почти невозможным.As indicated above, according to the present invention, the content is encrypted with a block key, which varies depending on the timestamp of the entry, which in turn changes depending on the time of reception of the first packet data block TS. Thus, even if an encrypted block key for certain content is at the disposal of an unlicensed user, the rest of the content remains protected regardless of leakage. If you use one encryption key to encrypt all content, as is the case in conventional systems, data encryption using a fixed key can lead to the following results. Namely, if an unlicensed user trying to illegally copy the content gets a combination of unencrypted or open content and content derived from encrypting this content with a data key, it is quite possible to analyze the data key using the so-called linear or differential cryptanalysis (for disclosing the content), whereby all content encrypted with a data key can be decrypted for illegal copying. However, according to the present invention, since the encryption key is different for different blocks, such illegal copying becomes almost impossible.
Согласно данному изобретению, поскольку количество данных, зашифрованных одним шифровальным ключом, является только одним блоком, который содержит как можно меньше количество данных, то очень сложно использовать так называемый линейный или дифференциальный криптоанализ для получения ключа, которым зашифрованы данные.According to this invention, since the amount of data encrypted with one encryption key is only one block that contains as little data as possible, it is very difficult to use the so-called linear or differential cryptanalysis to obtain the key with which the data is encrypted.
Кроме того, согласно данному изобретению, поскольку шифровальный ключ генерируется на основе метки времени входа, присоединенной в качестве дополнительных данных к основным данным, то его не надо снова записывать, например, в заголовок сектора данных носителя информации, даже в случае его изменения от одного блока к другому. Таким образом, не требуется дополнительной зоны записи, и нет необходимости в считывании и записи шифровального ключа для каждого блока при записи и считывании данных.In addition, according to this invention, since the encryption key is generated based on the timestamp attached as additional data to the main data, it does not need to be written again, for example, in the header of the data sector of the storage medium, even if it is changed from one block to another. Thus, an additional recording zone is not required, and there is no need to read and write the encryption key for each block when writing and reading data.
[Шифрование данных для записи в системе, в которой может быть установлено ограничение для устройства воспроизведения][Encryption of data for recording in a system in which a restriction for a playback device can be set]
Указанная выше структура устройства записи/ воспроизведения, согласно данному изобретению, обеспечивает генерирование блочного колюча из главного ключа и считывание записанных данных устройством записи/воспроизведения, имеющим общий главный ключ. Однако в некоторых случаях желательно, чтобы только устройство записи/воспроизведения, записавшее специальные данные, могло считывать или воспроизводить эти данные. Описание такого ограничения для устройства воспроизведения приведено ниже.The above structure of the recording / reproducing apparatus according to the present invention provides for generating a block spike from a master key and reading the recorded data by a recording / reproducing apparatus having a common master key. However, in some cases, it is desirable that only the recording / reproducing apparatus recording the special data can read or reproduce this data. A description of such a limitation for a playback device is provided below.
Ниже приводится описание системы, в которой носитель 195 информации съемно установлен в устройство записи/воспроизведения, описанное выше со ссылками на фиг.1 и 2, и который может также использоваться в другом устройстве записи/воспроизведения. То есть, когда данные записаны на носитель 195 информации, то его можно установить в другое устройство записи/воспроизведения, независимо от того, может или нет оно воспроизводить носитель информации, на котором записаны данные.The following is a description of a system in which a
Ниже приводится описание шифрования данных для записи в такой системе со ссылками на блок-схемы, показанные на фиг.23 и 24, и на графическую схему, показанную на фиг.25. Используемый в данном случае носитель информации является оптическим диском. В данном варианте выполнения идентификатор диска используется в качестве уникальной информации носителя для ключа шифрования данных и предотвращения поразрядного копирования данных с носителя информации.The following is a description of the encryption of data for recording in such a system with reference to the flowcharts shown in FIGS. 23 and 24, and to the graphic diagram shown in FIG. 25. The storage medium used in this case is an optical disk. In this embodiment, the disk identifier is used as unique media information for a data encryption key and to prevent bitwise copying of data from the storage medium.
Описание шифрования данных с помощью криптографического блока 150 приводится со ссылками на блок-схемы на фиг.23 и 24.A description of data encryption using a
Устройство 2300 записи/воспроизведения считывает главный ключ 2301, идентификатор 2331 устройства для идентификации устройства записи/воспроизведения и уникальный ключ 2332 устройства из своей собственной памяти 180 (смотри фиг.1 и 2). Главный ключ 2301 является личным ключом, хранящимся в лицензированном устройстве записи/воспроизведения и являющимся общим для множества устройств записи/воспроизведения, а именно для всей системы. Идентификатор устройства является идентификатором для устройства 2300 записи/воспроизведения, таким как порядковый номер или т.п., который предварительно записан в устройство записи/воспроизведения. Уникальный ключ устройства является личным ключом, уникальным для устройства 2300 записи/воспроизведения и предварительно заданным с изменением от одного устройства записи/воспроизведения к другому. Эти ключи предварительно записаны в устройство 2300 записи/воспроизведения.The recording / reproducing
Устройство 2300 записи/воспроизведения проверяет, записан ли уже идентификатор 2303 диска в качестве информации идентификации на носитель 2320 информации, который является, например, оптическим диском. Если идентификатор 2303 диска записан, то устройство 2300 записи/воспроизведения считывает идентификатор 2303 диска (как на фиг.23). Если нет, то криптографический блок 150 генерирует идентификатор 2401 диска по случайному закону или с помощью заданного метода генерирования случайных чисел и записывает его на оптический диск (как показано на фиг.24). Только один идентификатор 2303 диска предусмотрен для каждого диска, так что идентификатор диска может быть записан в зоне ввода или т.п. оптического диска.The recording / reproducing
Затем устройство 2300 записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска (как показано позицией 2302). В частности, уникальный ключ диска генерируется следующим образом. А именно, как показано на фиг.26, результат подстановки главного ключа и идентификатора диска в хеш-функцию, основанную на функции шифрования блока, используется в качестве уникального ключа устройства (метод 1). В качестве альтернативного решения, необходимая длина данных выходного сигнала из 160 бит, полученного в результате подстановки в хеш-функцию SHA-1, определенную в FIPS 180-1, данных, генерированных с помощью поразрядного комбинирования главного ключа и идентификатора диска, используется в качестве уникального ключа диска (метод 2).Then, the recording / reproducing
Затем генерируется титульный ключ, являющийся уникальным ключом для каждой записи, например, по случайному закону или с помощью заданного метода генерирования случайных чисел, с помощью криптографического блока 150 (как обозначено позицией 2304), и записывается на диск 2320.Then, a cover key is generated, which is a unique key for each record, for example, according to a random law or using the specified method of generating random numbers, using a cryptographic unit 150 (as indicated by 2304), and is recorded on the
Кроме того, устанавливается флаг, указывающий, какой титул соответствует данным, которые могут воспроизводиться только устройством записи/воспроизведения, записавшим данные (когда установлено ограничение для устройства воспроизведения), или данные, которые можно воспроизводить также в другом устройстве записи/воспроизведения (когда не установлено ограничение для устройства воспроизведения), т.е. флаг ограничения (как показано позицией 2333), и записывается на диск (как показано позицией 2335). Кроме того, извлекается идентификатор 2334 устройства в качестве информации идентификации (как показано позицией 2331) и записывается на диск 2320 (как показано позицией 2334).In addition, a flag is set indicating which title corresponds to data that can only be played back by a recording / reproducing device that recorded data (when a restriction is set for the playback device), or data that can also be played back in another recording / reproducing device (when not set restriction for the playback device), i.e. a restriction flag (as shown at 2333), and is written to the disc (as shown at 2335). In addition, the
Диск содержит файл управления данными, в котором хранится информация о том, какие титулы сформированы из данных и откуда данные, и в котором могут храниться титульный ключ 2305, флаг 2335 ограничения устройства воспроизведения и идентификатор 2334 устройства.The disk contains a data management file that stores information about which titles are generated from the data and where the data is from, and in which the
Затем генерируется уникальный титульный ключ либо на основе комбинации из уникального ключа диска, титульного ключа и идентификатора устройства, либо на основе комбинации из уникального ключа диска, титульного ключа и уникального ключа устройства.Then a unique title key is generated either based on a combination of a unique disk key, title key and device identifier, or based on a combination of a unique disk key, title key and a unique device key.
А именно, в случае, когда не установлено ограничение для устройства воспроизведения, уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и идентификатора устройства. С другой стороны, в случае, когда установлено ограничение для устройства воспроизведения, уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и уникального ключа устройства.Namely, in the case when there is no restriction for the playback device, a unique title key is generated from the unique disk key, title key and device identifier. On the other hand, when a restriction is set for the reproducing device, a unique title key is generated from a unique disk key, title key and a unique device key.
В частности, уникальный титульный ключ генерируется как в примере 1 или примере 2, показанных на фиг.28. В примере 1 уникальный ключ диска и идентификатор устройства (когда не установлено ограничение для устройства воспроизведения) или уникальный ключ устройства (когда установлено ограничение для устройства воспроизведения) подставляют в хеш-функцию, основанную на функции шифрования блока, и результат подстановки используется в качестве уникального титульного ключа. В примере 2 данные, генерированные посредством поразрядного комбинирования главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение для устройства воспроизведения), подставляют в хеш-функцию SHA-1, определенную в FIPS 180-1, и выходные данные длиной в 160 бит, полученные в результате подстановки, используют в качестве уникального титульного ключа.In particular, a unique title key is generated as in Example 1 or Example 2 shown in FIG. 28. In Example 1, a unique disk key and device identifier (when the restriction for the playback device is not set) or a unique device key (when the restriction for the playback device is set) is substituted into a hash function based on the block encryption function, and the substitution result is used as a unique title the key. In Example 2, the data generated by bitwise combining the master key, disk identifier, and device identifier (when the restriction for the playback device is not set) or a unique device key (when the restriction for the playback device is set) is substituted into the SHA-1 hash function defined in FIPS 180-1, and 160-bit output obtained from the substitution is used as a unique title key.
Как указывалось выше, уникальный ключ диска генерируется из главного ключа и идентификатора диска, и затем уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и идентификатора устройства или же из титульного ключа и уникального ключа устройства. Однако следует отметить, что уникальный титульный ключ можно генерировать непосредственно из главного ключа, идентификатора диска, титульного ключа и идентификатора устройства или уникального ключа устройства без использования уникального ключа диска или же ключ, эквивалентный уникальному титульному ключу, можно генерировать из главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или из уникального ключа устройства (когда установлено ограничение для устройства воспроизведения) без использования титульного ключа.As indicated above, a unique drive key is generated from the master key and the drive identifier, and then a unique title key is generated from the unique drive key, title key and device identifier, or from the title key and the unique device key. However, it should be noted that a unique title key can be generated directly from the master key, disk identifier, title key and device identifier or a unique device key without using a unique disk key, or a key equivalent to a unique title key can be generated from the master key, disk identifier and device identifier (when the restriction for the playback device is not set) or from a unique device key (when the restriction for oystva playing) without using the title key.
Например, в случае использования одного из форматов передачи, определенных в указанном выше стандарте DTCP, данные передаются в некоторых случаях в виде пакетов TS MPEG-2. Когда, например, телеприставка, принявшая спутниковое вещание, передает вещание в устройство записи по стандарту DTCP, это является желательным, поскольку нет необходимости в преобразовании данных, которые должна передавать телеприставка по последовательной шине IEEE 1394, а также пакетов TS MPEG-2, переданных по каналу передачи спутникового вещания.For example, if one of the transmission formats defined in the above DTCP standard is used, the data is transmitted in some cases in the form of MPEG-2 TS packets. When, for example, a set-top box that has received satellite broadcasts transmits the broadcast to the DTCP recorder, this is desirable since there is no need to convert the data that the set-top box must transmit on the IEEE 1394 serial bus, as well as TS MPEG-2 packets transmitted over satellite broadcasting channel.
Устройство 2300 записи/воспроизведения принимает подлежащие записи данные содержимого в виде пакетов TS, и процессор 300 TS присоединяет к каждому пакету TS метку времени входа, которая содержит информацию, указывающую время, в которое пакет TS был принят. Следует отметить, что, как указывалось выше, может присоединяться комбинация из метки времени входа, информации управления копированием и другой информации в качестве начального числа блока, которое является информацией, уникальной для данных блока.The recording / reproducing
Число Х (например, Х=32) пакетов TS, к каждому из которых присоединена метка времени входа, располагают смежно друг с другом для образования одного блока данных (данных блока), как показано в верхней части фиг.5, и генерируют блочный ключ, предназначенный для шифрования данных в блоке, из начального числа блоков, включающего метку времени входа из 32 битов и полученного путем отделения 1-4 байтов в начальной части данных блока, переданных в виде зашифрованных данных (в селекторе 2308), и генерированного ранее уникального титульного ключа (как показано позицией 2307), как показано в нижних частях фиг.23 и 24. Блочный ключ может быть генерирован с помощью метода, описанного выше со ссылками на фиг.14.The number X (for example, X = 32) of the TS packets, to each of which an entry time stamp is attached, is arranged adjacent to each other to form one data block (block data), as shown at the top of FIG. 5, and generate a block key, designed to encrypt data in a block, from the initial number of blocks, including a 32-bit entry timestamp and obtained by separating 1-4 bytes in the initial part of the block data transmitted as encrypted data (in selector 2308) and the previously generated unique title key (as shown at 2307), as shown in the lower parts of FIGS. 23 and 24. A block key can be generated using the method described above with reference to FIG.
Выше было приведено описание примеров генерирования уникального ключа диска, уникального титульного ключа и блочного ключа. Однако следует отметить, что блочный ключ можно генерировать из главного ключа, идентификатора диска, титульного ключа, начального числа блока и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение для устройства воспроизведения) без генерирования уникального ключа диска и уникального титульного ключа.Above was a description of examples of generating a unique disk key, unique title key and block key. However, it should be noted that the block key can be generated from the master key, disk identifier, title key, block starting number and device identifier (when the restriction for the playback device is not set) or a unique device key (when the restriction for the playback device is set) without generating a unique key drive and unique title key.
Генерированный таким образом блочный ключ используется для шифрования данных блока. Как показано в нижних частях фиг.23 и 24, байты 1-m (например, m=8) в начальной части данных блока, включающие начальное число блока, отделяются (в селекторе 2308) для исключения из шифрования, а байты от (m+1) до последнего байта шифруются (как показано позицией 2309). Следует отметить, что m байтов, не подлежащих шифрованию, включают байты 1-4 в качестве начального числа блока. Байт (m+1) и последующие байты данных блока, отделенные с помощью селектора 2308, шифруются (как показано позицией 2309) в соответствии с алгоритмом шифрования, заданным в криптографическом блоке 150. Алгоритм шифрования может быть, например, DES (стандарт шифрования данных), определенным в FIPS 46-2.The block key generated in this way is used to encrypt the block data. As shown in the lower parts of Figs. 23 and 24, bytes 1-m (for example, m = 8) in the initial part of the block data, including the initial number of the block, are separated (in the selector 2308) to exclude from encryption, and bytes from (m + 1) until the last byte is encrypted (as shown at 2309). It should be noted that m bytes not subject to encryption include bytes 1-4 as the starting number of the block. The byte (m + 1) and subsequent data bytes of the block, separated by the
Когда длина блока (размер входных/выходных данных) в используемом алгоритме шифрования равна 8 байтам, как в DES, то все данные блока, включающие байты (m+1) и последующие байты без остатка, могут быть зашифрованы при Х=32 и m, кратном 8.When the block length (input / output data size) in the encryption algorithm used is 8 bytes, as in DES, then all the block data, including bytes (m + 1) and subsequent bytes without a remainder, can be encrypted at X = 32 and m , multiple of 8.
А именно, в случае записи в одном блоке Х пакетов TS размер входных/выходных данных алгоритма шифрования равен L байтам, а n является произвольным натуральным числом, то никакой остаток не надо обрабатывать посредством выбора X, m и L так, что 192*Х=m+n*L.Namely, in the case of recording TS packets in one block X, the size of the input / output data of the encryption algorithm is L bytes, and n is an arbitrary natural number, then no remainder needs to be processed by choosing X, m and L so that 192 * X = m + n * L.
Зашифрованные байты (m+1) и последующие байты данных блока комбинируются с незашифрованными байтами 1-4 данных блока с помощью селектора 2310 и сохраняются в качестве зашифрованного содержимого 2312 на носителе 1120 информации.Encrypted bytes (m + 1) and subsequent bytes of block data are combined with unencrypted bytes 1-4 of block data using a
С помощью указанных выше операций содержимое шифруется блок за блоком блочным ключом, генерированным из начального числа блока, включающего метку времени входа и хранящегося на носителе информации. Блочный ключ генерируется из идентификатора устройства, когда не установлено ограничение для устройства воспроизведения, или из уникального ключа устройства, когда установлено ограничение для устройства воспроизведения. В случае, когда установлено ограничение для устройства воспроизведения, эти зашифрованные данные можно считывать или воспроизводить только с помощью устройства, записавшего эти данные.Using the above operations, the content is encrypted block by block with a block key generated from the initial number of the block, including the timestamp of the entry and stored on the storage medium. The block key is generated from the device identifier when the restriction for the playback device is not set, or from the unique key of the device when the restriction for the playback device is set. In the case where a restriction is set for the playback device, this encrypted data can only be read or reproduced using the device that recorded this data.
А именно, когда не установлено ограничение для устройства воспроизведения, блочный ключ, являющийся ключом для использования для шифрования данных блока, генерируется из данных, включающих идентификатор устройства, и идентификатор устройства сохраняется на носителе информации. Поэтому устройство воспроизведения, которое намерено воспроизводить носитель информации, получает идентификатор устройства из носителя информации, установленного в нем, и таким образом генерирует аналогичный блочный ключ. Таким образом, данные блока могут быть расшифрованы. Однако в случае, когда установлено ограничение для устройства воспроизведения, блочный ключ, являющийся ключом для шифрования данных блока, генерируется из данных, включающих уникальный ключ устройства. Поскольку этот уникальный ключ устройства является личным ключом, который изменяется от одного устройства к другому, то он не может быть получен другим устройством. В случае, когда данные блока зашифрованы для сохранения на носителе информации, то запись данных не выполняется на носитель информации, имеющий сохраненный на нем уникальный ключ устройства. Поэтому, поскольку один и тот же уникальный ключ устройства не может быть получен даже если носитель информации, имеющий сохраненные на нем зашифрованные данные блока, установлен в другое устройство воспроизведения, то не может быть генерирован шифровальный ключ для расшифровки блока данных, и тем самым данные блока не могут быть расшифрованы для воспроизведения. Следует отметить, что операции воспроизведения будут дополнительно описаны ниже.Namely, when the restriction for the reproducing device is not set, the block key, which is the key to use for encrypting the block data, is generated from the data including the device identifier, and the device identifier is stored on the storage medium. Therefore, the reproducing device that intends to reproduce the storage medium obtains a device identifier from the storage medium installed therein, and thus generates a similar block key. Thus, the block data can be decrypted. However, in the case where a restriction is set for the reproducing device, a block key, which is a key for encrypting the block data, is generated from data including a unique device key. Since this unique device key is a private key that changes from one device to another, it cannot be obtained by another device. In the case when the block data is encrypted to be stored on the storage medium, data is not recorded on the storage medium having a unique device key stored on it. Therefore, since the same unique device key cannot be obtained even if the storage medium having the encrypted block data stored on it is installed in another playback device, an encryption key for decrypting the data block cannot be generated, and thus the block data cannot be decrypted for playback. It should be noted that playback operations will be further described below.
Ниже со ссылками на фиг.25 приводится описание последовательности операций, выполняемых в процессоре 300 TS для присоединения метки времени входа, и последовательность операций, выполняемых для шифрования в криптографическом блоке 150 при записи данных. На стадии S2501 на фиг.25 устройство записи/воспроизведения считывает главный ключ, идентификатор устройства, который идентифицирует устройство записи/ воспроизведения, и уникальный ключ устройства, хранящийся в его собственной памяти 180.Below, with reference to FIG. 25, a description will be made of the sequence of operations performed in the
На стадии S2502 устройство записи/воспроизведения проверяет, записан ли уже идентификатор диска в качестве информации идентификации на носитель информации. Если будет установлено, что записан, то устройство записи/воспроизведения считывает на стадии S2503 идентификатор диска. Если нет, то устройство записи/воспроизведения генерирует идентификатор диска по случайному закону или с помощью заданного метода и записывает его на стадии S2504 на диск. Затем на стадии S2505 устройство записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска. Уникальный ключ диска генерируется с использованием, например, функции SHA-1, определенной в FIPS 180-1, или хеш-функции, основанной на функции шифрования блока, как указывалось выше.In step S2502, the recording / reproducing apparatus checks whether the disc identifier is already recorded as the identification information on the storage medium. If it is determined that it has been recorded, the recorder / player reads out the disc identifier in step S2503. If not, the recording / reproducing apparatus generates a disc identifier randomly or using a predetermined method and writes it to the disc in step S2504. Then, in step S2505, the recording / reproducing apparatus generates a unique disc key from the master key and the disc identifier. A unique drive key is generated using, for example, the SHA-1 function defined in FIPS 180-1, or a hash function based on the block encryption function, as mentioned above.
На стадии S2506 устройство записи/воспроизведения извлекает титульный ключ, уникальный для каждой записи, флаг ограничения устройства воспроизведения и идентификатор устройства, являющийся информацией идентификации для устройства, и записывает их на диск. Затем на стадии S2507 устройство записи/воспроизведения генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение для устройства воспроизведения).In step S2506, the recording / reproducing apparatus retrieves a title key unique to each record, a restriction flag of the reproducing apparatus, and a device identifier, which is identification information for the apparatus, and writes them to a disc. Then, in step S2507, the recording / reproducing device generates a unique title key from the unique disc key, title key and device identifier (when the restriction for the playback device is not set) or the unique device key (when the restriction for the playback device is set).
На фиг.27 показана последовательность операций, выполняемых при генерировании уникального титульного ключа. На стадии S2701 криптографический блок 150 определяет, должно ли быть установлено ограничение на устройство воспроизведения, на основе инструктивных данных, введенных пользователем устройства записи/воспроизведения, или ограничивающей использование информации, присоединенной к содержимому.On Fig shows the sequence of operations performed when generating a unique title key. At step S2701, the
Если результатом определения, выполненного на стадии S2701, является "Нет", а именно, если не установлено ограничение для устройства воспроизведения, то устройство записи/воспроизведения переходит на стадию S2702, где оно генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и идентификатора устройства.If the result of the determination made in step S2701 is “No”, namely, if there is no restriction for the playback device, the recording / reproducing device proceeds to step S2702, where it generates a unique title key from the unique disc key, title key and identifier devices.
Если результатом определения, выполненного на стадии S2701, является "Да", а именно, если установлено ограничение для устройства воспроизведения, то устройство записи/воспроизведения переходит на стадию S2703, где оно генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и уникального ключа устройства с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.If the result of the determination made in step S2701 is “Yes”, namely, if a restriction is set for the reproducing apparatus, the recording / reproducing apparatus proceeds to step S2703, where it generates a unique title key from a unique disc key, a title key and a unique key devices using the SHA-1 hash function or a hash function based on the block encryption function.
На стадии S2508 устройство записи/воспроизведения принимает подлежащие шифрованию данные подлежащих записи данных содержимого в виде пакетов TS. На стадии S2509 процессор 300 TS присоединяет к каждому пакету TS метку времени входа, содержащую информацию о времени, в которое пакет был принят. В качестве альтернативного решения, процессор 300 TS присоединяет к каждому пакету TS комбинацию из информации управления копированием, метки времени входа и другой информации. Затем на стадии S2510 устройство записи/воспроизведения принимает один за другим пакеты TS, к каждому из которых присоединена метка времени входа, и определяет, принято ли число Х (например, Х=32) пакетов TS, образующих один блок, или данные идентификации, указывающие на то, что принят последний пакет. Когда выполнено одно из указанных выше условий, то устройство записи/воспроизведения переходит на стадию S2511, где оно располагает Х пакетов TS или пакеты TS вплоть до последнего смежно друг с другом для образования одного блока данных.In step S2508, the recording / reproducing apparatus receives the data to be encrypted to be encoded of the content data in the form of TS packets. In step S2509, the
Затем на стадии S2512 криптографический блок 150 генерирует блочный ключ, являющийся ключом для шифрования данных, из 32 битов (начального числа блока, включающего метку времени входа) в начальной части данных блока и уникального титульного ключа, генерированного на стадии S2507.Then, in step S2512, the
На стадии S2513 данные блока, сформированные на стадии S2511, шифруются блочным ключом. Как указывалось выше, байты (m+1) до последнего байта в данных блока подвергаются шифрованию. Алгоритмом шифрования является, например, DES (стандарт шифрования данных), определенный в FIPS 46-2.In step S2513, the block data generated in step S2511 is encrypted with a block key. As mentioned above, bytes (m + 1) to the last byte in the block data are encrypted. The encryption algorithm is, for example, DES (data encryption standard) defined in FIPS 46-2.
На стадии S2514 зашифрованные данные блока записывают на носитель информации. Когда все данные блока записаны, устройство записи/воспроизведения выходит из процедуры записи. Если нет, то устройство записи/воспроизведения возвращается на стадию S2508, где обрабатывает оставшиеся данные.In step S2514, the encrypted block data is recorded on the storage medium. When all the block data is recorded, the recorder / player exits the recording procedure. If not, the recorder / player returns to step S2508, where it processes the remaining data.
[Расшифровка для воспроизведения записанных данных в системе, в которой может быть установлено ограничение для устройства воспроизведения][Decryption for reproducing recorded data in a system in which a restriction for a reproducing apparatus can be set]
Ниже приводится со ссылками на блок-схему на фиг.29 и графическую схему на фиг. 30 описание операций, выполняемых для расшифровки для воспроизведения зашифрованного содержимого, записанного на носитель информации, как было описано выше.Below, with reference to the flowchart of FIG. 29 and the graphical diagram of FIG. 30 describes operations performed for decryption to reproduce encrypted content recorded on a storage medium as described above.
Сначала описание приводится со ссылками на блок-схему на фиг.29. Устройство 2900 записи/воспроизведения считывает идентификатор 2902 диска с диска 2920, главный ключ 2901, идентификатор 2931 устройства и уникальный ключ устройства 2932 из своей собственной памяти. Как следует из предшествующего описания процедуры записи, идентификатор диска является уникальным для диска идентификатором и записан на диск. Если он не записан на диск, то он генерируется устройством записи/воспроизведения и записывается на диск. Главный ключ 2901 является личным ключом, хранящимся в лицензированном устройстве 2900 записи/воспроизведения, идентификатор устройства является идентификатором, уникальным для устройства 2900 записи/воспроизведения, и уникальный ключ устройства является личным ключом, уникальным для устройства записи/воспроизведения.First, a description is given with reference to the flowchart of FIG. 29. The recording / reproducing
Затем устройство 2900 записи/воспроизведения генерирует уникальный ключ диска из идентификатора диска и главного ключа (как показано позицией 2903). Уникальный ключ диска генерируется посредством подстановки данных, создаваемых посредством поразрядного комбинирования главного ключа и идентификатора диска, например, в хеш-функцию SHA-1, определенную в FIPS 180-1, и использования только необходимой длины данных 160 битового выходного сигнала, полученного в результате подстановки, или уникальный ключ диска генерируют с использованием результата подстановки главного ключа и идентификатора диска в хеш-функцию, основанную на функции шифрования блока.Then, the recording / reproducing
Затем устройство записи/воспроизведения считывает титульный ключ 2905, записанный соответствующим образом в данные, подлежащие считыванию с диска, а затем идентификатор 2935 устройства записи/воспроизведения, которое записало данные, и флаг 2933 ограничения устройства воспроизведения, установленный в соответствии с данными. Если информация ограничения устройства воспроизведения, указываемая флагом 2933, показывает, что "Установлено ограничение устройства воспроизведения" и "Идентификатор 2934 устройства, считанный с носителя информации, совпадает с идентификатором 2931 самого устройства воспроизведения" или "Ограничение устройства воспроизведения не установлено", то данные можно воспроизводить. Если информация ограничения устройства воспроизведения, указываемая флагом 2933, показывает, что "Установлено ограничение устройства воспроизведения" и "Идентификатор 2934 устройства, считанный с носителя информации, не совпадает с идентификатором 2931 самого устройства воспроизведения", то данные не могут быть воспроизведены.Then, the recording / reproducing apparatus reads the
Причиной, по которой данные не могут быть воспроизведены, является то, что блочный ключ для расшифровки данных не может быть генерирован, поскольку данные были зашифрованы блочным ключом, генерированным из уникального ключа устройства для устройства записи/воспроизведения, записавшего данные, при этом устройства записи/воспроизведения, отличные от устройства записи/воспроизведения, записавшего данные, не имеют тот же самый уникальный ключ устройства.The reason that the data cannot be reproduced is that the block key for decrypting the data cannot be generated, since the data was encrypted with the block key generated from the device’s unique key for the data recording / reproducing device, while the recording device / playbacks other than the recording / reproducing device that recorded the data do not have the same unique device key.
В случае возможности воспроизведения данных уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа, идентификатора устройства. Когда установлено ограничение устройства воспроизведения, то уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и уникального ключа самого устройства воспроизведения. Для генерирования уникального титульного ключа можно использовать хеш-функцию SHA-1 или хеш-функцию, основанную на функции шифрования блока.If it is possible to reproduce data, a unique title key is generated from a unique disk key, title key, device identifier. When the restriction of the playback device is set, the unique title key is generated from the unique disk key, title key and the unique key of the playback device itself. To generate a unique title key, you can use the SHA-1 hash function or a hash function based on the block encryption function.
Как указывалось выше, уникальный ключ диска генерируют из главного ключа и идентификатора диска, и уникальный титульный ключ генерируют на основе комбинации из уникального ключа диска, титульного ключа и идентификатора устройства, или же на основе комбинации титульного ключа и уникального ключа устройства. Однако уникальный титульный ключ можно генерировать непосредственно из главного ключа, идентификатора диска, титульного ключа и идентификатора устройства или уникального ключа устройства без использования уникального ключа диска, или же ключ, эквивалентный уникальному титульному ключу, может быть генерирован из главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение устройства воспроизведения), без использования титульного ключа.As indicated above, a unique disk key is generated from the master key and the disk identifier, and a unique title key is generated based on a combination of a unique disk key, title key and a device identifier, or based on a combination of a title key and a unique device key. However, a unique title key can be generated directly from the master key, disk identifier, title key and device identifier or a unique device key without using a unique disk key, or a key equivalent to a unique title key can be generated from the master key, disk identifier, and device identifier (when the restriction of the playback device is not set) or a unique key of the device (when the restriction of the playback device is set), without h using the title key.
Затем устройство записи/воспроизведения считывает данные блока один за другим из зашифрованных данных 2912, хранящихся на диске, отделяет начальное число блока, образованное четырьмя байтами в начальной части данных блока, в селекторе 2910 и генерирует блочный ключ из уникального титульного ключа и начального числа блока.Then, the recording / reproducing device reads the block data one by one from the
Блочный ключ можно генерировать, как описано выше применительно к фиг.14. То есть, блочный ключ из 64 битов можно генерировать из начального числа блока длиной 32 бита и уникального титульного ключа длиной 54 бита.A block key can be generated as described above with respect to FIG. That is, a block key of 64 bits can be generated from an initial block number of 32 bits and a unique title key of 54 bits.
Выше приводилось описание примеров генерирования уникального ключа диска, уникального титульного ключа и блочного ключа. Однако следует отметить, что блочный ключ можно генерировать для каждого блока из главного ключа, идентификатора диска, титульного ключа, начального числа блока и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или из уникального ключа устройства (когда установлено ограничение устройства воспроизведения) без генерирования уникального ключа диска и уникального титульного ключа.The above is a description of examples of generating a unique disk key, a unique title key, and a block key. However, it should be noted that a block key can be generated for each block from the master key, disk identifier, title key, initial block number and device identifier (when the playback device restriction is not set) or from the unique device key (when the playback device restriction is set) without generating unique drive key and unique title key.
Зашифрованные данные блока расшифровываются созданным таким образом блочным ключом (как показано позицией 2909) и выдаются в виде расшифрованных данных через селектор 2908. Следует отметить, что расшифрованные данные включают метку времени входа, присоединенную к каждому транспортному пакету, включенному в транспортный поток, и поток обрабатывается на основе метки времени входа в указанном выше процессоре 300 TS. После этого данные можно использовать, например, для воспроизведения изображения или музыки.The encrypted data of the block is decrypted by the block key thus created (as shown at 2909) and is output as decrypted data through the 2908 selector. It should be noted that the decrypted data includes an entry time stamp attached to each transport packet included in the transport stream, and the stream is processed based on the entry timestamp in the
Таким образом, содержимое, зашифрованное по блокам на носителе информации, может быть расшифровано для воспроизведения с помощью блочного ключа, генерированного из начального числа блока, включающего метку времени входа, по блокам.Thus, the content encrypted in blocks on the storage medium can be decrypted for playback using the block key generated from the initial number of the block, including the entry timestamp, in blocks.
Ниже приводится описание последовательности операций, выполняемых при расшифровке данных и воспроизведении, со ссылками на графическую схему, показанную на фиг.30. На стадии S3001 на фиг.30 устройство записи/воспроизведения считывает идентификатор диска с диска и главный ключ, идентификатор устройства и уникальный ключ устройства из своей собственной памяти. На стадии S3002 устройство записи/воспроизведения генерирует уникальный ключ диска из идентификатора диска и главного ключа.The following is a description of the sequence of operations performed during data decryption and reproduction, with reference to the graphic diagram shown in Fig. 30. In step S3001 of FIG. 30, the recording / reproducing device reads the disc identifier from the disc and the master key, the device identifier and the unique device key from its own memory. In step S3002, the recording / reproducing apparatus generates a unique disc key from the disc identifier and the master key.
Затем на стадии S3003 устройство записи/воспроизведения считывает титульный ключ для данных, подлежащих считыванию с диска, идентификатор устройства записи/воспроизведения, выполнившего запись данных, и флаг ограничения устройства воспроизведения, установленный в соответствии с данными.Then, in step S3003, the recording / reproducing apparatus reads a title key for data to be read from the disc, the identifier of the recording / reproducing apparatus that has recorded the data, and the restriction flag of the reproducing apparatus set in accordance with the data.
Затем на стадии S3004 устройство записи/воспроизведения определяет, можно ли воспроизводить данные, подлежащие считыванию. Процедура принятия решения показана на фиг.31. На стадии S3101 на фиг.31 принимается решение, означает ли информация ограничения устройства воспроизведения, указываемая считанным флагом ограничения устройства воспроизведения, что "установлено ограничение для устройства воспроизведения". Если да, то на стадии S3102 устройство записи/воспроизведения определяет, совпадает ли идентификатор устройства, считанный с носителя информации, с идентификатором, уникальным для самого устройства воспроизведения. Если да, то устройство записи/воспроизведения принимает решение, что данные можно воспроизводить. Когда на стадии S3101 принимается решение, что ограничение устройства воспроизведения не установлено", то устройство записи/воспроизведения также принимает решение, что данные можно воспроизводить. Если информация ограничения устройства воспроизведения, указываемая считанным флагом ограничения устройства воспроизведения, означает, что "Ограничение устройства воспроизведения установлено" и идентификатор устройства, считанный с носителя информации, не совпадает с идентификатором самого устройства воспроизведения", то устройство записи/воспроизведения принимает решение, что данные нельзя воспроизводить.Then, in step S3004, the recording / reproducing apparatus determines whether it is possible to reproduce data to be read. The decision procedure is shown in FIG. At step S3101 in FIG. 31, a decision is made whether the restriction information of the playback device indicated by the read restriction flag of the playback device means that “a restriction for the playback device is set”. If yes, then in step S3102, the recording / reproducing apparatus determines whether the identifier of the device read from the storage medium matches an identifier unique to the reproducing apparatus itself. If so, the recorder / player decides that the data can be reproduced. When it is decided in step S3101 that the restriction of the playback device is not set, the recording / reproducing device also decides that the data can be reproduced. If the information of the restriction of the playback device indicated by the read limit flag of the playback device means that the “Restriction of the playback device is set "and the device identifier read from the storage medium does not match the identifier of the playback device itself," the device / Playback decides that the data can not be played.
Затем на стадии S3005 устройство записи/воспроизведения генерирует уникальный титульный ключ. Ниже приводится подробное описание последовательности операций, выполняемых при генерировании уникального титульного ключа, со ссылками на фиг.32. На стадии S3201 на фиг.32 криптографический блок 150 определяет, необходимо или нет устанавливать ограничение устройства воспроизведения, на основе флага ограничения устройства воспроизведения, считанного с диска.Then, in step S3005, the recording / reproducing device generates a unique title key. Below is a detailed description of the sequence of operations performed when generating a unique title key, with reference to Fig. In step S3201 in FIG. 32, the
Если на стадии S3201 принимается решение "Нет", т.е., если решение состоит в том, что ограничение устройства воспроизведения не должно быть установлено, то устройство записи/воспроизведения переходит на стадию S3203, где оно генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и уникального ключа самого устройства воспроизведения. Уникальный титульный ключ генерируется с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.If the decision "No" is made in step S3201, that is, if the decision is that the restriction of the playback device should not be set, then the recording / reproducing device proceeds to step S3203, where it generates a unique title key from a unique disk key , title key and unique key of the playback device itself. A unique cover key is generated using the SHA-1 hash function or a hash function based on the block encryption function.
Затем на стадии S3007 устройство записи/воспроизведения генерирует блочный ключ из начального числа блока, включающего четыре байта в начальной части данных блока, и уникального титульного ключа, генерированного на стадии S3005.Then, in step S3007, the recording / reproducing device generates a block key from the initial number of the block including four bytes in the initial part of the block data and the unique title key generated in step S3005.
Затем на стадии S3008 устройство записи/воспроизведения расшифровывает данные блока, зашифрованные блочным ключом, и определяет на стадии S3009, считаны ли все данные. Если считаны все данные, то устройство записи/воспроизведения выходит из процедуры. Если нет, то устройство записи/воспроизведения возвращается на стадию S3006, где оно считывает оставшиеся данные.Then, in step S3008, the recording / reproducing apparatus decrypts the block data encrypted with the block key, and determines in step S3009 whether all the data has been read. If all the data has been read, the recorder / player exits the procedure. If not, the recording / reproducing apparatus returns to step S3006, where it reads the remaining data.
Как указывалось выше, когда не установлено ограничение устройства воспроизведения, то устройство записи/воспроизведения может генерировать блочный ключ из идентификатора устройства. В случае, когда установлено ограничение устройства воспроизведения, устройство записи/воспроизведения может генерировать блочный ключ из уникального ключа устройства. В любом из этих случаев устройство записи/воспроизведения может шифровать содержимое по блокам и записывать зашифрованные данные на носитель информации. Для воспроизведения данных с носителя информации данные, зашифрованные с помощью уникального ключа устройства, можно воспроизводить только с помощью устройства, записавшего эти данные. В случае, когда не установлено ограничение устройства воспроизведения, любое устройство записи/воспроизведения, отличающееся от устройства, записавшего данные, может генерировать блочный ключ из идентификатора устройства, записанного на диске, и тем самым расшифровывать и воспроизводить данные.As indicated above, when the restriction of the playback device is not set, the recording / reproducing device can generate a block key from the device identifier. In the case where the restriction of the playback device is set, the recording / reproducing device may generate a block key from the unique key of the device. In any of these cases, the recording / reproducing device can encrypt the contents in blocks and write encrypted data to the storage medium. To reproduce data from a storage medium, data encrypted using a unique device key can only be reproduced using the device that recorded this data. In the case where the restriction of the playback device is not established, any recording / reproducing device other than the device that recorded the data can generate a block key from the identifier of the device recorded on the disc, and thereby decrypt and reproduce the data.
[Управление копированием при записи данных][Copy control when recording data]
Для защиты интересов владельца авторских прав лицензированное устройство должно управлять копированием содержимого.To protect the interests of the copyright owner, a licensed device must manage the copying of content.
То есть, при записи содержимого на носитель информации необходимо проверять, можно или нет копировать содержимое, и записывать только данные, которые можно копировать. Для воспроизведения содержимого с носителя информации и выдачи данных также необходимо защищать содержимое от нелегального копирования в последующем.That is, when writing content to a storage medium, it is necessary to check whether or not to copy the contents, and only write data that can be copied. In order to reproduce content from the storage medium and output data, it is also necessary to protect the content from illegal copying in the future.
Ниже приводится описание операций устройства записи/воспроизведения, показанного на фиг.1 и 2, для записи или воспроизведения такого содержимого при одновременном управлении копированием со ссылками на графические схемы, показанные на фиг.33 и 34.The following is a description of the operations of the recording / reproducing apparatus shown in FIGS. 1 and 2 for recording or reproducing such content while controlling copying with reference to the graphic circuits shown in FIGS. 33 and 34.
Во-первых, для записи внешнего содержимого из цифровых сигналов на носитель информации выполняются операции записи, иллюстрированные на схеме, показанной на фиг.33А. Ниже приводится в качестве примера описание операций по фиг.33А относительно устройства 100 записи/воспроизведения, показанного на фиг.1. Интерфейс 120 входа/выхода принимает на стадии S3301 содержимое цифровых сигналов (цифровое содержимое) через последовательную шину IEEE 1394 или т.п., и устройство записи/воспроизведения переходит на стадию S3302.First, to record external content from digital signals to a storage medium, write operations are illustrated, illustrated in the diagram shown in FIG. 33A. The following is an example of a description of the operations of FIG. 33A with respect to the recording / reproducing apparatus 100 shown in FIG. The input /
На стадии S3302 интерфейс 120 входа/выхода определяет, можно ли копировать передаваемое цифровое содержимое. То есть, в случае, когда принятое интерфейсом 120 входа/выхода содержимое не зашифровано (например, через интерфейс 120 входа/выхода передается открытое или незашифрованное содержимое без применения указанного выше стандарта DTCP), то принимается решение, что содержимое можно копировать.In step S3302, the input /
Предположим в данном случае, что устройство 100 записи/воспроизведения является устройством, соответствующим стандарту DTCP, и записывает данные в соответствии со стандартом DTCP. Стандарт DTCP указывается индикатором режима копирования (EMI) из 2 бит в качестве информации управления копированием. Когда индикатор режима копирования равен 00В (В указывает, что предшествующая величина является двоичным числом), то это означает, что содержимое можно свободно копировать (свободное копирование). Когда индикатор режима копирования равен 01В, то это означает, что содержимое нельзя копировать более заданного предела (ограниченное копирование). Кроме того, когда индикатор режима копирования равен 10В, то это означает, что содержимое можно копировать один раз (однократное копирование). Когда индикатор режима копирования равен 11В, то это означает, что содержимое запрещено для копирования (запрещенное копирование).Assume in this case that the recording / reproducing apparatus 100 is a DTCP compliant device and records data in accordance with the DTCP standard. The DTCP standard is indicated by a 2-bit copy mode indicator (EMI) as copy control information. When the copy mode indicator is 00V (B indicates that the preceding value is a binary number), this means that the contents can be freely copied (free copy). When the copy mode indicator is 01V, this means that the contents cannot be copied beyond the specified limit (limited copying). In addition, when the copy mode indicator is 10V, this means that the contents can be copied once (single copy). When the copy mode indicator is 11V, it means that the contents are prohibited for copying (forbidden copying).
Сигналы, подаваемые в интерфейс 120 входа/выхода устройства 100 записи/воспроизведения, содержат индикатор режима копирования. Когда индикатор режима копирования означает "свободное копирование" или "однократное копирование", то принимается решение, что содержимое можно копировать. С другой стороны, когда индикатор режима копирования означает "ограниченное копирование" или "запрещенное копирование", то принимается решение, что содержимое нельзя копировать.The signals supplied to the input /
Если результатом принятия решения на стадии S3302 является то, что содержимое нельзя копировать, то устройство 100 записи/воспроизведения пропускает стадии S3303-3305 и выходит из процедуры записи. Поэтому в этом случае содержимое не копируется на носитель 195 информации.If the result of the decision in step S3302 is that the content cannot be copied, then the recording / reproducing apparatus 100 skips steps S3303-3305 and leaves the recording procedure. Therefore, in this case, the content is not copied to the
Если результатом принятия решения на стадии S3302 является то, что содержимое можно копировать, то устройство 100 записи/ воспроизведения переходит на стадию S3303. Затем на стадиях S3303 - 3305 устройство 100 записи/воспроизведения последовательно выполняет операции, аналогичные операциям на стадиях S302, 303 и 304 на фиг.3А. То есть, процессор 300 TS присоединяет метку времени входа к каждому пакету TS, включенному в транспортный поток, криптографический блок 150 шифрует данные, и зашифрованные данные из криптографического блока 150 записывают на носитель 195 информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.If the result of the decision in step S3302 is that the content can be copied, then the recording / reproducing apparatus 100 proceeds to step S3303. Then, in steps S3303 to 3305, the recording / reproducing apparatus 100 sequentially performs operations similar to those in steps S302, 303, and 304 of FIG. 3A. That is, the
Следует отметить, что индикатор режима копирования включен в цифровые сигналы, передаваемые в интерфейс 120 входа/выхода. В случае, когда цифровое содержимое записывается на носитель 195 информации, индикатор режима копирования или информация, указывающая статус управления копированием, аналогичная индикатору режима копирования (например, включенная информация управления копированием, определенная стандартом DTCP или т.п.), записывается вместе с цифровым содержимым.It should be noted that the copy mode indicator is included in the digital signals transmitted to the input /
Обычно, информация, обозначающая "однократное копирование" преобразуется в "ограниченное копирование" и записывается для запрещения копирования сверх заданного предела.Typically, information indicating “one-time copying” is converted to “limited copying” and recorded to prohibit copying beyond a specified limit.
Устройство записи/воспроизведения, согласно данному изобретению, записывает информацию управления копированием, такую как индикатор режима копирования (EMI), включенная информация управления копированием (CCI), т.е. присоединенная к пакетам TS. То есть, так же как в примерах 2 и 3 на фиг.10, к каждому пакету TS присоединяются 32 бита, включающие 24-30 битов метки времени входа и информацию управления копированием, как показано на фиг.5.The recording / reproducing apparatus according to the present invention records copy control information, such as a copy mode indicator (EMI), included copy control information (CCI), i.e. attached to TS packets. That is, as in examples 2 and 3 in FIG. 10, 32 bits are added to each TS packet, including 24-30 bits of the timestamp of the input and copy control information, as shown in FIG. 5.
Для записи внешнего содержимого из аналоговых сигналов на носитель информации выполняют процедуру записи, представленную графической схемой на фиг.33В. Ниже приводится описание процедуры записи, показанной на фиг.33В. Содержимое из аналоговых сигналов (аналоговое содержимое) передается на стадии S3311 в интерфейс 140 входа/выхода. Затем устройство записи/воспроизведения переходит на стадию S3312, где оно определяет, можно ли копировать аналоговое содержимое.To record external content from analog signals to a storage medium, a recording procedure is presented, represented by the graphic circuit in FIG. 33B. The following is a description of the recording procedure shown in FIG. 33B. The content of the analog signals (analog content) is transmitted in step S3311 to the input /
На стадии S3312 принимается решение на основе того, содержат или нет сигналы, принятые интерфейсом 140 входа/выхода, сигнал Macrovision и сигнал CGMS-A (система управления количеством копирования для аналоговых сигналов). При записи на ленту видеокассет VHS сигнал Macrovision является шумом. Если сигнал Macrovision включен в сигналы, принятые интерфейсом 140 входа/выхода, то принимается решение, что аналоговое содержимое нельзя копировать.At step S3312, a decision is made based on whether or not the signals received by the input /
Сигнал CGMS-А является сигналом CGMS, используемым для управления копированием цифровых сигналов, и применяется для управления копированием аналоговых сигналов. Он указывает, что содержимое можно свободно копировать или копировать один раз или нельзя копировать (свободное копирование, однократное копирование и запрещенное копирование).The CGMS-A signal is a CGMS signal used to control copying of digital signals, and is used to control copying of analog signals. He indicates that the contents can be freely copied or copied once or cannot be copied (free copying, single copying and forbidden copying).
Поэтому, если сигнал CGMS-A включен в сигнал, принятый интерфейсом 140 входа/выхода и означает "свободное копирование" или "одноразовое копирование", то принимается решение, что аналоговое содержимое можно копировать. Когда сигнал CGMS-A означает "запрещенное копирование", то принимается решение, что аналоговое содержимое нельзя копировать.Therefore, if the CGMS-A signal is included in the signal received by the input /
Кроме того, в случае, когда в сигналы, принятые интерфейсом 140 входа/выхода, не включен ни сигнал Macrovision, ни сигнал CGMS-A, то принимается решение, что аналоговое содержимое можно копировать.In addition, when neither Macrovision nor the CGMS-A signal is included in the signals received by the input /
Если на стадии S3312 будет принято решение, что аналоговое содержимое нельзя копировать, то устройство 100 записи/воспроизведения перепрыгивает через стадии S3313-3317 и выходит из процедуры записи. Поэтому в этом случае содержимое не записывается на носитель 195 информации.If it is decided in step S3312 that the analog content cannot be copied, then the recording / reproducing apparatus 100 jumps through steps S3313-3317 and leaves the recording procedure. Therefore, in this case, the content is not recorded on the
Если на стадии S3312 будет установлено, что аналоговое содержимое можно копировать, то устройство записи/воспроизведения переходит на стадию S3313. Затем на стадиях S3313-3317 последовательно выполняются операции, аналогичные операциям, выполняемым на стадиях S322-326 на фиг.3В, при этом содержимое преобразуется в цифровое содержимое и затем подвергается MPEG кодированию, выполняется обработка транспортного потока и шифрование для записи на носитель информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.If it is determined in step S3312 that the analog content can be copied, the recorder / player proceeds to step S3313. Then, in steps S3313-3317, operations similar to those performed in steps S322-326 of FIG. 3B are sequentially performed, the content is converted to digital content and then subjected to MPEG encoding, transport stream processing and encryption for recording to the storage medium are performed. Here, the recording / reproducing apparatus exits the recording procedure.
Следует отметить, что когда аналоговые сигналы, приятые интерфейсом 140 входа/выхода, включают сигнал CGMS-A, то сигнал CGMS-A также записывается на носитель информации, когда записывается аналоговое содержимое на носитель информации. А именно, сигнал CGMS-A записывается на месте информации управления копированием или другой информации, показанных на фиг.10. Обычно, информация, обозначающая "одноразовое копирование", преобразуется в "ограниченное копирование" для предотвращения копирования сверх заданного предела. Однако такое преобразование не выполняется при условии, что в системе установлено правило, по которому информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование", а должно восприниматься как "ограниченное копирование".It should be noted that when the analog signals that are pleasing to the input /
[Управление копированием при воспроизведении данных][Copy control when playing data]
Затем содержимое считывается с носителя информации и передается в виде цифрового содержимого на выход, как показано на графической схеме на фиг.34А. Ниже приводится описание операций, показанных на фиг.34А. Сначала на стадиях S3401, 3402 и 3403 выполняют операции, аналогичные операциям, выполняемым на стадиях S401, 402 и 403 на фиг.4А, при этом зашифрованное содержимое, считанное с носителя информации, расшифровывается с помощью криптографического блока 150 и выполняется обработка транспортного потока. После выполнения этой обработки цифровое содержимое передается на интерфейс 120 входа/выхода через шину 110.Then, the content is read from the storage medium and transmitted as digital content to the output, as shown in the graphical diagram of FIG. 34A. The following is a description of the operations shown in FIG. 34A. First, steps S3401, 3402, and 3403 perform operations similar to those performed in steps S401, 402, and 403 of FIG. 4A, wherein the encrypted content read from the storage medium is decrypted using a
На стадии S3404 интерфейс 120 входа/выхода определяет, можно ли в последствии копировать переданное в него цифровое содержимое. А именно, в случае, когда цифровое содержимое, переданное в интерфейс 120 входа/выхода, не включает индикатор режима копирования или информацию, указывающую статус управления копированием (информацию управления копированием), подобную индикатору режима копирования, то принимается решение, что содержимое можно копировать в последующем.In step S3404, the input /
В случае, когда цифровое содержимое, передаваемое в интерфейс 120 входа/выхода, включает, например, индикатор режима копирования, а именно, в случае, когда индикатор режима копирования был записан в соответствии со стандартом DTCP во время записи данных, и если индикатор режима копирования (записанный индикатор режима копирования) обозначает "свободное копирование", то также принимается решение, что содержимое можно копировать в последующем. Когда индикатор режима копирования обозначает "ограниченное копирование", то принимается решение, что содержимое нельзя копировать в последующем.In the case where the digital content transmitted to the input /
Следует напомнить, что обычно записанный индикатор режима копирования не обозначает "одноразовое копирование" и "запрещенное копирование", поскольку значение индикатора режима копирования "одноразовое копирование" преобразуется в "ограниченное копирование" во время записи данных, а цифровое содержимое, имеющее значение индикатора режима копирования "запрещенное копирование", не записывается на носитель информации. Однако преобразование индикатора режима копирования может не выполняться при условии, что в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должна восприниматься как "ограниченное копирование".It should be recalled that the usually recorded copy mode indicator does not mean “one-time copy” and “forbidden copy”, since the value of the copy-only indicator “one-time copy” is converted to “limited copy” during data recording, and digital content having the value of the copy mode indicator "forbidden copying" is not recorded on the storage medium. However, the conversion of the copy mode indicator may not be performed provided that the system has adopted the rule that the “one-time copy” copy control information should not be converted to “limited copy” for recording, but should be interpreted as “limited copy”.
Если на стадии S3404 будет принято решение, что содержимое можно копировать в последующем, то интерфейс 120 входа/выхода переходит на стадию S3405, где он передает цифровое содержимое на выход и выходит из процедуры воспроизведения.If it is decided in step S3404 that the content can be copied subsequently, the input /
Таким образом, интерфейс 120 входа/выхода выполняет взаимную аутентификацию с взаимодействующим устройством в соответствии со стандартом DTCP. Если взаимодействующее устройство является законным (устройством, соответствующим стандарту DTCP), то интерфейс 120 входа/выхода шифрует цифровое содержимое и передает данные на выход.Thus, the input /
Затем для воспроизведения содержимого с носителя информации и выдачи данных в виде аналогового содержимого выполняется воспроизведение в соответствии с графической схемой на фиг.34В. Ниже приводится описание операций воспроизведения со ссылками на фиг.34В. На стадиях S3411-3415 выполняются операции, аналогичные операциям, выполняемым на стадиях S421-425 на фиг.4В. А именно, зашифрованное содержимое считывается и подвергается расшифровке, обработке TS, MPEG декодированию и цифроаналоговому преобразованию. Полученное таким образом аналоговое содержимое принимается интерфейсом 140 входа/выхода.Then, to reproduce the content from the storage medium and output the data in the form of analog content, reproduction is performed in accordance with the graphical diagram in FIG. 34B. The following is a description of the playback operations with reference to figv. In steps S3411-3415, operations similar to those performed in steps S421-425 of FIG. 4B are performed. Namely, the encrypted content is read and decrypted, processed by TS, MPEG decoding and digital-to-analog conversion. The analog content thus obtained is received by the input /
На стадии S3416 интерфейс 140 входа/выхода принимает решение, можно ли копировать поставляемое содержимое в последующем. А именно, в случае, когда не будет обнаружена информация управления копированием, записанная вместе с содержимым, то принимается решение, что содержимое можно копировать в последующем.In step S3416, the input /
В случае, когда индикатор режима копирования или информация управления копированием была записана во время записи содержимого в соответствии, например, со стандартом DTCP и если индикатор режима копирования или информация управления копированием обозначает "свободное копирование", то принимается решение, что содержимое можно копировать в последующем.In the case where the copy mode indicator or copy control information was recorded during recording of the contents in accordance with, for example, the DTCP standard, and if the copy mode indicator or copy control information indicates “free copy”, it is decided that the content can be copied subsequently .
В случае, когда индикатор режима копирования или информация управления обозначает "ограниченное копирование", или же в случае, когда в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должно восприниматься как "ограниченное копирование" и если индикатор режима копирования или информация управления копированием, записанная при этих условиях, обозначает "одноразовое копирование", то принимается решение, что содержимое нельзя копировать в последующем.In the case where the copy mode indicator or control information indicates “limited copying”, or in the case where the rule is adopted in the system that the “one-time copy” copy control information should not be converted to “limited copying” for recording, but should be interpreted as “limited copying” and if the copy mode indicator or copy control information recorded under these conditions means “one-time copying”, it is decided that the contents cannot be feast later.
Кроме того, в случае, когда аналоговое содержимое, передаваемое в интерфейс 140 входа/выхода включает сигнал CGMS-A, а именно в случае, когда сигнал CGMS-A был записан вместе с содержимым во время записи содержимого, и если сигнал CGMS-A обозначает "свободное копирование", то принимается решение, что аналоговый сигнал можно копировать в последующем. Когда сигнал CGMS-A обозначает "запрещенное копирование", то принимается решение, что аналоговое содержимое нельзя копировать в последующем.In addition, in the case where the analog content transmitted to the input /
Если на стадии S3416 принимается решение, что аналоговое содержимое можно копировать в последующем, то интерфейс 140 входа/выхода переходит на стадию S3417, где он выдает аналоговые сигналы, поступившие в него, в неизмененном виде и выходит из процедуры воспроизведения.If it is decided in step S3416 that the analog content can be copied subsequently, the input /
Если на стадии S3416 принимается решение, что аналоговое содержимое нельзя копировать в последующем, то интерфейс 140 входа/выхода переходит на стадию S3418, где он выдает аналоговые сигналы, поступившие в него, в таком виде, что содержимое не может быть копировано, и выходит из процедуры воспроизведения.If it is decided in step S3416 that the analog content cannot be copied subsequently, the input /
А именно, в случае, когда информация управления копированием, такая как записанный индикатор режима копирования, обозначает как и выше "ограниченное копирование" (в качестве альтернативного решения, в случае, когда в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должно восприниматься как "ограниченное копирование", и если информация управления копированием, такая как индикатор режима копирования, записанный при этих условиях, обозначает "одноразовое копирование"), то дальнейшее копирование содержимого запрещается.Namely, in the case where the copy control information, such as the recorded copy mode indicator, means “limited copy” as above (as an alternative solution, in the case where the rule is made in the system that the “one-time copy” copy control information is not should be converted to “limited copy” for recording, and should be understood as “limited copy”, and if copy control information such as the copy mode indicator recorded under these conditions x, means "one-time copy"), then further copying of the contents is prohibited.
Таким образом, интерфейс 140 входа/выхода присоединяет сигнал Macrovision и сигнал CGMS-A, обозначающий "запрещенное копирование" к аналоговому содержимому, и выдает аналоговый сигнал на выход. В случае, когда сигнал CGMS-A обозначает, например, "запрещенное копирование", то содержимое запрещается для дальнейшего копирования. Таким образом, интерфейс 140 входа/выхода модифицирует сигнал CGMS-A в "запрещенное копирование" и выдает его вместе с аналоговым содержимым наружу.Thus, the input /
Как указывалось выше, посредством управления копированием содержимого во время записи или воспроизведения содержимого можно предотвращать копирование содержимого за пределами разрешенного диапазона для содержимого (незаконное копирование).As indicated above, by controlling the copying of the contents during recording or reproduction of the contents, it is possible to prevent the copying of the contents outside the permitted range for the contents (illegal copying).
[Структура процессора данных][Data processor structure]
Следует отметить, что указанные выше последовательности операций могут быть выполнены с помощью аппаратного обеспечения или с помощью программного обеспечения. А именно, криптографический блок 150 может быть образован из одной большой интегральной схемы шифрования/расшифровки, а криптография, а именно шифрование/расшифровка, выполняемая криптографическим блоком 150, может выполняться компьютером общего назначения или же однокристальным микрокомпьютером, выполняющим соответствующую программу. Аналогичным образом, процессор 300 TS может быть заменен программным обеспечением. Для выполнения последовательностей операций по обработке транспортного потока с помощью программного обеспечения программу, включающую программное обеспечение, устанавливают в компьютере общего назначения, однокристальном микрокомпьютере или т.п. На фиг.35 показан пример структуры одного варианта выполнения компьютера, в котором установлена программа для выполнения последовательности операций.It should be noted that the above sequence of operations can be performed using hardware or using software. Namely, the
Программа может быть предварительно записана на жесткий диск 3505 и в ПЗУ 3503 в качестве носителя информации, включенного в компьютер. В качестве альтернативного решения, программа может быть сохранена (записана) временно или постоянно на съемный носитель 3510 информации, такой как гибкий диск, CD-ROM (компакт-диск только для считывания), МО (магнитооптический диск), DVD (цифровой универсальный диск), магнитный диск, полупроводниковая память или т.п. Для такого съемного носителя 3510 информации может быть предусмотрено так называемое пакетное программное обеспечение.The program can be pre-recorded on the
Следует отметить, что программа может быть установлена в компьютер с указанного выше съемного носителя 3510 информации, или же передана с сайта загрузки в компьютер с помощью сети радиосвязи через спутник цифрового вещания, или же передана в компьютер по кабелю через сеть, такую как местная вычислительная сеть, Интернет или т.п., компьютер принимает переданную таким образом программу с помощью своего блока 3508 связи и устанавливает ее на встроенный жесткий диск 3505.It should be noted that the program can be installed on a computer from the above
Как показано, компьютер содержит центральный процессор 3502. Центральный процессор 3502 соединен с интерфейсом 3511 ввода/вывода через шину 3501. Когда центральный процессор 3502 получает инструкцию из блока 3507 ввода, обслуживаемого пользователем, такого как клавиатура, мышь или т.п., через интерфейс 3511 ввода/вывода, то он выполняет программу, хранящуюся в ПЗУ 3503.As shown, the computer includes a
В качестве альтернативного решения, центральный процессор 3502 загружает в ОЗУ 3504 для выполнения программу, хранящуюся на жестком диске 3505, программу, переданную со спутника или из сети, принятую блоком 3508 связи и установленную на жесткий диск 3505, или программу, считанную со съемного носителя 3510 информации, установленного в дисковод 3509 и записанную на жесткий диск 3505.Alternatively, the
Таким образом, центральный процессор 3502 выполняет операции, показанные на указанных выше графических схемах, или операции, показанные на указанных выше блок-схемах. Центральный процессор 3502 выдает результаты этих операций из блока 3506 вывода, такого как жидкокристаллический дисплей (LCD) или громкоговоритель, или передает их из блока 3508 связи, или записывает их на жесткий диск 3505 через интерфейс 3511 ввода/вывода, при необходимости.Thus, the
Следует отметить, что операции или процессы для описания программы, которая обеспечивает выполнение компьютером различных операций, могут не всегда выполняться в той временной последовательности, как показано на графических схемах, программа может содержать операции, которые выполняются параллельно или индивидуально (например, параллельные процессы или объектные процессы).It should be noted that the operations or processes for describing a program that ensures that a computer performs various operations may not always be performed in that time sequence, as shown in the graphic diagrams, the program may contain operations that are executed in parallel or individually (for example, parallel processes or object processes).
Программа может выполняться одним компьютером или же децентрализованным множеством компьютеров. Кроме того, программа может быть программой, которую можно передавать в удаленный компьютер для выполнения.A program can be executed by one computer or by a decentralized set of computers. In addition, the program may be a program that can be transferred to a remote computer for execution.
Выше приводилось описание данного изобретения применительно к примеру, в котором криптографический блок, образованный из однокристальной большой интегральной схемы шифрования/расшифровки, шифрует и расшифровывает содержимое. Однако следует отметить, что блок шифрования/расшифровки содержимого может быть одним модулем программного обеспечения, который подлежит выполнению с помощью, например, центрального процессора 170, показанного на фиг.1 и 2. Аналогичным образом, операции процессора 300 TS могут выполняться одним модулем программного обеспечения с помощью центрального процессора 170.The above description of the present invention with reference to an example in which a cryptographic unit formed from a single-chip large integrated circuit encryption / decryption encrypts and decrypts the contents. However, it should be noted that the content encryption / decryption unit may be one software module, which is to be executed using, for example, the
Выше приводилось подробное описание данного изобретения применительно к специальным вариантам выполнения изобретения. Однако, очевидно, что варианты выполнения могут быть модифицированы или изменены специалистами в данной области техники, не выходя за объем данного изобретения. А именно, поскольку данное изобретение раскрыто с помощью примеров, то варианты выполнения не следует интерпретировать ограничительным образом. Данное изобретение по существу определено в формуле изобретения, приведенной ниже.The above is a detailed description of the present invention in relation to specific embodiments of the invention. However, it is obvious that the options for implementation can be modified or changed by specialists in this field of technology, without going beyond the scope of this invention. Namely, since the invention is disclosed by way of examples, the embodiments should not be interpreted in a restrictive manner. This invention is essentially defined in the claims below.
Промышленная применимостьIndustrial applicability
Устройство и способ записи/воспроизведения информации, согласно данному изобретению, обеспечивают генерирование блочного ключа для шифрования данных блока на основе метки времени входа, которая содержит случайные данные, соответствующие времени, в которое приходит каждый пакет. Таким образом, можно генерировать уникальный ключ, который изменяется от одного блока к другому, использовать отличающийся шифровальный ключ для каждого блока и тем самым повысить защиту против криптоанализа данных. Кроме того, посредством генерирования блочного ключа на основе метки времени входа нет необходимости предусматривать в носителе информации зону для сохранения шифровального ключа для каждого блока и тем самым можно более эффективно использовать зону для хранения основных данных. Дополнительно к этому, не требуется доступа к данным, кроме основных данных, во время записи или воспроизведения данных, и тем самым можно выполнять более эффективно запись или воспроизведение данных.The device and method for recording / reproducing information according to this invention, provide generating a block key for encrypting block data based on an entry time stamp that contains random data corresponding to the time at which each packet arrives. Thus, you can generate a unique key that changes from one block to another, use a different encryption key for each block, and thereby increase protection against cryptanalysis of data. In addition, by generating a block key based on the timestamp of the entry, it is not necessary to provide an area for storing an encryption key for each block in the storage medium, and thus it is possible to more effectively use the area for storing master data. Additionally, access to data other than the main data is not required during data recording or reproduction, and thereby data recording or reproduction can be performed more efficiently.
Claims (47)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000-101862 | 2000-04-04 | ||
JP2000243207A JP4457474B2 (en) | 2000-04-04 | 2000-08-10 | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium |
JP2000-243207 | 2000-08-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2002100036A RU2002100036A (en) | 2003-08-10 |
RU2273893C2 true RU2273893C2 (en) | 2006-04-10 |
Family
ID=36459305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002100036/09A RU2273893C2 (en) | 2000-08-10 | 2001-04-04 | Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2273893C2 (en) |
-
2001
- 2001-04-04 RU RU2002100036/09A patent/RU2273893C2/en not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1185020B1 (en) | Information recording/reproducing apparatus and method | |
US7225339B2 (en) | Information recording/playback apparatus and method | |
JP4422105B2 (en) | Information processing apparatus system, information processing method, and computer program executed in information processing system | |
JP4934923B2 (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program | |
US7203968B2 (en) | Method and apparatus for selectively executing information recording using a cognizant mode and a non-cognizant mode | |
US8127148B2 (en) | Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith | |
US20020083324A1 (en) | Information embedding apparatus and method, information processing apparatus and method, content processing apparatus and method, monitoring apparatus and method, and storage media | |
JPH11177924A (en) | Signal reproducing device, signal recording device, signal recording system, signal reproducing method and signal recording method | |
JP2001351323A (en) | Information recorder, information reproducer, information recording method, information reproducing method and program providing medium | |
JPWO2003065364A1 (en) | Information recording apparatus and method, and information reproducing apparatus and method | |
JP4442063B2 (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program | |
RU2273893C2 (en) | Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information | |
JP5338879B2 (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program | |
JP4649797B2 (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program | |
RU2273894C2 (en) | Device and method for recording/reproducing information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20150405 |